Смежные темы на форуме для обсуждения конкретного браузера:[/mod]
Сообщение отредактировал borec_za_istinu: 23.02.2012, 22:25:57
Сообщение отредактировал borec_za_istinu: 23.02.2012, 22:25:57
Firefox best
ну я бы так не сказал.
Всегда являлся ярым поклонником этого браузера (и сейчас через него пишу как с основного), но заметил такой косяк за ним - когда куча кубов на странице, то при воспроизведении одного из них видео микро-рывками идет, да и страница пролистывается вниз с лагами. Открываешь эту же страничку с кубами в IE последней версии и всё ровно и без лагов воспроизводится.
Почему так?
Сообщение отредактировал Коллекционер: 14.09.2014, 09:40:39
MODERATORIAL (Автоматическое сообщение от borec_za_istinu)
Согласно , новому немецкому проекту BSI чтобы считаться "безопасным", современный браузер должен соответствовать следующим требованиям:
- Должны поддерживать TLS
- должен иметь список доверенных сертификатов
- должен поддерживать расширенной проверкой (EV) сертификаты
- обязательно убедитесь, загруженные сертификаты по сертификации список отзыва (CRL) или протокола состояния сертификата (OCSP)
- браузер должен использовать иконы или цветовой акцент, чтобы показать, когда связь с удаленным сервером передаются в зашифрованном виде или открытым текстом
- подключения к удаленным веб-сайтов, работающих на сертификаты с истекшим сроком действия должна быть предоставлена только после утверждения конкретного пользователя
- необходимо поддержка HTTP строгой безопасности транспорта (ЭСТС) (В RFC 6797)
- должны поддерживать того же происхождения политики (СОП)
- Должен поддерживать содержание политики безопасности (CSP) и 2.0
- должен поддерживать суб-ресурса целостность (Шри)
- Должен поддерживать автоматическое обновление
- должен поддерживать отдельный механизм обновления для браузера важнейших компонентов и расширений
браузера обновления должен быть подписан и проверке
- браузера, менеджер паролей, должны хранить пароли в зашифрованном виде
- доступ к браузеру встроенный паролем хранилище должно быть разрешено только после ввода мастер-пароля
- пользователь должен иметь возможность удалить пароли из браузера, менеджер паролей
- пользователи должны иметь возможность блокировать или удалить файлы cookie
- Пользователи должны иметь возможность заблокировать или удалить автозаполнение истории
- пользователи должны иметь возможность заблокировать или удалить историю просмотра
- организации-администраторы должны быть в состоянии настроить или заблокировать браузеры отправку телеметрии/использование данных
- браузеры должны поддерживать механизм для проверки на наличие вредоносного содержимого/URL-адреса
- браузеры должны позволить организации выполнить локально-сохраненный URL-адрес в черные списки
- должны поддерживать в раздел настроек, где пользователь может включить/отключить плагины, расширения или JavaScript
- браузерах должны быть в состоянии импортировать в центре-создается настройки, идеально подходит для масштабных корпоративных внедрений
- Должен разрешать администраторам отключать функции синхронизации облачных профилей
- должен запускаться после его инициализации с минимальными правами в операционной системе
-должен поддерживать песочницу. Все компоненты браузера должны быть изолированы друг от друга и операционной системы. Связь между изолированными компонентами может осуществляться только через определенные интерфейсы. Прямой доступ к ресурсам изолированных компонентов должен быть невозможен.
- Веб-страницы должны быть изолированы друг от друга, в идеале в виде автономных процессов. Также допускается изоляция на уровне потоков.
- Браузеры должны быть закодированы с использованием языков программирования, которые поддерживают защиту памяти стека и кучи
- поставщик браузера должен предоставлять обновления безопасности не более 21 дня после публичного раскрытия недостатка безопасности. Если поставщику основного браузера не удается предоставить обновление для системы безопасности, организации должны перейти на новый браузер.
- Браузеры должны использовать защиту памяти ОС, такую как рандомизация макета адресного пространства (ASLR) или Предотвращение Выполнения Данных (DEP).
- Администраторы организации должны иметь возможность регулировать или блокировать установку несанкционированных надстроек / расширений.
https://www.zdnet.co...-killer-device/
пользователей: 0, неизвестных прохожих: 1, скрытых пользователей: 0
Размещение рекламы на сайте Предложения о сотрудничестве Служба поддержки пользователей
© 2011-2022 vse.kz. При любом использовании материалов Форума ссылка на vse.kz обязательна.