#webkit — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #webkit, aggregated by home.social.
-
Heading to Minneapolis next week! 🛫
I'll be at Open Source Summit NA, talking about how we handle QA and maintenance in a fast-moving project like @WPEWebKit.
Feel free to join me on Monday at 3:35pm CDT for my talk "Engineering Quality in a Fast-Moving Open Source Project: WPE WebKit", or DM me to meet up at the event if you're also around.
More details in https://osselcna2026.sched.com/event/2JQqg
-
Heading to Minneapolis next week! 🛫
I'll be at Open Source Summit NA, talking about how we handle QA and maintenance in a fast-moving project like @WPEWebKit.
Feel free to join me on Monday at 3:35pm CDT for my talk "Engineering Quality in a Fast-Moving Open Source Project: WPE WebKit", or DM me to meet up at the event if you're also around.
More details in https://osselcna2026.sched.com/event/2JQqg
-
Heading to Minneapolis next week! 🛫
I'll be at Open Source Summit NA, talking about how we handle QA and maintenance in a fast-moving project like @WPEWebKit.
Feel free to join me on Monday at 3:35pm CDT for my talk "Engineering Quality in a Fast-Moving Open Source Project: WPE WebKit", or DM me to meet up at the event if you're also around.
More details in https://osselcna2026.sched.com/event/2JQqg
-
Heading to Minneapolis next week! 🛫
I'll be at Open Source Summit NA, talking about how we handle QA and maintenance in a fast-moving project like @WPEWebKit.
Feel free to join me on Monday at 3:35pm CDT for my talk "Engineering Quality in a Fast-Moving Open Source Project: WPE WebKit", or DM me to meet up at the event if you're also around.
More details in https://osselcna2026.sched.com/event/2JQqg
-
Heading to Minneapolis next week! 🛫
I'll be at Open Source Summit NA, talking about how we handle QA and maintenance in a fast-moving project like @WPEWebKit.
Feel free to join me on Monday at 3:35pm CDT for my talk "Engineering Quality in a Fast-Moving Open Source Project: WPE WebKit", or DM me to meet up at the event if you're also around.
More details in https://osselcna2026.sched.com/event/2JQqg
-
Join us at the Open Source Summit in Minneapolis next week, where @mariospr will be presenting a talk about WPE WebKit
-
Join us at the Open Source Summit in Minneapolis next week, where @mariospr will be presenting a talk about WPE WebKit
-
Join us at the Open Source Summit in Minneapolis next week, where @mariospr will be presenting a talk about WPE WebKit
-
Join us at the Open Source Summit in Minneapolis next week, where @mariospr will be presenting a talk about WPE WebKit
-
Join us at the Open Source Summit in Minneapolis next week, where @mariospr will be presenting a talk about WPE WebKit
-
#Development #Releases
WebKit features for Safari 26.5 · “The biggest May release of WebKit yet.” https://ilo.im/16curb_____
#Safari #Browser #WebKit #APIs #WebDev #Frontend #SVG #HTML #CSS #JavaScript -
#Development #Releases
WebKit features for Safari 26.5 · “The biggest May release of WebKit yet.” https://ilo.im/16curb_____
#Safari #Browser #WebKit #APIs #WebDev #Frontend #SVG #HTML #CSS #JavaScript -
#Development #Releases
WebKit features for Safari 26.5 · “The biggest May release of WebKit yet.” https://ilo.im/16curb_____
#Safari #Browser #WebKit #APIs #WebDev #Frontend #SVG #HTML #CSS #JavaScript -
#Development #Releases
WebKit features for Safari 26.5 · “The biggest May release of WebKit yet.” https://ilo.im/16curb_____
#Safari #Browser #WebKit #APIs #WebDev #Frontend #SVG #HTML #CSS #JavaScript -
RE: https://mastodon.social/@eurozerozero/109545343867263500
It has taken years and several attempts, but it looks like this bug with Safari’s Web Inspector (which I would run into every day!) might now actually be fixed in Safari Technology Preview 243. Here’s the commit that also details the race condition that caused it:
https://github.com/WebKit/WebKit/commit/34544098f193a69078e4b6458d8bdfd2e17b65a3
FB11886541 ✅
#WebInspector #Safari #SafariTechnologyPreview #WebKit #FeedbackAssistant
-
Die neue Version des Orion-Browsers für #Linux ist online. Ladet euch gerne das Flatpak und testet fleißig.
