Notas de versões anteriores

Observação: para saber mais sobre as versões específicas ou a atual do Chrome, consulte as notas da versão do Chrome Enterprise.
 

Para administradores que gerenciam o navegador Chrome ou dispositivos ChromeOS de uma empresa ou escola.

 

 

Google e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

 

Observação: para saber mais sobre as versões específicas ou a atual do Chrome, consulte as notas da versão do Chrome Enterprise.
Abrir tudo   |   Fechar tudo

Chrome 136

Resumo da versão 136 do Chrome

 
Mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Atualizações na apresentação dos resultados do Google Lens    
Verificações de download de APKs maliciosos (somente telemetria)    
Notificações proativas para Dicas do Chrome no iOS    
Diretório de dados personalizado necessário para a depuração remota     
Particionamento de :visited no histórico de links    
Renomear a palavra-chave string do tipo attr() como raw-string    
Atualizar o ProgressEvent para usar o tipo duplo para loaded e total    
Novas políticas no navegador Chrome    
Políticas removidas do navegador Chrome    
Mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Suporte do WebAuthn para clientes da Área de Trabalho Remota em dispositivos gerenciados  
Mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Novo conector de relatórios: Next-Gen SIEM do CrowdStrike Falcon  
Recursos de filtragem de URL no Android  
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Remoção das políticas corporativas de acesso à rede particular    
Remoção da opção de linha de comando --load-extension     
Remover o substituto do SwiftShader    
Alinhamento do tipo de erro gerado para a criação de credenciais do pagamento WebAuthn: SecurityError => NotAllowedError    
Particionamento de URL de blobs: busca/navegação    
Web serial por Bluetooth no Android    
Happy Eyeballs V3    
Política rígida de mesma origem para a API Storage Access    
Manifesto do app da Web: update_token e qualificação para atualização    
Migre extensões para o Manifesto V3 antes de junho de 2025
O Chrome vai remover o suporte ao macOS 11    
Apps isolados da Web  
Não permitir espaços em hosts de URL que não sejam file://    
Migração da API SafeBrowsing v4 para a v5    
Provedor de framework de acessibilidade de automação de interface no Windows    
Próximas mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Geração de registros e relatórios de endereços IP    
Exclusão de perfil inativo no Chrome Enterprise Core  
Compatibilidade com várias identidades no iOS    
Recomendações do Google Agentspace na omnibox do Chrome  
Próximas mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Recursos de filtragem de URL no iOS  

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em 1 a 2 semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

 

Mudanças no navegador Chrome

   

  • Atualizações na apresentação dos resultados do Google Lens back to top

    Agora os resultados da pesquisa de consultas do Google Lens com origem na câmera do dispositivo e na pesquisa de imagens em páginas da Web são apresentados em um painel de interface nativo que desliza da parte de baixo da tela. Antes, essas respostas eram apresentadas em uma nova guia de uma página da Web separada. Os administradores podem controlar esse recurso com a política LensCameraAssistedSearchEnabled.

    • Chrome 136 no iOS
     

     

   

  • Verificações de download de APKs maliciosos (somente telemetria) back to top

    Agora o Chrome no Android se comunica com o Google para verificar a segurança de arquivos do pacote Android (APKs) baixados. Esse é um estado experimental somente telemetria de um recurso que, no futuro, vai mostrar avisos e bloquear o download de arquivos APK maliciosos para proteger os usuários contra malware em dispositivos móveis. No momento, a verificação de download de APKs maliciosos é feita apenas por telemetria. Não são exibidos avisos, e os downloads não são bloqueados. No modo somente telemetria, a verificação do download de APKs maliciosos só será feita para usuários inscritos na Proteção Reforçada da Navegação Segura do Google. 

    Para desativar esse recurso, defina o modo Navegação Segura como NoProtection(valor 0) usando a política SafeBrowsingProtectionLevel.

    • Chrome 136 no Android
     

   

  • Notificações proativas para Dicas do Chrome no iOS back to top

    Agora os usuários podem receber Dicas do Chrome como notificações provisórias. Antes, só os usuários que ativaram as notificações das Dicas do Chrome as recebiam.

    Nesta versão, o Chrome envia essas notificações de forma proativa para usuários que instalaram o Chrome no iOS, mas ficaram inativos por vários dias. Assim, os usuários nem precisam abrir o app para saber sobre recursos como o Google Lens ou a Navegação Segura com Maior Proteção. Os administradores podem desativar essas notificações usando a política ProvisionalNotificationsAllowed (disponível no Chrome 137).

    • Chrome 136 no iOS
     

   

  • Diretório de dados personalizado necessário para a depuração remota back to top

    Não será mais possível fazer a depuração remota usando uma porta TCP ou um pipe no Google Chrome com o diretório de dados padrão no Windows, Linux e macOS. É preciso especificar um diretório de dados personalizado para depurar remotamente o Google Chrome usando a chave --user-data-dir quando as chaves --remote-debugging-pipe ou --remote-debugging-port são usadas.

    Fizemos essa mudança porque infostealers e malwares estão abusando dessas chaves de depuração remota para extrair dados do Google Chrome. Agora um diretório de dados do usuário personalizado usa uma chave de criptografia diferente. Isso evita que o malware roube dados criptografados, como cookies. 

    Essa mudança não afeta o Chrome for Testing e o Chromium.

    • Chrome 136 no Linux, MacOS e Windows
     

   

  • Particionamento de :visited no histórico de links back to top

    Para eliminar vazamentos do histórico de navegação do usuário, os elementos âncora são estilizados como :visited somente se já tiverem sido clicados nessa origem de frame e site de nível superior. No navegador, isso significa que agora a hashtable VisitedLinks é particionada por chave tripla, ou seja, armazenando o seguinte para cada link visitado: <URL do link, site de nível superior, origem do frame>. Ao estilizar apenas os links que já foram clicados nesse site e frame, agora os ataques de canal lateral desenvolvidos para coletar informações de estilo de links :visited não funcionam porque não fornecem mais aos sites novas informações sobre os usuários. 

    Há uma exceção para self links: os links para as páginas de um site podem ter o estilo :visited, mesmo que não tenham sido clicados nessa origem exata do site e do frame de nível superior. Essa isenção só é ativada em frames de nível superior ou subframes com a mesma origem do frame de nível superior. Os benefícios de privacidade acima são preservados porque os sites já sabem quais subpáginas um usuário visitou. Nenhuma informação nova é exposta. Essa foi uma exceção solicitada pela comunidade que também melhora a experiência do usuário.

    • Chrome 136 no Windows, macOS, Linux e Android
     

   

  • Renomear a palavra-chave string do tipo attr() como raw-string back to top

    O argumento do tipo attr() especifica como o valor do atributo é analisado em um valor CSS. Em uma decisão recente do Grupo de trabalho W3C CSS (link em inglês), foi decidido que a palavra-chave string do tipo attr() seria renomeada como raw-string, que é mais explícita. Se o valor do atributo for a palavra-chave raw-string ou omitido totalmente, o valor literal do atributo será tratado como o valor de uma string CSS, sem realizar nenhuma análise CSS (inclusive escapes CSS, remoção de espaços em branco, comentários etc.). Nenhum valor aciona o substituto. Somente a falta do atributo faz isso. 

    Para saber mais sobre a notação attr(), consulte Nível 5 do módulo de valores e unidades do CSS (links em inglês). 

    • Chrome 136 no Windows, macOS, Linux e Android
     

   

  • Atualizar o ProgressEvent para usar o tipo duplo para loaded e total back to top

    O ProgressEvent tem os atributos loaded e total que indicam o andamento, e agora o tipo deles é unsigned long long.

    Com esse recurso, o tipo desses dois atributos mudou para "double", o que dá ao desenvolvedor mais controle sobre o valor. Por exemplo, agora os desenvolvedores podem criar um ProgressEvent com o total de 1 e o loaded aumentando de 0 para 1 gradualmente. Isso será alinhado com o comportamento padrão do elemento HTML <progress> se o atributo max for omitido. Saiba mais detalhes nesta discussão do grupo de trabalho da tecnologia de aplicativos de hipertexto da Web (WHATWG) no GitHub (em inglês).

    • Chrome 136 no Windows, macOS e Linux
     

   

   

  • Políticas removidas do navegador Chrome back to top
    Política Descrição
    ThirdPartyBlockingEnabled Ativa o bloqueio de injeção de software de terceiros
    ProfilePickerOnStartupAvailability Define a disponibilização do seletor de perfil na inicialização
     

   

Mudanças no Chrome Enterprise Core

   

  • Suporte do WebAuthn para clientes da Área de Trabalho Remota em dispositivos gerenciados back to top

    Essa mudança permite que os usuários em dispositivos gerenciados acessem sites em hosts remotos usando chaves de acesso ou de segurança locais. Com a nova política corporativa WebAuthenticationRemoteDesktopAllowedOrigins, os administradores podem especificar quais aplicativos clientes da Área de Trabalho Remota fazem solicitações de WebAuthn em nome de outras origens.

    Isso facilita o uso de autenticadores locais com Áreas de Trabalho Remotas, melhorando a segurança e a experiência do usuário. Para configurar essa política, os administradores criam uma lista separada por vírgulas de origens de apps clientes da Área de Trabalho Remota permitidos.

    • Chrome 136 no Android, ChromeOS, Linux, macOS e Windows

     

Mudanças no Chrome Enterprise Premium

Saiba mais sobre as diferenças entre o Chrome Enterprise Core e o Chrome Enterprise Premium.

   

  • Novo conector de relatórios: Next-Gen SIEM do CrowdStrike Falcon back to top  

    O Chrome 136 tem um novo conector de relatórios do Chrome Enterprise para o Next-Gen SIEM do CrowdStrike Falcon. Os administradores podem configurar esse conector no Admin Console para encaminhar dados de eventos do Chrome selecionados ao Crowdstrike para aprimorar o monitoramento de segurança e as análises. Isso aumenta a flexibilidade das escolhas de SIEM e melhora a detecção de ameaças.

    • Chrome 136 no ChromeOS, Linux, macOS, Windows
     

    Captura de tela do recurso 1Captura de tela do recurso 2

   

  • Recursos de filtragem de URL no Android back to top  

    A filtragem de URL do WebProtect agora foi estendida ao Android para os clientes do Chrome Enterprise Premium. Com isso, os administradores podem aplicar regras de auditoria, aviso ou bloqueio de URL em dispositivos Android gerenciados usando a política EnterpriseRealTimeUrlCheckMode, o que torna o controle do conteúdo da Web mais consistente em todas as plataformas. Os eventos de filtragem são informados pelo conector de relatórios, e a configuração é feita no Admin Console.

     
    • Chrome 136 no Android
     

    Captura de tela do recurso 1Captura de tela do recurso 2

     

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador Chrome

 

    

  • Requisito do diretório de dados personalizado da porta de depuração remota back to top

    Não será mais possível fazer a depuração remota usando uma porta TCP ou um pipe no Google Chrome com o diretório de dados padrão no Windows, Linux e macOS.

    Um diretório de dados personalizado precisa ser especificado para depurar remotamente o Google Chrome usando a chave --user-data-dir , quando as chaves --remote-debugging-pipe ou --remote-debugging-port forem usadas.

    A motivação para essa mudança é porque essas chaves de depuração remota estão sendo abusadas por infostealers e malwares para extrair dados do Google Chrome. Um diretório de dados do usuário personalizado usa uma chave de criptografia diferente. Assim, o malware não consegue mais roubar dados criptografados, como cookies.

    Essa mudança não afeta o Chrome for Testing e o Chromium.

     
    • Chrome 136 no Linux, MacOS e Windows

    

  • Particionamento de URL de blobs: busca/navegação back to top

    Como continuação do particionamento de armazenamento, o Chromium vai implementar o particionamento do acesso ao URL do blob por chave de armazenamento (site de nível superior, origem do frame e o booleano has-cross-site-ancestor), com exceção das navegações de nível superior que vão permanecer particionadas apenas pela origem do frame. Esse comportamento é semelhante ao implementado atualmente pelo Firefox e pelo Safari e alinha o uso do URL do blob com o esquema de particionamento usado por outras APIs de armazenamento como parte do particionamento de armazenamento. Além disso, o Chromium vai aplicar o noopener em navegações de alto nível iniciadas pelo renderizador para URLs blob em que o site correspondente é de um domínio diferente em relação ao site de nível superior que realiza a navegação. Isso alinha o Chromium a um comportamento semelhante no Safari, e as especificações relevantes foram atualizadas para refletir essas mudanças. 

    Essa mudança pode ser revertida temporariamente definindo a política PartitionedBlobURLUsage. A política será descontinuada quando as outras políticas corporativas relacionadas ao particionamento de armazenamento forem descontinuadas.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Os getters de informações de localidade Intl foram descontinuados back to top

    A API Intl Locale Info é uma proposta TC39 do ECMAScript de fase 3 para aprimorar o objeto Intl.Locale expondo informações de localidade, como dados de semana (primeiro dia da semana, dia de início do fim de semana, dia de término do fim de semana, dia mínimo da primeira semana) e ciclo de direção de texto por hora usado na localidade.

    Enviamos nossa implementação no Chrome 99 , mas depois a proposta fez algumas mudanças na fase 3 e moveu vários getters para funções. Planejamos remover os getters descontinuados e reiniciar as funções renomeadas.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Atualizações da FedCM back to top

    A partir do Chrome 136, a API Federated Credential Management (FedCM) vai poder mostrar vários provedores de identidade na mesma caixa de diálogo. Isso vai oferecer aos desenvolvedores uma maneira conveniente de apresentar todos os provedores de identidade compatíveis aos usuários. Primeiro, vamos abordar o caso simples de ter todos os provedores na mesma chamada get().

    Planejamos remover o suporte para adição de outra conta no modo passivo do FedCM. Esse recurso permite mostrar um botão Usar outra conta com outras contas de IdP no seletor. No momento, o recurso não está sendo usado, e as conversas de UX indicam que o suporte a ele leva a um fluxo mais complicado sem muitos benefícios. Esse recurso ainda vai funcionar no modo ativo do FedCM.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Particionamento: histórico de links visitados back to top

    Para eliminar vazamentos de histórico de navegação do usuário, os elementos âncora são estilizados como :visited somente se tiverem sido clicados anteriormente a partir dessa origem de site e frame de nível superior. No navegador, isso significa que a hashtable VisitedLinks agora é particionada por chave tripla ou armazenando o seguinte para cada link visitado: <link URL, top-level site, frame origin>. Ao estilizar apenas os links que já foram clicados neste site e frame, os muitos ataques de canal lateral que foram desenvolvidos para coletar informações de estilo de links :visited agora estão obsoletos, porque não fornecem mais aos sites novas informações sobre os usuários. 

    Há uma exceção para self links, em que os links para as páginas de um site podem ter o estilo :visited, mesmo que não tenham sido clicados nessa origem exata do site e do frame de nível superior. Essa isenção só é ativada em frames ou subframes de nível superior que têm a mesma origem do frame de nível superior. Os benefícios de privacidade acima ainda são alcançados porque os sites já sabem quais subpáginas um usuário visitou. Assim, nenhuma nova informação é exposta. Essa foi uma exceção solicitada pela comunidade que também melhora a experiência do usuário.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Política rígida de mesma origem para a API Storage Access back to top

    O Chrome 136 vai ajustar a semântica da API Storage Access para seguir estritamente a política de mesma origem e melhorar a segurança. Isso significa que o uso de document.requestStorageAccess() em um frame vai anexar cookies às solicitações para a origem do iframe (não ao site) por padrão.

    Observação: a política CookiesAllowedForUrls ou os cabeçalhos de acesso ao armazenamento ainda podem ser usados para desbloquear cookies entre sites.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Remover o substituto do SwiftShader back to top

    A partir do Chrome 137, planejamos descontinuar o fallback automático para o WebGL com suporte do SwiftShader. A criação de contexto do WebGL vai falhar em vez de retornar ao SwiftShader. Planejamos remover o substituto do SwiftShader por dois motivos principais:

    1. O SwiftShader é um alto risco de segurança devido ao código JIT em execução no processo de GPU do Chromium.
    2. Os usuários têm uma experiência ruim ao alternar de um WebGL de alto desempenho com suporte de GPU para uma implementação com suporte de CPU. Os usuários não têm controle sobre esse comportamento, e é difícil descrevê-lo em relatórios de bugs.

    O SwiftShader é uma ferramenta útil para desenvolvedores da Web testarem sites em sistemas headless ou que não têm uma GPU compatível. Esse caso de uso ainda terá suporte, mas não é destinado à execução de conteúdo não confiável.

    Para ativar garantias de segurança mais baixas e permitir o SwiftShader para WebGL, inicie o executável do Chrome com a chave de linha de comando --enable-unsafe-swiftshader.

    Durante o período de descontinuação, um aviso vai aparecer no console JavaScript quando um contexto do WebGL for criado e respaldado pelo SwiftShader. A transmissão de --enable-unsafe-swiftshader removerá essa mensagem de aviso.

    O Chromium e outros navegadores não garantem a disponibilidade do WebGL. É possível testar e processar a falha de criação de contexto do WebGL e usar outras APIs da Web, como Canvas2D ou uma mensagem adequada para o usuário.

    • Chrome 137 no Windows, MacOS, Linux e Android

    

  • Não permitir espaços em hosts de URL que não sejam "file://" back to top

    Conforme declarado na especificação WhatWG.org, hosts de URL não podem conter o caractere de espaço, mas a análise de URL no Chromium permite atualmente espaços no host.

    Isso faz com que o Chromium falhe em vários testes incluídos no HTTPS URLs for WebSocket da Interop2024 e áreas de foco de URL.

    Para que o Chromium atenda à especificação, gostaríamos de remover os espaços dos hosts de URL, mas a dificuldade é que eles são usados na parte do host em URLs file:// do Windows. Para saber mais, consulte a discussão no GitHub.

    Esse recurso vai fazer parte do nosso esforço contínuo para aproximar o Chromium da conformidade com as especificações, proibindo espaços apenas para URLs que não são de arquivos.

    • Chrome 138 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia

 

    

  • O Chrome vai remover o suporte ao macOS 11 back to top

    O Chrome 138 será a última versão com suporte para o macOS 11. O Chrome 139 e versões mais recentes não serão mais compatíveis com o macOS 11, que está fora do período de suporte da Apple. A execução em um sistema operacional com suporte é essencial para manter a segurança.

    Em Macs com o macOS 11, o Chrome vai continuar funcionando, mostrando uma barra de informações de aviso, mas não vai ser atualizado. Se um usuário quiser atualizar o Chrome, ele precisará atualizar o computador para uma versão compatível do macOS.

    Para novas instalações do Chrome 139 ou mais recente, será necessário o macOS 12 ou mais recente.

    • Chrome 139 no Windows, macOS

    

  • Apps isolados da Web back to top

    Os apps isolados da Web (IWAs) são uma extensão do trabalho atual sobre a instalação de PWAs e o empacotamento da Web, que oferece proteções mais fortes contra comprometimento do servidor e outras adulterações, o que é necessário para desenvolvedores de aplicativos sensíveis à segurança.

    Esses aplicativos são reunidos em pacotes da Web, assinados pelo desenvolvedor e distribuídos aos usuários finais por um ou mais dos métodos descritos em Como começar a usar apps da Web isolados.

    Na versão inicial, os IWAs só podem ser instalados por uma política em dispositivos ChromeOS gerenciados pela empresa.

    • Chrome 140 no Windows

      Esse lançamento adiciona suporte a apps da Web isolados em configurações de navegador gerenciadas pela empresa no Windows.

    

  • Migração da API SafeBrowsing v4 para a v5 back to top

    As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5.

    Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio: safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários.

    • Chrome 145 no Android, iOS, ChromeOS, Linux, macOS e Windows

      O lançamento será gradual.

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top

    Desde o Chrome 126, o Chrome começou oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, disponível no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled até o Chrome 136 para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente.
    • Chrome 147 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

 

Próximas mudanças no Chrome Enterprise Core

    

  • Melhoria na performance e na escalabilidade dos relatórios do Admin Console para grandes clientes back to top

    O Chrome Enterprise Core vai lançar mudanças na infraestrutura de software com o objetivo de melhorar a performance, a precisão e a escalonabilidade de muitas páginas e relatórios no Admin Console. As páginas e os relatórios afetados no Admin Console incluem (mas não se limitam a): 

    • Relatório de versões
    • Relatório de uso de apps e extensões
    • Página de detalhes da extensão
    • Página "Insights" do Chrome para navegadores
     

    As mudanças serão lançadas gradualmente entre abril e julho de 2025.

    • De abril a julho de 2025

    

  • Novos comandos remotos e exportação de CSV para a lista de perfis gerenciados back to top

    Planejamos adicionar uma ação de exportação de CSV e comandos remotos de Limpar cache e Limpar cookies na lista de perfis gerenciados. Você poderá selecionar um ou vários perfis e executar um comando remoto.

    • Exportação CSV: a partir do Chrome 135 para Android, Linux, macOS e Windows
    • Comandos remotos: a partir do Chrome 136 no Linux, macOS e Windows

    

  • Nova página de destino de visão geral do Chrome Enterprise Core back to top

    Essa nova página de visão geral vai estar localizada na seção "Navegador Chrome" do Admin Console e vai mostrar informações úteis sobre a implantação, como um resumo da implantação do navegador e dos perfis, um resumo das versões do Chrome informadas e das extensões instaladas. Por exemplo, esses insights permitem identificar rapidamente navegadores inativos e com uma atualização pendente. Você também vai poder conferir rapidamente a fila de solicitações de extensão e revisar as extensões configuradas.

    • A partir do Chrome 135 para acesso antecipado para trusted testers

    

  • Geração de registros e relatórios de endereços IP back to top

    O Chrome Enterprise está aprimorando os recursos de monitoramento de segurança e resposta a incidentes coletando e informando endereços IP locais e remotos e enviando esses endereços aos registros de investigação de segurança (SIT, na sigla em inglês). Além disso, o Chrome Enterprise permite que os administradores enviem os endereços IP para provedores de segurança e gerenciamento de eventos de informações (SIEM, na sigla em inglês) internos e de terceiros usando o conector de relatórios do Chrome Enterprise.

