home.social

#webkit — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #webkit, aggregated by home.social.

  1. Heading to Minneapolis next week! 🛫

    I'll be at Open Source Summit NA, talking about how we handle QA and maintenance in a fast-moving project like @WPEWebKit.

    Feel free to join me on Monday at 3:35pm CDT for my talk "Engineering Quality in a Fast-Moving Open Source Project: WPE WebKit", or DM me to meet up at the event if you're also around.

    More details in osselcna2026.sched.com/event/2

    #WPE #WebKit #OSSummit #EmbeddedLinux #OpenSource

  2. Heading to Minneapolis next week! 🛫

    I'll be at Open Source Summit NA, talking about how we handle QA and maintenance in a fast-moving project like @WPEWebKit.

    Feel free to join me on Monday at 3:35pm CDT for my talk "Engineering Quality in a Fast-Moving Open Source Project: WPE WebKit", or DM me to meet up at the event if you're also around.

    More details in osselcna2026.sched.com/event/2

  3. Heading to Minneapolis next week! 🛫

    I'll be at Open Source Summit NA, talking about how we handle QA and maintenance in a fast-moving project like @WPEWebKit.

    Feel free to join me on Monday at 3:35pm CDT for my talk "Engineering Quality in a Fast-Moving Open Source Project: WPE WebKit", or DM me to meet up at the event if you're also around.

    More details in osselcna2026.sched.com/event/2

    #WPE #WebKit #OSSummit #EmbeddedLinux #OpenSource

  4. Heading to Minneapolis next week! 🛫

    I'll be at Open Source Summit NA, talking about how we handle QA and maintenance in a fast-moving project like @WPEWebKit.

    Feel free to join me on Monday at 3:35pm CDT for my talk "Engineering Quality in a Fast-Moving Open Source Project: WPE WebKit", or DM me to meet up at the event if you're also around.

    More details in osselcna2026.sched.com/event/2

    #WPE #WebKit #OSSummit #EmbeddedLinux #OpenSource

  5. Heading to Minneapolis next week! 🛫

    I'll be at Open Source Summit NA, talking about how we handle QA and maintenance in a fast-moving project like @WPEWebKit.

    Feel free to join me on Monday at 3:35pm CDT for my talk "Engineering Quality in a Fast-Moving Open Source Project: WPE WebKit", or DM me to meet up at the event if you're also around.

    More details in osselcna2026.sched.com/event/2

    #WPE #WebKit #OSSummit #EmbeddedLinux #OpenSource

  6. Join us at the Open Source Summit in Minneapolis next week, where @mariospr will be presenting a talk about WPE WebKit

    #WebKit #WPE #OSSummit #EmbeddedLinux

  7. Join us at the Open Source Summit in Minneapolis next week, where @mariospr will be presenting a talk about WPE WebKit

    #WebKit #WPE #OSSummit #EmbeddedLinux

  8. Join us at the Open Source Summit in Minneapolis next week, where @mariospr will be presenting a talk about WPE WebKit

    #WebKit #WPE #OSSummit #EmbeddedLinux

  9. Join us at the Open Source Summit in Minneapolis next week, where @mariospr will be presenting a talk about WPE WebKit

    #WebKit #WPE #OSSummit #EmbeddedLinux

  10. Join us at the Open Source Summit in Minneapolis next week, where @mariospr will be presenting a talk about WPE WebKit

    #WebKit #WPE #OSSummit #EmbeddedLinux

  11. RE: mastodon.social/@eurozerozero/

    It has taken years and several attempts, but it looks like this bug with Safari’s Web Inspector (which I would run into every day!) might now actually be fixed in Safari Technology Preview 243. Here’s the commit that also details the race condition that caused it:

    github.com/WebKit/WebKit/commi

    FB11886541 ✅

    #WebInspector #Safari #SafariTechnologyPreview #WebKit #FeedbackAssistant

  12. Are you a mutual that needs to test in Safari but can’t justify the cost of a Mac? Send me a message.

    I’ve got a little thing going so people who need to can remote in and test with genuine Safari.

    #Safari #WebKit

  13. Kumo 1.8.0 automatically unloads inactive tabs, to preserve resources and enhance initial loading speed.

    github.com/catacombing/kumo/re

  14. Ok, decided to give the Orion Browser public beta a try, and… Meh, has some promise, but its got a long, long way to go. Honestly for the people complaining about the lack of Linux browser choice, I'd ask why not contribute to or fork Epiphany/Gnome Web.