-
Die neue Version des Orion-Browsers für #Linux ist online. Ladet euch gerne das Flatpak und testet fleißig.
-
Kumo 1.8.0 automatically unloads inactive tabs, to preserve resources and enhance initial loading speed.
-
Ok, decided to give the Orion Browser public beta a try, and… Meh, has some promise, but its got a long, long way to go. Honestly for the people complaining about the lack of Linux browser choice, I'd ask why not contribute to or fork Epiphany/Gnome Web.
So, what's wrong with Orion?
Oy vey, that's a list…
Importing bookmarks doesn't work
Installed Bit Warden and uBlock, but neither extension works
Caused the composer to fail momentarily only to come back and freeze.They did however fix the buttons problem, the open, close, etc buttons didn't work right in the Alpha apparently.
I'd say don't waste time on it.
#Orion-Browser #Linux #Web-Browser #WebKit -
@DataKnightmare the research talks about #Chrome;
1) are those nasty behaviours limited to #Chrome?
2) are #browsers_based_on_chromium affected?
3) are other #modernbrowsers involved?
For example, is #Firefox is affected? #Brave? #Vivaldi? #Webkit such as #Safari, #Epiphany (aka #GnomeWeb)? -
Stumbled upon another good example of a simple WordPress website theme causing scrolling performance problems in the latest version of GNOME Web (Epiphany), so I profiled the heck out of it with about 3.6 gigabytes of @WebKitGTK debug symbols installed: https://bugs.webkit.org/show_bug.cgi?id=310814
#QA #Sysprof #performance #profiling #GNOMEWeb #Epiphany #GNOME #WebKitGTK #WebKit
-
Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa
Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.
Do najważniejszych należą:
- Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
- Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
- Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
- Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
- Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
- obejście zasad bezpieczeństwa stron (Same Origin Policy),
- złamanie Content Security Policy,
- możliwość przetwarzania złośliwej treści poza sandboxem.
Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.
Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.
Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.
#aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKitAktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4
-
Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa
Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.
Do najważniejszych należą:
- Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
- Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
- Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
- Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
- Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
- obejście zasad bezpieczeństwa stron (Same Origin Policy),
- złamanie Content Security Policy,
- możliwość przetwarzania złośliwej treści poza sandboxem.
Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.
Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.
Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.
#aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKitAktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4
-
Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa
Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.
Do najważniejszych należą:
- Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
- Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
- Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
- Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
- Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
- obejście zasad bezpieczeństwa stron (Same Origin Policy),
- złamanie Content Security Policy,
- możliwość przetwarzania złośliwej treści poza sandboxem.
Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.
Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.
Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.
#aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKitAktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4
-
Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa
Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.
Do najważniejszych należą:
- Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
- Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
- Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
- Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
- Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
- obejście zasad bezpieczeństwa stron (Same Origin Policy),
- złamanie Content Security Policy,
- możliwość przetwarzania złośliwej treści poza sandboxem.
Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.
Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.
Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.
#aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKitAktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4
-
Apple ha rilasciato il primo aggiornamento Background Security Improvement (BSI) per macOS Tahoe 26.3.1, iOS 26.3.1 e iPadOS 26.3.1.
-
Habe die neue Betaversion des #OrionBrowser von @kagihq auf @mxlinux getestet. Kommt derzeit als Flatpak, erinnert auch ein wenig an den Gnome Web. Allerdings bekommt er keine einzige Seite ordentlich geredert.
Der muss definitiv noch länger auf die Weide …
-
Raspberry Pi 5 – CEF или WebKit для off-screen рендера?
