Categories
Noticias

Google aclara el correo electrónico de ShareDarrayBuffer

La búsqueda de Google Central emitió una aclaración sobre un mensaje confuso enviado la semana pasada por la consola de búsqueda de Google con respecto a los problemas de ShareDarrayBuffer. Google también actualizó su guía para guiar para habilitar el aislamiento de origen cruzado.

¿Qué es un SharDarrayBuffer?

ShardeRarrayBuffer, en términos simples, es la detrás de las escenas métodos de funcionamiento de JavaScript que les ayuda a lograr. sus tareas en un manne eficienter.

De acuerdo con la documentación de los trabajadores de la web de Mozilla :

“Los trabajadores web son un medio simple para el contenido web para ejecutar scripts en hilos de fondo “. y de acuerdo con otra página de desarrollador de Mozilla

:

” con el ShareDarrayBuffer, ambos web Los trabajadores, ambos hilos, pueden escribir datos y leer datos del mismo trozo de memoria “.

La memoria es importante porque Javascript funciona con la memoria del navegador y si la página no lo maneja bien, entonces eso Puede conducir a consecuencias no deseadas como la memoria hinchazón.

AnunciCementContinue Lectura a continuación

La página de desarrolladores de Mozilla explica además:

“ArrayBuffers le dan una manera de manejar algunos de Sus datos manualmente, aunque estés trabajando.G en JavaScript, que tiene la gestión de la memoria automática. … En una aplicación típica, todo el trabajo es atendido por un solo individuo: el hilo principal.

… y bajo ciertas circunstancias, ArrayBuffers puede reducir la cantidad de trabajo que tiene que hacer el hilo principal “.

Se refiere a eso, a veces no es suficiente para dividir el trabajo y ahí es donde vienen los trabajadores web mencionados anteriormente. en juego, compartiendo el mismo trozo de memoria.

El Martin Splitt de Google

lo resumió así en 2017

cuando ShardeRrayBuffers fue una próxima función:

“JavaScript es Los scripts de un solo roscado y de larga duración hacen que la página no responde

Los trabajadores web permiten ejecutar JavaScript en hilos separados, comunicándose con el hilo principal usando mensajes. Los mensajes que transfieren una gran cantidad de datos en typeDarrays o ArrayBuffers causan grandes costos de memoria debido a que los datos se clonan

… ShardeRrayBuffers es una característica próxima, lo que permite compartir datos entre hilos “

Advertisementcontinue Reading a continuación

¿Por qué recibió el mensaje de ShareDarrayBuffer

Búsqueda de Búsqueda de Google Central Blog explica que los editores de la razón recibieron el mensaje “misterioso” fue debido a que algo en sus páginas web está utilizando ShareDarrayBuffers, que es una codificación truco para acelerar los procesos de JavaScript.

Según Google:

“El uso podría deberse a marcos, bibliotecas u otro contenido de terceros incluidos dentro de su sitio web “.

¿Por qué ShardeRrayBuffer (SAB) es un problema?

SABS BECAME problemático después del descubrimiento de las vulnerabilidades de espectáculos y fusión .

Estas vulnerabilidades afectan a todas las unidades de procesamiento de computadoras (CPU) y permiten a un atacante leer lo que está en la memoria. El ataque afecta a todos los dispositivos informáticos, incluidos los dispositivos de Internet de las cosas.

El cromo suspendió inicialmente el uso de SAB, pero luego los reacondiciona después de una solución que aisló esencialmente los procesos.

Cambio de cromo y Firefox Cómo se manejan SharderrayBufferver

El motivo del correo electrónico fue un intento de obtener la voz sobre cómo se manejará a Chrome a trabajar ShareDarraybuffer y ayudará a los editores a bordo de los procesos que harán que sus sitios y sus visitantes de su sitio sean más seguros.

A fines de mayo de 2021, Chrome 91 se lanzará con una nueva REstricción que proporcionará una defensa más robusta contra las vulnerabilidades del espectro y la fusión.

El origen cruzado

” es una referencia a los recursos (como imágenes, CSS y archivos JavaScript) que se originan fuera de un sitio.

