Выпуск Trident 18.12, операционной системы от проекта TrueOS

Представлен первый стабильный выпуск операционной системы Trident, в рамках которого на базе технологий FreeBSD проектом TrueOS развивается готовый к использованию графический пользовательский дистрибутив, напоминающий старые выпуски PC-BSD и TrueOS. В рамках проекта Trident также теперь ведётся разработка графического окружения Lumina и всех ранее доступных в PC-BSD графических инструментов, таких как sysadm и AppCafe.

Проект Trident был образован после трансформации TrueOS в обособленную модульную операционную систему, которую можно использовать в качестве платформы для других проектов. TrueOS позиционируется как «downstream» форк FreeBSD, модифицирующий базовый состав FreeBSD поддержкой таких технологий как OpenRC и LibreSSL. В процессе разработки проект придерживается шестимесячного цикла подготовки релизов с обновлением в предсказуемые заранее намеченные сроки.

Некоторые особенности Trident:

  • Наличие предопределённого профиля межсетевого экрана для отправки трафика через анонимную сеть Tor, который может быть активирован на этапе установки.
  • Для навигации по Web предлагается браузер Falkon (QupZilla) со встроенным блокировщиком рекламы и расширенными настройками для защиты от отслеживания перемещений.
  • По умолчанию используется файловая система ZFS и система инициализации OpenRC.
  • При обновлении системы в ФС создаётся отдельный снапшот, позволяющий мгновенно вернуться к прошлому состоянию системы в случае возникновения проблем после обновления.
  • Вместо OpenSSL применяется LibreSSL от проекта OpenBSD.
  • Устанавливаемые пакеты верифицируются по цифровой подписи.

Выпуск Trident 18.12 основан на стабильной ветке TrueOS 18.12, которая в свою очередь ответвилась от FreeBSD 13-CURRENT. Выпуск построен с использованием нового инструментария формирования релизов, предлагаемого проектом TrueOS и дополненного серией собственных расширений. Состояние пакетов планируется синхронизировать с репозиторием один или два раза в неделю. Размер установочного iso-образа 4.1 Гб (AMD64).

Источник: [ссылка]

Systemd в Debian остался без мэйнтейнера из-за разногласий с разработчиками systemd

Майкл Библь (Michael Biebl), участвующий в разработке Debian с 2004 года и один из основных участников перевода дистрибутива на системный менеджер systemd, демонстративно ушёл с поста мэйнтейрнера пакетов systemd в Debian, назвав сложившуюся ситуацию с исправлением ошибок в systemd глупостью и безумством, а также пообещав больше не отправлять разработчикам systemd отчёты об ошибках.

Конфликт возник из-за появления в выпуске systemd 240 регрессивного изменения, приводящего к изменению поведения при обработке существующих правил udev и проблемам у пользователей Debian с изменением логики переименования сетевых интерфейсов — несмотря на использование опции NAME для привязки имени сетевого интерфейса к MAC-адресу после перехода на udev из состава systemd 240 сетевые интерфейсы адаптеров Ethernet поменяли свои имена с фиксированных на автоматически сгенерированные (ранее замена производилась только один раз, а начиная с версии 240 может применяться несколько замен).

Майкл Библь попросил разработчиков systemd вернуть прежнее поведение, когда заданное в настройках ручная привязка имени является более приоритетной, но разработчики systemd не посчитали данное регрессивное изменение проблемой, так как внесённые в systemd 240 изменения не нарушали документированное поведение, а в скриптах, в которых проявлялась проблема, использовалось недокументированные особенности udev, работа которых не гарантировалась.

Тем не менее, позднее были найдены свидетельства, что старое поведение описано в документации. После этого разработчики systemd предложили выборочного отключать новое поведение в случае если правила udev созданы для старых версий systemd (если схема наименования определена для версий меньше 240 по умолчанию выставлять опцию RenameOnce=yes, а иначе RenameOnce=no).

