Software-update: Google Chrome 56.0.2924.76

Google Chromelogo (75 pix) Google heeft versie 56 van zijn webbrowser Chrome uitgebracht. Google Chrome is beschikbaar voor Windows, Linux en macOS. Er zijn ook versies voor Android en iOS, maar die volgen een iets ander releaseschema. Sinds versie 50 is de ondersteuning voor oudere versies van Windows en macOS vervallen. Nieuw in versie 56 is onder meer dat de browser een waarschuwing toont wanneer er een inlogpagina geen gebruik maakt van een beveiligde verbinding en kan de browser nu communiceren met Bluetooth Low Energy-apparaten. Daarnaast zijn er diverse kleinere verbeteringen aangebracht en de nodige bugfixes doorgevoerd. De belangrijkste verbeteringen zijn hieronder nog eens voor je op een rijtje gezet.

“Not Secure” warning for HTTP password and credit card pages
To help users browse safely, Chrome indicates connection security with an icon in the address bar. Historically, Chrome has not explicitly labelled HTTP connections as non-secure. Starting in version 56, Chrome will mark HTTP pages that collect passwords or credit cards as non-secure, as part of a long-term plan to mark all HTTP sites as non-secure. The feature will roll out gradually over the next few weeks.
To avoid being labeled insecure, sites should secure their traffic with HTTPS and follow general security guidelines.
Chrome ‘Not Secure’ warning appearing in the URL bar for a site with an HTTP connection

Web Bluetooth
Sites can now interact with Bluetooth Low Energy (BLE) devices using the Web Bluetooth API on Android, Chrome OS, and Mac. The Web Bluetooth API uses the GATT protocol, which enables web developers to connect to bluetooth devices such as printers and LED displays with just a few lines of JavaScript. Web Bluetooth can also be combined with Physical Web beacons to discover and control nearby devices. To get started, check out these samples and demos on GitHub.
An Android device connecting to a BLE-enabled heart rate monitor via the web (source)

CSS position: sticky
Chrome now supports CSS position: sticky, a new way to position elements. A position: sticky element is relatively-positioned, but becomes position: fixed after the user reaches a certain scroll position.
Previously, building content headers that scrolled normally until sticking to the top of the viewport required listening to scroll events and switching an element’s position from relative to fixed at a specified threshold. This solution was difficult to synchronize, resulting in small visual jumps. Now, users can achieve the desired effect by simply positioning their elements as sticky.