    Essa opção vai estar disponível para clientes do Chrome Enterprise Core. 

    • Chrome 136 no Windows, macOS e Linux

    

  • Exclusão de perfil inativo no Chrome Enterprise Core back to top

    Em abril de 2025 (Chrome 136), o período de inatividade para a política de exclusão de perfil vai começar a ser lançado. Em junho de 2025 (Chrome 138), a política vai começar a excluir automaticamente os perfis gerenciados no Admin Console que estiverem inativos por mais tempo do que o período de inatividade definido. Ao lançar a política, o período de inatividade tem o valor padrão de 90 dias. Por padrão, todos os perfis gerenciados inativos há mais de 90 dias são excluídos da sua conta. Os administradores podem alterar o valor do período de inatividade usando esta política. O valor máximo para determinar o período de inatividade do perfil é de 730 dias, e o mínimo, de 28 dias.

    Se você diminuir o valor da política definida, isso poderá ter um impacto global nos perfis gerenciados. Todos os perfis afetados serão considerados inativos e, portanto, serão excluídos. Isso não exclui a conta do usuário. Se um perfil inativo for reativado em um dispositivo, ele vai reaparecer no console.

    • Chrome 138 no Android, ChromeOS, Linux, MacOS e Windows

      A política será lançada em abril (Chrome 136). A exclusão vai começar em junho (Chrome 138), e a primeira fase de exclusão será concluída até o fim de julho (Chrome 139). Após o lançamento inicial da exclusão, os perfis inativos vão continuar sendo excluídos quando atingirem o período de inatividade.

 

Próximas mudanças no Chrome Enterprise Premium

 

   

  • Filtragem de URL no iOS e Android back to top

    Vamos estender os recursos de filtragem de URLs das plataformas para computador e dispositivos móveis, permitindo que as organizações auditem, avisem ou bloqueiem o carregamento de determinados URLs ou categorias de URLs em navegadores Chrome gerenciados ou perfis de usuários gerenciados em dispositivos móveis. Isso inclui garantir que a funcionalidade funcione perfeitamente com o acesso baseado no contexto (CAA), que permite aos administradores definir políticas de acesso com base no contexto do usuário (por exemplo, função do usuário, local) e no estado do dispositivo (por exemplo, dispositivo gerenciado, conformidade com a segurança).

    • Chrome 136 no Android 
    • Chrome 137 no Android e iOS

   

  • Refatorar a experiência do usuário nas regras da DLP  back to top

    Nosso objetivo é criar uma interface mais fácil de usar e eficiente para regras de DLP específicas do Chrome. Isso envolve a reformulação do fluxo de trabalho de criação de regras no Admin Console para acomodar melhor os recursos de segurança atuais e futuros dos clientes do Chrome Enterprise Premium.

     
    • Chrome 137 no Windows, macOS, Linux e ChromeOS
      

   

  • Conector de geração de relatórios para dispositivos móveis back to top

    Estamos trabalhando para alcançar a paridade de recursos com a versão para computador, permitindo que as organizações monitorem e respondam a eventos de segurança em dispositivos móveis, como visitas a sites não seguros e possíveis tentativas de exfiltração de dados. Isso ajuda a garantir a segurança e a aplicação de políticas consistentes em diferentes plataformas.

     
    • Chrome 137 no Android e iOS
     

   

  • API Connectors back to top

    Planejamos simplificar o processo de configuração de conectores de segurança de terceiros e permitir que os provedores gerenciem as configurações diretamente na própria interface. O objetivo é facilitar a integração das ferramentas e serviços de segurança preferidos das organizações com o Chrome, melhorando a segurança e o gerenciamento em diferentes plataformas.

     
    • Chrome 137 no Windows, macOS, Linux e ChromeOS

↑ voltar ao início  

Resumo da versão 136 do ChromeOS

 
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Melhorias no Quick Share    
Sessões da Área de Trabalho Remota do Chrome (CRD) iniciadas pelo administrador    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Coleta de registros de dispositivos baseada em eventos para solução de problemas (Admin Console)    
Política de Controle Facial no ChromeOS    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução em alguns idiomas.

Atualizações do ChromeOS

   

  • Melhorias no Quick Share back to top

    A partir do ChromeOS 136, o Quick Share aumentou a duração do modo Visível para todos de 5 para 10 minutos. Esse recurso permite que seu dispositivo compartilhe e receba arquivos de dispositivos Android e outros Chromebooks. Nas Configurações rápidas, os usuários podem definir a visibilidade do dispositivo, entrar no modo Visível para todos, ativar/desativar o Quick Share e acessar a página de ajustes do recurso. Essa configuração pode ser gerenciada com a política NearbyShareAllowed.

   

  • Sessões da Área de Trabalho Remota do Chrome (CRD) iniciadas pelo administrador back to top

    A partir do ChromeOS 136, as equipes de TI podem usar as conexões da Área de Trabalho Remota do Chrome (CRD, na sigla em inglês) aprovadas automaticamente para dar um suporte melhor aos usuários do ChromeOS.

    Nas versões anteriores, os usuários precisavam aceitar as conexões remotas da CRD por uma notificação. O novo recurso aceita automaticamente as conexões remotas após 30 segundos (se o usuário não recusar). Essa novidade combina várias medidas para garantir a privacidade do usuário. Por exemplo, é necessário se conectar a uma rede gerenciada e o usuário final precisa estar ativo nos últimos 5 minutos. As conexões da CRD aceitas automaticamente devem simplificar muito os fluxos de trabalho de suporte porque os usuário finais não precisam realizar nenhuma ação.

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no ChromeOS

   

  • Coleta de registros de dispositivos baseada em eventos para solução de problemas (Admin Console) back to top

    Para ajudar a resolver problemas em dispositivos, como erros na atualização do SO ou outras falhas, o ChromeOS coleta e faz o upload automático de registros de dispositivos quando estas configurações são ativadas:

    • Ativar o upload de registro do sistema do dispositivo: ativa a coleta geral de registros.
    • Relatar informações do SO do dispositivo -> Status de atualização do SO: coleta dados sobre atualizações do SO
    • Relatar telemetria do dispositivo -> Informações de falhas: coleta informações sobre falhas fatais

    A partir do ChromeOS 137, quando ocorre um problema, os administradores de TI recebem uma notificação com um link direto para os registros enviados na página de detalhes do dispositivo ChromeOS no Admin Console. Também é possível ver um histórico dos eventos do dispositivo. O upload dos registros ocorre no máximo duas vezes por dia, e cada arquivo geralmente tem de 400 KB a 1 MB.

    Saiba mais nestes artigos na Central de Ajuda do Chrome Enterprise e do Education: 

   

↑ voltar ao início  

Chrome 135

Resumo da versão do Chrome 135

 
Mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
O registro de perfis de terceiros foi migrado para o fluxo de código de autenticação do OIDC    
Exclusão automática de downloads no Chrome para iOS    
Melhor detecção de formulário de senha com ML    
Assistência do LLM do cliente para reduzir golpes    
Descontinuar os eventos de mutação    
Alertas de download com base na extensão do tipo de arquivo: correção da documentação    
Melhorias nas extensões do Chrome para computador  
Conector de confiança do dispositivo genérico    
Remoção de políticas corporativas de acesso à rede particular    
Remover a política ThirdPartyBlockingEnabled    
Melhorias nas configurações, nos atalhos de sites e nos temas do Chrome para computador    
Desativação do Gerenciador de senhas herdado no Chrome para Android    
Os cookies de terceiro são sempre bloqueados no modo de navegação anônima    
Criar um cliente de worker de serviço e herdar o controlador do worker de serviço para o iframe srcdoc    
Prevenção de rastreamento de HSTS    
O método navigator.xr.supportsSession foi removido    
Remoção da opção de linha de comando "--load-extension" no Google Chrome    
Novas políticas no navegador Chrome    
Políticas removidas do navegador Chrome    
Mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Disponibilização do Logon único extensível da Apple para o Chrome no macOS  
Novo conteúdo na página Discover da Chrome Web Store para usuários gerenciados  
Mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Nenhuma atualização no Chrome 135.      
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Requisito do diretório de dados personalizados da porta de depuração remota    
Particionamento de URL de blobs: busca/navegação    
Os getters de informações de localidade Intl foram descontinuados    
Atualizações do FedCM    
Particionamento: histórico de links visitados    
Política rígida de mesma origem para a API Storage Access    
Remover o substituto do SwiftShader    
Não permitir espaços em hosts de URL que não sejam "file://"    
O Chrome vai remover o suporte ao macOS 11    
Apps isolados da Web    
Migração da API SafeBrowsing v4 para a v5    
Provedor de framework de acessibilidade de automação de interface no Windows    
Próximas mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Melhorias no desempenho e na escalonabilidade dos relatórios do Admin Console    
Novos comandos remotos e exportação de CSV para a lista de perfis gerenciados    
Nova página de destino de visão geral do Chrome Enterprise Core    
Geração de registros e relatórios de endereços IP    
Exclusão de perfil inativo no Chrome Enterprise Core  
Próximas mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Filtragem de URL no iOS e Android    
Refatorar a experiência do usuário nas regras da DLP    
Conector de relatórios para dispositivos móveis    
API Connectors    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

 

Mudanças no navegador Chrome

 

   

  • A inscrição de perfil de terceiros é migrada para o fluxo de código de autenticação do OIDC back to top

    O Chrome 135 migra a página de destino para registro de perfil do site de marketing para um site dinâmico. Essa atualização também migra o fluxo implícito do OpenID Connect (OIDC) para um fluxo de código de autenticação. O objetivo é melhorar a segurança e a experiência do usuário para perfis gerenciados de terceiros.

    • Chrome 135 no Windows

   

  • Exclusão automática de downloads no Chrome para iOS back to top

    Os usuários do navegador Chrome no iOS agora podem excluir automaticamente os downloads do navegador de maneira programada.

    Esse recurso provavelmente melhora o desempenho do dispositivo relacionado à capacidade de armazenamento e a privacidade, automatizando a exclusão de arquivos que os usuários podem esquecer de excluir por conta própria.

    • Chrome 135 no iOS
      Experimento inicial de 1% no Chrome 135 para iOS. Não há lançamento planejado para outras plataformas.
      " "

   

  • Melhor detecção de formulários de senha com ML back to top

    O Chrome 135 apresenta um novo modelo de aprendizado de máquina (ML) do lado do cliente para analisar melhor os formulários de senhas na Web e aumentar a precisão da detecção e do preenchimento. É possível controlar esse recurso com a política PasswordManagerEnabled policy.

    • Chrome 135 no Android, iOS, ChromeOS, Linux, macOS e Windows
     

   

  • Assistência do LLM do cliente para reduzir fraudes back to top

    Os usuários da Web enfrentam uma quantidade significativa e variedades de golpes diariamente. Para combater esses golpes, o Chrome 135 usa modelos de linguagem grandes (LLMs) no dispositivo para identificar sites fraudulentos para usuários da proteção aprimorada. O Chrome envia o conteúdo da página para um LLM no dispositivo para inferir sinais relacionados à segurança dela. Em seguida, o Chrome envia esses indicadores para o lado do servidor da Navegação segura para um veredito final. Quando ativado, o Chrome pode consumir mais largura de banda para fazer o download do LLM.

    • Chrome 134 no Linux, macOS e Windows
      Colete o nome da marca e o resumo da intent da página que solicitou a API de bloqueio do teclado para identificar sites de golpes.
    • Chrome 135 no Linux, macOS e Windows
      Mostre os avisos ao usuário com base no veredito do servidor, que usa o resumo da marca e da intenção da página que solicitou a API de bloqueio do teclado.
     

   

  • Descontinuar os eventos de mutação back to top

    Os eventos de mutação síncronos, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, prejudicam o desempenho das páginas e tornam mais complexa a adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer. 

    Desde o Chrome 124, uma política corporativa temporária, MutationEventsEnabled, está disponível para reativar eventos de mutação descontinuados ou removidos. Para saber mais, consulte esta postagem do blog Chrome for Developers. Se você encontrar algum problema, registre um bug do Chromium.

    O suporte a eventos de mutação foi desativado por padrão desde o Chrome 127 ou por volta de 30 de julho de 2024. A migração do código precisa ser feita antes dessa data para evitar falhas em sites. Caso você precise de mais tempo, há algumas opções:

    • Chrome 135 no Android, Linux, macOS e Windows: a política corporativa MutationEventsEnabled será descontinuada.

   

   

  • Melhorias nas extensões do Chrome para computador back to top

    No Chrome 135 para computador, alguns usuários que fazem login no Chrome ao instalar uma nova extensão agora podem usar e salvar extensões na Conta do Google. 

    As políticas empresariais relevantes que controlam extensões, assim como BrowserSignin, SyncDisabled ou SyncTypesListDisabled, continuam funcionando como antes, para que os administradores possam configurar se os usuários podem usar e salvar itens na Conta do Google.

    Para mais informações sobre como usar extensões em qualquer computador, consulte Instalar e gerenciar extensões na Central de Ajuda da Chrome Web Store.

    Observação: essa mudança é uma continuação do lançamento do novo modelo de identidade no Chrome para computador. Saiba mais em Fazer login e sincronizar no Chrome.

    • Chrome 135 no Linux, MacOS e Windows

   

  • Conector de confiança do dispositivo genérico back to top

    As integrações criadas com o Device Trust Connector permitem que os clientes implementem controles granulares para autenticação em recursos corporativos, por exemplo, apps de SaaS ou a intranet da empresa, com base nas propriedades do dispositivo e da instância do navegador do usuário final enviadas pelo Chrome. Para mais detalhes, consulte Gerenciar conectores de confiança de dispositivo do Chrome Enterprise

    • Chrome 135 no Windows

   

  • Remover políticas corporativas de acesso à rede particular back to top

    O acesso à rede particular (PNA 1.0) é um recurso de segurança não enviado que limita o acesso a sites em redes locais. Devido a problemas de implantabilidade, a PNA 1.0 nunca foi capaz de ser enviada por padrão, porque era incompatível com muitos dispositivos.

    A PNA 1.0 exigiu mudanças nos dispositivos em redes locais. Em vez disso, o Chrome está implementando uma proposta atualizada, o acesso à rede particular 2.0 (PNA 2.0). A PNA 2.0 exige mudanças apenas em sites que precisam acessar a rede local, e não em dispositivos na rede local. Os sites são muito mais fáceis de atualizar do que os dispositivos, e essa abordagem deve ser muito mais simples de implementar. 

    A única maneira de aplicar a PNA 1.0 é pela política corporativa. Para evitar a regressão da segurança para clientes corporativos que ativam a PNA 1.0 antes do lançamento da PNA 2.0, vamos manter a política PrivateNetworkAccessRestrictionsEnabled, que faz com que o Chrome envie mensagens especiais de simulação até que se torne incompatível com a PNA 2.0.

    O Chrome 135 remove as políticas InsecurePrivateNetworkRequestsAllowedForUrls e InsecurePrivateNetworkRequestsAllowed, que afrouxam as restrições da PNA 1.0. No momento, essas políticas não têm efeito, já que o PNA 1.0 não é enviado, e elas não terão significado quando o PNA 1.0 for removido.

    A PNA 2.0 é descrita neste documento de explicação no GitHub.

   

   

  • Melhorias nas configurações, nos atalhos de sites e nos temas do Chrome para computador back to top

    No Chrome 135 para computador, para usuários que fizeram login no Chrome ou ativaram a Sincronização, as configurações, os atalhos de site e os temas sincronizados com a Conta do Google agora são mantidos separados dos locais, ou seja, as configurações de quando eles estão desconectados ou quando a Sincronização está desativada.

    Isso permite um compartilhamento de dados estritamente menor do que antes: as configurações locais não são enviadas automaticamente quando os usuários fazem login ou ativam a sincronização, e nenhuma configuração da conta é deixada no dispositivo quando a sincronização é desativada.

    As políticas do Enterprise SyncDisabled e SyncTypesListDisabled continuam sendo aplicadas para que os administradores possam restringir ou desativar o recurso de sincronização, se quiserem. Para mais informações, consulte Gerenciar permissão para sincronizar as configurações do navegador.

    Observação: essa mudança é uma continuação do lançamento do novo modelo de identidade no Chrome para computador.

    • Chrome 135 no Linux, MacOS e Windows

   

  • Desativação do Gerenciador de senhas herdado no Chrome para Android back to top

    Os usuários com versões antigas do Google Play Services vão perder a funcionalidade do Gerenciador de senhas no Chrome. Esta é uma etapa para descontinuar o Gerenciador de senhas legados no Chrome para Android. Esses usuários podem fazer o download de um arquivo CSV com as senhas nas Configurações do Chrome e importá-lo para o gerenciador de senhas preferido. O novo Gerenciador de senhas do Google está disponível em dispositivos com uma versão recente do Google Play Services.

    • Chrome 135 no Android
     

   

  • Os cookies de terceiro são sempre bloqueados no modo de navegação anônimaback to top

    A partir do Chrome 135, os cookies de terceiros vão ser bloqueados no modo de navegação anônima, sem a possibilidade de reativação global. Os controles de cookies de terceiros no nível do site não serão alterados. 

    Com esse lançamento, a política BlockThirdPartyCookies só será aplicada ao modo normal quando definida como falsa, e não ao modo de navegação anônima. Não haverá mudanças quando a política for definida como verdadeira ou não for definida. Também não haverá mudanças na política CookieAllowedForUrls, que continuará sendo aplicada nos modos normal e anônimo, já que é aplicada no nível do site e não globalmente.

    • Chrome 135 no Android, ChromeOS, Linux, MacOS e Windows

   

  • Criar um cliente de worker de serviço e herdar o controlador do worker de serviço para o iframe srcdoc back to top

    Os documentos de contexto do Srcdoc não eram clientes de service worker e não eram cobertos pelo service worker da página mãe. Isso resultou em algumas discrepâncias. Por exemplo, o Resource Timing informa os URLs que esses documentos carregam, mas o worker de serviço não os intercepta.

    Para corrigir essas discrepâncias, o Chrome 135 cria clientes de worker de serviço para iframes de srcdoc e faz com que eles herdem o controlador de worker de serviço da página mãe.

    • Chrome 135 no Windows, MacOS, Linux e Android

   

  • Prevenção de rastreamento de HSTS back to top

    A segurança de transporte restrito HTTP (HSTS, na sigla em inglês) permite que os sites se declarem acessíveis apenas por conexões seguras. 

    No Chrome 135, a prevenção de rastreamento do HSTS reduz o rastreamento de usuários por terceiros usando o cache do HSTS. Ela só permite upgrades HSTS para navegações de nível superior e bloqueia upgrades HSTS para solicitações de subrecursos. Isso impede que sites de terceiros usem o cache HSTS para rastrear usuários na Web. Para mais informações, consulte esta explicação sobre a prevenção de rastreamento de HSTS no GitHub.

    • Chrome 135 no Windows, MacOS, Linux e Android

   

  • O método navigator.xr.supportsSession foi removido back to top

    O Chrome 135 remove o método navigator.xr.supportsSession, que foi substituído na especificação do WebXR pelo método navigator.xr.isSessionSupported em setembro de 2019, após receber feedback sobre a forma da API da TAG. Desde então, ele foi marcado como descontinuado no Chromium, produzindo um aviso no console que redireciona os desenvolvedores para a API atualizada.

    O uso da chamada é muito baixo, conforme mostrado nas métricas de uso do Status do Chrome. Além disso, todos os principais frameworks usados para criar conteúdo do WebXR foram atualizados para usar a chamada mais recente.

    • Chrome 135 no Windows, MacOS, Linux e Android

   

  • A chave de linha de comando --load-extension foi removida do Google Chrome back to top

    A partir do Chrome 137, para melhorar a segurança e a estabilidade do navegador Chrome para nossos usuários, os builds oficiais com a marca Chrome vão descontinuar a capacidade de carregar extensões usando a flag de linha de comando --load-extension. Essa mudança tem como objetivo reduzir os riscos associados a extensões nocivas e indesejadas. 

    Com o modo de desenvolvedor ativado, é possível carregar extensões descompactadas usando o botão Load Unpacked na página de gerenciamento de extensões (chrome://extensions/). Os desenvolvedores ainda podem usar a opção --load-extension em builds não personalizados, como o Chromium e o Chrome for Testing. 

    • Chrome 135 no Windows, macOS, Linux e ChromeOS

   

   

   

Mudanças no Chrome Enterprise Core

   

  • Suporte ao Logon único extensível da Apple para o Chrome no macOS back to top

    O Chrome 135 no macOS permite a autenticação perfeita de provedores de identidade ativados por uma extensão de logon único (SSO) empresarial configurada pelo SO. Nesta versão inicial, o Chrome permite que os usuários finais em navegadores gerenciados façam login em qualquer recurso autenticado pelo Microsoft Entra sem precisar inserir credenciais. O SSO extensível precisa ser pré-configurado no seu ambiente e implantado com a respectiva solução de gerenciamento de dispositivos corporativos. Para mais detalhes, consulte Usar o suporte ao Logon único extensível da Apple no Chrome.

     
    • A partir do Chrome 135 no macOS
     

   

  • Novo conteúdo na página "Discover" da Chrome Web Store para usuários gerenciados back to top

    A Chrome Web Store agora mostra novas coleções selecionadas relacionadas à produtividade, gerenciamento de projetos e colaboração na página "Discover" para usuários gerenciados. O objetivo é ajudar os usuários finais a encontrar extensões úteis e mais relevantes relacionadas ao trabalho com mais rapidez.

    Como administrador, você pode controlar a exibição da Chrome Web Store para seus usuários gerenciados usando as configurações da Chrome Web Store (anunciadas anteriormente no Chrome 132).

     

    • Chrome 135: lançamento gradual a partir de 1º de abril de 2025.