В списке рассылки разработчиков systemd также разгорелась дискуссия, связанная с предложением дополнительно по горячим следам выпускать корректирующие версии systemd c исправлением серьёзных ошибок, всплывающих в значительных выпусках. Леннарт Поттеринг отказался от данной идеи, сославшись на нехватку ресурсов. Подобное мнение было воспринято некоторыми разработчиками как фундаментальное заблуждение, так как сосредоточение приоритета на развитии функциональности в ущерб стабильности негативно отражается на пользователях.

В ответ Леннарт сослался на то, что конечные пользователи не применяют самые свежие выпуски systemd, а используют пакеты, стабилизированные дистрибутивами, например, перед помещением системных компонентов в RHEL проводится их проверка в Fedora и службе контроля качества. В случае изменения приоритетов в разработке и исправлении ошибок по мнению Леннарта возникнет лишь расслоение, при котором более часто станут игнорироваться и отдаваться на откуп сообществу ошибки, связанные с экзотичными архитектурами, отличными от RHEL дистрибутивами, нетипичными графическими окружениями, библиотеками и драйверами.

Источник: [ссылка]

Ethereum отложил обновление платформы из-за выявления критической уязвимости

Разработчики криптовалюты Ethereum отложили на неопределённый срок запланированный на 17 января технический форк блокчейна, необходимый для обновления версии платформы («Constantinople»). Решение принято в связи с выявлением критической уязвимости в реализации умных контрактов, позволяющей похитить средства.

Выявившие проблему исследователи утверждают, что проблема специфична для ветки «Constantinople», которая ещё не введена в строй. Чтобы отложить планировавшийся форк блокчейна администраторам узлов, майнерам и биржам рекомендуется срочно обновить Geth до выпуска 1.8.21, откатиться на версию 1.8.19 или запускать приложение с опцией «—override.constantinople=9999999». При использовании клиента Parity необходимо обновить программу до версии 2.2.7-stable/2.3.0-beta или откатиться на выпуск 2.2.4-beta. Обычным пользователям криптокошельков, не участвующим в формировании сети и обслуживающим узлы обновлять приложения не обязательно.

Владельцам умных контрактов рекомендуется проверить свои контракты на предмет подверженности уязвимости. Проблема вызвана снижением стоимости внутренних транзаций («газ») для операций SSTORE, предложенным в спецификации EIP-1283. Из-за данного изменения после обновления платформы до ветки «Constantinople» некоторые уже существующие умные контракты станут подвержены атаке на реентерабельность (re-entrancy, состояние контракта может измениться в процессе его выполнения в условиях когда новое обращение к контракту возможно до завершения обработки предыдущего).

В ходе аудита изменения блокчейна после форка «Constantinople» исследователи безопасности пришли к выводу, что вероятность проведения re-entrancy атаки полностью не исключается для некоторых видов контрактов, в которых перед операторами изменения состояния используются методы transfer() и send(). Например, проблема может затрагивать контракты, в которых несколько участников совместно получают средства, решают как разделить полученные средства и инициируют выплату этих средств.

В случае успешной атаки злоумышленник может похитить средства у пользователей, заключивших с ним умный контракт, в обход условий контракта и без получения согласия пользователя. До введения в строй ветки «Constantinople» контракты не подвержены уязвимости, т.е. пользователям Ethereum ничего не угрожает. Анализ существующих умных контрактов пока не выявил экземпляров, которые могли бы использоваться для совершения подобных атак.

Источник: [ссылка]

Используемая проектом MongoDB лицензия SSPL признана недопустимой в Fedora Linux

Проект Fedora поместил лицензию SSPL (Server Side Public License), на которую в прошлом году была переведена СУБД MongoDB, в список несвободных лицензий. Таким образом, MongoDB и другие проекты на базе данной лицензии не смогут входить в состав официальных репозиториев Fedora, EPEL и COPRs.