Other features in this release
  • The new Remote Playback API on Android enables sites to initiate and control playback of an HTMLMediaElement on smart TVs and speakers.
  • The WebVR API is available on Android as an origin trial, allowing developers to create virtual reality experiences on the web.
  • The WebGL 2.0 API is enabled by default on desktop platforms, providing OpenGL ES 3.0 level rendering capabilities via the <canvas> element.
  • Support for Adobe Flash will no longer be advertised in navigator.plugins and navigator.mimetypes if the user has not substantially interacted with a site, though users can re-enable Flash experiences on a per-site basis.
  • Sites can now experiment with taking photos and configuring camera settings like zoom using the Image Capture origin trial.
  • When content changes above the viewport, Chrome now automatically adjusts the scroll position to keep content in the viewport fixed unless the CSS overflow-anchor property is set.
  • The Notifications API now allows sites to include an image in notifications by setting the image property.
  • The PaymentRequest API has a variety of new features including requestPayerName and JSON serialization.
  • Showing and hiding the URL bar on mobile no longer resizes the initial containing block or elements sized with viewport units such as vh.
  • Text input elements such as <input type="text"> now have spell-checking enabled by default on Android devices with at least 512 MB of memory and a system dictionary.
  • The generic font family used to fit content within the UI has been standardized and renamed as system-ui on all platforms.
  • The new Referrer-Policy HTTP header allows sites to forward site traffic by URL without leaking the user’s session identifier or other private information.
  • KeyboardEvent.isComposing() allows sites to determine if the user is typing based on recent KeyboardEvents, without monitoring keyboard events directly.
  • Chrome for Android now sets the default preload attribute for videos to metadata on cellular connections, showing a preview image and time information to match other mobile browsers.
  • Chrome now supports TLS 1.3 and includes 1-RTT based on draft-18.
  • Sites can use ImageBitmapRenderingContext to reduce memory consumption and compositing overhead by rendering pixel data in the form of an ImageBitmap.
  • Sites can respond to pinch gestures using the pinch-zoom CSS touch-action property.
  • ConstantSourceNode is a new audio source node that produces a constant output mixed with an AudioParam.
  • Two Web Audio ChannelSplitterNode Interface attributes are now read-only: channelCount, which is defined by numberOfOutputs in createChannelSplitter(), and channelCountMode, which is set to explicit.
  • PannerNode.rolloffFactor now clamps to the nominal range of a PannerNode’s distance model to describe the volume reduction rate as the source moves away from the listener.
  • window.prompt() will no longer focus its parent tab if the page is not currently in the foreground, and the dialog will be automatically dismissed.
  • To match behavior on Windows, Chrome Extensions can now override default search, startup, and homepage settings on Mac with the Chrome Settings Overrides API.
  • Support for FLAC is enabled within the FLAC and Ogg containers for the <audio> tag and decodeAudioData().
  • OPUS can now be used with decodeAudioData(), expanding the variety of audio codecs supported by the WebAudio API.
Deprecations and interoperability improvements
  • The WebAudio API no longer includes the deprecated Doppler API, including speedOfSound, dopplerFactor, and setVelocity.
  • To improve standards conformance, RTCPeerConnection now accepts iceTransportPolicy as an RTCConfiguration parameter as well as iceTransports.
  • RTCPeerConnection is now available without a webkit prefix, though webkitRTCPeerConnection still remains.
  • Non-whitespace unicode control characters will now be rendered according to the specification, rather than being ignored.
  • The reflected-xss directive has been removed from Content Security Policy 2 since it was solely a wrapper for the X-XSS-Protection header and provided no additional functionality.
  • Support for the MediaStreamTrack.getSources() method has been removed in favor of MediaDevices.enumerateDevices().
  • The CSP referrer directive is no longer supported in favor of the new Referrer-Policy header.
  • ShadowDOM’s slotchange events bubble, but no longer re-fires, at a slot's assignedSlot.
  • Legacy CBC-mode ECDSA cipher suites ECDHE_ECDSA_WITH_AES_128_CBC_SHA and ECDHE_ECDSA_WITH_AES_256_CBC_SHA have been removed in favor of modern ciphers such as ECDHE_ECDSA_WITH_AES_128_GCM_SHA256.
  • ECDSA with both SHA-1 and SHA-512 have been removed to reduce dependencies on SHA-1 and align with TLS 1.3's new ECDSA handling.
  • Chrome no longer allows opening of pop-ups during inputs which represent a touch scroll, such as touchstart and touchmove.
  • Sites will no longer initiate fetches for scripts with invalid type or language attributes, such as type="python", unless triggered by declarative fetches using link preload.
  • MIDIMessageEvent.receivedTime has been deprecated in favor of Event.timeStamp, since Event.timeStamp now supports high-resolution monotonic time instead of epoch time.

Chromium extensions

Versienummer 56.0.2924.76
Releasestatus Final
Besturingssystemen Windows 7, Linux, macOS, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10
Website Google
Download https://www.google.com/chrome/browser/desktop/index.html
Licentietype Freeware

Reacties (24)

24
24
18
0
0
4
Wijzig sortering
Als ik Chrome update via 'Help' -> 'Over Google Chrome' dan krijg ik uiteindelijk een foutmelding met daarin de vermelding van "Er is een fout opgetreden bij het controleren op updates: De installatie is mislukt. Probeer het opnieuw. (foutcode 7: 0x80040905 -- system level)."

Deze fout kwam voor bij 3 computers met Windows 7 64 Bit.

Ben ik toevallig de enige met dit probleem? Je zou haast denken dat dit probleem bij Chrome ligt.