Entonces, lo que está pasando con Chrome 91 y lo que Google requiere es establecer políticas de seguridad sobre los recursos y esencialmente bloquear lo que se permite de acuerdo con las políticas de Chrome (y Firefox) para proteger a los visitantes del sitio y los editores contra las vulnerabilidades especiales. .

Es bueno para los visitantes del sitio, pero podría ser malo para los editores del sitio que usan objetos de ShareDarrayBuffer sin aislamiento de origen cruzado.

Según la aclaración de Google (haciendo referencia a Chrome versión 91) :

“… El aislamiento de origen cruzado fueestandarizado como una forma de habilitar de forma segura el objeto ShareDarrayBuffer. Comenzando con la versión 91, planeada para ser liberada a fines de mayo de 2021, Chrome girará el objeto ShardeRrayBuffer detrás del aislamiento de origen cruzado.

… Después de que se libere Chrome 91, el objeto ShareDarrayBuffer no sin aislamiento de origen cruzado ya no será Sé funcional. “

advertisementcontinue Lectura a continuación Lo que tiene que hacer para solucionar el problema de ShareDarrayBuffer

Hay dos tareas que deben cumplirse. Identifique el uso de SAB en su sitio web.FIX o elimine la funcionalidad

Identificación de el uso de la SAB

recomienda estos pasos para identificar a ShareDarrayBuffers:

 

“Tienes Dos opciones:

Use Chrome DevTools e inspeccione las páginas importantes. (Avanzado) Use la API

para enviar informes de deprecación a un punto final de informes.

Aprenda cómo tomar los enfoques anteriores en

Determine dónde se usa en su sitio web ShardeRrayBuffer

. ”

La guía de Google para el aislamiento de origen cruzado ofrece

instrucciones para usar Chrome dev Tools para identificar el uso de ShareDarrayBuffers.
“Abre los DevTools de Chrome en la página El sospechoso podría estar usando ShareDarrayBuffer. Suestre el panel de la consola. Si la página está utilizando ShareDarrayBuffer, aparecerá el siguiente mensaje: [Deprecation] ShardeRrayBuffer requerirá un aislamiento de origen cruzado a partir de M91, alrededor de 2021 de mayo. Vea HTTPS: / /developer.chrome.com/blog/enabling-shared-array-buffer/ Para más detalles. common-bundle.js: 535

El nombre de archivo y la línea NUMber al final del mensaje (por ejemplo, common-bundle.js: 535) Indique de dónde viene el ShardeRarrayBuffer. Si es una biblioteca de terceros, comuníquese con el desarrollador para solucionar el problema. Si se implementa como parte de su sitio web, siga la guía a continuación para habilitar el aislamiento de origen cruzado “.

AnunciCementContinue Lectura a continuación Enlace:
Cómo habilitar el aislamiento de origen cruzado

Mucho que tomar en
Esto es mucho que tomar porque hay una cantidad significativa de jerga de desarrollo y acrónimos para memorizar.

Las distintas páginas de desarrolladores son Difícil de entender porque tienden a definir múltiples acrónimos al comienzo de 2,000 artículos de Word, se refieren exclusivamente a los acrónimos sin más explicación en todo el artículo, como si la READER es capaz de conservar fácilmente el significado de CoEP o Coop.

Citas

Clarificación oficial de Google:
Clarificaciones sobre el mensaje de objeto ShareDarrayBuffer

Resumen de información de fondo del encabezado de seguridad: scotthelme.co.uk CoeP Coop Corp Cors Corb – Mierda ¡Es una gran cantidad de cosas nuevas! Página de desarrollador de Mozilla Acerca de lo que ShardeRarrayBuffers son: Una introducción de dibujos animados a ArrayBuffers y ShareDarrayBuffer Google Developer Page Sobre el análisis del aislamiento de origen cruzado . Para analizar el aislamiento de origen cruzado Página de Google Developer en la habilitación del aislamiento de origen cruzado Cómo habilitar el aislamiento de origen cruzado

Leave a Reply

Your email address will not be published. Required fields are marked *