В качестве причины неприятия отмечается, что применение SSPL приводит к дискриминации отдельных категорий пользователей (провайдеров облачных сервисов). Кроме того, указано, что лицензия явно создана с целью нагнетания неуверенности (FUD, «страх, неуверенность и сомнение») среди пользователей коммерческих продуктов, построенных на основе кода под данной лицензией. Лицензия SSPL сформулирована так, что на практике приложения под данной лицензией невозможно использовать в облачных сервисах без покупки коммерческой лицензии, так как иначе придётся перелицензировать под SSPL код всех компонентов ОС, включая ядро.

Организация OSI (Open Source Initiative), занимающаяся проверкой соответствия лицензий критериям Open Source, пока не завершила анализ SSPL и не вынесла своего решения по этому поводу. Напомним, что лицензия SSPL основана на тексте AGPLv3, в котором внесены изменения в раздел 13. Изменения сводятся к добавлению требования поставки под лицензией SSPL не только кода самого приложения, но и исходных текстов всех компонентов, вовлечённых в предоставление облачного сервиса. По мнению некоторых представителей сообщества данное требование нарушает совместимость с GPL и другими копилефт лицензиями, которые запрещают перелицензирование чужого кода.

Источник: [ссылка]

Mozilla сворачивает программу Test Pilot и сервис Firefox Screenshots

Разработчики Mozilla решили свернуть программу Test Pilot, в рамках которой пользователям давалась возможность оценить и протестировать экспериментальные функции, развиваемые для будущих выпусков Firefox. Начиная с 22 января Test Pilot прекратит свою работу, но все уже установленные экспериментальные возможности продолжат функционировать на системах пользователей.

Предлагавшаяся для тестирования функциональность частично останется доступной в форме отдельных дополнений, доступных для установки из каталога addons.mozilla.org. Экспериментальные возможности, реализованные не в форме дополнений, такие как Firefox Lockbox (предоставляет доступ к сохранённым в Firefox логинам и паролям) и Firefox Send (инструмент для обмена файлами), продолжат своё развитие в виде отдельных продуктов, не привязанных к Firefox.

Напомним, что для участия в программе требовалась установка специального дополнения Test Pilot, которое позволяло активировать и протестировать прототипы с реализацией новых возможностей. В процессе работы Test Pilot осуществлялись сбор и отправка обезличенной статистики о характере работы с тестируемыми дополнениями. Перед своим основным внедрением в основной состав браузера тестирование в Test Pilot прошли такие функции, как Activity Stream, Firefox Screenshots и средства для блокирования отслеживания перемещений.

Отмечается, что программа Test Pilot оказалась успешной, но требующей вложения значительных инженерных ресурсов. В конечном счёте, поддержание отдельной платформы для создания экспериментов признано нецелесообразным. Вместо Test Pilot для оценки новых возможностей и сервисов предложена новая модель, ориентированная на применении индивидуальных циклов тестирования с более широким охватом пользователей, но с коротким периодом тестирования (в отличие от Test Pilot подобный эксперимент не потребует постоянного сопровождения).

В качестве примера альтернативной схемы тестирования приводится сервис Firefox Monitor, экспериментальный прототип которого был предложен для тестирования ограниченному числу пользователей штатных выпусков Firefox, не прибегая к программе Test Pilot.

Модель на основе контрольной выборки реальных пользователей оказалась более эффективной, чем использование небольшой отдельной группы тестировщиков. В дальнейшем экспериментальные возможности будут предлагаться для тестирования обычным пользователям (тесты не навязываются и пользователь волен согласиться или отказаться), вместо привлечения для этой задачи узкого круга пользователей, явно присоединившихся к тестированию и установивших дополнение Test Pilot.

Кроме того, можно упомянуть решение о закрытии online-сервиса Firefox Screenshots, позволявшего загружать созданные в браузере снимки страниц и обмениваться ими с другими пользователями. Загруженные снимки в течение 14 дней оставались доступны по прямой ссылке для других пользователей, знающих специальный идентификатор. Одноимённое системное дополнение, поставляемое начиная с выпуска Firefox 59, будет сохранено, но ограничено сохранением скриншотов web-страниц только в локальной системе, без возможности загрузки в облако.