[Reactie gewijzigd door unkind op 23 juli 2024 04:15]

Dat is toevallig. Ik dacht dat ik de enige was. Ik had het probleem gister ook op m'n Windows 10 machine. Echter heeft hij hem wel gewoon netjes geüpdatet (aangezien hij aangeeft dat het versie 56 is).
Gelukkig. Dan ligt het probleem in ieder geval niet alleen bij mij.
Echter heeft hij hem wel gewoon netjes geüpdatet (aangezien hij aangeeft dat het versie 56 is).
Klopt. Ook bij mij gaf die naderhand aan dat Chrome netjes was geüpdatet.
M'n laptop net ook geüpdatet, en ook daar krijg ik de foutmelding. Heel frappant. Het lijkt wel gewoon te werken (Google Chrome). Of ben jij bugs/foutjes tegengekomen door die 'foutmelding'?
Ik ben inderdaad al wat geks tegengekomen.

Bijvoorbeeld als ik bij chrome://plugins/ Adobe Flash Player uitschakel en daarna Chrome opnieuw opstart is Adobe Flash Player weer ingeschakeld.
Dat was voorheen nooit het geval.

En verder kwam ik nog een bug tegen, namelijk dat in de plugins Chrome's PDF Viewer uitgeschakeld was door bedrijfsbeleid.
Ik heb standaard Chrome's PDF viewer uitgeschakeld vanwege om Chrome evt. een beetje sneller te maken.
De reden waarom dat er stond is omdat Chrome nu standaard de instelling "PDF-bestanden openen in de standaard pdf-viewer-app" heeft aangevinkt in het optie menu onder 'Instellingen voor content'.

http://imgur.com/a/M9b28

En sinds ik geen standaard PDF app heb geinstalleerd ging Chrome helemaal op tilt bij het openen van een (online) PDF bestand door die aangevinkte instelling. Eenmaal uitgezet was alles weer in orde en gebruikt Chrome weer ouderwets zijn ingebouwde PDF Viewer.
Maar hier geldt hetzelfde probleem als bij de Adobe Flash Player plugin, zodra je de ingebouwde PDF van Chrome uitschakelt en Chrome opnieuw opstart vinkt Chrome weer doodleuk de instelling "PDF-bestanden openen in de standaard pdf-viewer-app" aan. Niet oké dus.

[Reactie gewijzigd door unkind op 24 juli 2024 23:21]

Ik heb af en toe Flash Player nodig, dus is het bij mij gewoon click-to-play. Daar kan ik dus niet over oordelen, of het probleem bevestigen.

Ik gebruik ook geen PDF viewer zoals Adobe, maar gewoon de ingebouwde van Chrome. Ik heb het net even getest, en ik kan zonder problemen gewoon een PDF openen in Chrome. Of bedoelde je dat niet? Bij mij staat en stond de optie altijd al aan om de PDF viewer van Chrome te gebruiken (in de instellingen van Chrome). Ik heb het wel via een hyperlink gedaan, en niet eerst een PDF opgeslagen en toen geopend.

En omdat ik geen third party PDF viewer heb, hoef ik die optie ook niet aan te klikken. Misschien dat dat verklaart dat ik helemaal geen problemen heb :p.
Ik ben inderdaad al wat geks tegengekomen.

Bijvoorbeeld als ik bij chrome://plugins/ Adobe Flash Player uitschakel en daarna Chrome opnieuw opstart is Adobe Flash Player weer ingeschakeld.
Dat was voorheen nooit het geval.
Je hebt gelijk, dat was ook het eerste vreemde dat mij opviel bij de eerste herstart, heb ze toen weer uitgeschakeld, maar dit blijft aan de gang bij elke herstart.
Ik heb persoonlijk standaard de plugins en extensie tabbladen vastgepinned voor het geval ze nodig te hebben.

Vooral Flash en PDF readers hoef ik niet standaard ingeschakeld te zien, ook al is er click to play functionaliteit die ik al jaar en dag gebruik.
Het punt is, ook al heb je click to play, de website kan identificeren welke plugins aanwezig en geactiveerd zijn in je browser, dat geeft een hacker natuurlijk altijd meer exploit mogelijkheden. ;)

Maar javascript standaard blokkeren op browser niveau (niet plugin want niet fail-safe) voor elke website tenzij whitelisted, en de rest tegenhouden met extensies qua trackers en advertenties en andere scripts (indien je javascript moet deblokkeren) kom je al een heel eind met je beveiliging. :)

Maar dit probleempje mogen ze inderdaad gaan oplossen, ongewenst gedrag, je specificeert een instelling te gebruiken en dit wordt genegeerd.
Ik had dit probleem ook, maar na een herstart van Chrome was het opgelost.
Bij mij gebeurde dit ook. Ik heb voor de zekerheid Chrome geheel (incl. gebruikersdata) verwijderd en opnieuw geïnstalleerd.
Dat heb ik ook gehad, echter als je daarna een keer op de verversingsknop drukt zal hij de installatie afronden en vragen te herstarten.
Nope, heb exact hetzelfde probleem.