 

Mudanças no Chrome Enterprise Premium

 

Não há atualizações para o Chrome Enterprise Premium no Chrome 135.

 

Saiba mais sobre as diferenças entre o Chrome Enterprise Core e o Chrome Enterprise Premium.

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador Chrome

 

    

  • Requisito do diretório de dados personalizado da porta de depuração remota back to top

    Não será mais possível fazer a depuração remota usando uma porta TCP ou um pipe no Google Chrome com o diretório de dados padrão no Windows, Linux e macOS.

    Um diretório de dados personalizado precisa ser especificado para depurar remotamente o Google Chrome usando a chave --user-data-dir , quando as chaves --remote-debugging-pipe ou --remote-debugging-port forem usadas.

    A motivação para essa mudança é porque essas chaves de depuração remota estão sendo abusadas por infostealers e malwares para extrair dados do Google Chrome. Um diretório de dados do usuário personalizado usa uma chave de criptografia diferente. Assim, o malware não consegue mais roubar dados criptografados, como cookies.

    Essa mudança não afeta o Chrome for Testing e o Chromium.

     
    • Chrome 136 no Linux, MacOS e Windows

    

  • Particionamento de URL de blobs: busca/navegação back to top

    Como continuação do particionamento de armazenamento, o Chromium vai implementar o particionamento do acesso ao URL do blob por chave de armazenamento (site de nível superior, origem do frame e o booleano has-cross-site-ancestor), com exceção das navegações de nível superior que vão permanecer particionadas apenas pela origem do frame. Esse comportamento é semelhante ao implementado atualmente pelo Firefox e pelo Safari e alinha o uso do URL do blob com o esquema de particionamento usado por outras APIs de armazenamento como parte do particionamento de armazenamento. Além disso, o Chromium vai aplicar o noopener em navegações de alto nível iniciadas pelo renderizador para URLs blob em que o site correspondente é de um domínio diferente em relação ao site de nível superior que realiza a navegação. Isso alinha o Chromium a um comportamento semelhante no Safari, e as especificações relevantes foram atualizadas para refletir essas mudanças. 

    Essa mudança pode ser revertida temporariamente definindo a política PartitionedBlobURLUsage. A política será descontinuada quando as outras políticas corporativas relacionadas ao particionamento de armazenamento forem descontinuadas.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Os getters de informações de localidade Intl foram descontinuados back to top

    A API Intl Locale Info é uma proposta TC39 do ECMAScript de fase 3 para aprimorar o objeto Intl.Locale expondo informações de localidade, como dados de semana (primeiro dia da semana, dia de início do fim de semana, dia de término do fim de semana, dia mínimo da primeira semana) e ciclo de direção de texto por hora usado na localidade.

    Enviamos nossa implementação no Chrome 99 , mas depois a proposta fez algumas mudanças na fase 3 e moveu vários getters para funções. Planejamos remover os getters descontinuados e reiniciar as funções renomeadas.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Atualizações da FedCM back to top

    A partir do Chrome 136, a API Federated Credential Management (FedCM) vai poder mostrar vários provedores de identidade na mesma caixa de diálogo. Isso vai oferecer aos desenvolvedores uma maneira conveniente de apresentar todos os provedores de identidade compatíveis aos usuários. Primeiro, vamos abordar o caso simples de ter todos os provedores na mesma chamada get().

    Planejamos remover o suporte para adição de outra conta no modo passivo do FedCM. Esse recurso permite mostrar um botão Usar outra conta com outras contas de IdP no seletor. No momento, o recurso não está sendo usado, e as conversas de UX indicam que o suporte a ele leva a um fluxo mais complicado sem muitos benefícios. Esse recurso ainda vai funcionar no modo ativo do FedCM.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Particionamento: histórico de links visitados back to top

    Para eliminar vazamentos de histórico de navegação do usuário, os elementos âncora são estilizados como :visited somente se tiverem sido clicados anteriormente a partir dessa origem de site e frame de nível superior. No navegador, isso significa que a hashtable VisitedLinks agora é particionada por chave tripla ou armazenando o seguinte para cada link visitado: <link URL, top-level site, frame origin>. Ao estilizar apenas os links que já foram clicados neste site e frame, os muitos ataques de canal lateral que foram desenvolvidos para coletar informações de estilo de links :visited agora estão obsoletos, porque não fornecem mais aos sites novas informações sobre os usuários. 

    Há uma exceção para self links, em que os links para as páginas de um site podem ter o estilo :visited, mesmo que não tenham sido clicados nessa origem exata do site e do frame de nível superior. Essa isenção só é ativada em frames ou subframes de nível superior que têm a mesma origem do frame de nível superior. Os benefícios de privacidade acima ainda são alcançados porque os sites já sabem quais subpáginas um usuário visitou. Assim, nenhuma nova informação é exposta. Essa foi uma exceção solicitada pela comunidade que também melhora a experiência do usuário.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Política rígida de mesma origem para a API Storage Access back to top

    O Chrome 136 vai ajustar a semântica da API Storage Access para seguir estritamente a política de mesma origem e melhorar a segurança. Isso significa que o uso de document.requestStorageAccess() em um frame vai anexar cookies às solicitações para a origem do iframe (não ao site) por padrão.

    Observação: a política CookiesAllowedForUrls ou os cabeçalhos de acesso ao armazenamento ainda podem ser usados para desbloquear cookies entre sites.

    • Chrome 136 no Windows, MacOS, Linux e Android

    

  • Remover o substituto do SwiftShader back to top

    A partir do Chrome 137, planejamos descontinuar o fallback automático para o WebGL com suporte do SwiftShader. A criação de contexto do WebGL vai falhar em vez de retornar ao SwiftShader. Planejamos remover o substituto do SwiftShader por dois motivos principais:

    1. O SwiftShader é um alto risco de segurança devido ao código JIT em execução no processo de GPU do Chromium.
    2. Os usuários têm uma experiência ruim ao alternar de um WebGL de alto desempenho com suporte de GPU para uma implementação com suporte de CPU. Os usuários não têm controle sobre esse comportamento, e é difícil descrevê-lo em relatórios de bugs.

    O SwiftShader é uma ferramenta útil para desenvolvedores da Web testarem sites em sistemas headless ou que não têm uma GPU compatível. Esse caso de uso ainda terá suporte, mas não é destinado à execução de conteúdo não confiável.

    Para ativar garantias de segurança mais baixas e permitir o SwiftShader para WebGL, inicie o executável do Chrome com a chave de linha de comando --enable-unsafe-swiftshader.

    Durante o período de descontinuação, um aviso vai aparecer no console JavaScript quando um contexto do WebGL for criado e respaldado pelo SwiftShader. A transmissão de --enable-unsafe-swiftshader removerá essa mensagem de aviso.

    O Chromium e outros navegadores não garantem a disponibilidade do WebGL. É possível testar e processar a falha de criação de contexto do WebGL e usar outras APIs da Web, como Canvas2D ou uma mensagem adequada para o usuário.

    • Chrome 137 no Windows, MacOS, Linux e Android

    

  • Não permitir espaços em hosts de URL que não sejam "file://" back to top

    Conforme declarado na especificação WhatWG.org, hosts de URL não podem conter o caractere de espaço, mas a análise de URL no Chromium permite atualmente espaços no host.

    Isso faz com que o Chromium falhe em vários testes incluídos no HTTPS URLs for WebSocket da Interop2024 e áreas de foco de URL.

    Para que o Chromium atenda à especificação, gostaríamos de remover os espaços dos hosts de URL, mas a dificuldade é que eles são usados na parte do host em URLs file:// do Windows. Para saber mais, consulte a discussão no GitHub.

    Esse recurso vai fazer parte do nosso esforço contínuo para aproximar o Chromium da conformidade com as especificações, proibindo espaços apenas para URLs que não são de arquivos.

    • Chrome 138 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia

 

    

  • O Chrome vai remover o suporte ao macOS 11 back to top

    O Chrome 138 será a última versão com suporte para o macOS 11. O Chrome 139 e versões mais recentes não serão mais compatíveis com o macOS 11, que está fora do período de suporte da Apple. A execução em um sistema operacional com suporte é essencial para manter a segurança.

    Em Macs com o macOS 11, o Chrome vai continuar funcionando, mostrando uma barra de informações de aviso, mas não vai ser atualizado. Se um usuário quiser atualizar o Chrome, ele precisará atualizar o computador para uma versão compatível do macOS.

    Para novas instalações do Chrome 139 ou mais recente, será necessário o macOS 12 ou mais recente.

    • Chrome 139 no Windows, macOS

    

  • Apps isolados da Web back to top

    Os apps isolados da Web (IWAs) são uma extensão do trabalho atual sobre a instalação de PWAs e o empacotamento da Web, que oferece proteções mais fortes contra comprometimento do servidor e outras adulterações, o que é necessário para desenvolvedores de aplicativos sensíveis à segurança.

    Esses aplicativos são reunidos em pacotes da Web, assinados pelo desenvolvedor e distribuídos aos usuários finais por um ou mais dos métodos descritos em Como começar a usar apps da Web isolados.

    Na versão inicial, os IWAs só podem ser instalados por uma política em dispositivos ChromeOS gerenciados pela empresa.

    • Chrome 140 no Windows

      Esse lançamento adiciona suporte a apps da Web isolados em configurações de navegador gerenciadas pela empresa no Windows.

    

  • Migração da API SafeBrowsing v4 para a v5 back to top

    As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5.

    Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio: safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários.

    • Chrome 145 no Android, iOS, ChromeOS, Linux, macOS e Windows

      O lançamento será gradual.

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top

    Desde o Chrome 126, o Chrome começou oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, disponível no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled até o Chrome 136 para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente.
    • Chrome 147 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

 

Próximas mudanças no Chrome Enterprise Core

    

  • Melhoria na performance e na escalabilidade dos relatórios do Admin Console para grandes clientes back to top

    O Chrome Enterprise Core vai lançar mudanças na infraestrutura de software com o objetivo de melhorar a performance, a precisão e a escalonabilidade de muitas páginas e relatórios no Admin Console. As páginas e os relatórios afetados no Admin Console incluem (mas não se limitam a): 

    • Relatório de versões
    • Relatório de uso de apps e extensões
    • Página de detalhes da extensão
    • Página "Insights" do Chrome para navegadores
     

    As mudanças serão lançadas gradualmente entre abril e julho de 2025.

    • De abril a julho de 2025

    

  • Novos comandos remotos e exportação de CSV para a lista de perfis gerenciados back to top

    Planejamos adicionar uma ação de exportação de CSV e comandos remotos de Limpar cache e Limpar cookies na lista de perfis gerenciados. Você poderá selecionar um ou vários perfis e executar um comando remoto.

    • Exportação CSV: a partir do Chrome 135 para Android, Linux, macOS e Windows
    • Comandos remotos: a partir do Chrome 136 no Linux, macOS e Windows

    

  • Nova página de destino de visão geral do Chrome Enterprise Core back to top

    Essa nova página de visão geral vai estar localizada na seção "Navegador Chrome" do Admin Console e vai mostrar informações úteis sobre a implantação, como um resumo da implantação do navegador e dos perfis, um resumo das versões do Chrome informadas e das extensões instaladas. Por exemplo, esses insights permitem identificar rapidamente navegadores inativos e com uma atualização pendente. Você também vai poder conferir rapidamente a fila de solicitações de extensão e revisar as extensões configuradas.

    • A partir do Chrome 135 para acesso antecipado para trusted testers

    

  • Geração de registros e relatórios de endereços IP back to top

    O Chrome Enterprise está aprimorando os recursos de monitoramento de segurança e resposta a incidentes coletando e informando endereços IP locais e remotos e enviando esses endereços aos registros de investigação de segurança (SIT, na sigla em inglês). Além disso, o Chrome Enterprise permite que os administradores enviem os endereços IP para provedores de segurança e gerenciamento de eventos de informações (SIEM, na sigla em inglês) internos e de terceiros usando o conector de relatórios do Chrome Enterprise.

    Essa opção vai estar disponível para clientes do Chrome Enterprise Core. 

    • Chrome 136 no Windows, macOS e Linux

    

  • Exclusão de perfil inativo no Chrome Enterprise Core back to top

    Em abril de 2025 (Chrome 136), o período de inatividade para a política de exclusão de perfil vai começar a ser lançado. Em junho de 2025 (Chrome 138), a política vai começar a excluir automaticamente os perfis gerenciados no Admin Console que estiverem inativos por mais tempo do que o período de inatividade definido. Ao lançar a política, o período de inatividade tem o valor padrão de 90 dias. Por padrão, todos os perfis gerenciados inativos há mais de 90 dias são excluídos da sua conta. Os administradores podem alterar o valor do período de inatividade usando esta política. O valor máximo para determinar o período de inatividade do perfil é de 730 dias, e o mínimo, de 28 dias.

    Se você diminuir o valor da política definida, isso poderá ter um impacto global nos perfis gerenciados. Todos os perfis afetados serão considerados inativos e, portanto, serão excluídos. Isso não exclui a conta do usuário. Se um perfil inativo for reativado em um dispositivo, ele vai reaparecer no console.

    • Chrome 138 no Android, ChromeOS, Linux, MacOS e Windows

      A política será lançada em abril (Chrome 136). A exclusão vai começar em junho (Chrome 138), e a primeira fase de exclusão será concluída até o fim de julho (Chrome 139). Após o lançamento inicial da exclusão, os perfis inativos vão continuar sendo excluídos quando atingirem o período de inatividade.

 

Próximas mudanças no Chrome Enterprise Premium

 

   

  • Filtragem de URL no iOS e Android back to top

    Vamos estender os recursos de filtragem de URLs das plataformas para computador e dispositivos móveis, permitindo que as organizações auditem, avisem ou bloqueiem o carregamento de determinados URLs ou categorias de URLs em navegadores Chrome gerenciados ou perfis de usuários gerenciados em dispositivos móveis. Isso inclui garantir que a funcionalidade funcione perfeitamente com o acesso baseado no contexto (CAA), que permite aos administradores definir políticas de acesso com base no contexto do usuário (por exemplo, função do usuário, local) e no estado do dispositivo (por exemplo, dispositivo gerenciado, conformidade com a segurança).

    • Chrome 136 no Android 
    • Chrome 137 no Android e iOS

   

  • Refatorar a experiência do usuário nas regras da DLP  back to top

    Nosso objetivo é criar uma interface mais fácil de usar e eficiente para regras de DLP específicas do Chrome. Isso envolve a reformulação do fluxo de trabalho de criação de regras no Admin Console para acomodar melhor os recursos de segurança atuais e futuros dos clientes do Chrome Enterprise Premium.

     
    • Chrome 137 no Windows, macOS, Linux e ChromeOS
      

   

  • Conector de geração de relatórios para dispositivos móveis back to top

    Estamos trabalhando para alcançar a paridade de recursos com a versão para computador, permitindo que as organizações monitorem e respondam a eventos de segurança em dispositivos móveis, como visitas a sites não seguros e possíveis tentativas de exfiltração de dados. Isso ajuda a garantir a segurança e a aplicação de políticas consistentes em diferentes plataformas.

     
    • Chrome 137 no Android e iOS
     

   

  • API Connectors back to top

    Planejamos simplificar o processo de configuração de conectores de segurança de terceiros e permitir que os provedores gerenciem as configurações diretamente na própria interface. O objetivo é facilitar a integração das ferramentas e serviços de segurança preferidos das organizações com o Chrome, melhorando a segurança e o gerenciamento em diferentes plataformas.

     
    • Chrome 137 no Windows, macOS, Linux e ChromeOS

↑ voltar ao início  

Resumo da versão 135 do ChromeOS

 
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Política do ChromeOS para a longevidade da bateria    
Pilha Bluetooth do Android, Fluoride, no ChromeOS Flex    
Política de lista de permissões de armazenamento externo    
Pesquisa de imagens    
Pareamento rápido para dispositivos de entrada compatíveis    
Teclas do mouse no ChromeOS    
Melhorias no Controle Facial    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Descontinuação dos apps do Chrome instalados pelo usuário  
Planos de fundo livres do ChromeOS    
Melhorias no Quick Share    
Coleta de registros de dispositivos baseada em eventos para solução de problemas    

 

BAIXAR as notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em 9 idiomas. Você pode ler sobre as atualizações do Chrome em alemão, coreano, espanhol, francês, holandês, indonésio, inglês, japonês e português. A tradução para alguns idiomas ficará pronta em 1 a 2 semanas.

Atualizações do ChromeOS

   

  • Política do ChromeOS para a longevidade da bateria back to top

    O ChromeOS 135 apresenta uma nova política de limite de carga da bateria, DevicePowerBatteryChargingOptimization, que oferece mais opções de otimização. A otimização do carregamento da bateria ajuda a prolongar a vida útil dos Chromebooks. 

    Os administradores podem definir um limite máximo de carga, com 100% como padrão, para minimizar a degradação da bateria e melhorar a confiabilidade a longo prazo. 

    A nova política vai beneficiar administradores que gerenciam frotas de dispositivos, como em ambientes educacionais, e usuários individuais que buscam maximizar a longevidade do Chromebook. Essa política não exige interação do usuário, mas os administradores podem querer informar aos usuários finais sobre a mudança nos limites de cobrança.

   

  • Pilha Bluetooth do Android, Fluoride, no ChromeOS Flex back to top

    No ChromeOS 122, começamos a lançar o Fluoride nos dispositivos ChromeOS, e agora ele está sendo disponibilizado no ChromeOS Flex. A transição vai acontecer perfeitamente no login, preservando os dispositivos pareados existentes, e já deve funcionar com dispositivos Bluetooth sem interrupções. Para mais detalhes, consulte A pilha de Bluetooth do Android, Fluoride, chega ao ChromeOS.

    Se você tiver problemas, envie feedback e, se necessário, desative a nova pilha em chrome://flags/#bluetooth-use-floss.

   

  • Política de lista de permissões de armazenamento externo back to top

    Política do ChromeOS para especificar dispositivos isentos das restrições de armazenamento externo. A nova política ExternalStorageAllowlist permite que os administradores especifiquem determinados dispositivos que serão isentos das restrições de armazenamento externo definidas anteriormente. Ao definir a política, os administradores podem restringir o acesso a todo o armazenamento externo, mas ainda permitir que dispositivos confiáveis tenham acesso de leitura/gravação.

   

  • Pesquisa de conteúdo de imagem back to top

    Em vez de pesquisar por nomes de arquivos, os usuários agora podem pesquisar pelo conteúdo das imagens no Acesso rápido.

    " "

   

  • Pareamento rápido para mouses no ChromeOS back to top

    O Pareamento rápido já está disponível para mouses no ChromeOS. Agora você pode aproximar um mouse compatível com Pareamento rápido do dispositivo ChromeOS e receber uma solicitação para parear com um clique. Saiba mais em Conectar o Chromebook a dispositivos Bluetooth.

   

  • Teclas do mouse no ChromeOS back to top

    As teclas de mouse são um recurso de acessibilidade que permite aos clientes controlar o ponteiro do mouse usando o teclado. Isso é útil para pessoas que têm dificuldade ou sentem dor ao usar um mouse tradicional.

   

  • Melhorias no controle facial back to top

    Agora ficou mais claro quando o Controle facial está ativo e simplificamos o processo de desativação. Agora você vai encontrar uma mensagem Controle facial ativo com um botão de fechamento conveniente diretamente na interface. Além disso, você vai receber uma notificação informando quando o controle facial for ativado. 

    Para reduzir transições de sessão indesejadas, removemos as configurações de acessibilidade do Controle facial na tela de login dos dispositivos gerenciados.

    " "

     

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no ChromeOS

 

   

  • Descontinuação dos apps do Chrome instalados pelo usuário back to top 

    A partir do ChromeOS 139 (atualmente programado para o lançamento estável em 19 de agosto), os apps do Chrome instalados pelo usuário vão parar de funcionar. A partir do ChromeOS M135, uma notificação é mostrada para lembrar os usuários da descontinuação. Saiba mais em Fim do suporte a apps do Chrome.

   

  • Planos de fundo livres do ChromeOS back to top 

    A partir do ChromeOS 136, os planos de fundo livres vão oferecer um campo de entrada irrestrito que permite que os usuários expressem individualidade, criatividade e paixões transformando o plano de fundo em uma tela pessoal. Os usuários poderão gerar planos de fundo inserindo diferentes comandos no campo de texto ou usar o recurso Buscar inspiração, que gera comandos e planos de fundo aleatórios até encontrar um que você goste. Esse recurso só vai estar disponível em dispositivos Chromebook Plus. Para mais informações, consulte Configurações do plano de fundo.

    Os administradores podem controlar esse recurso com a política GenAIWallpaperSettings.

    • Para consumidores com mais de 18 anos, o padrão é Permitir com coleta de dados. Usuários com menos de 13 anos não podem acessar o recurso.
    • Para usuários gerenciados com mais de 18 anos, o padrão é Permitir sem coleta de dados
    • Usuários com menos de 18 anos não podem acessar o recurso. 

   

  • Melhorias no Quick Share back to top 

    A partir do ChromeOS 136, o Quick Share estende a duração do modo Visível para todos de 5 para 10 minutos. Esse recurso permite que seu dispositivo compartilhe e receba arquivos de dispositivos Android e outros Chromebooks. Os usuários podem definir a visibilidade do dispositivo, entrar no modo Visível para todos, ativar o Compartilhar por proximidade e acessar a página de configurações do recurso nas Configurações rápidas.

   

  • Coleta de registros de dispositivos baseada em eventos para solução de problemas (Admin Console) back to top 

    Para ajudar a resolver problemas de dispositivos, como falhas ou atualizações do SO, o ChromeOS coleta e faz o upload automático de registros de dispositivos. Isso acontece quando estas configurações específicas são ativadas:

    • Ativar o upload de registro do sistema do dispositivo: ativa a coleta geral de registros.
    • Informar informações do SO do dispositivo -> Status de atualização do SO: coleta dados sobre atualizações do SO
    • Informar telemetria do dispositivo -> Informações de falha : coleta informações de falhas fatais

    A partir do ChromeOS 136, quando um problema ocorre, os administradores de TI recebem uma notificação com um link direto para os registros enviados na página de detalhes do dispositivo ChromeOS no Admin Console. Você também pode conferir um histórico de eventos do dispositivo. Os uploads de registro acontecem no máximo duas vezes por dia, e cada arquivo geralmente tem de 400 KB a 1 MB.