Источник: [ссылка]

В Pwn2Own 2019 убраны номинации за взлом Linux, но добавлены за взлом Tesla

Организаторы инициативы Zero Day Initiative (ZDI) анонсировали мероприятие Pwn2Own 2019, участникам которого предлагается продемонстрировать рабочие техники эксплуатации ранее неизвестных уязвимостей. Мероприятие состоится с 20 по 22 марта в рамках конференции CanSecWest в Ванкувере. Размер призового фонда составляет более двух с половиной миллионов долларов.

В этом году из призовых номинаций исключены взломы ядра Linux и большинства открытых проектов (nginx, OpenSSL, Apache httpd), взлом которых в прошлые годы ограничился демонстрацией в 2017 году 0-day уязвимости в ядре Linux, позволяющей локальному пользователю поднять свои привилегии в системе. Дистрибутив Ubuntu убран из числа окружений для взлома. Из открытых проектов в номинациях оставлены только браузеры (Firefox, Chrome) и VirtualBox, но эксплоиты для них должны демонстрироваться в окружении Windows.

При этом в состав будущего соревнования добавлена новая категория премий за взлом информационных систем автомобиля Tesla Model 3, общий размер призовых выплат в которой составляет более 900 тысяч долларов. Связанные с Tesla номинации затрагивают получение контоля за шиной CAN Bus, оставление вредоносного ПО активным после перезапуска, проведение атак на модем, тюнер, Wi-Fi, Bluetooth, информационно-развлекательную систему, автопилот и функцию использования смартфона в роли ключа.

Наибольший приз, размером 250 тысяч долларов, предусмотрен за управляемое выполнение кода в контексте подсистем Gateway (связывает все информационные системы автомобиля), Autopilot или VCSEC (подсистема обеспечения безопасности). За инициирование сбоя в работе автопилота предлагается премия в 50 тысяч долларов, за разблокировку замков, запуск двигателя без ключа и получения контроля за шиной CAN — 100 тысяч, за получение root-доступа к информационно-развлекательной системе — 85 тысяч долларов.

Номинации связанные с серверными технологиями ограничились призом за взлом Microsoft Windows RDP (приз 150 тысяч долларов). Награды за эксплуатацию уязвимость в пользовательских приложениях предусмотрены для Adobe Reader (40 тысяч), Microsoft Office 365 ProPlus (60 тысяч) и Microsoft Outlook (100 тысяч). Номинации атак на браузеры заявлены для Google Chrome (80 тысяч), Microsoft Edge (50, 60 и 80 тысяч), Apple Safari (55 и 65 тысяч) и Mozilla Firefox (40 и 50 тысяч). Из участвующих в соревновании систем виртуализации отмечены VirtualBox (35 тысяч), VMware Workstation (70 тысяч), VMware ESXi (150 тысяч) и Microsoft Hyper-V Client (250 тысяч). Отдельно предусмотрена номинация за повышение привилегий через эксплуатацию уязвимости в ядре Windows (30 тысяч).

Источник: [ссылка]

Уязвимости в реализациях SCP из OpenSSH, PuTTY и WinSCP

В реализациях утилиты SCP от проектов OpenSSH, PuTTY и WinSCP выявлены четыре уязвимости, позволяющие на стороне клиента манипулировать выводом информации в терминал, организовать запись произвольных файлов в целевой каталог или изменить права доступа на каталог при обращении к серверу, подконтрольному злоумышленнику.

