Fale sobre os motivos dessa decisão dos desenvolvedores do Chrome e a reação da comunidade.
Fotos - Pawel Loj - CC BY / Foto modificadaNão é a primeira vez
Em setembro do ano passado, foi lançado o Chrome 69. Juntamente com a nova versão
, os nomes dos subdomínios
www e
m desapareceram da barra de endereços do navegador. Quando você acessa o site, apenas o domínio foi exibido, por exemplo exemplo.com.
Esta decisão causou uma reação negativa. Os especialistas em segurança da informação observaram que a inovação levaria à confusão com endereços semelhantes entre si. Sob pressão do público, os desenvolvedores de navegadores
retornaram a exibição de subdomínios.
Mas, como acabou, não por muito tempo, - no Chrome 76, lançado no final de julho, o
www novamente desapareceu .
O subdomínio www foi chamado trivial. O Google acredita que essas informações não são necessárias para a maioria dos usuários da Internet durante a navegação. Em uma entrevista à Wired, um porta-voz da empresa de TI
disse que agora é mais fácil para as pessoas lerem e entenderem URLs. Você ainda pode visualizar todos eles completamente - basta começar a editar o link. Segundo os desenvolvedores do navegador, isso é suficiente para um trabalho confortável.
Opinião da Comunidade
As notícias geraram discussões acaloradas no Hacker News, nas redes sociais e nos fóruns temáticos. Como na última vez, a grande maioria dos comentários é negativa. Uma das principais reclamações é a potencial confusão com endereços. Por convenção, se o usuário digitar o URL
www [.] Pool.ntp.org , o host
pool.ntp.org aparecerá na barra de endereços, que não possui um site - ele é responsável por emitir um endereço aleatório do servidor NTP.
Existem problemas mais sérios relacionados à segurança da informação. Embora os desenvolvedores de navegadores digam que a inovação deve reduzir o risco de phishing, os especialistas em segurança da informação discordam deles. A exclusão de subdomínios, pelo contrário, aumenta o risco de ataques de phishing, pois os URLs de vários recursos começam a ter a mesma aparência.
A situação foi claramente
demonstrada pelo especialista em segurança da informação Ian Carroll, usando o navegador Safari como exemplo. Ele também oculta o URL do site e exibe o nome da empresa no
certificado EV (para confirmação estendida da organização e do domínio). Os hackers podem obter um novo certificado para uma empresa de fachada, cujo nome coincide com o nome de "vítima", e o usuário médio não notará a falsificação no endereço.
Representantes de provedores de Internet reconhecem o problema. Um funcionário de um dos operadores ocidentais
observou que muitas vezes precisava explicar aos clientes que
www [.] Domain.com e
domain.com são dois domínios diferentes que podem levar a recursos diferentes. Ele está convencido de que, com a inovação do Chrome, a situação só vai piorar.
Fotos - Pablo García Saldaña - UnsplashUm dos moradores do Hacker News sugeriu que os desenvolvedores do navegador não apenas se importassem com a conveniência dos usuários, mas também buscassem outros objetivos.
Simplificar o URL
pode ser o primeiro passo
da empresa na promoção da tecnologia
AMP (Accelerated Mobile Pages). Sua tarefa é aumentar a velocidade de carregamento de páginas da web. No entanto, essas páginas são baixadas dos servidores do Google, o que leva à exibição na barra de endereços de outro domínio (com o prefixo amp). No entanto, mais tarde, a empresa poderá ocultar o subdomínio do
amplificador para não causar confusão entre os usuários.
O que vem a seguir
Alguns participantes da discussão acreditam que a história do ano passado se repetirá e, sob pressão do público, os desenvolvedores do Chrome desfarão as mudanças novamente. Mas há razões para acreditar que desta vez tudo será diferente.
Há um ano, a empresa foi acusada de primeiro ter que cuidar da padronização e só depois implementar as mudanças na prática. Os engenheiros tomaram nota da observação - eles recentemente introduziram um
novo padrão que descrevia as regras para simplificar URLs. Além disso, o Google incentivou os desenvolvedores de outros navegadores a usar esse padrão - talvez mais organizações sigam o exemplo no futuro.
Sobre o que escrevemos em nossos blogs e redes sociais:
Como configurar o HTTPS - SSL Configuration Generator ajudará
Alguns dizem que a tecnologia DANE para navegadores falhou
Como proteger um servidor virtual na Internet
Obtenção de um certificado OV e EV: o que você precisa saber?
Dados pessoais: recursos da nuvem pública
Uma seleção de livros para aqueles que já estão envolvidos na administração do sistema ou planejam iniciar
Como o suporte técnico do 1cloud funciona

Em 1cloud.ru, usamos o
hardware da Cisco, Dell, NetApp. Ele está localizado imediatamente em vários data centers: DataSpace (Moscou), SDN (São Petersburgo), Ahost (Alma-Ata).