Цель статьи – объяснить разницу между CEF и WPE после года работы с этими фреймворками, предоставить инструкцию сборки и запуска полноценных JS+HTML+CSS веб-страниц с WPE на RaspberryPi 5 с zero-copy в 60+ FPS на FullHD. Посетовать, что такое нельзя сделать вместе с CEF. В конце мы будем иметь: WPE для arm64 и amd64, OpenGL пайплайн вместе с EGL, работать всё это будет на встроенной системе Wayland. Wayland не должен никого пугать, на RaspberryPi 5 он идёт сразу в коробке, так что вы можете запускать и приложения на Wayland, и без перезагрузки приложения на X11. Но WPE zero-copy работает ТОЛЬКО с Wayland. Код будет представлен на языке С++.
-
Apple Releases Emergency Security Update for Older iPhones and iPads
#Apple #iOS #iPhone #CyberSecurity #SecurityUpdate #iOS15 #iOS16 #AppleSecurity #WebKit #TechNews #ITNews #Tech #ITSupport
-
Apple Releases Emergency Security Update for Older iPhones and iPads
#Apple #iOS #iPhone #CyberSecurity #SecurityUpdate #iOS15 #iOS16 #AppleSecurity #WebKit #TechNews #ITNews #Tech #ITSupport
-
Apple Releases Emergency Security Update for Older iPhones and iPads
#Apple #iOS #iPhone #CyberSecurity #SecurityUpdate #iOS15 #iOS16 #AppleSecurity #WebKit #TechNews #ITNews #Tech #ITSupport
-
Apple Releases Emergency Security Update for Older iPhones and iPads
#Apple #iOS #iPhone #CyberSecurity #SecurityUpdate #iOS15 #iOS16 #AppleSecurity #WebKit #TechNews #ITNews #Tech #ITSupport
-
Apple Releases Emergency Security Update for Older iPhones and iPads
#Apple #iOS #iPhone #CyberSecurity #SecurityUpdate #iOS15 #iOS16 #AppleSecurity #WebKit #TechNews #ITNews #Tech #ITSupport
-
Today at #EmbeddedWorld: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" — March 12th at 15:00, track 5.15 (Software & Systems Engineering).
Come see what WPE WebKit can do for your embedded project!
-
Today at #EmbeddedWorld: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" — March 12th at 15:00, track 5.15 (Software & Systems Engineering).
Come see what WPE WebKit can do for your embedded project!
-
Today at #EmbeddedWorld: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" — March 12th at 15:00, track 5.15 (Software & Systems Engineering).
Come see what WPE WebKit can do for your embedded project!
-
Today at #EmbeddedWorld: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" — March 12th at 15:00, track 5.15 (Software & Systems Engineering).
Come see what WPE WebKit can do for your embedded project!
-
Today at #EmbeddedWorld: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" — March 12th at 15:00, track 5.15 (Software & Systems Engineering).
Come see what WPE WebKit can do for your embedded project!
-
Last day at #EmbeddedWorld! Two days of great conversations at booth 4-443 about WPE WebKit, Vulkan drivers, Moonforge, and embedded open source — and the highlight is still ahead.
Today at 15:00: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" in track 5.15.
Come find us!
-
Last day at #EmbeddedWorld! Two days of great conversations at booth 4-443 about WPE WebKit, Vulkan drivers, Moonforge, and embedded open source — and the highlight is still ahead.
Today at 15:00: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" in track 5.15.
Come find us!
-
Last day at #EmbeddedWorld! Two days of great conversations at booth 4-443 about WPE WebKit, Vulkan drivers, Moonforge, and embedded open source — and the highlight is still ahead.
Today at 15:00: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" in track 5.15.
Come find us!
-
Last day at #EmbeddedWorld! Two days of great conversations at booth 4-443 about WPE WebKit, Vulkan drivers, Moonforge, and embedded open source — and the highlight is still ahead.
Today at 15:00: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" in track 5.15.
Come find us!
-
On my way to Nuremberg to attend the Embedded World Conference and to present my talk "Web Engines for Embedded Devices: An Introduction to WPE WebKit" in the "Software & Systems Engineering" track on Thursday. I'll also be around in our booth at 4-443 (hall 4) with some cool demos to show, so feel free to come around and say hi!