  • CVE-2019-6111 — возможность перезаписать произвольные файлы в целевом каталоге на стороне клиента. В SCP как и в RCP сервер принимает решение о том, какие файлы и каталоги отправить клиенту, а клиент лишь проверяет корректность возвращённых имён объектов. Проверка на стороне клиента ограничена лишь блокированием выхода за границы текущего каталога («../»), но не учитывает передачу файлов с именами, отличающимися от изначально запрошенных. В случае рекурсивного копирования (-r) кроме имён файлов подобным способом можно манипулировать и именами подкаталогов. Например, в случае копирования пользователем в домашний каталог файлов, подконтрольный атакующим сервер может выдать вместо запрошенных файлов файлы с именами .bash_aliases или .ssh/authorized_keys, и они будут сохранены утилитой scp в домашнем каталоге пользователя;
  • CVE-2018-20685 — возможность изменения прав доступа на целевой каталог при отдаче сервером каталога с пустыми именем или точкой. При получении от сервера команды «D0777 0 n» или «D0777 0 .n» клиент применит изменение прав доступа к текущему каталогу;
  • CVE-2019-6109, CVE-2019-6110 — возможность искажения вывода в терминал через подстановку управляющих ASCII символов в передаваемые строковые данные и отображаемый на стороне клиента поток STDERR. Уязвимость может применяться для скрытия сведений о загрузке незапрошенных файлов.

Проблемы проявляются во всех версиях OpenSSH (включая 7.9), PuTTY и WinSCP (включая 5.13). Для OpenSSH предложено исправление в виде патча. Пакет Tectia SSH scpg3 проблемам не подвержен, так как базируется только на использовании SFTP и не поддерживает протокол SCP. В качестве обходного варианта защиты рекомендуется использовать sftp вместо scp. В дистрибутивах проблема пока остаётся неисправленной (Debian, Ubuntu, Arch, RHEL, SUSE).

Источник: [ссылка]

Проект LLVM ввёл в строй официальное Git-зеркало в ходе миграции с SVN

Разработчики проекта LLVM объявили о достижении важного рубежа на пути к миграции с Subversion на Git и GitHub. В строй введено официальное Git-зеркало основного репозитория проекта, построенного с использованием централизованной системы управления исходными текстами Subversion. Git-репозиторий теперь признан стабильным и может применяться для участия в разработке компонентов LLVM (ранее Git-зеркало носило неофициальный статус и поддерживалось энтузиастами со стороны).

Синхронизация с SVN осуществляется раз в минуту, а время отставания появления в Git коммитов оценивается в 20-90 секунд. Для приёма коммитов продолжает применяться SVN, поэтому при использовании Git для отправки изменений следует использовать git-svn или специально подготовленный скрипт.

Следующим шагом миграции станет перевод Git в разряд первичных репозиториев. От Phabricator для рецензирования изменений, приёма сообщений об ошибках и обработки pull-запросов пока отказываться не собираются, но данная платформа будет перенастроена на получение коммитов из репозитория на GitHub. Ожидается, что использование Git и GitHub позволит повысить эффективность работы, упростит передачу изменений, снизит барьер входа и сделает проект более дружественным для новых разработчиков.

Миграция с SVN на Git началась ещё в 2016 году, после того как в результате голосования стало ясно, что подавляющее большинство участников предпочли бы использовать Git. GitHub в качестве платформы для хостинга выбран так как он привычен многим пользователям и в отличие от GitLab и BitBucket предоставляет интерфейс для интеграции с SVN, работающий в режиме чтения и записи, что упростит переход на Git разработчиков, привыкших к SVN (например, пользователи SVN могут выполнить «svn checkout http://svn.github.com/schacon/simplegit.git»).

Источник: [ссылка]

Разработчики GTK+ 3 тестируют обновлённую тему оформления

Маттиас Класен (Matthias Clasen), лидер Fedora Desktop Team и участник GNOME Release Team, сообщил о тестировании улучшенной темы оформления «Adwaita», используемой по умолчанию в GTK+ 3. Перед включением изменений в состав выпуска GTK 3.24.4, в течение трёх недель пользователям даётся возможность протестировать новую тему и высказать свои замечания. Модернизированная тема поставляется в виде отдельного архива, опубликованного параллельно с выпуском GTK 3.24.3.

Прошлая значительная модернизация темы оформления была проведена в 2014 году. Нынешнее изменение не столь кардинально и в основном сосредоточено на оттачивании мелочей и корректировке цветовой схемы. Тема приведена к более современному виду, но без нарушения совместимости с оформлением виджетов приложений. Изменение касается только темы оформления Adwaita, не затрагивает другие темы, а также CSS-селекторы и классы GTK, которые не менялись с момента выпуска GTK 3.22.

