data:-URIs in der Sidebar sind mittlerweile per Content Security Policy untersagt. Hier habe ich auch schon vor ein paar Jahren Gründe genannt, wieso data:-URIs eine schlechte Idee sind.
Beiträge von Sören Hentzschel
-
-
-
Hallo,
mit der Adressleiste oben kann ich das bestätigen, mit der Adressleiste unten nicht.
Als Workaround könntest du Folgendes machen:
Menü → Einstellungen → Über Firefox
5 Mal das Firefox-Logo klicken
Pfeil zurück → Secret SettingsDort dann „Enable Composoble Toolbar” aktivieren. Das aktiviert die neue Adressleiste. Die ist von dem Problem offensichtlich nicht betroffen.
-
Stimmt. Und damit ist das ein gutes Beispiel dafür, was passieren würde, wenn man diese Option per user.js verändert. Denn dann fehlt einem ein Datenschutz-Feature*, wenn Mozilla ab Firefox 146** diese Konfiguration ausrollt, und man nicht mit jedem Update ein Auge darauf hat, ob sich der Standard-Wert verändert hat.

* https://wicg.github.io/local-network-access/
** Effektiv wird die Unterstützung erst ab Firefox 147 durch einen schrittweisen Rollout starten. -
Hallo,
das Icon in deinem Screenshot stammt definitiv nicht von Firefox. Auch Firefox 128 zeigte an der Stelle bereits ein ganz einfaches und monochromes Uhren-Symbol an, keine komplexe Kalender-Grafik. Dass bei dir ein anderes Symbol in Firefox 128 und eine Lücke in Firefox 140 zu sehen ist, deutet darauf hin, dass du das via userChrome.css angepasst hast und deine Anpassung nicht mehr funktioniert.
Wenn du den von dir genutzten Code teilst, lässt sich das sicherlich lösen.
-
Ein neuer Artikel wurde veröffentlicht:
ZitatDer Enterprise Policy Generator richtet sich an Administratoren von Unternehmen und Organisationen, welche Firefox konfigurieren wollen. Mit dem Enterprise Policy Generator 7.2 ist nun ein Update erschienen.Artikel lesen: „Enterprise Policy Generator 7.2 für Firefox veröffentlicht“
-
browser.contentblocking.features.strict ist per default aktiv oder nur bei strengen Schutz? Bei benutzerdefiniert also nicht?
Das betrifft nur den strengen Schutz. Der benutzerdefinierte Schutz bietet wie gesagt grundsätzlich einen niedrigeren Schutz als der strenge Schutz.
-
Ein neuer Artikel wurde veröffentlicht:
ZitatMozilla hat Firefox 145 für Apple iOS veröffentlicht. Dieser Artikel beschreibt die Neuerungen von Firefox 145.Artikel lesen: „Mozilla veröffentlicht Firefox 145 für Apple iOS“
-
Mal abgesehen davon, dass es kaum Websites gibt, welche Bedien-Elemente wirklich komplett an den Rand „kleben”, ist es das Standard-Verhalten von Windows 11 (und macOS), dass es „Overlay-Scrollbalken” gibt. Das sieht im Windows Explorer exakt gleich aus. In Chromium-basierten Browsern ist das - noch! - experimentell, wird da in Zukunft aber genauso standardmäßig genutzt werden.
Wenn man das nicht mag, muss man die entsprechende Windows-Einstellung verändern. Unter Windows 11:
Einstellungen → Barrierefreiheit → Visuelle Effekte → Bildlaufleisten immer anzeigen
-
Beitrag #3 wurde ebenso ignoriert …
-
Hallo,
jeder, der Scripts nutzt, sollte das eigentlich verstanden haben, weil das ein Risiko ist, dessen man sich unbedingt bewusst sein sollte: Scripts sind keine Browser-Erweiterungen, sondern „missbrauchen” die Funktionsweise von Firefox, ohne von Mozilla offiziell unterstützt zu werden, und nutzen interne Schnittstellen und Elemente, die keinerlei Kompatibilitätsversprechen besitzen, weswegen Scripts mit potenziell jedem Firefox-Update inkompatibel werden können.
Das heißt, dass ein Script nach einem Firefox-Update ebenfalls ein Update benötigt, ist etwas, was zwar nicht immer der Fall ist, was man aber grundsätzlich immer in Betracht ziehen muss. Das trifft umso mehr auf Scripts zu, die a) komplexer sind, als nur einen Button zu ergänzen, und b) einen so sensiblen Bereich wie die Tabs betreffen, der gerade in diesen Monaten extrem viele Änderungen am Code erfährt (Vertikale Tabs, Tab-Gruppen, Split View, Tab-Notizen, um nur die offensichtlichsten, weil sichtbaren Tab-Features zu nennen, was noch gar nicht alle Gründe sind, wieso Code verändert wird).
Das Script aus Beitrag #1 wird nicht mehr weiterentwickelt. Und das Script, welches BrokenHeart zuletzt erwähnt hat, hat sein letztes Update für Firefox 140 erhalten. Sollte Firefox 145 also tatsächlich eine neue Inkompatibilität für dieses Script gebracht haben (was ich nicht beurteilen kann, da ich es nicht nutze), braucht das Script ein Update, welches es bisher nicht gibt.
