Перейти к содержанию

Первый видеозвонок между Chrome и Firefox


Самогонщик

Рекомендуемые сообщения

 

 

«Привет, Chrome! Тебе звонит Firefox», — такое сообщение появилось в официальном блоге Mozilla. Как можно понять, событие связано с первым в истории сеансом видеосвязи между браузерами Firefox и Chrome.

 

Поддержка спецификаций WebRTC в браузерах Chrome 25 Beta и Firefox Nightly достигла такого уровня и единообразия, что стало возможным напрямую звонить из одного браузера в другой голосом и по видеочату через RTCPeerConnection. Для передачи звука и видео используются свободные кодеки Opus и VP8, для шифрования — DTLS-SRTP, для пробития файрволов — ICE.

 

Не нужны ни Skype, ни какие-то сторонние программы. Только браузер.

 

Если вы хотите повторить эксперимент, то в Firefox нужно в about:config установить настройку media.peerconnection.enabled в значение true. Связаться друг с другом можно через демо-сайт apprtc.appspot.com (сейчас сильно перегружен), или через любой другой сайт, на котором есть поддержка видеозвонков через браузер. Инструкции по реализации поддержки RTCPeerConnection на своём сайте см. здесь.

 

Chrome 25 Beta и Firefox Nightly — это экспериментальные сборки, которые будут зафиксированы в официальных релизах через несколько недель.

 

Браузер Opera на подходе — и тоже скоро присоединится к чату. А вот компания Microsoft не хочет присутствовать на этом празднике жизни. Она упорно продвигает свою «более открытую» версию WebRTC, без привязки по умолчанию к кодекам Opus и V8, и продолжает разрабатывать HTML5-версию Skype.

 

http://habrahabr.ru/post/168313/

Изменено пользователем Самогонщик
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

событие связано с первым в истории сеансом видеосвязи между браузерами Firefox и Chrome.

ого какие интересные новости... звонок друг другу главных конкурентов :)

Ссылка на комментарий
Поделиться на другие сайты

Вот это да!

 

Остаётся только упростить технологиию и увеличить защиту..

 

И многим людям больше не нужны будут бредовые программы для видео общения!

 

Спасибо за новость! :)

Изменено пользователем _Maks__
Ссылка на комментарий
Поделиться на другие сайты

а если браузеры будут на телефонах то и звонить тоже можно будет ?

в будущем конечно. на смартах железо все мощнее становится., прикрутят эту фичу и там

Ссылка на комментарий
Поделиться на другие сайты

в будущем конечно. на смартах железо все мощнее становится., прикрутят эту фичу и там

А нужна ли мощность, чтобы просто позвонить с браузера? С классическими звонками не самые мощные звонилки справляются :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kaspersky User
      От Kaspersky User
      Привет всем! Сегодня Download Master показал новость, что вышел Firefox 4 (релиз). Я скачал, установил и лиса заявляет, что работа Анти-Баннера и модуль проверки ссылок Касперского не совместимы с ней и заявила, что она не согласна с ними дружить. Это как понимать? Зачем разработчики мозиллы так сделали то а?

      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
×
×
  • Создать...