Основные изменения в теме оформления Adwaita:

  • Немного откорректированы цвета, которые стали более яркими. Предложенное цветовое оформления развивается как часть унифицированной палитры, используемой также для пиктограмм приложений;
  • Предпринята попытка сделать панели и кнопки более элегантными и лёгкими, чего удалось добиться при помощи инвертирования яркости, избавления от выделяющихся рамок и чуть большего скругления углов. В светлом варианте темы оформления вместо тёмных кнопок с рамкой на светлом фоне теперь предложены светлые кнопки на тёмном фоне с эффектом отбрасывания небольшой тени. Активные режимы и вкладки выделены тёмным оттенком. Более заметным сделано отличие заголовков активных и неактивных окон;
  • Изменён виджет с реализацией переключателей режимов. Если раньше переключатели явно снабжались метками «ON» и «OFF», то теперь, когда данные переключатели стали привычными пользователям, решено использовать вместо текстовых меток более компактные значки, а форму переключателя сделать более округлой;
  • В остальных виджетах изменения почти не заметны, за исключением небольшой корректировки цветов.

Источник: [ссылка]

Релиз платформы для анализа уязвимостей Metasploit Framework 5.0

Спустя восемь лет с момента формирования прошлой значительной ветки представлен релиз платформы для анализа уязвимостей — Metasploit Framework 5.0. В настоящий момент в пакет входит 3795 модулей с реализацией различных эксплоитов и методов выполнения атак. Проектом также ведётся информационная база, содержащая сведения о 136710 уязвимостях. Код Metasploit написан на языке Ruby и распространяется под лицензией BSD. Модули могут разрабатываться на языках Ruby, Python и Go.

Фреймворк предоставляет специалистам в области компьютерной безопасности набор средств для быстрой разработки и отладки эксплоитов, а также для проверки систем на наличие уязвимостей и выполнения действий (payload) в случае успеха проведения атаки. Для сканирования сети и тестирования систем на наличие уязвимостей, в том числе с проверкой применимости реальных эксплоитов, предлагается базовый интерфейс командной строки. В рамках редакций Community и Pro дополнительно поставляется наглядный web-интерфейс.

Основные улучшения:

  • Добавлен модуль «evasion«, позволяющий создавать исполняемые payload-файлы, уклоняющиеся от срабатываний антивирусов. Модуль даёт возможность воспроизвести более реалистичные условия при проверке системы, реализуя типовые для вредоносного ПО техники обхода антивирусов. Например, для уклонения от антивирусов применяются такие техники, как шифрование shell-кода, рандомизация кода и блокирование выполнения под эмулятором;
  • Помимо языка Ruby для разработки внешних модулей теперь могут использоваться языки Python и Go;
  • Добавлен базовый фреймворк для web-сервисов, реализующий REST API для автоматизации выполнения заданий и работы с БД, поддерживающий различные схемы аутентификации и предлагающий возможности для параллельного выполнения операций;
  • Реализован API на базе JSON-RPC, упрощающий интеграцию Metasploit с различными инструментариями и языками программирования;
  • Пользователи теперь могут запустить собственный RESTful-сервис на базе СУБД PostgreSQL для подключения нескольких консолей Metasploit и внешних инструментариев;
  • Обеспечена возможность параллельной обработки операций с БД и консолью (msfconsole), что позволяет вынести выполнение некоторых пакетных операций на плечи сервиса, обслуживающего БД;
  • Для payload реализована концепция metashell и мета-команда «background», позволяющая после эксплуатации на удалённой стороне запускать фоновые shell-сеансы и загрузки, и управлять ими без применения сеанса на базе Meterpreter;
  • Добавлена возможность проверки одним модулем сразу нескольких хостов через задание в опции RHOSTS диапазона IP-адресов или указание через URL «file://» ссылки на файл с адресами в формате /etc/hosts;
  • Переработан механизм поиска, что позволило сократить время запуска и убрать БД из зависимостей.