-edit-
Probleem opgelost. Ik had nog twee tabbladen open staan met cPanel-servers. Toen ik daar ben uitgelogd, de tabbladen heb gesloten en de updatepagina van Chrome heb ge-refreshed ging de update wel goed.

[Reactie gewijzigd door Titan_Fox op 24 juli 2024 23:21]

“Not Secure” warning for HTTP password and credit card pages

Kreeg gisteren dus al een eerste mail van Google over mijn 'blog' http://theuntje.org en daarbij de vermelding dat ik maar een https certificaat moet installeren. Maar een HTTPS certificaat kost toch gewoon geld? Ben niet van plan om dat te aan te schaffen voor die meerdere Wordpress sites die ik heb
Nee hoor. Nooit gehoord van Let's Encrypt? :)

Afhankelijk van je hoster (Antagonist doet het bijvoorbeeld, al is het nu nog bèta geloof ik) kan je dat zelfs zo gratis activeren :)

[Reactie gewijzigd door maarud op 24 juli 2024 23:21]

Weet je dat heel zeker? Ik kan het nog nergens instellen in DirectAdmin bij Antagonist.
Klopt, het is nog bèta. Als je een mailtje stuurt is het in 5 minuten geactiveerd.
https://forum.antagonist....d4ae0bf1&start=105#p76412
Oké dank je :). Dan ga ik dit heel snel activeren.
Je kunt Let's Encrypt gebruiken. Dat is gratis. Er zijn daarnaast services die je Let's Encrypt certificaat automatisch voor je vernieuwen.
Tegenwoordig zijn er ook enkele instanties die gratis certificaten uitgeven. Je zou bijvoorbeeld eens kunnen kijken naar Lets Encrypt: https://letsencrypt.org/.
CloudFlare is ook een optie; daar krijg je ook een gratis SSL-certificaat.
Nu ben ik toch wat in de war hoor. Was TLS geen work in progress? En toch is er nu al compatibiliteit in de browser? Of hebben ze een half afgewerkte technologie geïmplementeerd? :?

[Reactie gewijzigd door Aardbol_23564 op 24 juli 2024 23:21]

Ik neem aan dat je het hebt over TLS 1.3? Dit is inderdaad nog in de beta fase, maar zolang de browser het niet ondersteund kan men natuurlijk ook geen beta-testen doen ;).
Ja, was het vergeten te vermelden oeps! Maar ik vind het wel niet oké om zoiets in een stabiele versie van de browser te implementeren. Mensen zouden er namelijk al van gebruik beginnen maken, en als die technologie nog niet helemaal af en betrouwbaar is, dan is dat geen goed idee. Met beveiliging test je namelijk niet in productiemodus en er wordt niets gezegd in de lijst van veranderingen dat het om een bèta gaat en dat het niet "in productie" mag gebruikt worden
Chrome wordt lekker ontwikkeld. Sinds 2010 of zo gebruik ik Chrome i.p.v. Firefox. Pas heb ik Firefox en Vivaldi geprobeerd, maar qua snelheid, vloeiendheid en 'snappyness' halen ze het niet bij Chrome vind ik. En toch blijf ik erg geïnteresseerd in alternatieven.

Redenen zijn toch wat zorgen over wat Google met mijn browse-data doet en het feit dat Chrome vrij resource-heavy is, wat op mijn Surface wel een aandachtspunt vormt.
Redenen zijn toch wat zorgen over wat Google met mijn browse-data doet...
Je zou ook een andere op Chromium-gebaseerde browser kunnen gebruiken welke claimt wat privacy gevoeliger te zijn. SRWare Iron is daar volgens mij één van.

Op dit item kan niet meer gereageerd worden.