    Para detalhes, consulte estes artigos na Central de Ajuda do Chrome Enterprise e do Education: 

↑ voltar ao início  

Chrome 134

Resumo da versão do Chrome 134

 
Mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Pesquisar na tela com o Google Lens no computador e no iOS    
Painel "Segurança e privacidade" no Chrome DevTools  
Melhor detecção de formulário de senha com ML    
Assistência do LLM do cliente para reduzir golpes    
Detecção no dispositivo com LLM de notificações abusivas no Android    
Como personalizar perfis gerenciados com logotipo e rótulo personalizados  
Protótipo de credenciais de sessão vinculadas ao dispositivo google.com    
Alteração de senha    
Ler em voz alta no Modo de leitura no Chrome 134    
Restringir extensões descompactadas ao modo de desenvolvedor    
Mostrar configurações de recursos de IA no nível 2 da política nas configurações    
Elemento <select> personalizável    
Relaxamento do analisador HTML para <select>    
Remover restrições de áudio não padrão do getUserMedia    
Atualizações nos fluxos de login do Chrome para usuários gerenciados     
Cards da página "Nova guia" para o Microsoft Outlook e o Sharepoint    
Novas políticas no navegador Chrome    
Políticas removidas do navegador Chrome    
Mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Chrome Enterprise Companion    
Suporte à política DownloadRestrictions no iOS    
Políticas recomendadas (substituição do usuário)    
Mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Evidence Locker    
Prevenção contra captura de tela    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Descontinuar os eventos de mutação    
Melhorias nas extensões do Chrome para computador  
Remoção das políticas corporativas de acesso à rede particular    
Remover a política ThirdPartyBlockingEnabled    
Melhorias nas configurações, nos atalhos de sites e nos temas do Chrome para computador    
Desativação do Gerenciador de senhas herdado no Chrome para Android    
Os cookies de terceiro são sempre bloqueados no modo de navegação anônima    
Particionamento de URL de blobs: busca/navegação    
Criar um cliente de worker de serviço e herdar o controlador do worker de serviço para o iframe srcdoc    
Descontinuação de getters de informações de localidade internacional    
Particionamento: histórico de links visitados    
Prevenção de rastreamento de HSTS    
O método navigator.xr.supportsSession foi removido    
Política rígida de mesma origem para a API Storage Access    
Provedor de framework de acessibilidade de automação de interface no Windows    
Remover o substituto do SwiftShader    
Não permitir espaços em hosts de URL que não sejam file://    
Migração da API SafeBrowsing v4 para a v5    
Próximas mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Suporte ao Logon único extensível para o Chrome no macOS  
Apps isolados da Web    
Próximas mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Refatorar a experiência do usuário nas regras da DLP    
Filtragem de URL no iOS e Android    
Conector de relatórios para dispositivos móveis    
API Connectors    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

 

Mudanças no navegador Chrome

 

   

  • Pesquisar na tela com o Google Lens no computador e no iOS back to top

    Os admins podem controlar todos os elementos desse recurso com uma política chamada LensOverlaySettings. Para fazer a pesquisa, uma captura de tela é enviada aos servidores do Google, mas não é vinculada a IDs ou contas nem visualizada por pessoas, e os dados sobre o conteúdo não são registrados. Para contextualizar a pesquisa no documento ou site que o usuário está visualizando, os bytes do PDF ou o HTML do site são enviados aos servidores do Google, mas não estão vinculados a IDs ou contas, não são acessíveis por humanos e os dados ou as informações geradas sobre o respectivo conteúdo não são registrados.

     

    Computador

    Desde o Chrome 126, os usuários podem usar o Google Lens para pesquisar qualquer imagem ou texto que aparecer na tela do computador. Para usar esse recurso, acesse um site e clique no ícone do Google Lens na omnibox em destaque ou clique com o botão direito do mouse em uma imagem e depois em Pesquisar com o Google Lens. Os usuários podem selecionar qualquer lugar da tela para pesquisar o conteúdo e refinar a busca adicionando perguntas à caixa de pesquisa. A partir do Chrome 132, os usuários também podem fazer perguntas sobre páginas da Web ou documentos PDF, e as respostas farão referência ao documento atual e à Web. Para usar esse recurso, acione a Pesquisa com o Google Lens como descrito acima e insira consultas na caixa de pesquisa no canto superior direito da janela do Chrome. Um painel lateral vai abrir no lado direito da janela do navegador com os resultados da pesquisa. 

     

    iOS

    Desde o Chrome 131, os usuários podem pesquisar com o Google Lens qualquer imagem ou texto que aparecer na tela do Chrome para iOS. Para usar esse recurso, acesse um site e clique no menu de três pontos > Pesquisar com o Google Lens. A partir do Chrome 134, os usuários também podem acionar esse recurso clicando no ícone do Google Lens no lado esquerdo da omnibox. Os usuários podem clicar, destacar ou arrastar em qualquer lugar da tela para pesquisar o conteúdo e refinar a busca adicionando palavras-chave ou perguntas à caixa de pesquisa.

     

    Detalhes do lançamento:

    • Chrome 126 no ChromeOS, Linux, macOS e Windows: disponibilização do recurso no canal estável para 1% dos usuários/dispositivos
    • Chrome 127 no ChromeOS, Linux, macOS e Windows: disponibilização do recurso no canal estável para 100% dos usuários/dispositivos
    • Chrome 131 no iOS: disponibilização do recurso no canal estável para 1% dos usuários/dispositivos
    • Chrome 132 no ChromeOS, Linux, macOS e Windows: disponibilização do recurso expandido no canal estável para 1% dos usuários/dispositivos
    • Chrome 133 no iOS: disponibilização do recurso no canal estável para 100% dos usuários/dispositivos
    • Chrome 134 no iOS: disponibilização do recurso expandido no canal estável para 100% dos usuários/dispositivos
     

   

  • Painel "Segurança e privacidade" no Chrome DevTools back to top

    A partir do Chrome 134, os desenvolvedores podem usar o novo painel Segurança e privacidade no Chrome DevTools para testar como o site se comporta quando os cookies de terceiros são limitados. Desenvolvedores podem limitar os cookies de terceiros temporariamente, observar o comportamento do site e revisar o status dos cookies de terceiros nele.

     

     

    Esse recurso não faz mudanças permanentes nas políticas corporativas atuais, mas permite que as políticas corporativas relacionadas a cookies de terceiros (ou seja, BlockThirdPartyCookies e CookiesAllowedForUrls) sejam substituídas temporariamente para testar restrições aprimoradas. Se a política corporativa já bloquear cookies de terceiros usando BlockThirdPartyCookies, esse recurso será desativado.

     

    O novo painel Segurança e Privacidade substituirá o atual Segurança. As informações de conexão e certificado TLS vão continuar disponíveis no menu Segurança à esquerda, dentro do painel Segurança e privacidade.

     
    • Chrome 134 no ChromeOS, Linux, macOS, Windows
     

   

  • Melhor detecção de formulários de senha com ML back to top

    O Chrome 134 conta com um novo modelo de aprendizado de máquina (ML) do lado do cliente para analisar melhor os formulários de senhas na Web e aumentar a precisão de detecção e preenchimento. É possível controlar esse recurso com a política PasswordManagerEnabled.

    • Chrome 134 no Android, iOS, ChromeOS, Linux, macOS e Windows
     

   

  • Assistência do LLM do cliente para reduzir fraudes back to top

    Os usuários da Web têm que lidar todo dia com uma quantidade enorme de golpes de vários tipos. Para combater esses golpes, o Chrome vai usar a tecnologia de modelo de linguagem grande (LLM) no dispositivo para identificar sites fraudulentos para usuários da Navegação Segura com maior proteção (ESB). O Chrome vai enviar o conteúdo da página para um LLM no dispositivo para inferir sinais relacionados à segurança da página e enviá-los para o lado do servidor da Navegação Segura para uma decisão final. Quando ativado, o Chrome pode consumir mais largura de banda para fazer o download do LLM. 

    A política corporativa SafeBrowsingProtectionLevel permite controlar a Navegação Segura e o modo em que ela opera.

     
    • Chrome 134 no Linux, macOS e Windows

      Identifica o nome da marca e o resumo de intent da página que solicitou a API de bloqueio do teclado para identificar sites de golpes.

     

   

  • Detecção no dispositivo com LLM de notificações abusivas no Android back to top

    O objetivo deste lançamento é ocultar o conteúdo de notificações que pareçam abusivas. O usuário terá a opção de dispensar a notificação, mostrá-la ou cancelar a inscrição na origem. Essa detecção é feita por um modelo no dispositivo.

     
    • Chrome 134 no Android
     

   

  • Como customizar perfis gerenciados com logotipos e rótulos personalizados back to top

    Novas personalizações da barra de ferramentas e do menu de perfil que ajudam os usuários a identificar se o perfil do Chrome é gerenciado, seja em um dispositivo pessoal ou de trabalho. São especialmente úteis em cenários em que os funcionários usam os próprios dispositivos com contas gerenciadas.

    Para personalizar essa experiência, estamos adicionando três políticas novas:

    No Chrome 134, essas políticas vão estar disponíveis para personalizar o logotipo e o rótulo mostrados em um perfil gerenciado. As políticas vão entrar em vigor nos perfis gerenciados do usuário. 

     

    A partir do Chrome 135, o comportamento padrão do rótulo e do ícone do perfil sobrepostos ao avatar da conta serão atualizados. Os perfis gerenciados vão mostrar um rótulo trabalho ou escola, além do disco de perfil. No menu do perfil, haverá um ícone de edifício sobreposto ao avatar da conta. O disco de perfil aberto poderá ser desativado usando EnterpriseProfileBadgeToolbarSettings.

     
    • Chrome 134 no macOS, Windows e Linux

      As políticas para personalizar o rótulo e o ícone da barra de ferramentas no menu do perfil estão disponíveis no Admin Console. Se as políticas já tiverem sido definidas, o usuário verá o logotipo e o rótulo personalizados.

    • Chrome 135: início do lançamento dos padrões, incluindo: 
      • 1) Rótulo trabalho ou escola exibido na barra de ferramentas ao lado do avatar do usuário 
      • 2) Um ícone de edifício sobreposto à foto da conta do usuário no menu do perfil. O rótulo pode ser desativado em EnterpriseProfileBadgeToolbarSettings. Começando com 1% e seguindo com um lançamento gradual.
     

     

   

  • Protótipo de credenciais de sessão vinculadas ao dispositivo google.com back to top

    O projeto Credenciais de sessão vinculadas ao dispositivo (DBSC, na sigla em inglês) tem como objetivo afastar a Web do uso de credenciais portadoras de longa duração, como cookies (que podem ser roubados e reutilizados), favorecendo credenciais de curta duração ou ligadas criptograficamente a um dispositivo. 

    O objetivo do recurso é proteger os usuários contra roubos de credenciais, que geralmente são realizados por malware executado no dispositivo do usuário. 

    O lançamento atual é uma prova de conceito direcionada ao site google.com. No futuro, vamos padronizar essa abordagem para outros sites e navegadores da Web.

    Administradores corporativos podem controlar o estado do recurso usando a política booleana BoundSessionCredentialsEnabled.

    • Chrome 124 no Windows

      Lançamento da vinculação de cookies no google.com para a população geral planejado para 1% do Chrome Stable.

    • Chrome 134 no Windows

      Adição de suporte de vinculação para tokens de atualização do OAuth 2.0 usados em logins do Chrome.

     

   

  • Mudança de senha back to top

    Esse recurso oferece aos usuários a opção de trocar imediatamente as credenciais vazadas. Ele só pode ser acionado na caixa de diálogo Verifique sua senha. Ao receberem um aviso para um site qualificado, os usuários poderão mudar a senha na mesma hora. 

     
    • Chrome 134 no Linux, macOS e Windows
     

     

   

  • Ler em voz alta no Modo de Leitura do Chrome 134 back to top

    O Modo de Leitura é um recurso do painel lateral que oferece uma visualização simplificada de páginas da Web com muito texto. Agora ele inclui o recurso Ler em voz alta, que permite que os usuários ouçam os textos das páginas. Os usuários podem escolher vozes diferentes, velocidades naturais e conferir destaques visuais enquanto o texto é lido. 

     
    • Chrome 134 no Linux, macOS e Windows
     

   

  • Restringir extensões descompactadas ao modo de desenvolvedor back to top

    A partir do Chrome 134, as extensões descompactadas carregadas na página chrome://extensions só serão ativadas se o modo de desenvolvedor estiver ativo. O objetivo dessa mudança é melhorar a segurança, mitigando os riscos associados às extensões descompactadas nocivas e à exploração de adulterações do modo de desenvolvedor. A política corporativa ExtensionDeveloperModeSettings permite bloquear a chave do modo de desenvolvedor atual.

     
    • Chrome 134 no ChromeOS, Linux, macOS e Windows
      O recurso será lançado para 100% dos usuários no Chrome 134.
     

   

  • Mostrar configurações corporativas para recursos de IA back to top

    Antes, os recursos de IA ficavam ocultos nas configurações quando eram desativados pela política corporativa. Agora vamos mostrar os recursos e um aviso Este recurso foi desativado pela sua organização, semelhante a outras configurações quando elas são desativadas pela política.

     
    • Chrome 134 no ChromeOS, Linux, macOS, Windows
     

   

  • Elemento <select> personalizável back to top

    Com o elemento <select> personalizável, os desenvolvedores podem assumir o controle total da renderização de elementos <select> adicionando a propriedade CSS appearance:base-select.

    Esse recurso depende da flag SelectParserRelaxation, que muda o analisador de HTML para permitir mais tags dentro da tag <select>. Sites que incluem tags extras dentro de <select>, que antes eram removidas, como <span>, ou sites que incluem um número muito grande de tags <option> em <select> podem ser afetados por SelectParserRelaxation. Esse recurso e a SelectParserRelaxation podem ser controlados com a política corporativa SelectParserRelaxation. Alguns problemas que surgiram em lançamentos anteriores do SelectParserRelaxation incluem elementos <select> demorando muito para abrir ou tags <option> que não aparecem mais.

     
    • Chrome 134 no Windows, macOS, Linux e Android
     

   

  • Relaxamento do analisador HTML para <select> back to top

    No Chrome 134, o analisador de HTML permite mais tags em <select> além de <option>, <optgroup> e <hr>.

    Ele oferece suporte ao recurso personalizável <select>, mas está sendo implementado antes porque pode ser feito separadamente e apresenta alguns riscos de compatibilidade.

    Esse recurso é bloqueado pela política temporária SelectParserRelaxationEnabled. Esse é um período de transição temporário, e a política vai deixar de funcionar no Chrome 141.

    Para ver mais detalhes, acesse Elemento de seleção personalizável (explicação).

     
    • Chrome 134 no Windows, macOS, Linux e Android
     

   

  • Remover restrições de áudio não padrão de getUserMedia back to top

    O Chrome 134 remove várias restrições não padrão com prefixo "goog" para getUserMedia que existiam antes das restrições de áudio serem padronizadas corretamente.

     

    O uso diminuiu significativamente, ficando aproximadamente entre 0,000001% a 0,0009% (dependendo da restrição), e algumas delas nem têm efeito devido a mudanças na pilha de captura de áudio do Chromium. Em breve, nenhuma restrição terá efeito devido a outras mudanças.

     

    Não esperamos que essa mudança cause uma regressão relevante. Os apps que usam essas restrições vão continuar funcionando, mas receberão áudio com as configurações padrão, como se nenhuma restrição tivesse sido transmitida. É muito fácil migrar para restrições padrão.

     
    • Chrome 134 no Windows, macOS, Linux e Android
     

   

  • Atualizações nos fluxos de login do Chrome para usuários gerenciados back to top

    Os usuários corporativos que fazem login na Web ou no Chrome já contam com fluxos de login e declarações de gerenciamento atualizados. Além disso, pode ser solicitado que o usuário crie um novo perfil ou continue trabalhando no perfil atual. Os administradores podem continuar usando BrowserSignIn ou ProfileSeparationSettings para aplicar um perfil gerenciado.  

     
    • Chrome 134 no Linux, macOS e Windows: continuação do lançamento
       

     

   

  • Cards da página Nova Guia para Microsoft Outlook e Sharepoint back to top

    Os usuários corporativos com o Outlook ou o Sharepoint já podem acessar as próximas reuniões ou arquivos sugeridos diretamente na página Nova Guia. Essa experiência simplificada elimina a necessidade de trocar entre guias ou perder tempo procurando a próxima reunião. Assim você ganha tempo para o que realmente importa. Administradores interessados em testar o recurso podem se inscrever para ser um trusted tester.

     
    • Disponível para trusted testers no Chrome 134 no Windows, macOS e Linux

   

   

  • Políticas removidas do navegador Chrome back to top
    Política Descrição
    Nenhuma política foi removida no Chrome 134  
     

   

Mudanças no Chrome Enterprise Core

   

  • Chrome Enterprise Companion back to top

    O Chrome Enterprise Companion é um novo binário administrativo que será instalado com os navegadores Chrome registrados no Chrome Enterprise Core ou no Chrome Enterprise Premium. Ele foi criado para oferecer suporte a casos de uso, políticas e relatórios do Enterprise. 

     
    • Chrome 134 no Windows e macOS
     

   

  • Suporte à política DownloadRestrictions no iOS back to top

    DownloadRestrictions é uma política universal disponível para usuários do Chrome Enterprise Core nas plataformas para computador e no Android. A política DownloadRestrictions já é aceita no iOS. Isso permite que os administradores bloqueiem todos os downloads no Chrome para iOS em dispositivos móveis. 

     
    • Chrome 135 no iOS
     

   

Mudanças no Chrome Enterprise Premium

 

   

  • Evidence locker back to top

    O Evidence Locker permite que os administradores do Chrome Enterprise Premium armazenem e inspecionem arquivos sinalizados como malware ou que violam uma regra de proteção de dados. Uma cópia do arquivo salvo no bucket do Google Cloud Storage que é de propriedade e especificado pela empresa. O administrador de segurança pode investigar os incidentes usando a ferramenta de investigação de segurança e fazer o download dos arquivos que causaram o incidente para analisar mais detalhadamente. Para mais detalhes, consulte Investigar e tomar providências em relação a arquivos suspeitos.

     
    • Chrome 134 no ChromeOS, Linux, macOS, Windows
     

   

  • Prevenção contra captura de tela back to top

    O Chrome 134 aprimora o recurso de prevenção de capturas de tela atualizando o bloqueio de compartilhamento de tela para apps de reunião, como o Google Meet, o Zoom, o Teams e o Slack. Com essa atualização, aproveitamos o lançamento dos controles de proteção de dados para adicionar recursos importantes e resolver lacunas e feedback dos usuários.

     
    • Chrome 134 no Windows e macOS

 

Saiba mais sobre as diferenças entre o Chrome Enterprise Core e o Chrome Enterprise Premium.

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador Chrome

 

    

  • Descontinuar os eventos de mutação back to top

    Os eventos de mutação síncronos, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, prejudicam o desempenho das páginas e tornam mais complexa a adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer. 

    Desde o Chrome 124, uma política corporativa temporária, MutationEventsEnabled, está disponível para reativar eventos de mutação descontinuados ou removidos. Para saber mais, consulte esta postagem do blog Chrome for Developers. Se você encontrar algum problema, registre um bug do Chromium.

    O suporte a eventos de mutação foi desativado por padrão desde o Chrome 127 ou por volta de 30 de julho de 2024. A migração do código precisa ser feita antes dessa data para evitar falhas em sites. Caso você precise de mais tempo, há algumas opções:

    • Chrome 135 no Android, Linux, macOS e Windows: a política corporativa MutationEventsEnabled será descontinuada.

    

  • Melhorias nas extensões no Chrome para computador back to top

    No Chrome 135 para computador, alguns usuários que fazem login no Chrome ao instalar uma nova extensão agora podem usar e salvar extensões na Conta do Google. 

    As políticas empresariais relevantes que controlam extensões, assim como BrowserSignin, SyncDisabled ou SyncTypesListDisabled, vão continuar funcionando como antes, para que os administradores possam configurar se os usuários podem usar e salvar itens na Conta do Google.

    Para mais informações sobre como usar extensões em qualquer computador, consulte Instalar e gerenciar extensões na Central de Ajuda da Chrome Web Store.

    Observação: essa mudança é uma continuação do lançamento do novo modelo de identidade no Chrome para computador. 

     
    • Chrome 135 no Linux, MacOS e Windows

    

  • Remoção das políticas corporativas de acesso à rede particular back to top

    O acesso à rede particular (PNA 1.0) é um recurso de segurança não enviado que limita o acesso a sites em redes locais. Devido a problemas de implantabilidade, a PNA 1.0 nunca foi capaz de ser enviada por padrão, porque era incompatível com muitos dispositivos.

    A PNA 1.0 exigiu mudanças nos dispositivos em redes locais. Em vez disso, o Chrome está implementando uma proposta atualizada, o acesso à rede particular 2.0 (PNA 2.0). A PNA 2.0 exige mudanças apenas em sites que precisam acessar a rede local, e não em dispositivos na rede local. Os sites são muito mais fáceis de atualizar do que os dispositivos, e essa abordagem deve ser muito mais simples de implementar. 

    A única maneira de aplicar a PNA 1.0 é pela política corporativa. Para evitar a regressão da segurança para clientes corporativos que ativam a PNA 1.0 antes do lançamento da PNA 2.0, vamos manter a política PrivateNetworkAccessRestrictionsEnabled, que faz com que o Chrome envie mensagens especiais de simulação até que se torne incompatível com a PNA 2.0.