Источник: [ссылка]

Проект elementary OS представил новый браузер Ephemeral

Один из основателей проекта elementary OS представил новый web-браузер Ephemeral, развиваемый командой разработчиков elementary OS специально для данного дистрибутива Linux. Для разработки использован язык Vala, GTK3+ и движок WebKitGTK+ (проект написан с нуля и не является ответвлением от Epiphany). Код распространяется под лицензией GPLv3. Готовые сборки подготовлены только для elementary OS, но при желании браузер может быть собран и для других дистрибутивов.

Проект развивается с оглядкой на функциональность мобильного браузера Firefox Focus, адаптированной для применения на настольных системах. По умолчанию браузер запускается в режиме инкогнито, в котором блокируются все внешние Cookie, выставляемые рекламными блоками, виджетами социальных сетей и любым внешним JavaScript-кодом. Установленные текущим сайтом Cookie, содержимое локального хранилища и история просмотра сохраняются до закрытия окна, после чего они автоматически очищаются. В интерфейсе также доступна кнопка для быстрой очистки Cookie и другой связанной с сайтом информации. В качестве поисковой системы по предлагается DuckDuckGo.

Каждое окно в Ephemeral запускается в отдельном процессе (по сути для каждой страницы запускается новый экземпляр браузера). Разные окна полностью изолированы друг от друга и не пересекаются на уровне обработки Cookie (в разных окнах можно подключиться к одному сервису под разными учётными записями). Интерфейс браузера предельно упрощён и является однооконным (вкладки не поддерживаются). Адресная строка совмещена с панелью для отправки поисковых запросов. В интерфейс встроен виджет для быстрого открытия ссылки в других браузерах, установленных в текущей системе.

Источник: [ссылка]

Mozilla разрабатывает новый мобильный браузер Fenix

Компания Mozilla в рамках проекта Fenix начала разработку нового браузера для мобильных устройств. Разработка пока находится на начальном этапе и реализовано только около 5% от запланированной на выпуск 1.0 функциональности. Тем не менее, уже опубликованы макеты интерфейса по которым можно судить об особенностях нового браузера и направлении развития продукта.

Fenix основан на движке GeckoView и наборе библиотек Mozilla Android Components, применяемых для построения браузеров Firefox Focus и Firefox Lite. Судя по доступным макетам интерфейса разработчики Fenix экспериментируют с переносом адресной строки и панели управления в нижнюю часть экрана, а также с предоставлением расширенного меню, напоминающего классическое меню настольной версии Firefox.

Через меню можно получить доступ к настройкам, библиотеке (избранные страницы, история, загрузки, недавно закрытые вкладки), выбору режима отображения сайта (показ десктоп-версии сайта), поиску текста на странице, переходу в приватный режим, открытию новой вкладки и навигации между страницами. В многофункциональной адресной строке вместо URL отображается заголовок текущей страницы и имеется универсальная кнопка для быстрого выполнения операций, таких как отправка ссылки на другое устройство и добавление сайта в список избранных страниц, который используется в Fenix вместо закладок.

На макетах со стартовой страницей меню перемещено в верхний правый угол, а на самой странице выводится адресная строка, совмещённая с функцией глобального поиска, и показывается список открытых вкладок или, если страницы не открыты, отображается список сеансов, в которых сгруппированы ранее открытые сайты в привязке к сеансам работы с браузером. После закрытия браузера остающиеся открытыми вкладки автоматически группируются в сеанс, который затем можно просмотреть и восстановить.

При нажатии на адресной строке запускается полноэкранный режим подсказки, предлагающий релевантные варианты ввода на основе истории посещений и рекомендаций от поисковых систем. На экране также предлагаются кнопки для быстрого открытия ссылки из буфера обмена и для получения адреса через сканирование QR-кода. На макетах не отражены, но присутствуют в списке планов такие возможности как встроенный блокировщик рекламы, система блокирования отслеживания перемещений пользователя, менеджер загрузок, отдельный обзорный режим для вкладок в приватном режиме, интеграция с внешними менеджерами паролей.

Источник: [ссылка]