Aber vielleicht beschreibst du erst einmal, was genau für dich nicht funktioniert?
-
Dann wäre das Problem aber falsch beschrieben, denn dabei vergrößert sich ja nichts.
-
Hallo,
das klingt nach keinem Firefox-Feature. Zeigen andere Browser das gleiche Verhalten oder ist das nur bei Firefox so?
-
Dazu habe ich eine grundsätzliche Frage. Gibt es die Möglichkeit auf die Whitelist zuzugreifen um daraus evtl. Links wieder von der Liste auszuschließen?
Nur indirekt über about:debugging, wenn du nicht über die Einstellungen der Erweiterung die Whitelist komplett zurücksetzen möchtest. Dafür müsstest du allerdings die internen IDs der Lesezeichen kennen, weil ich nur diese speichere:
Theoretisch ist es schon seit Jahren geplant, die Whitelist ähnlich wie in meiner anderen Erweiterung Keep or Delete Bookmarks umzusetzen:
Aber dazu kam ich bislang noch nicht, was nicht zuletzt auch daran hängt, dass der Bookmarks Organizer für mich persönlich nicht die allergröße Priorität hat. Und wenn ich an meine begrenzten Ressourcen für die Entwicklung von Firefox-Erweiterungen denke, kommt dann noch dazu, dass sich die Neuentwicklung des Backends für den Enterprise Policy Generator als deutlich zeitintensiver herausgestellt hat, als ich es mir gewünscht hatte, weil da hinten raus so unglaublich viel dran hängt, was halt über Jahre historisch gewachsen ist und nach dem Umbau immer noch alles so funktionieren muss, als wäre nichts geändert worden.
Sollte ich aber irgendwann mal einen Tag Entwicklungszeit für den Bookmarks Organizer finden, wird es ziemlich wahrscheinlich für dieses Feature sein. Das ergibt für mich vom Verhältnis Aufwand / Nutzen einfach am meisten Sinn. Das ist eine logische Weiterentwicklung eines bestehenden Features, relativ einfach und hängt „nur“ daran, sich die Zeit zu nehmen.
-
Ein neuer Artikel wurde veröffentlicht:
ZitatThunderbird steht nicht mehr nur für einen E-Mail-Client. Mit Thunderbird Pro steht ein kostenpflichtiges Zusatzangebot in den Startlöchern, inklusive dem neuen E-Mail-Dienst Thundermail. Nun gibt es neue Informationen zum Funktionsumfang sowie zum Preis.Artikel lesen: „Informationen zum Funktionsumfang und Preis von Thunderbird Pro“
-
Den Vorgang, oder dies Verhalten kannte ich nicht
Man nennt das Denial of Service, kurz: DoS. Vielleicht hast du das schon gehört. Das ist einer der Klassiker überhaupt in der IT-Sicherheit. Generell funktionieren Sicherheitslücken häufig über das Herbeiführen von Abstürzen, weil dadurch Stellen in einem System geöffnet werden, die normalerweise geschlossen sind, womit Zugriff auf ansonsten geschützte Bereiche ermöglicht wird.
-
-
Die Einstellungen werden aktuell alle neu implementiert, was Version für Version weitere Bereiche der Einstellungen betrifft. In der Vergangenheit war es so, dass jede einzelne Einstellung mit ihrem HTML individuell implementiert worden ist. Deswegen gibt es auch einige Inkonsistenzen in den Einstellungen. Neu ist, dass sich die Einstellungen aus einer Konfiguration heraus aufbauen - also von der Idee her ähnlich, wie ich es mit dem Enterprise Policy Generator mache
- und diese dann benutzerdefinierte Elemente verwenden, was ein einheitliches Erscheinungsbild gewährleistet (sobald Mozilla komplett fertig ist). Und dann lässt sich für Mozilla auch mit relativ wenig Aufwand das Design der Einstellungen verändern, denn wenn ein Element geändert wird, wirkt es sich direkt auf alle Einstellungen aus, welche das jeweilige Element verwenden. Das als etwas Hintergrund. In der Konsequenz bedeutet das, dass es wieder das Thema Shadow Root gibt. Ich kann nicht viel zum Werkzeug „Stilbearbeitung” sagen und ob das so erwartet oder ein Fehler ist, da ich es fast gar nicht benutze und mich entsprechend wenig mit dieser Komponente befasse. Aber es sind offensichtlich genau diese Shadow-Elemente, auf welche dieses Entwicklerwerkzeug keinen Zugriff hat. -
Ich lese da ehrlich gesagt nichts Besonderes heraus. Ein Bug in der Blink-Engine betrifft halt automatisch alle Chromium-basierten Browser. Und dass man einen Browser durch Überforderung gezielt zum Absturz bringen kann, ist jetzt auch wirklich nichts, was es noch nie gegeben hätte. Ja, es gibt aktuell noch keine Korrektur. Aber das wird auch nur eine Frage der Zeit sein - wie bei jedem Problem dieser Art.
-
Ja, das macht einen Unterschied. Im benutzerdefinierten Modus sind nicht alle Features aktivierbar, die im strengen Schutz aktiviert sind.