    As políticas InsecurePrivateNetworkRequestsAllowedForUrls e InsecurePrivateNetworkRequestsAllowed, que afrouxam as restrições da PNA 1.0, serão removidas no Chrome 135. No momento, essas políticas não têm efeito, já que o PNA 1.0 não é enviado, e elas não terão significado quando o PNA 1.0 for removido.

    A PNA 2.0 é descrita neste documento de explicação no GitHub.

    

    

  • Melhorias nas configurações, nos atalhos de sites e nos temas do Chrome para computador back to top

    No Chrome 135 para computador, para usuários que fizeram login no Chrome ou ativaram a Sincronização, as configurações, os atalhos de site e os temas sincronizados com a Conta do Google agora são mantidos separados dos locais, ou seja, as configurações de quando eles estão desconectados ou quando a Sincronização está desativada.

    Isso permite um compartilhamento de dados estritamente menor do que antes: as configurações locais não são enviadas automaticamente quando os usuários fazem login ou ativam a sincronização, e nenhuma configuração da conta é deixada no dispositivo quando a sincronização é desativada.

    As políticas do Enterprise SyncDisabled e SyncTypesListDisabled continuam sendo aplicadas para que os administradores possam restringir ou desativar o recurso de sincronização, se quiserem.

    Observação: essa mudança é uma continuação do lançamento do novo modelo de identidade no Chrome para computador. Para mais detalhes, consulte Status da plataforma do Chrome.

     
    • Chrome 135 no Linux, MacOS e Windows

    

  • Desativação do Gerenciador de senhas herdado no Chrome para Android back to top

    Os usuários com versões antigas do Google Play Services vão perder a funcionalidade do Gerenciador de senhas no Chrome. Esta é uma etapa para descontinuar o Gerenciador de senhas legados no Chrome para Android. Esses usuários podem fazer o download de um arquivo CSV com as senhas nas Configurações do Chrome e importá-lo para o gerenciador de senhas preferido. O novo Gerenciador de senhas do Google está disponível em dispositivos com uma versão recente do Google Play Services.

     
    • Chrome 135 no Android

    

  • Os cookies de terceiro são sempre bloqueados no modo de navegação anônima back to top

    A partir do Chrome 135, os cookies de terceiros vão ser bloqueados no modo de navegação anônima, sem a possibilidade de reativação global. Os controles de cookies de terceiros no nível do site não serão alterados. 

    Com esse lançamento, a política BlockThirdPartyCookies só será aplicada ao modo normal quando definida como falsa, e não ao modo de navegação anônima. Não haverá mudanças quando a política for definida como verdadeira ou não for definida. Também não haverá mudanças na política CookieAllowedForUrls, que continuará sendo aplicada nos modos normal e anônimo, já que é aplicada no nível do site e não globalmente.

     
    • Chrome 135 no Android, ChromeOS, Linux, MacOS e Windows

    

  • Particionamento de URL de blobs: busca/navegação back to top

    Como continuação do particionamento de armazenamento, o Chromium vai implementar o particionamento do acesso ao URL do blob por chave de armazenamento (site de nível superior, origem do frame e o booleano has-cross-site-ancestor), com exceção das navegações de nível superior que vão permanecer particionadas apenas pela origem do frame. Esse comportamento é semelhante ao implementado atualmente pelo Firefox e pelo Safari e alinha o uso do URL do blob com o esquema de particionamento usado por outras APIs de armazenamento como parte do particionamento de armazenamento. Além disso, o Chromium vai aplicar o noopener em navegações de alto nível iniciadas pelo renderizador para URLs blob em que o site correspondente é de um domínio diferente em relação ao site de nível superior que realiza a navegação. Isso alinha o Chromium a um comportamento semelhante no Safari, e as especificações relevantes foram atualizadas para refletir essas mudanças. 

    Essa mudança pode ser revertida temporariamente definindo a política PartitionedBlobURLUsage. A política será descontinuada quando as outras políticas corporativas relacionadas ao particionamento de armazenamento forem descontinuadas.

    • Chrome 135 no Windows, macOS e Linux

    

  • Criar um cliente de worker de serviço e herdar o controlador do worker de serviço para o iframe srcdoc back to top

    No momento, os documentos de contexto do Srcdoc não são clientes de service worker e não são cobertos pelo service worker da página mãe. Isso resulta em algumas discrepâncias. Por exemplo, o Resource Timing informa os URLs que esses documentos carregam, mas o worker de serviço não os intercepta. Nosso objetivo é corrigir as discrepâncias criando clientes de service worker para iframes de srcdoc e fazendo com que eles herdem o controlador de service worker da página mãe.

    • Chrome 135 no Windows, MacOS, Linux e Android

    

  • Os getters de informações de localidade Intl foram descontinuados back to top

    A API Intl Locale Info é uma proposta TC39 do ECMAScript de fase 3 para aprimorar o objeto Intl.Locale expondo informações de localidade, como dados de semana (primeiro dia da semana, dia de início do fim de semana, dia de término do fim de semana, dia mínimo da primeira semana) e ciclo de direção de texto por hora usado na localidade.

    Enviamos nossa implementação no Chrome 99 , mas depois a proposta fez algumas mudanças na fase 3 e moveu vários getters para funções. Precisamos remover os getters descontinuados e reiniciar as funções renomeadas.

    • Chrome 135 no Windows, MacOS, Linux e Android

    

  • Particionamento: histórico de links visitados back to top

    Para eliminar vazamentos de histórico de navegação do usuário, os elementos âncora são estilizados como :visited somente se tiverem sido clicados anteriormente a partir dessa origem de site e frame de nível superior. No navegador, isso significa que a hashtable VisitedLinks agora é particionada por chave tripla ou armazenando o seguinte para cada link visitado: <link URL, top-level site, frame origin>. Ao estilizar apenas os links que já foram clicados neste site e frame, os muitos ataques de canal lateral que foram desenvolvidos para coletar informações de estilo de links :visited agora estão obsoletos, porque não fornecem mais aos sites novas informações sobre os usuários. 

    Há uma exceção para links diretos, em que os links para as páginas de um site podem ter o estilo :visited, mesmo que não tenham sido clicados nessa origem exata do site e do frame de nível superior. Essa isenção só é ativada em frames ou subframes de nível superior que têm a mesma origem do frame de nível superior. Os benefícios de privacidade acima ainda são alcançados porque os sites já sabem quais subpáginas um usuário visitou. Assim, nenhuma nova informação é exposta. Essa foi uma exceção solicitada pela comunidade que também melhora a experiência do usuário.

    • Chrome 135 no Windows, MacOS, Linux e Android

    

  • Prevenção de rastreamento de HSTS back to top

    A segurança de transporte restrito HTTP (HSTS, na sigla em inglês) permite que os sites se declarem acessíveis apenas por conexões seguras. A partir do Chrome 135, a prevenção de rastreamento do HSTS vai reduzir o rastreamento de usuários por terceiros usando o cache do HSTS. Ela só permite upgrades HSTS para navegações de nível superior e bloqueia upgrades HSTS para solicitações de subrecursos. Isso vai impedir que sites de terceiros usem o cache HSTS para rastrear usuários na Web. Para mais informações, consulte esta explicação sobre a prevenção de rastreamento de HSTS no GitHub.

    • Chrome 135 no Windows, MacOS, Linux e Android

    

  • O método navigator.xr.supportsSession foi removido back to top

    navigator.xr.supportsSession foi substituído na especificação do WebXR pelo método navigator.xr.isSessionSupported em setembro de 2019, após receber feedback sobre a forma da API da TAG. Desde então, ele foi marcado como descontinuado no Chromium, produzindo um aviso no console que redireciona os desenvolvedores para a API atualizada.

    O uso da chamada é muito baixo, conforme mostrado nas métricas de uso do Status do Chrome. Além disso, todos os principais frameworks usados para criar conteúdo do WebXR foram atualizados para usar a chamada mais recente.

    • Chrome 135 no Windows, MacOS, Linux e Android

    

  • Política rígida de mesma origem para a API Storage Access back to top

    O Chrome 135 vai ajustar a semântica da API Storage Access para seguir estritamente a política de mesma origem e melhorar a segurança. Isso significa que o uso de document.requestStorageAccess() em um frame vai anexar cookies às solicitações para a origem do iframe (não ao site) por padrão.

    Observação: a política CookiesAllowedForUrls ou os cabeçalhos de acesso ao armazenamento ainda podem ser usados para desbloquear cookies entre sites.

    • Chrome 135 no Windows, MacOS, Linux e Android

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top

    Desde o Chrome 126, o Chrome começou oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, disponível no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled até o Chrome 136 para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

 

    

  • Remover o substituto do SwiftShader back to top

    A partir do Chrome 137, planejamos descontinuar o fallback automático para o WebGL com suporte do SwiftShader. A criação de contexto do WebGL vai falhar em vez de retornar ao SwiftShader. Planejamos remover o substituto do SwiftShader por dois motivos principais:

    1. O SwiftShader é um alto risco de segurança devido ao código JIT em execução no processo de GPU do Chromium.
    2. Os usuários têm uma experiência ruim ao alternar de um WebGL de alto desempenho com suporte de GPU para uma implementação com suporte de CPU. Os usuários não têm controle sobre esse comportamento, e é difícil descrevê-lo em relatórios de bugs.

    O SwiftShader é uma ferramenta útil para desenvolvedores da Web testarem sites em sistemas headless ou que não têm uma GPU compatível. Esse caso de uso ainda terá suporte, mas não é destinado à execução de conteúdo não confiável.

    Para ativar garantias de segurança mais baixas e permitir o SwiftShader para WebGL, inicie o executável do Chrome com a chave de linha de comando --enable-unsafe-swiftshader.

    Durante o período de descontinuação, um aviso vai aparecer no console JavaScript quando um contexto do WebGL for criado e respaldado pelo SwiftShader. A transmissão de --enable-unsafe-swiftshader removerá essa mensagem de aviso.

    O Chromium e outros navegadores não garantem a disponibilidade do WebGL. É possível testar e processar a falha de criação de contexto do WebGL e usar outras APIs da Web, como Canvas2D ou uma mensagem adequada para o usuário.

    • Chrome 137 no Windows, MacOS, Linux e Android

 

    

  • Não permitir espaços em hosts de URL que não sejam "file://" back to top

    Conforme declarado na especificação WhatWG.org, hosts de URL não podem conter o caractere de espaço, mas a análise de URL no Chromium permite atualmente espaços no host.

    Isso faz com que o Chromium falhe em vários testes incluídos no HTTPS URLs for WebSocket da Interop2024 e áreas de foco de URL.

    Para que o Chromium atenda à especificação, gostaríamos de remover os espaços dos hosts de URL, mas a dificuldade é que eles são usados na parte do host em URLs file:// do Windows. Para saber mais, consulte a discussão no GitHub.

    Esse recurso vai fazer parte do nosso esforço contínuo para aproximar o Chromium da conformidade com as especificações, proibindo espaços apenas para URLs que não são de arquivos.

    • Chrome 138 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia

    

  • Migração da API SafeBrowsing v4 para a v5 back to top

    As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5.

    Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio: safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários.

    • Chrome 145 no Android, iOS, ChromeOS, Linux, macOS e Windows

      O lançamento será gradual.

 

 

Próximas mudanças no Chrome Enterprise Core

    

  • Suporte ao Logon único extensível da Apple para o Chrome no macOS back to top

    O Chrome 135 no macOS vai permitir a autenticação perfeita de provedores de identidade ativados por uma extensão de logon único (SSO) empresarial configurada pelo SO. Nesta versão inicial, os usuários finais em navegadores gerenciados poderão fazer login em qualquer recurso autenticado pelo Microsoft Entra sem precisar inserir credenciais. O SSO extensível precisa ser pré-configurado no seu ambiente e implantado com a respectiva solução de gerenciamento de dispositivos corporativos. Outros provedores de identidade poderão ser compatíveis em breve.

    • A partir do Chrome 135 no macOS

 

    

  • Apps isolados da Web back to top

    Os apps isolados da Web (IWAs) são uma extensão do trabalho atual sobre a instalação de PWAs e o empacotamento da Web, que oferece proteções mais fortes contra comprometimento do servidor e outras adulterações, o que é necessário para desenvolvedores de aplicativos sensíveis à segurança.

    Esses aplicativos são reunidos em pacotes da Web, assinados pelo desenvolvedor e distribuídos aos usuários finais por um ou mais dos métodos descritos em Como começar a usar apps da Web isolados.

    Na versão inicial, os IWAs só podem ser instalados por uma política em dispositivos ChromeOS gerenciados pela empresa.

    • Chrome 140 no Windows

      Esse lançamento adiciona suporte a apps da Web isolados em configurações de navegador gerenciadas pela empresa no Windows.

 

 

Próximas mudanças no Chrome Enterprise Premium

 

   

  • Refatorar a experiência do usuário nas regras da DLP  back to top

    Nosso objetivo é criar uma interface mais fácil de usar e eficiente para regras de DLP específicas do Chrome. Isso envolve a reformulação do fluxo de trabalho de criação de regras no Admin Console para acomodar melhor os recursos de segurança atuais e futuros dos clientes do Chrome Enterprise Premium.

     
    • Chrome 135 no Windows, macOS, Linux e ChromeOS
     

   

  • Filtragem de URL no iOS e Android back to top

    Vamos estender os recursos de filtragem de URLs das plataformas para computador e dispositivos móveis, permitindo que as organizações auditem, avisem ou bloqueiem o carregamento de determinados URLs ou categorias de URLs em navegadores Chrome gerenciados ou perfis de usuários gerenciados em dispositivos móveis. Isso inclui garantir que a funcionalidade funcione perfeitamente com o acesso baseado no contexto (CAA), que permite aos administradores definir políticas de acesso com base no contexto do usuário (por exemplo, função do usuário, local) e no estado do dispositivo (por exemplo, dispositivo gerenciado, conformidade com a segurança).

     
    • Chrome 137 no Android e iOS
     

   

  • Conector de geração de relatórios para dispositivos móveis back to top

    Estamos trabalhando para alcançar a paridade de recursos com a versão para computador, permitindo que as organizações monitorem e respondam a eventos de segurança em dispositivos móveis, como visitas a sites não seguros e possíveis tentativas de exfiltração de dados. Isso ajuda a garantir a segurança e a aplicação de políticas consistentes em diferentes plataformas.

     
    • Chrome 136 no Android
    • Chrome 137 no iOS
     

   

  • API Connectors back to top

    Planejamos simplificar o processo de configuração de conectores de segurança de terceiros e permitir que os provedores gerenciem as configurações diretamente na própria interface. O objetivo é facilitar a integração das ferramentas e serviços de segurança preferidos das organizações com o Chrome, melhorando a segurança e o gerenciamento em diferentes plataformas.

     
    • Chrome 137 no Windows, macOS, Linux e ChromeOS

↑ voltar ao início  

Resumo da versão do ChromeOS 134

 
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Apps Isolados da Web no modo quiosque do ChromeOS     
Migrar dados de alunos que estão se formando  
Teclas lentas  
GIFs com Inserção multimídia    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Política do ChromeOS para a longevidade da bateria    
Mudança no sinal de funcionamento do quiosque    
Coleta de registros de dispositivos baseada em eventos para solução de problemas    
Planos de fundo e segundo plano de IA    
Descontinuação da compatibilidade com apps do Chrome no ChromeOS    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução em alguns idiomas.

Atualizações do ChromeOS

   

  • Apps Isolados da Web no modo quiosque do ChromeOS back to top

    No ChromeOS 134, o modo quiosque do ChromeOS vai oferecer suporte a Apps Isolados da Web, uma solução de app mais segura e versátil com acesso a integrações profundas do sistema e recursos avançados. Os administradores podem configurar IWAs para implantações de quiosques e sinalização digital em dispositivos gerenciados pelo Chrome Enterprise⁠ no Admin Console⁠

   

  • Migrar dados de alunos que estão se formando back to top

    A partir de março de 2025, a nova ferramenta de transferência de conteúdo vai orientar os alunos que estão se formando ou outros usuários gerenciados pelo Google for Education que queiram migrar os dados pelo processo atualizado. Isso permite que eles levem o conteúdo dos apps Documentos, Planilhas, Apresentações e Gmail para uma conta do Gmail de sua escolha. 

    Com esse novo aplicativo, os administradores da escola podem fixar um ícone na prateleira, notificar estudantes e professores nos Chromebooks e definir datas para acionar essas notificações e incentivar o uso do processo de transferência de conteúdo.

    Para mais detalhes, consulte nosso artigo que descreve como permitir a transferência de dados em escolas na Central de Ajuda do Chrome Enterprise e Education.

     

 

   

  • Teclas lentas back to top

    As teclas lentas são um recurso de acessibilidade projetado para ajudar pessoas com dificuldade de coordenação motora a digitar com mais precisão. Esse recurso é útil principalmente para pessoas com condições como tremores, artrite ou dormência nas pontas dos dedos, o que pode dificultar o pressionamento das teclas com precisão. 

    O recurso de teclas lentas funciona introduzindo um atraso, exigindo que as teclas sejam pressionadas por um período determinado antes de serem registradas. Isso evita que teclas sejam pressionadas acidentalmente. 

   

  • GIFs com Inserção multimídia back to top

    Em breve, a Inserção multimídia vai oferecer suporte à inserção direta de GIFs. Adicione GIFs rapidamente às suas mensagens e documentos sem sair do menu "Inserção multimídia". Para mais detalhes, consulte Usar a Inserção multimídia para adicionar e criar conteúdo.

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no ChromeOS

 

   

  • Política do ChromeOS para a longevidade da bateria back to top 

    O ChromeOS 135 apresenta uma nova política de limite de carga da bateria, DevicePowerBatteryChargingOptimization, que oferece mais opções de otimização. A otimização do carregamento da bateria ajuda a prolongar a vida útil dos Chromebooks. 

    Os administradores ainda podem definir um limite máximo de carga, com 100% como padrão, para minimizar a degradação da bateria e melhorar a confiabilidade a longo prazo. 

    A nova política vai beneficiar administradores que gerenciam frotas de dispositivos, como em ambientes educacionais, e usuários individuais que buscam maximizar a longevidade do Chromebook. Essa política é aplicada automaticamente e não requer interação do usuário.

 

   

  • Mudança no sinal de funcionamento do quiosque back to top 

    No verão passado, enviamos um aviso obrigatório de serviço para informar o cliente sobre a migração da API Kiosk Heartbeat, que precisa de uma atualização para o ChromeOS 126.

    Se sua organização estiver usando uma versão anterior ao ChromeOS 126, será necessário atualizar a frota de dispositivos. Essa mudança no sinal de funcionamento do quiosque exige uma atualização para o ChromeOS 126 ou o ChromeOS LTS 126 ou a versão estável atual do ChromeOS.

    • O que você precisa fazer?

      Ative a DeviceChromeVariation (valor: 0) para sua organização até que todos os dispositivos sejam atualizados para o ChromeOS LTS 132. Quando todos os dispositivos estiverem no ChromeOS LTS 132, o DeviceChromeVariation não será mais necessário e poderá ser alterado para qualquer valor.  

    • O que acontece quando a DeviceChromeVariation é desativada?

      Os dispositivos com versões do LTS anteriores ao ChromeOS LTS 132 vão continuar usando a infraestrutura antiga do sinal de funcionamento do quiosque até 7 de abril de 2025.

    A partir de 8 de abril de 2025, todos os dispositivos com versões LTS anteriores ao ChromeOS LTS 132 vão parar de enviar sinais de funcionamento do dispositivo. Consulte Monitorar a integridade dos quiosques para saber mais.

   

  • Coleta de registros de dispositivos baseada em eventos para solução de problemas (Admin Console) back to top 

    A partir do ChromeOS 135, nosso sistema vai coletar e fazer o upload automático de registros de dispositivos para ajudar a resolver problemas, como falhas ou atualizações do SO. Isso vai acontecer quando estas configurações específicas forem ativadas:

    • Ativar o upload de registro do sistema do dispositivo: ativa a coleta geral de registros.
    • Informar informações do SO do dispositivo -> Status de atualização do SO: coleta dados sobre atualizações do SO
    • Informar telemetria do dispositivo -> Informações de falha : coleta informações de falhas fatais

    Quando um problema ocorre, os administradores de TI recebem uma notificação com um link direto para os registros enviados na página de detalhes do dispositivo ChromeOS no Admin Console. Você também pode conferir um histórico de eventos do dispositivo. Os uploads de registro acontecem no máximo duas vezes por dia, e cada arquivo geralmente tem de 400 KB a 1 MB.

    Para mais detalhes, consulte estes artigos na Central de Ajuda do Chrome Enterprise e do Education: 

   

  • Planos de fundo e segundo plano de IA back to top 

    A partir do ChromeOS 136, planejamos lançar planos de fundo de videoconferência e de tela de bloqueio com IA generativa em alta resolução no ChromeOS. Com esse recurso, você pode liberar todo o potencial criativo e transformar o Chromebook em uma tela de expressão pessoal. Escolha entre uma variedade de modelos e, com apenas alguns cliques, personalize o Chromebook com sua personalidade, humor ou interesses. 

    Duas novas políticas estarão disponíveis para controlar esses recursos: GenAIVcBackgroundSettings e GenAIVcBackgroundSettings. Esse recurso só vai estar disponível em dispositivos Chromebook Plus.

   

  • Compatibilidade com apps do Chrome descontinuado no ChromeOS back to top 

    Em 2016, anunciamos a descontinuação dos apps do Chrome em favor dos apps da Web. Em 2021, anunciamos no blog do Chromium que a compatibilidade com apps do Chrome para clientes e desenvolvedores do ChromeOS Enterprise e Education seria estendido até pelo menos janeiro de 2025. Como a maioria dos nossos clientes migrou dos apps do Chrome (incluindo apps empacotados legados (v1) e apps hospedados), podemos confirmar as seguintes atualizações sobre as datas de descontinuação dos apps do Chrome.