    So, what's wrong with Orion?
    Oy vey, that's a list…
    Importing bookmarks doesn't work
    Installed Bit Warden and uBlock, but neither extension works
    Caused the composer to fail momentarily only to come back and freeze.

    They did however fix the buttons problem, the open, close, etc buttons didn't work right in the Alpha apparently.

    I'd say don't waste time on it.


    #Orion-Browser #Linux #Web-Browser #WebKit
  15. @DataKnightmare the research talks about #Chrome;
    1) are those nasty behaviours limited to #Chrome?
    2) are #browsers_based_on_chromium affected?
    3) are other #modernbrowsers involved?
    For example, is #Firefox is affected? #Brave? #Vivaldi? #Webkit such as #Safari, #Epiphany (aka #GnomeWeb)?

  16. Stumbled upon another good example of a simple WordPress website theme causing scrolling performance problems in the latest version of GNOME Web (Epiphany), so I profiled the heck out of it with about 3.6 gigabytes of @WebKitGTK debug symbols installed: bugs.webkit.org/show_bug.cgi?i

    #QA #Sysprof #performance #profiling #GNOMEWeb #Epiphany #GNOME #WebKitGTK #WebKit

  17. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  18. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  19. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  20. Systemy Apple w wersji 26.4 to ponad 35 luk bezpieczeństwa

    Apple opublikowało iOS 26.4 i pozostałe systemy z tej rodziny z dużą paczką poprawek bezpieczeństwa – załatano ponad 35 podatności. Choć to standard przy większych aktualizacjach, kilka błędów szczególnie się wyróżnia.

    Do najważniejszych należą:

    1. Ominięcie ochrony skradzionego iPhone’a: Najpoważniejsza luka pozwalała obejść funkcję Stolen Device Protection – nawet przy aktywnym zabezpieczeniu możliwy był dostęp do aplikacji chronionych Face ID wyłącznie przy użyciu kodu urządzenia. Apple naprawiło problem, wzmacniając mechanizmy weryfikacji. W iOS 26.4 funkcja ta jest dodatkowo domyślnie włączona.
    2. Dostęp do Keychain (hasła i dane): Błąd umożliwiał lokalnemu atakującemu dostęp do Keychain z powodu niewystarczającej kontroli uprawnień. To potencjalnie poważna luka – Keychain przechowuje hasła, klucze szyfrujące i tokeny.
    3. Prywatność w Mail mogła nie działać: Opcje „Ukryj adres IP” i „Blokuj zdalną zawartość” w aplikacji Mail nie zawsze działały poprawnie. W praktyce oznaczało to, że nadawcy mogli uzyskać Twój adres IP mimo aktywnej ochrony.
    4. Ucieczka z sandboxa przez drukowanie: Luka w systemie drukowania (AirPrint) pozwalała aplikacji wydostać się z izolowanego środowiska (sandbox). To ważny element potencjalnych łańcuchów ataków – po jego obejściu system staje się znacznie bardziej podatny.
    5. Problemy w WebKit (silnik Safari): Aż kilka poważnych błędów w WebKit, m.in.:
      • obejście zasad bezpieczeństwa stron (Same Origin Policy),
      • złamanie Content Security Policy,
      • możliwość przetwarzania złośliwej treści poza sandboxem.

    Dobra wiadomość: brak dowodów na aktywne wykorzystywanie tych luk. Zła: skala i charakter błędów są poważne jak na jedną aktualizację i pokazują, że nawet Apple—uważane za lidera bezpieczeństwa—mierzy się obecnie z o wiele większą skalą zagrożeń niż dawniej.

    Aktualizacja do iOS 26.4 to w tym przypadku nie „opcjonalna poprawka”, tylko realne wzmocnienie bezpieczeństwa.

    Więcej na temat ostatnich aktualizacji znajdziecie na strona Wsparcia Apple (polska wersja nie jest zaktualizowana na moment pisania tego tekstu) oraz w tym wpisie.

    Aktualizacje iOS 26.4, iPadOS 26.4, macOS 26.4, watchOS 26.4, tvOS 26.4, visionOS 26.4

    #aktualizacja #Apple #AppleSecurity #Bezpieczeństwo #cyberbezpieczeństwo #exploit #iOS264 #iPhone #Keychain #mail #prywatność #WebKit
  21. Apple ha rilasciato il primo aggiornamento Background Security Improvement (BSI) per macOS Tahoe 26.3.1, iOS 26.3.1 e iPadOS 26.3.1.

