Вебня
4.69K subscribers
89 photos
2 videos
3 files
2.08K links
JS VMs, спецификации, пропозалы, встречи #TC39, #WebAssembly, #W3C, браузеры, нёрдство.
Download Telegram
Разработчики V8 написали статью о том, как они анализировали влияние уязвимости Spectre и боролись с ним.
https://v8.dev/blog/spectre
Chrome 74 вышел, можно обновляться. Список новых фич можно посмотреть здесь. Подробнее о них уже утром 😴 Тем более, что и сами Google еще не успели анонсировать новую версию. Но список новых ECMAScript фич можно подсмотреть в твите про Node 12, там та же версия V8, что и в Chrome 74.

upd: вот тут можно посмотреть список исправлений безопасности.
В репозитории Electron примерно 12 часов назад появилась версия с тэгом v5.0.0, однако никаких официальных анонсов еще не было.
https://github.com/electron/electron/releases/tag/v5.0.0
W3C опубликовал новую версию документа Roadmap of Web Applications on Mobile, который содержит обзор различных спецификаций, разрабатываемых в W3C и применимых к веб приложениям на мобильных устройствах. Изменения новой версии описаны вот здесь.
25 и 26 апреля в офисе Mozilla в Торонто пройдет встреча W3C, посвященная веб компонентам. Список тем можно найти на гитхабе. Список довольно интересный, советую ознакомиться и пройти по соответствующим ссылкам.
В новых версиях Safari для бета верси iOS 12.3 и macOS 10.14.5 появилась поддержка Intelligent Tracking Prevention 2.2.
https://webkit.org/blog/8828/intelligent-tracking-prevention-2-2/
Статья о том, как команда V8 ускоряла API интернеционализации идобавляла новые фичи.
https://v8.dev/blog/intl
На этой неделе случился релиз Svelte 3: Rethinking reactivity. Что интересно, достаточно стандартное API для реактивности заменили на... его отсустсвие. Это возможно благодаря тому, что Svelte по сути компилятор и теперь он инструментирует код так, что реактивность работает без дополнительного API. Подробности в видео от Rich Harris с деталями и сравнением с React.
У Svelte так же обновился сайт и слоган: вместо "The magical disappearing UI framework" теперь "Cybernetically enhanced web apps"
Далеко не все знают, что такое "инструментирование кода" поэтому рекомендую к просмотру доклад Matt Zeunert - Dynamic Analysis with Babel, о том как сделать нечто подобное, что сделали в Svelte с помощью Babel. Кстати, Matt автор FromJS – экспериментального инструмента показывающий как было получено любое значение в DOM.
В Google прорабатывают решение Trusted Types (вводная статья, explainer, спецификация) – API позволяющее предотвращать XSS инъекции в DOM (например, через присвоение значений Element#innerHTML или Location#href), путем маркировки значений как доверенные для определенных контекстов. Звучит мудренно, но на самом деле не так сложно: включается через CSP заголовок, после чего присваивать значение в DOM API yязвимые к XSS можно, только если это значение пропущено через специальный интерфейс (политику). Имплементация в статусе Origin Trial, доступна в Chrome за флагами с начала этого года.