     
    • Julho de 2025: fim da compatibilidade com apps do Chrome instalados pelo usuário (programado para o ChromeOS M139).
      • Os apps do Chrome que forem instalados à força pelo Admin Console vão continuar sendo compatíveis.
    • Julho de 2026: a última versão do ChromeOS compatível com apps do Chrome no modo quiosque (programada para o ChromeOS M150).
      • Os dispositivos no canal LTS com apps do Chrome no modo quiosque vão receber suporte até abril de 2027.
    • Fevereiro de 2028: a última versão do ChromeOS compatível com apps do Chrome (programada para o ChromeOS M168), que marca o fim da vida útil de todos os apps Chrome.
      • Os dispositivos no canal LTS podem continuar usando os apps do Chrome até outubro de 2028.
      • Não haverá exceções.
     

    Esses cronogramas de descontinuação também se aplicam aos apps do Chrome auto-hospedados.

    Embora não seja possível adicionar novos apps do Chrome à Chrome Web Store, os apps atuais podem continuar sendo atualizados até outubro de 2028, quando vão atingir o fim da vida útil no ChromeOS. Após essa data, os apps do Chrome serão removidos da Chrome Web Store.

    Se sua organização tiver desenvolvido apps do Chrome internamente e você precisar de ajuda, consulte o guia Transição dos apps do Chrome. Você também pode participar da comunidade de desenvolvedores do ChromeOS no Discord ou entrar em contato conosco pelo formulário em https://chromeos.dev/work-with-us. Consulte a programação de lançamentos do ChromeOS para conferir as datas de lançamento e as atualizações.

    Nas próximas semanas, mais informações detalhadas serão enviadas a todos os desenvolvedores de apps para o Chrome e administradores do ChromeOS.

↑ voltar ao início  

Chrome 133

Resumo da versão do Chrome 133

 
Mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Pesquisar com o Google Lens no computador e no iOS    
Assinaturas de código ad hoc para shims de PWA no macOS    
A Sincronização do Chrome não vai mais oferecer suporte a versões do Chrome com mais de quatro anos    
Nova opção na política HttpsOnlyMode  
Congelamento de guias na Economia de energia    
Configuração de segurança do V8 no Android    
A página de boas-vindas do Chrome não é mais acionada usando initial_preferences    
Suporte a URLs de esquema não especial    
Novas políticas no navegador Chrome    
Políticas removidas do navegador Chrome    
Mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Suporte à política DownloadRestrictions no iOS    
Mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Nenhuma atualização no Chrome 133.      
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Painel "Privacidade e segurança" no Chrome DevTools  
Ler em voz alta no Modo de leitura no Chrome 134    
Configurações de destaque para recursos de IA desativados pela política    
Particionamento de URL de blobs: busca/navegação    
Criar um cliente de worker de serviço e herdar o controlador do worker de serviço para o iframe srcdoc    
O evento de erro é disparado em vez de gerar uma exceção para o worker bloqueado pela CSP.    
Remover restrições de áudio não padrão do getUserMedia    
Descontinuar os eventos de mutação    
Sincronização entre dispositivos das configurações e temas do Chrome no computador ao fazer login    
Não permitir espaços em hosts de URL que não sejam file://    
Remover a política ThirdPartyBlockingEnabled    
Os getters de informações de localidade Intl foram descontinuados    
Remover o substituto do SwiftShader    
Provedor de framework de acessibilidade de automação de interface no Windows    
Migração da API SafeBrowsing v4  para a v5    
Próximas mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Novo Chrome Enterprise Companion  
Próximas mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Refatorar a experiência do usuário nas regras da DLP     
Prevenção contra captura de tela     
Filtragem de URL no iOS/Android    
Conector de relatórios para dispositivos móveis    
API Connectors    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

Mudanças no navegador Chrome

 

   

  • Pesquisar com o Google Lens no computador e no iOS back to top

    Os administradores podem controlar todos os elementos desse recurso com uma política chamada LensOverlaySettings. Para realizar a pesquisa, uma captura de tela é enviada aos servidores do Google, mas não está vinculada a IDs ou contas, não é visualizada por humanos e os dados sobre o conteúdo não são registrados. Para contextualizar a pesquisa no documento ou site que o usuário está visualizando, os bytes do PDF ou o HTML do site são enviados aos servidores do Google, mas não estão vinculados a IDs ou contas, não são acessíveis por humanos e os dados gerados sobre o conteúdo não são registrados.

     

    Computador

    Desde o Chrome 126, os usuários podem pesquisar com o Google Lens qualquer imagem ou texto que aparecer na tela do computador. Para usar esse recurso, acesse um site e clique no ícone do Google Lens na omnibox em foco ou clique com o botão direito do mouse em uma imagem e selecione "Pesquisar imagem com o Google". Os usuários podem selecionar qualquer lugar na tela para pesquisar o conteúdo e refinar a pesquisa adicionando perguntas à caixa de pesquisa. A partir do Chrome 132, os usuários também podem fazer perguntas sobre páginas da Web ou documentos PDF inteiros, e as respostas vão fazer referência ao documento atual e à Web. Para usar esse recurso, invoque a Pesquisa com o Google Lens conforme descrito acima e insira consultas na caixa de pesquisa no canto superior direito da janela do Chrome. Um painel lateral será aberto no lado direito da janela do navegador com os resultados da pesquisa. 

     

    iOS

    Desde o Chrome 131, os usuários podem pesquisar com o Google Lens qualquer imagem ou texto que aparecer na tela do Chrome para iOS. Para usar esse recurso, acesse um site e clique no menu de três pontos > Pesquisar com o Google Lens. Os usuários podem clicar, destacar ou arrastar em qualquer lugar da tela para pesquisar o conteúdo e refinar a pesquisa adicionando palavras-chave ou perguntas à caixa de pesquisa.

     

    Detalhes do lançamento:

    • Chrome 126 no ChromeOS, Linux, mac e Windows: lançamento do recurso para 1% do Stable
    • Chrome 127 no ChromeOS, Linux, mac e Windows: lançamento para 100% do Stable
    • Chrome 131 no iOS: lançamento do recurso para 1% do Stable
    • Chrome 132 no ChromeOS, Linux, mac e Windows: lançamento do recurso expandido para 1% do Stable
    • Chrome 133 no iOS: lançamento para 100% do Stable
 

   

  • Assinaturas de código ad hoc para shims de PWA no macOS back to top

    Os shims de aplicativo criados ao instalar um App Web Progressivo (PWA) no macOS vão passar a usar assinaturas de código ad hoc, criadas quando o aplicativo é instalado. A assinatura do código é usada pelo macOS como parte da identidade do aplicativo. Com essas assinaturas ad hoc, cada shim de PWA tem uma identidade exclusiva para o macOS. Antes, cada PWA parecia o mesmo aplicativo para o macOS.

    Essa atualização resolve problemas ao tentar incluir vários PWAs no painel de preferências Open at Login do macOS e permite melhorias futuras para o processamento de notificações do usuário em PWAs no macOS.

    Os administradores precisam testar a compatibilidade com qualquer ferramenta de segurança de endpoint ou autorização binária que eles usam (como o Santa). O recurso pode ser ativado para esse teste em chrome://flags/#use-adhoc-signing-for-web-app-shims. Em seguida, eles podem instalar um App Web Progressivo e garantir que ele seja iniciado conforme o esperado.

    Se houver uma incompatibilidade entre o recurso e as políticas de segurança atuais, a política corporativa AdHocCodeSigningForPWAsEnabled pode ser usada para desativar o recurso enquanto uma política de segurança de endpoint atualizada é implantada. A política corporativa deve ser usada para desativar o recurso apenas até que as políticas de segurança do endpoint sejam atualizadas, momento em que ela precisa ser desativada.

     
    • Chrome 129 no macOS
      o recurso foi desativado por uma flag (chrome://flags/#use-adhoc-signing-for-web-app-shims) para que as empresas possam testar a compatibilidade com as ferramentas de segurança de endpoint, como o Santa. Se não for compatível no momento, o recurso poderá ser desativado pela política corporativa enquanto as configurações de segurança do endpoint são atualizadas. A política corporativa é usada para desativar o recurso somente até que as políticas de segurança do endpoint sejam atualizadas.
     
    • Chrome 133 no macOS

      O recurso vai começar a ser lançado para a versão estável 100%.

     

   

  • A Sincronização do Chrome não vai mais oferecer suporte a versões do Chrome com mais de quatro anos back to top

    A partir de fevereiro de 2025, a Sincronização do Chrome (que usa e salva dados na sua Conta do Google) não será mais compatível com versões do Chrome com mais de quatro anos. Para continuar usando a Sincronização do Chrome, você precisa fazer upgrade para uma versão mais recente do Chrome. Para saber mais, consulte esta discussão: A Sincronização do Chrome será desativada em versões do navegador com mais de quatro anos.

     
    • Chrome 133 no Android, iOS, ChromeOS, Linux, macOS e Windows

      Essa mudança afeta apenas as versões mais antigas do Chrome e será lançada no servidor. O Chrome 133 é especificado apenas para refletir o cronograma quando a mudança entrar em vigor. 

     

   

  • Nova opção na política HttpsOnlyMode back to top

    A configuração "Perguntar antes do HTTP" (ABH, na sigla em inglês), anteriormente chamada de "Somente HTTPS/Modos de priorização de HTTPS", permite que o Chrome peça o consentimento do usuário antes de enviar conteúdo HTTP não seguro pela rede. A política HttpsOnlyMode permite ativar ou desativar o ABH.

    No Chrome 129, adicionamos uma nova variante intermediária do ABH chamada "modo equilibrado". Essa variante tem como objetivo reduzir o inconveniente para o usuário, porque funciona como ABH (rígida) na maioria das vezes, mas não pergunta quando o Chrome sabe que uma conexão HTTPS não é possível, como ao se conectar a um nome do host de rótulo único, como "internal/".

    Adicionamos uma opção de política force_balanced_enabled para permitir a ativação forçada dessa nova variante. A configuração force_balanced_enabled em navegadores anteriores ao Chrome 129 vai resultar no comportamento padrão, que não impõe restrições corporativas à configuração ABH.

    Para evitar impactos inesperados, se você tiver configurado anteriormente para force_enabled, recomendamos não configurar para force_balanced_enabled até que tenha sido feito upgrade para o Chrome 129, ou mais recente, de toda a frota de dispositivos. Se você não estiver migrando de force_enabled para force_balance_enabled, não será afetado por essa mudança.

     
    • Chrome 129 no ChromeOS, Linux, macOS, Windows, Fuchsia
    • Chrome 133 no Android
     

   

  • Congelamento de guias na economia de energia back to top

    Quando a Economia de energia está ativa, o Chrome congela uma guia que ficou oculta e em silêncio por mais de 5 minutos e usa muita CPU, a menos que:

    • a guia ofereça funcionalidade de conferência de áudio ou vídeo, detectada por microfone, câmera ou captura de tela, janela ou guia, ou uma RTCPeerConnection com um RTCDataChannel aberto ou uma MediaStreamTrack ao vivo;
    • a guia controla um dispositivo externo detectado pelo uso de Web USB, Web Bluetooth, Web HID ou Web Serial.

    Isso vai prolongar a duração da bateria e acelerar o Chrome, reduzindo o uso da CPU.
    O recurso pode ser testado usando uma flag,  chrome://flags/#freezing-on-energy-saver. Como alternativa, é possível testar com chrome://flags/#freezing-on-energy-saver-testing, que simula que o modo de economia de energia está ativo e que todas as guias usam muita CPU. Isso permite verificar se as guias estão qualificadas para congelamento e se elas seriam congeladas se usassem muita CPU.

     
    • Chrome 133 no ChromeOS, Linux, macOS e Windows
      O recurso vai começar a ser lançado para 1% do Stable no Chrome 133.

      A disponibilidade do modo Economia de bateria pode ser controlada pela política BatterySaverModeAvailability. Essa mudança não tem efeito quando o modo Economia de bateria está inativo.

       

   

  • Configuração de segurança do V8 no Android back to top

    V8 é o mecanismo JavaScript e WebAssembly do Chrome usado para melhorar o desempenho de sites. Para reduzir a superfície de ataque do Chrome, o Chrome 133 no Android agora inclui uma nova configuração em chrome://settings/security para desativar os otimizadores Just-in-Time (JIT) do V8. Isso mantém a compatibilidade com o Web Assembly. Os administradores podem continuar controlando esse recurso usando a política corporativa DefaultJavaScriptJitSetting e as políticas associadas JavaScriptJitAllowedForSites e JavaScriptJitBlockedForSites.

     
    • Chrome 122 no ChromeOS, Linux, macOS, Windows e Fuchsia
      A configuração é lançada no Chrome 121. As políticas corporativas estão disponíveis desde o Chrome 93.
    • Chrome 133 no Android
      A configuração está disponível no Android no Chrome 133 em "Configurações do site". As políticas empresariais não são mais marcadas como experimentais.
     

   

  • A página de boas-vindas do Chrome não é mais acionada usando initial_preferences back to top

    Removemos a página de boas-vindas do Chrome de initial_preferences porque ela é redundante com a experiência de primeira execução que é acionada em plataformas de computador. A inclusão de chrome://welcome na propriedade first_run_tabs do arquivo initial_preferences não tem mais efeito. 

    Para mais detalhes sobre o contexto do arquivo initial_preferences, consulte Configurar outras preferências.

     
    • Chrome 133 no Windows, macOS e Linux
     

   

  • Suporte a URLs de esquema não especial back to top

    Desde o Chrome 130, o navegador Chrome oferece suporte a URLs de esquema não especial, por exemplo, git://example.com/path. Antes, o analisador de URLs do Chromium não oferecia suporte a URLs não especiais. Ele analisava URLs não especiais como se tivessem um caminho opaco, que não está alinhado com o padrão de URL. No Chrome 133, o analisador de URL do Chromium analisa URLs não especiais corretamente, seguindo o padrão de URL. Para mais detalhes, consulte http://bit.ly/url-non-special

     
    • Chrome 130 no Windows, MacOS, Linux e Android
    • Chrome 133 no Windows, MacOS, Linux e Android
    • Chrome 134 no Windows, macOS, Linux e Android: a flag de recurso está sendo removida

   

  • Novas políticas no navegador Chrome back to top
    Política Descrição
    LiveTranslateEnabled Ative a tradução da Legenda instantânea. As legendas serão enviadas ao Google para tradução.
    WebRtcIPHandling Esta política permite restringir as interfaces e os endereços IP usados pelo WebRTC ao tentar encontrar a melhor conexão disponível.
    DefaultJavaScriptOptimizerSetting Permite definir se o navegador Chrome vai executar o mecanismo JavaScript v8 com otimizações do JavaScript mais avançadas ativadas.
    JavaScriptOptimizerBlockedForSites Permite definir uma lista de padrões de URL que especifica os sites em que as otimizações avançadas do JavaScript são desativadas.
    JavaScriptOptimizerAllowedForSites Permite definir uma lista de padrões de URL que especifica os sites em que as otimizações avançadas do JavaScript são ativadas.
    SafeBrowsingAllowlistDomains Se a política for definida como "Ativada", o "Navegação segura" confiará nos domínios designados.
    FilePickerChooseFromDriveSettings Permitir que arquivos sejam escolhidos diretamente no Google Drive.
     

   

  • Políticas removidas do navegador Chrome back to top
    Política Descrição
    CSSCustomStateDeprecatedSyntaxEnabled Controla se a sintaxe descontinuada para o estado personalizado de CSS está ativada
     

   

Mudanças no Chrome Enterprise Core

   

  • Suporte à política DownloadRestrictions no iOS back to top

    DownloadRestrictions é uma política universal disponível para usuários do Chrome Enterprise Core nas plataformas para computador e no Android. A política DownloadRestrictions agora é compatível com o iOS. Isso permite que os administradores bloqueiem todos os downloads no Chrome para iOS em dispositivos móveis.

     
    • Chrome 133 no iOS

Mudanças no Chrome Enterprise Premium

   
  • Não há atualizações para o Chrome Enterprise Premium no Chrome 133.
Saiba mais sobre as diferenças entre o Chrome Enterprise Core e o Chrome Enterprise Premium.

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador Chrome

 

    

  • Painel "Privacidade e segurança" no Chrome DevTools back to top

    A partir do Chrome 134, os desenvolvedores poderão usar o novo painel Privacidade e segurança no Chrome DevTools para testar como o site vai se comportar quando os cookies de terceiros forem limitados. Os desenvolvedores poderão limitar temporariamente os cookies de terceiros, observar o comportamento do site e revisar o status dos cookies de terceiros no site.

    Esse recurso não vai fazer mudanças permanentes nas políticas corporativas atuais, mas vai permitir que as políticas corporativas relacionadas a cookies de terceiros (ou seja, BlockThirdPartyCookies e CookiesAllowedForUrls) sejam substituídas temporariamente para serem mais restritivas. Se a política corporativa já bloqueia cookies de terceiros usando BlockThirdPartyCookies, esse recurso será desativado.

    O novo painel Privacidade e segurança vai substituir o painel de Segurança atual. As informações de conexão e certificado TLS vão continuar disponíveis na guia Segurança do painel Privacidade e segurança.

     
    • Chrome 134 no ChromeOS, Linux, macOS, Windows

    

  • Ler em voz alta no Modo de leitura no Chrome 134 back to top

    O Modo de leitura é um recurso do painel lateral que oferece uma visualização simplificada de páginas da Web com muito texto. O Modo de leitura agora inclui o recurso "Ler em voz alta", que permite que os usuários ouçam o texto que estão lendo em voz alta. Os usuários podem escolher diferentes vozes e velocidades naturais e conferir destaques visuais. 

     
    • Chrome 134 no Linux, MacOS e Windows

    

  • Configurações de destaque para recursos de IA desativados pela política back to top

    Nas configurações do Chrome, vamos listar os recursos de IA desativados pela política corporativa. Também vamos mostrar um aviso Desativado pela sua organização semelhante a outras configurações quando elas forem desativadas pela política. 

      AI feature disabled
    AI feature disabledAI feature disabled
    • Chrome 134 no ChromeOS, Linux, macOS, Windows

    

  • Particionamento de URL de blobs: busca/navegação back to top

    Como continuação do particionamento de armazenamento, o Chromium vai implementar o particionamento do acesso ao URL do blob por chave de armazenamento (site de nível superior, origem do frame e o booleano has-cross-site-ancestor ), com exceção das navegações de nível superior que vão permanecer particionadas apenas pela origem do frame. Esse comportamento é semelhante ao implementado atualmente pelo Firefox e pelo Safari e alinha o uso do URL do blob com o esquema de particionamento usado por outras APIs de armazenamento como parte do particionamento de armazenamento. Além disso, o Chromium vai aplicar o noopener em navegações de alto nível iniciadas pelo renderizador para URLs blob em que o site correspondente é de um domínio diferente em relação ao site de nível superior que realiza a navegação. Isso alinha o Chromium a um comportamento semelhante no Safari, e as especificações relevantes foram atualizadas para refletir essas mudanças. 

    Essa mudança pode ser revertida temporariamente definindo a política PartitionedBlobURLUsage. A política será descontinuada quando as outras políticas corporativas relacionadas ao particionamento de armazenamento forem descontinuadas.

     
    • Chrome 134 no Windows, macOS e Linux

    

  • Criar um cliente de worker de serviço e herdar o controlador do worker de serviço para o iframe srcdoc back to top

    No momento, os documentos de contexto do Srcdoc não são clientes de service worker e não são cobertos pelo service worker da página mãe. Isso resulta em algumas discrepâncias. Por exemplo, o Resource Timing informa os URLs que esses documentos carregam, mas o worker de serviço não os intercepta. Nosso objetivo é corrigir as discrepâncias criando clientes de service worker para iframes de srcdoc e fazendo com que eles herdem o controlador de service worker da página mãe.

     
    • Chrome 134 no Windows, MacOS, Linux e Android

    

  • O evento de erro é disparado em vez de gerar uma exceção para o worker bloqueado pelo CSP. back to top

    Quando bloqueado pela Política de Segurança de Conteúdo (CSP), o Chromium atualmente gera uma exceção SecurityError dos construtores  "new Worker(url)" ou "new SharedWorker(url)". De acordo com a Especificação do CSP, a verificação do CSP é realizada como parte de uma busca, e um evento de erro é acionado depois que o objeto é retornado. O objetivo desta atualização é tornar o Chromium compatível com as especificações, não gerando uma exceção do construtor, mas disparando um evento de erro de forma assíncrona.

     
    • Chrome 134 no Windows, MacOS, Linux e Android

    

  • Remover restrições de áudio não padrão de getUserMedia back to top

    O Blink é compatível com várias restrições não padrão com prefixo goog para getUserMedia desde algum tempo antes de as restrições serem padronizadas corretamente.

    O uso diminuiu significativamente de ~0,000001% para 0,0009% (dependendo da restrição), e algumas delas nem têm efeito devido a mudanças na pilha de captura de áudio do Chromium. Em breve, nenhuma delas vai ter efeito devido a outras mudanças futuras.

    Não esperamos nenhuma regressão importante devido a essa mudança. Os apps que usam essas restrições vão continuar funcionando, mas vão receber áudio com as configurações padrão, como se nenhuma restrição tivesse sido transmitida. Eles podem migrar facilmente para restrições padrão.

     
    • Chrome 134 no Windows, MacOS, Linux e Android

    

  • Descontinuar os eventos de mutação back to top

    Os eventos de mutação síncronos, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, prejudicam o desempenho das páginas e tornam mais complexa a adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer. 

    Desde o Chrome 124, uma política corporativa temporária, MutationEventsEnabled, está disponível para reativar eventos de mutação descontinuados ou removidos. Saiba mais nesta postagem do blog. Se você encontrar algum problema, informe um bug aqui.

    O suporte a eventos de mutação foi desativado por padrão desde o Chrome 127 ou por volta de 30 de julho de 2024. A migração do código precisa ser feita antes dessa data para evitar falhas em sites. Caso você precise de mais tempo, há algumas opções:

    • Chrome 135 no Android, Linux, macOS e Windows: a política corporativa MutationEventsEnabled será descontinuada.