    #applesecurity #webkit

  22. Habe die neue Betaversion des #OrionBrowser von @kagihq auf @mxlinux getestet. Kommt derzeit als Flatpak, erinnert auch ein wenig an den Gnome Web. Allerdings bekommt er keine einzige Seite ordentlich geredert.

    Der muss definitiv noch länger auf die Weide …

    🌀 orionbrowser.com

    #linux #browser #kagi #webkit

  23. Raspberry Pi 5 – CEF или WebKit для off-screen рендера?

    Цель статьи – объяснить разницу между CEF и WPE после года работы с этими фреймворками, предоставить инструкцию сборки и запуска полноценных JS+HTML+CSS веб-страниц с WPE на RaspberryPi 5 с zero-copy в 60+ FPS на FullHD. Посетовать, что такое нельзя сделать вместе с CEF. В конце мы будем иметь: WPE для arm64 и amd64, OpenGL пайплайн вместе с EGL, работать всё это будет на встроенной системе Wayland. Wayland не должен никого пугать, на RaspberryPi 5 он идёт сразу в коробке, так что вы можете запускать и приложения на Wayland, и без перезагрузки приложения на X11. Но WPE zero-copy работает ТОЛЬКО с Wayland. Код будет представлен на языке С++.

    habr.com/ru/articles/1010626/

    #Embedded #CEF #WPE #WebKit #OpenGL #DRM #Web

  24. Today at #EmbeddedWorld: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" — March 12th at 15:00, track 5.15 (Software & Systems Engineering).

    Come see what WPE WebKit can do for your embedded project!

    #ew26 #WebKit #WPE #EmbeddedLinux

  25. Today at #EmbeddedWorld: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" — March 12th at 15:00, track 5.15 (Software & Systems Engineering).

    Come see what WPE WebKit can do for your embedded project!

    #ew26 #WebKit #WPE #EmbeddedLinux

  26. Today at #EmbeddedWorld: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" — March 12th at 15:00, track 5.15 (Software & Systems Engineering).

    Come see what WPE WebKit can do for your embedded project!

    #ew26 #WebKit #WPE #EmbeddedLinux

  27. Today at #EmbeddedWorld: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" — March 12th at 15:00, track 5.15 (Software & Systems Engineering).

    Come see what WPE WebKit can do for your embedded project!

    #ew26 #WebKit #WPE #EmbeddedLinux

  28. Today at #EmbeddedWorld: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" — March 12th at 15:00, track 5.15 (Software & Systems Engineering).

    Come see what WPE WebKit can do for your embedded project!

    #ew26 #WebKit #WPE #EmbeddedLinux

  29. Last day at #EmbeddedWorld! Two days of great conversations at booth 4-443 about WPE WebKit, Vulkan drivers, Moonforge, and embedded open source — and the highlight is still ahead.

    Today at 15:00: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" in track 5.15.

    Come find us!

    #ew26 #OpenSource #WPE #WebKit #EmbeddedLinux

  30. Last day at #EmbeddedWorld! Two days of great conversations at booth 4-443 about WPE WebKit, Vulkan drivers, Moonforge, and embedded open source — and the highlight is still ahead.

    Today at 15:00: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" in track 5.15.

    Come find us!

    #ew26 #OpenSource #WPE #WebKit #EmbeddedLinux

  31. Last day at #EmbeddedWorld! Two days of great conversations at booth 4-443 about WPE WebKit, Vulkan drivers, Moonforge, and embedded open source — and the highlight is still ahead.

    Today at 15:00: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" in track 5.15.

    Come find us!

    #ew26 #OpenSource #WPE #WebKit #EmbeddedLinux

  32. Last day at #EmbeddedWorld! Two days of great conversations at booth 4-443 about WPE WebKit, Vulkan drivers, Moonforge, and embedded open source — and the highlight is still ahead.

    Today at 15:00: @mariospr presents "Web Engines for Embedded Devices: An Introduction to WPE WebKit" in track 5.15.

    Come find us!

    #ew26 #OpenSource #WPE #WebKit #EmbeddedLinux

  33. On my way to Nuremberg to attend the Embedded World Conference and to present my talk "Web Engines for Embedded Devices: An Introduction to WPE WebKit" in the "Software & Systems Engineering" track on Thursday. I'll also be around in our booth at 4-443 (hall 4) with some cool demos to show, so feel free to come around and say hi!

    embedded-world.de/en/conferenc