    

  • Sincronização entre dispositivos das configurações e temas do Chrome no computador ao fazer login back to top

    Após o lançamento do novo modelo de identidade no Chrome para computador, planejamos ativar as configurações da conta, temas e atalhos de sites para os usuários no login, em vez de precisar de sincronização.

    Para isso, vamos apresentar o armazenamento local e de conta para cada um desses tipos de dados.

    Isso significa que:

    • Para usuários do Chrome no computador que fazem login no Chrome ou ativam a Sincronização, as configurações, os atalhos de site e os temas sincronizados com a Conta do Google são mantidos separados dos locais, ou seja, as configurações de quando eles estão desconectados ou quando a Sincronização está desativada. 
    • Isso permite um compartilhamento de dados estritamente menor do que antes: as configurações locais não são enviadas automaticamente quando os usuários fazem login ou ativam a sincronização, e nenhuma configuração do armazenamento da conta é deixada no dispositivo quando a sincronização é desativada.
    • As políticas do Chrome SyncDisabled e SyncTypesListDisabled continuam sendo aplicadas para que os administradores possam restringir ou desativar o recurso de sincronização, se quiserem.

    • Chrome 135 no Linux, MacOS e Windows

    

  • Não permitir espaços em hosts de URL que não sejam "file://" back to top

    Conforme declarado na especificação WhatWG.org, hosts de URL não podem conter o caractere de espaço, mas a análise de URL no Chromium permite atualmente espaços no host.

    Isso faz com que o Chromium falhe em vários testes incluídos no HTTPS URLs for WebSocket da Interop2024 e áreas de foco de URL.

    Para que o Chromium atenda à especificação, gostaríamos de remover os espaços dos hosts de URL, mas a dificuldade é que eles são usados na parte do host em URLs file:// do Windows. Para saber mais, consulte a discussão no GitHub.

    Esse recurso vai fazer parte do nosso esforço contínuo para aproximar o Chromium da conformidade com as especificações, proibindo espaços apenas para URLs que não são de arquivos.

     
    • Chrome 135 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia

    

    

  • Os getters de informações de localidade Intl foram descontinuados back to top

    A API Intl Locale Info é uma proposta TC39 do ECMAScript de fase 3 para aprimorar o objeto Intl.Locale expondo informações de localidade, como dados de semana (primeiro dia da semana, dia de início do fim de semana, dia de término do fim de semana, dia mínimo da primeira semana) e ciclo de direção de texto por hora usado na localidade.

    Enviamos nossa implementação no Chrome 99 , mas depois a proposta fez algumas mudanças na fase 3 e moveu vários getters para funções. Precisamos remover os getters descontinuados e reiniciar as funções renomeadas.

     
    • Chrome 135 no Windows, MacOS, Linux e Android

    

  • Remover o substituto de SwiftShader back to top

    A permissão para fallback automático para o WebGL com suporte do SwiftShader foi descontinuada, e a criação de contexto do WebGL vai falhar em vez de retornar ao SwiftShader. Isso foi feito por dois motivos principais:

    1. O SwiftShader é um alto risco de segurança devido ao código JIT em execução no processo de GPU do Chromium.
    2. Os usuários têm uma experiência ruim ao alternar de um WebGL de alto desempenho com suporte de GPU para uma implementação com suporte de CPU. Os usuários não têm controle sobre esse comportamento, e é difícil descrevê-lo em relatórios de bugs.

    O SwiftShader é uma ferramenta útil para desenvolvedores da Web testarem sites em sistemas headless ou que não têm uma GPU compatível. Esse caso de uso ainda terá suporte, mas não é destinado à execução de conteúdo não confiável.

    Para ativar garantias de segurança mais baixas e permitir o SwiftShader para WebGL, inicie o executável do Chrome com a chave de linha de comando --enable-unsafe-swiftshader.

    Durante o período de descontinuação, um aviso vai aparecer no console JavaScript quando um contexto do WebGL for criado e respaldado pelo SwiftShader. A transmissão de --enable-unsafe-swiftshader removerá essa mensagem de aviso.

    O Chromium e outros navegadores não garantem a disponibilidade do WebGL. É possível testar e processar a falha de criação de contexto do WebGL e usar outras APIs da Web, como Canvas2D ou uma mensagem adequada para o usuário.

     
    • Chrome 135 no Windows, MacOS, Linux e Android

    

  • Migração da API Safe Browsing v4 para a v5 back to top

    As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5.

    Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio: safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários.

     
    • Chrome 135 no Android, iOS, ChromeOS, Linux, macOS e Windows

    O lançamento será gradual.

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top

    Desde o Chrome 126, o Chrome começou oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, disponível no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled até o Chrome 136 para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.   

     

     

    Próximas mudanças no Chrome Enterprise Core

        

    • Novo app complementar do Chrome Enterprise back to top

      O app complementar do Chrome Enterprise é um novo binário administrativo que será instalado automaticamente com os navegadores Chrome inscritos no Chrome Enterprise Core ou no Chrome Enterprise Premium.  Ele foi criado para oferecer suporte a casos de uso, políticas e relatórios empresariais. 

      • Chrome 134 no Windows e macOS

     

Próximas mudanças no Chrome Enterprise Premium

 

   

  • Refactor UX das regras da DLP back to top

    Nosso objetivo é criar uma interface mais fácil de usar e eficiente para regras de DLP específicas do Chrome. Isso envolve a reformulação do fluxo de trabalho de criação de regras no Admin Console para acomodar melhor os recursos de segurança atuais e futuros dos clientes do Chrome Enterprise Premium.

     
    • Chrome 134 no Windows, macOS e Linux
     

   

  • Prevenção contra captura de tela back to top

    Planejamos aprimorar o recurso de prevenção de capturas de tela atualizando o bloqueio de compartilhamento de tela para apps de reunião, como o Google Meet, o Zoom, o Teams e o Slack. Vamos aproveitar o lançamento dos controles de proteção de dados para adicionar recursos importantes e resolver lacunas e feedback dos usuários.

     
    • Chrome 134 no Windows e macOS
     

   

  • Filtragem de URL no iOS e Android back to top

    Vamos estender os recursos de filtragem de URLs das plataformas para computador e dispositivos móveis, permitindo que as organizações auditem, avisem ou bloqueiem o carregamento de determinados URLs ou categorias de URLs em navegadores Chrome gerenciados ou perfis de usuários gerenciados em dispositivos móveis. Isso inclui garantir que a funcionalidade funcione perfeitamente com o acesso baseado no contexto (CAA), que permite aos administradores definir políticas de acesso com base no contexto do usuário (por exemplo, função do usuário, local) e no estado do dispositivo (por exemplo, dispositivo gerenciado, conformidade com a segurança).

     
    • Chrome 135 no Android e iOS
     

   

  • Conector de geração de relatórios para dispositivos móveis back to top

    Estamos trabalhando para alcançar a paridade de recursos com a versão para computador, permitindo que as organizações monitorem e respondam a eventos de segurança em dispositivos móveis, como visitas a sites não seguros e possíveis tentativas de exfiltração de dados. Isso ajuda a garantir a segurança e a aplicação de políticas consistentes em diferentes plataformas.

     
    • Chrome 135 no Android e iOS
     

   

  • API Connectors back to top

    Planejamos simplificar o processo de configuração de conectores de segurança de terceiros e permitir que os provedores gerenciem as configurações diretamente na própria interface. O objetivo é facilitar a integração das ferramentas e serviços de segurança preferidos das organizações com o Chrome, melhorando a segurança e o gerenciamento em diferentes plataformas.

     
    • Chrome 135 no Windows, macOS, Linux e ChromeOS

↑ voltar ao início  

Resumo da versão do ChromeOS 133

 
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Processamento aprimorado de arquivos do Office para usuários gerenciados  
Definir o armazenamento em nuvem como a única opção de armazenamento de dados em dispositivos ChromeOS  
Teclas de retorno no ChromeOS    
Tour de boas-vindas aprimorado     
Política do ChromeOS para idiomas de teclado  
Atualização do idioma do Screencast    
Novo botão para ativar a super resolução do microfone Bluetooth    
Candidato à versão do ChromeOS LTS 132    
Monitoramento da integridade do quiosque    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Mudança no sinal de funcionamento do quiosque    
Apps Isolados da Web no modo quiosque do ChromeOS     
Migrar dados de alunos que estão se formando    
Política do ChromeOS para a longevidade da bateria    
Teclas lentas  
GIFs com Inserção multimídia    
Planos de fundo e segundo plano de IA    
Descontinuação da compatibilidade com apps do Chrome no ChromeOS  

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução em alguns idiomas.

Atualizações do ChromeOS

   

  • Melhoria no processamento de arquivos do Office para usuários gerenciados back to top

    A partir do ChromeOS 133, os usuários gerenciados podem abrir e editar arquivos do Microsoft Office (Word, PowerPoint e Excel) sem problemas, independentemente de usarem o Office para Web no Microsoft 365 ou no Google Workspace.

    As organizações que usam o Office para a Web se beneficiam da integração do OneDrive ao app Files, das integrações do sistema do Microsoft 365 PWA para uma experiência semelhante à área de trabalho, do SSO para todos os aplicativos necessários e dos controles avançados de política para pré-configuração.

    Para clientes do Google Workspace, a transição de arquivos locais para o Google Workspace é otimizada.

    Para mais informações, consulte Configurar o processamento de arquivos do Office para usuários gerenciados na Central de Ajuda do Chrome Enterprise e do Education.

    As novas políticas para o processamento de arquivos do Microsoft Office incluem:

   

   

  • Teclas de filtragem no ChromeOS back to top

    O recurso Teclas de filtragem é um recurso de acessibilidade desenvolvido para facilitar o uso do computador para pessoas com destreza limitada ou tremores. Ele funciona ignorando pressionamentos de tecla repetidos em um curto intervalo de tempo, que pode ser personalizado de acordo com suas necessidades. Isso evita que caracteres indesejados sejam inseridos devido a pressionamentos de tecla não intencionais.

     


     

   

  • Tour de boas-vindas aprimorado back to top

    Os novos usuários do ChromeOS agora recebem uma visita de boas-vindas imediatamente após a configuração do dispositivo. O Tour de boas-vindas é uma maneira interativa de os usuários aprenderem o básico e começarem a usar o novo Chromebook rapidamente.

   

  • Nova política do ChromeOS para idiomas de teclado back to top 

    Do ChromeOS 133 em diante, uma nova política AllowedInputMethodsForceEnabled permite que os administradores instalem automaticamente os idiomas de teclado definidos anteriormente por AllowedInputMethods. O usuário não pode adicionar ou remover idiomas de teclado selecionados quando a política está definida.

   

   

  • Novo botão para ativar a super resolução do microfone Bluetooth back to top

    O ChromeOS 133 adiciona um botão para controlar a superresolução do microfone Bluetooth. O botão é adicionado na página de configurações de áudio e só fica visível quando o recurso tem suporte e o dispositivo de entrada selecionado é um fone de ouvido Bluetooth.

       

   

   

  • Monitoramento de integridade para dispositivos de quiosque back to top

    O ChromeOS 133 melhora a latência de atualização de status para o monitoramento de integridade de dispositivos de quiosque. Em condições ideais, as atualizações de status dos dispositivos de quiosque agora são informadas em cerca de um minuto. O status off-line agora precisa ser enviado ou atualizado em até 11 minutos. Para mais informações, consulte Monitorar a integridade dos quiosques na Central de Ajuda do Chrome Enterprise e do Education.

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no ChromeOS

   

  • Mudança no sinal de funcionamento do quiosque back to top 

    No verão passado, enviamos um aviso obrigatório de serviço para informar o cliente sobre a migração da API Kiosk Heartbeat, que precisa de uma atualização para o ChromeOS 126.

    Se sua organização estiver usando uma versão anterior ao ChromeOS 126, será necessário atualizar a frota de dispositivos. Essa mudança no sinal de funcionamento do quiosque exige uma atualização para o ChromeOS 126 ou o ChromeOS LTS 126 ou a versão estável atual do ChromeOS.

    • O que você precisa fazer?

    Ative a DeviceChromeVariation (valor: 0) para sua organização até que todos os dispositivos sejam atualizados para LTS132.

    Quando todos os dispositivos estiverem no LTS132,  o DeviceChromeVariation não será mais necessário e poderá ser alterado para qualquer valor.  

    • O que acontece quando a DeviceChromeVariation é desativada?

    Os dispositivos com versões do LTS anteriores à LTS132 vão continuar usando a infraestrutura antiga do sinal de funcionamento do quiosque até 7 de abril de 2025.

    A partir de 8 de abril de 2025, todos os dispositivos com versões LTS anteriores ao ChromeOS LTS 132 vão parar de enviar sinais de funcionamento do dispositivo.

   

  • Apps Isolados da Web no modo quiosque do ChromeOS back to top 

    No ChromeOS 134, o modo quiosque do ChromeOS vai oferecer suporte a Apps Isolados da Web, uma solução de app mais segura e versátil com acesso a integrações profundas do sistema e recursos avançados. Os administradores poderão configurar IWAs para implantações de quiosques e sinalização digital em dispositivos gerenciados pelo Chrome Enterprise⁠ no Admin Console⁠

   

  • Migrar dados de alunos que estão se formando back to top 

    A partir de março de 2025, a nova ferramenta de transferência de conteúdo vai orientar os alunos que estão se formando ou outros usuários gerenciados pelo Google for Education que queiram migrar os dados pelo processo atualizado do Google Takeout. Isso permite que eles levem o conteúdo dos apps Documentos, Planilhas, Apresentações e Gmail para uma conta do Gmail de sua escolha. 

    Com esse novo aplicativo, os administradores da escola podem fixar um ícone na prateleira, notificar estudantes e professores nos Chromebooks e definir datas para acionar essas notificações e incentivar o uso do processo de transferência de conteúdo.

     

   

  • Nova política do ChromeOS para a longevidade da bateria back to top 

    No ChromeOS 134, vamos lançar uma nova política de limite de carga da bateria que vai oferecer mais opções de otimização, o que vai ajudar a prolongar a vida útil dos Chromebooks. Os administradores ainda poderão definir um limite máximo de carga, com 100% como padrão, para minimizar a degradação da bateria e melhorar a confiabilidade a longo prazo. Essa nova política vai beneficiar administradores que gerenciam frotas de dispositivos, como em ambientes educacionais, e usuários individuais que buscam maximizar a longevidade do Chromebook. Essa política será aplicada automaticamente e não vai exigir interação do usuário.

   

  • Teclas lentas back to top 

    As teclas lentas são um recurso de acessibilidade projetado para ajudar pessoas com dificuldade de coordenação motora a digitar com mais precisão. Esse recurso é útil principalmente para pessoas com condições como tremores, artrite ou dormência nas pontas dos dedos, o que pode dificultar o pressionamento das teclas com precisão. O recurso Teclas lentas funciona introduzindo um atraso, exigindo que as teclas sejam pressionadas por um período determinado antes de serem registradas. Isso evita que teclas sejam pressionadas acidentalmente. 

   

  • GIFs com Inserção multimídia back to top 

    Em breve, a Inserção multimídia vai oferecer suporte à inserção direta de GIFs. Adicione GIFs rapidamente às suas mensagens e documentos sem sair do menu "Inserção multimídia". Para mais detalhes, consulte Usar a Inserção multimídia para adicionar e criar conteúdo.

   

  • Planos de fundo e segundo plano de IA back to top 

    A partir do ChromeOS 135, planejamos lançar planos de fundo de videoconferência e de tela de bloqueio com IA generativa em alta resolução no ChromeOS. Com esse recurso, você pode liberar todo o potencial criativo e transformar o Chromebook em uma tela de expressão pessoal. Escolha entre uma variedade de modelos e, com apenas alguns cliques, personalize o Chromebook com sua personalidade, humor ou interesses. 

    Duas novas políticas estarão disponíveis para controlar esses recursos: GenAIVcBackgroundSettings e GenAIVcBackgroundSettings. Esse recurso só vai estar disponível em dispositivos Chromebook Plus.

   

  • Compatibilidade com apps do Chrome descontinuado no ChromeOS back to top 

    Em 2016, anunciamos a descontinuação dos apps do Chrome em favor dos apps da Web. Em 2021, anunciamos no blog do Chromium que a compatibilidade com apps do Chrome para clientes e desenvolvedores do ChromeOS Enterprise e Education seria estendido até pelo menos janeiro de 2025. Como a maioria dos nossos clientes migrou dos apps do Chrome (incluindo apps empacotados legados (v1) e apps hospedados), podemos confirmar as seguintes atualizações sobre as datas de descontinuação dos apps do Chrome.

     

    • Julho de 2025: fim da compatibilidade com apps do Chrome instalados pelo usuário (programado para o ChromeOS M138).
      • Os apps do Chrome que forem instalados à força pelo Admin Console vão continuar sendo compatíveis.
    • Julho de 2026: a última versão do ChromeOS compatível com apps do Chrome no modo quiosque (programada para o ChromeOS M150).
      • Os dispositivos no canal LTS com apps do Chrome no modo quiosque vão receber suporte até abril de 2027.
    • Fevereiro de 2028: a última versão do ChromeOS compatível com apps do Chrome (programada para o ChromeOS M168), que marca o fim da vida útil de todos os apps Chrome.
      • Os dispositivos no canal LTS podem continuar usando os apps do Chrome até outubro de 2028.
      • Não haverá exceções.

    Esses cronogramas de descontinuação também se aplicam aos apps do Chrome auto-hospedados.

    Embora não seja possível adicionar novos apps do Chrome à Chrome Web Store, os apps atuais podem continuar sendo atualizados até outubro de 2028, quando vão atingir o fim da vida útil no ChromeOS. Após essa data, os apps do Chrome serão removidos da Chrome Web Store.

    Se sua organização tiver desenvolvido apps do Chrome internamente e você precisar de ajuda, consulte o guia Transição dos apps do Chrome. Você também pode participar da comunidade de desenvolvedores do ChromeOS no Discord ou entrar em contato conosco pelo formulário em https://chromeos.dev/work-with-us. Consulte a programação de lançamentos do ChromeOS para conferir as datas de lançamento e as atualizações.

    Nas próximas semanas, mais informações detalhadas serão enviadas a todos os desenvolvedores de apps para o Chrome e administradores do ChromeOS.

↑ voltar ao início  

Chrome 132

Resumo da versão do Chrome 132

 
Mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Pesquisar com o Google Lens    
Serviço de rede no sandbox do Windows    
Assinaturas de código ad-hoc para shims de Apps Web Progressivos no macOS    
Upload em lote    
Atualizações do fluxo de trabalho da exoneração de responsabilidade dos conectores    
O DownloadRestrictions é mais rigoroso em relação às restrições de tipo de arquivo    
Atualizações no modelo de identidade para computador    
Modo de priorização de HTTPS para usuários normalmente seguros    
Chaves de acesso no iOS  
Movimentação de alternância de vazamento de senha    
Remoção do headless antigo do binário do Chrome    
Remover a política ThirdPartyBlockingEnabled    
Remoção de política corporativa usada para o comportamento de mesmo site legado    
Suporte a URLs de esquema não especial    
Traduzir para a Pesquisa com o Google Lens    
Captura de links do usuário em PWAs  
Contêineres de rolagem com foco no teclado    
Remover APIs de tela cheia prefixadas de HTMLVideoElement    
Lançar uma exceção para pop-ups ou caixas de diálogo em documentos não ativos    
Novas políticas no navegador Chrome    
Políticas removidas do navegador Chrome    
Mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Chrome Web Store personalizada para empresas  
Novos recursos de gerenciamento de usuários do Chrome no Admin Console    
Copiar condições de origem na regra de colagem da DLP do Chrome    
Geração de insights para avisos e erros do console do Chrome DevTools    
Certificação de administrador profissional do Chrome Enterprise    
Certificados raiz do servidor para o Chrome Enterprise  
Relatório de tecnologia legada    
Políticas recomendadas (o usuário pode substituir um valor da política)  
Lista de navegadores gerenciados atualizada: atividade mais recente do Google Update    
Mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Criptografia de download de arquivos para regras da DLP    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Não permitir espaços em hosts de URL que não sejam file://    
Ler em voz alta no Modo de leitura no Chrome 133    
Congelamento de guias na Economia de energia    
Descontinuação de getters de informações de localidade internacional    
Melhorias no posicionamento do invocador de pop-up e da âncora    
Remoção do acionamento da página de boas-vindas do Chrome nas guias de execução inicial de preferências    
Remover restrições de áudio não padrão do getUserMedia    
Remover o substituto do SwiftShader    
Painel "Privacidade e segurança" no Chrome DevTools  
A Sincronização do Chrome não vai mais ser compatível com versões do Chrome com mais de quatro anos    
Configuração de segurança do V8    
Nova opção na política HttpsOnlyMode  
Migração da API SafeBrowsing v4 para a v5    
Particionamento de URL de blobs: busca ou navegação    
O script SharedWorker herda o controlador do URL do script do blob    
Descontinuar os eventos de mutação    
Provedor de framework de acessibilidade de automação de interface no Windows    
Como personalizar perfis gerenciados com logotipo e rótulo personalizados  
Próximas mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Novo app complementar do Chrome Enterprise  
Próximas mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Prevenção contra captura de tela V2     
Filtragem de URL no iOS/Android    
Conector de relatórios para dispositivos móveis    
Refactor UX das regras da DLP     
API Connectors    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

Mudanças no navegador Chrome

 

   

  • Pesquisar com o Google Lens back to top

    No Chrome 132, começamos a lançar esse recurso aprimorado em todas as plataformas. Os administradores podem controlar todos os elementos desse recurso com uma política chamada LensOverlaySettings. Para realizar a pesquisa, uma captura de tela é enviada aos servidores do Google, mas não está vinculada a IDs ou contas, não é visualizada por humanos e os dados sobre o conteúdo não são registrados. Para contextualizar a pesquisa no documento ou site que o usuário está visualizando, os bytes do PDF ou o HTML do site são enviados aos servidores do Google, mas não estão vinculados a IDs ou contas, não são acessíveis por humanos e os dados gerados sobre o conteúdo não são registrados.

     

    Computador

    Desde o Chrome 126, os usuários podem pesquisar com o Google Lens qualquer imagem ou texto que aparecer na tela do computador. Para usar esse recurso, acesse um site e clique no ícone do Google Lens na omnibox em foco ou clique com o botão direito do mouse em uma imagem e selecione Pesquisar com o Google Lens. Os usuários podem selecionar qualquer lugar da tela para pesquisar o conteúdo e refinar a pesquisa adicionando perguntas à caixa de pesquisa. A partir do Chrome 132, os usuários também podem fazer perguntas sobre páginas da Web ou documentos PDF inteiros, e as respostas vão fazer referência ao documento atual e à Web. Para usar esse recurso, invoque a Pesquisa com o Google Lens conforme descrito acima e insira consultas na caixa de pesquisa no canto superior direito da janela do Chrome. Um painel lateral será aberto no lado direito da janela do navegador com os resultados da pesquisa. 

     

    iOS

    Desde o Chrome 131, os usuários podem pesquisar com o Google Lens qualquer imagem ou texto que aparecer na tela do Chrome para iOS. Para usar esse recurso, acesse um site e clique no menu de três pontos > Pesquisar com o Google Lens. Os usuários podem clicar, destacar ou arrastar em qualquer lugar da tela para pesquisar o conteúdo e refinar a pesquisa adicionando palavras-chave ou perguntas à caixa de pesquisa.

     

    Detalhes do lançamento:

    • Chrome 126 no ChromeOS, Linux, macOS e Windows: lançamento do recurso para 1% do Stable
    • Chrome 127 no ChromeOS, Linux, macOS e Windows: lançamento para 100% do Stable
    • Chrome 131 no iOS: lançamento do recurso para 1% do Stable
    • Chrome 132 no ChromeOS, Linux, macOS e Windows: lançamento do recurso expandido para 1% do Stable
       

   

  • Serviço de rede colocado no sandbox do Windows back to top  

    Para melhorar a segurança e a confiabilidade, o serviço de rede, que já está em execução no próprio processo, agora é colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. Para desativar o sandbox em caso de incompatibilidade, use a política NetworkServiceSandboxEnabled. Para testar o sandbox no seu ambiente, siga estas instruções.

    Informe os problemas que encontrar.

     
    • Chrome 132 no Windows
      Serviço de rede no sandbox do Windows
       

   

  • Assinaturas de código ad-hoc para shims de Apps Web Progressivos no macOS back to top  

    Os shims de aplicativo criados ao instalar um App Web Progressivo no macOS vão passar a usar assinaturas de código ad hoc, criadas quando o aplicativo é instalado. A assinatura do código é usada pelo macOS como parte da identidade do aplicativo. Com essas assinaturas ad hoc, cada shim de app PWA tem uma identidade exclusiva para o macOS. Antes, cada PWA parecia o mesmo aplicativo para o macOS.

    Essa atualização resolve problemas ao tentar incluir vários apps da Web progressivos no painel de preferências Open at Login do macOS e permite melhorias futuras para o processamento de notificações do usuário em PWAs no macOS.

    Os administradores precisam testar a compatibilidade com qualquer ferramenta de segurança de endpoint ou autorização binária que eles usam (como o Santa). O recurso pode ser ativado para esse teste em chrome://flags/#use-adhoc-signing-for-web-app-shims. Em seguida, eles podem instalar um App Web Progressivo e garantir que ele seja iniciado conforme o esperado.

    Se houver uma incompatibilidade entre o recurso e as políticas de segurança atuais, a política corporativa AdHocCodeSigningForPWAsEnabled pode ser usada para desativar o recurso enquanto uma política de segurança de endpoint atualizada é implantada. A política corporativa deve ser usada para desativar o recurso apenas até que as políticas de segurança do endpoint sejam atualizadas, momento em que ela precisa ser desativada.

     
    • Chrome 129 no macOS
      o recurso foi desativado por uma flag (chrome://flags/#use-adhoc-signing-for-web-app-shims) para que as empresas possam testar a compatibilidade com as ferramentas de segurança de endpoint, como o Santa. Se não for compatível no momento, o recurso poderá ser desativado pela política corporativa enquanto as configurações de segurança do endpoint são atualizadas. A política corporativa é usada para desativar o recurso somente até que as políticas de segurança do endpoint sejam atualizadas.
    • Chrome 132 no macOS
      O recurso vai começar a ser lançado para a versão estável, começando com 1%.
       

   

  • Upload em lote back to top

    Desde o Chrome 128, os usuários têm acesso às senhas e aos endereços da Conta do Google no momento do login, além das formas de pagamento, que já eram um recurso de login. Esses tipos de dados têm dois armazenamentos distintos: local e conta. Com o Chrome 132, os usuários têm a oportunidade de fazer o upload de todos os dados locais que tiverem para a Conta do Google. Esse recurso vai ser disponibilizado primeiro para senhas e endereços e será expandido para incluir outros tipos de dados no futuro.

    A política SyncTypesListDisabled se aplica igualmente à sincronização e ao upload de dados. Portanto, se as senhas ou os endereços estiverem desativados, eles não serão disponibilizados para upload no carregador em lote.

     
    • Chrome 132 no Linux, macOS e Windows
     

       

   

  • Atualizações do fluxo de trabalho da exoneração de responsabilidade dos conectores back to top

    Atualizamos os Termos de Serviço do Chrome Enterprise Core para incluir uma seção sobre o compartilhamento de dados de terceiros. Essas atualizações melhoram o fluxo de inscrição para os conectores Enterprise do navegador Chrome.

     
    • Chrome 132 no ChromeOS, Linux, macOS, Windows

   

  • O DownloadRestrictions é mais rigoroso em relação às restrições de tipo de arquivo back to top

    É possível controlar os downloads na sua organização usando a política DownloadRestrictions, com opções para selecionar um nível adequado de restrições de tipo de arquivo:

    0 = Nenhuma restrição especial. Padrão.
    1 = Bloquear downloads maliciosos e tipos de arquivo perigosos.
    2 = Bloquear downloads maliciosos, incomuns ou indesejados e tipos de arquivo perigosos.
    3 = Bloquear todos os downloads.
    4 = Bloquear downloads maliciosos. Recomendado.

    Quando o valor da opção for 1, isso significa que:
    • O navegador Chrome bloqueia arquivos maliciosos sinalizados pelo servidor da Navegação segura E bloqueia todos os tipos de arquivo perigosos. Recomendado apenas para UOs, navegadores ou usuários com alta tolerância a falsos positivos.

    Quando o valor da opção = 2, isso significa que:

    • O navegador Chrome bloqueia arquivos maliciosos sinalizados pelo servidor da Navegação segura E bloqueia arquivos incomuns ou indesejados sinalizados pelo servidor da Navegação segura E também bloqueia todos os tipos de arquivo perigosos. Recomendado apenas para UOs, navegadores ou usuários com alta tolerância a falsos positivos.

    Antes, o bloqueio de tipos de arquivo perigosos não era aplicado corretamente pelo Chrome. Isso foi corrigido. Isso significa, no entanto, que a política agora é muito mais rigorosa em relação a determinados tipos de arquivos que podem ser perigosos para o usuário, como arquivos .exe ou .msi no Windows. Se isso causar muitos falsos positivos, deixe a política indefinida ou defina o valor dela como 4.

    • Chrome 132 no Windows

   

  • Atualizações no modelo de identidade do Chrome no computador back to top

    Em vez de configurar a sincronização do Chrome no seu dispositivo, agora você só precisa fazer login no Chrome para acessar e salvar itens na sua Conta do Google. Esse novo modelo de identidade no computador também inclui um login explícito no Chrome a partir de um login na Web.

    Fazer login na Web (usando o Gmail) solicita que os usuários façam login no Chrome. Se a pessoa recusar, ela não vai fazer login no Chrome, apenas na Web.

    • Se aceitarem, o gerenciamento de perfil (políticas baseadas no usuário), pagamentos (já disponíveis hoje), senhas, endereços, favoritos*, extensões*, preferências do mecanismo de pesquisa*, temas* e PWAs* serão ativados.
    • Se o usuário recusar, o Chrome ainda poderá usar as credenciais de login para facilitar o login com um clique no Chrome. 
    • Por enquanto, a sincronização do histórico, das guias abertas e dos grupos de guias ainda está disponível com uma ativação separada.
    • Credenciais invalidadas (por exemplo, desativação remota ou desativação na Web) colocam o Chrome em um estado "pendente", anteriormente "sincronização pausada". Os dados de preenchimento automático não estarão disponíveis na Conta do Google do usuário. Os usuários nesse estado vão receber a mensagem "Verifique se é você" na barra de ferramentas do Chrome.
     

    *Esses tipos de dados serão ativados após o login (em vez de ativar a sincronização) nos próximos marcos do Chrome.

    As interceptações de login na Web podem ser controladas usando a política SigninInterceptionEnabled. Para mais detalhes, consulte Forçar os usuários a criar um perfil separado.

     
    • Chrome 132 no Linux, macOS e Windows : início do lançamento
       
     

       

   

  • Modo de priorização de HTTPS para usuários geralmente seguros back to top

    O modo de priorização de HTTPS (HFM) ativa uma experiência padrão de HTTPS no Chrome, fazendo o upgrade automático de sites para HTTPS. Se um site não for compatível com HTTPS, o HFM vai mostrar um aviso antes de carregar a versão HTTP. O HFM melhora significativamente as garantias de segurança do HTTPS, impedindo o carregamento de URLs HTTP sem a aprovação explícita do usuário.

    A HFM para usuários normalmente seguros (este recurso) é uma heurística que pode ativar automaticamente a HFM para o usuário se ele tiver um padrão de navegação normalmente seguro. Normalmente, o padrão de navegação segura é determinado mantendo o controle de falhas de atualização do HTTPS (upgrades do HTTPS com falha, que seriam intersticiais de HFM se o usuário tivesse ativado o HFM manualmente) e alguns outros fatores, como idade do perfil e pontuação geral de engajamento do site.

    Se esses indicadores indicarem que o usuário visita principalmente sites seguros, a heurística vai ativar automaticamente a configuração de HFM. Os intersticiais de HFM causados por essa heurística vão mostrar uma mensagem personalizada. O usuário pode desativar a HFM simplesmente desativando a configuração da interface, e a heurística nunca será ativada novamente.

    É possível controlar isso usando as políticas corporativas HttpsOnlyMode e HttpAllowlist.

     
    • Chrome 132 no ChromeOS, Linux, macOS, Windows, Fuchsia
       

   

  • Chaves de acesso no iOS back to top

    As chaves de acesso são uma alternativa mais segura às senhas. Ao contrário das senhas, que podem ser alvo de phishing ou adivinhadas, as chaves de acesso permitem que os usuários se autentiquem em sites e apps usando criptografia de chave pública, conforme definido no padrão WebAuthn.

    As chaves de acesso do Gerenciador de senhas do Google já estão disponíveis no Chrome em outras plataformas. Com esse lançamento, elas chegam à plataforma iOS com melhorias na extensão do provedor de credenciais do Chrome ("Senhas em outros apps"). Com a extensão, as chaves de acesso do Gerenciador de senhas do Google podem ser usadas para fazer login em páginas do Chrome e de outros navegadores, além de apps nativos.

    As chaves de acesso são salvas na Conta do Google de um usuário e ficam disponíveis sempre que ele faz login no Chrome. Políticas corporativas relevantes, como BrowserSignin, SyncTypesListDisabled e PasswordManagerEnabled, vão continuar funcionando como antes e podem ser usadas para configurar se os usuários podem usar e salvar senhas na Conta do Google.

     
    • Chrome 132 no iOS
       

   

  • Mover a chave de vazamento de senha back to top

    O botão PasswordLeakDetectionEnabled, que originalmente estava em chrome://settings/security, está sendo movido do cabeçalho "Proteção padrão" para a seção Avançado

    Esse recurso também remove a dependência de PasswordLeakDetectionEnabled no status de Navegação segura do usuário. Antes, um usuário que não tinha proteção ou Navegação segura não recebia a funcionalidade PasswordLeakDetectionEnabled. Agora, o usuário pode escolher se quer ativar a opção PasswordLeakDetectionEnabled, independente do nível de proteção da Navegação segura.

     
    • Chrome 132 no ChromeOS, Linux, macOS, Windows, Fuchsia
       

   

  • Remoção do headless antigo do binário do Chrome back to top

    A execução do Chrome com `--headless=old` não inicia mais o modo headless antigo. Em vez disso, a seguinte mensagem de registro é exibida:

    O modo headless antigo foi removido do binário do Chrome. É possível usar o novo modo headless ou o chrome-headless-shell, que é uma implementação independente do antigo modo headless.

     
    • Chrome 132 no Linux, macOS e Windows
       

   

   

   

  • Suporte a URLs de esquema não especial back to top

    O Chrome 130 oferece suporte a URLs de esquema não especial, por exemplo, git://example.com/path. Antes, o analisador de URLs do Chromium não oferecia suporte a URLs não especiais. Ele analisava URLs não especiais como se tivessem um caminho opaco, que não está alinhado com o padrão de URL. Agora, o analisador de URL do Chromium analisa URLs não especiais corretamente, seguindo o padrão de URL. Para mais detalhes, consulte http://bit.ly/url-non-special

     
    • Chrome 130 no Windows, MacOS, Linux e Android
    • Chrome 132 no Windows, macOS, Linux e Android
    • Chrome 134 no Windows, macOS, Linux e Android: a flag de recurso está sendo removida
       

   

  • Traduzir para a Pesquisa com o Google Lens back to top

    Os recursos de tradução de realidade aumentada (RA) estão sendo implementados no recurso Pesquisar com o Google Lens. A política corporativa LensOverlaySettings está em vigor, permitindo que você ative ou desative o recurso.

     
    • Chrome 131 no ChromeOS, Linux, macOS, Windows
    • Chrome 132 no ChromeOS, Linux, macOS e Windows
      O recurso de tradução foi introduzido no Chrome 131. No Chrome 132, o recurso de tradução está sendo expandido com suporte a mais idiomas.
       

   

  • Captura de links do usuário em PWAs back to top

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para que os apps instalados tenham o comportamento que os usuários esperam, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clica em um link que pode ser acessado por um app da Web instalado, o Chrome adiciona um ícone à barra de endereço para sugerir o uso do app. Quando o usuário clica no ícone, o app é iniciado diretamente ou uma grade de apps compatíveis com esse link é aberta. Para alguns usuários, clicar em um link sempre abre o app automaticamente.
    Para alguns usuários, o link sempre é aberto em um PWA instalado, enquanto outros usuários veem o link aberto em uma nova guia com um ícone na barra de endereço, e clicar no ícone inicia o app. Uma flag está disponível para controlar esse recurso: chrome://flags/#enable-user-link-capturing-pwa.

     
    • Chrome 132 no Linux, macOS e Windows
      Vamos lançar 100% do Stable com um padrão ativado (sempre iniciar apps após cliques no link) ou desativado (sempre aberto em uma guia, só iniciar se o usuário clicar no ícone na barra de endereço).
     

       

   

  • Contêineres de rolagem com foco no teclado back to top

    Melhora a acessibilidade tornando os contêineres de rolagem focalizáveis usando a navegação de foco sequencial. Atualmente, a tecla Tab não foca os contêineres, a menos que tabIndex seja definido explicitamente como 0 ou mais.

    Com os contêineres focalizáveis por padrão, os usuários que não podem (ou não querem) usar um mouse podem focar o conteúdo recortado usando as teclas Tab e de seta do teclado. Esse comportamento será ativado somente se o contêiner de rolagem não tiver filhos que podem ser focados pelo teclado. Essa lógica é necessária para não causar regressões nos elementos focalizáveis que podem existir em um controle de rolagem como <textarea>.

     

    Observação: o lançamento anterior desse recurso (iniciado no Chrome 127 e depois no Chrome 130) foi interrompido devido a uma regressão de acessibilidade, que será corrigida na implementação do Chrome 132.

     
    • Chrome 132 no Windows, macOS, Linux e Android
       

   

  • Remover APIs de tela cheia prefixadas de HTMLVideoElement back to top

    As APIs de tela cheia específicas de HTMLVideoElement com prefixo foram descontinuadas desde o Chrome 38. Elas foram substituídas pela API Element.requestFullscreen(), que foi lançada sem prefixo no Chrome 71, em 2018. Em 2024, a maioria dos navegadores já oferece suporte a APIs sem prefixo há alguns anos.

    Esse recurso rastreia a remoção das seguintes APIs do HTMLVideoElement:

    - booleano do atributo readonly webkitSupportsFullscreen;

    - booleano do atributo readonly webkitDisplayingFullscreen;

    - void webkitEnterFullscreen();

    - void webkitExitFullscreen();

    // Observe a diferenciação entre letras maiúsculas e minúsculas na palavra "FullScreen".

    - void webkitEnterFullScreen(); 

    - void webkitExitFullScreen();

     

    Esses métodos agora são apenas alias para a API moderna. O uso deles diminuiu constantemente ao longo dos anos.

     
    • Chrome 132 no Windows, macOS, Linux e Android
       

   

  • Gerar exceção para pop-ups ou caixas de diálogo em documentos não ativos back to top

    Essa é uma mudança de caso extremo que não afeta os desenvolvedores. Antes, chamar "showPopover()" ou "showModal()" em um pop-up ou caixa de diálogo que fica em um documento inativo falhava silenciosamente. Isso significa que nenhuma exceção seria gerada, mas, como o documento está inativo, nenhum pop-up ou caixa de diálogo seria mostrado. Agora essas situações geram InvalidStateError. Para mais informações, consulte a solicitação de envio relevante da especificação no GitHub.

    • Chrome 132 no Windows, macOS, Linux e Android
     

   

   

   

Mudanças no Chrome Enterprise Core

   

  • Chrome Web Store personalizada para empresas back to top

    Os administradores podem aproveitar novas configurações para personalizar a Chrome Web Store para os usuários gerenciados, incluindo a capacidade de:

    • Adicionar logotipos da empresa
    • Adicionar banners principais e avisos personalizados
    • Criar coleções de extensões
    • Ocultar categorias de extensões

    Essas configurações podem ser configuradas pelo Admin Console (saiba mais) e estão disponíveis para todos os usuários gerenciados que fizeram login (usuários que fizeram login na Chrome Web Store com uma Conta do Google gerenciada). 

    Além disso, todos os usuários gerenciados que fizerem login na Chrome Web Store vão notar as seguintes mudanças:

    • Novas tags para itens "Bloqueado pelo administrador" ao pesquisar um item
    • Pesquisa de itens de domínios privados e recursos de filtragem avançada
    • Os itens particulares e recomendados são realocados para a guia "Extensões"

    A compatibilidade com navegadores registrados (sem a necessidade de fazer login) será oferecida no final de 2025.

     
    • Chrome 132 no ChromeOS, Linux, macOS, Windows
     

       

   

  • Novos recursos de gerenciamento de usuários do Chrome no Admin Console back to top

    Agora os administradores podem ter mais visibilidade dos perfis de usuários do Chrome na organização com uma nova lista de perfis e recursos de relatórios para Contas do Google com login. Essa visualização centralizada no Google Admin Console oferece relatórios detalhados sobre os perfis de usuários na sua organização, incluindo informações do perfil, versão do navegador, políticas aplicadas e extensões instaladas. Saiba mais em Acessar detalhes do perfil do navegador Chrome

    Para começar, os administradores de TI podem ativar a nova política de relatórios de perfil gerenciado do Chrome para conferir as informações de relatórios sobre os perfis gerenciados. 

     
    • Chrome 132 no Android, Linux, macOS e Windows
     

       

   

  • Copiar condições de origem na regra de colagem da DLP do Chrome back to top

    Neste recurso, estamos adicionando condições de origem da cópia, ou seja, URL de origem, categoria do URL de origem e contexto do Chrome de origem na regra de acionamento de colagem para todos os clientes. Os administradores agora podem criar regras de colagem usando a política OnBulkDataEntryEnterpriseConnector, com condições que correspondem ao local de onde os dados ou o texto colado são copiados. 

    Confira mais detalhes em Usar o Chrome Enterprise Premium para integrar a DLP ao Chrome.

     
    • Chrome 132 no ChromeOS, Linux, macOS e Windows
      Neste lançamento, estamos adicionando condições de origem de cópia, ou seja, a categoria de URL de origem e o contexto do Chrome de origem na regra de acionamento de colagem para todos os clientes.  Os administradores poderão criar regras de colagem (política) com condições que correspondem ao local de onde os dados/texto estão sendo copiados.
     

       

   

  • Geração de insights para avisos e erros do console do Chrome DevTools back to top

    Um novo recurso de IA generativa (GenAI) está disponível para usuários não gerenciados: gerar insights sobre avisos e erros do console do Chrome DevTools.

    Esses insights oferecem uma descrição personalizada e sugestões de correção para os erros e avisos selecionados. Inicialmente, esse recurso está disponível apenas para usuários maiores de 18 anos em inglês. Os administradores podem controlar esse recurso com a política DevToolsGenAiSettings.

    • Chrome 125 no ChromeOS, Linux, Mac e Windows
      o recurso foi disponibilizado para usuários não gerenciados em todo o mundo, exceto Europa, Rússia e China.
    • Chrome 127 no ChromeOS, Linux, Mac e Windows
      o recurso é disponibilizado para usuários gerenciados do Chrome Enterprise e do Education nas regiões disponíveis.

    • Chrome 131 no ChromeOS, Linux, macOS e Windows No Chrome 131, um novo recurso de IA generativa (GenIA) está disponível para usuários gerenciados: um painel dedicado de Assistência de IA no Chrome DevTools que ajuda o operador humano a investigar e corrigir desafios de estilo e depurar o CSS.
    • Chrome 132 no ChromeOS, Linux, macOS e Windows
      O painel de Assistência de IA agora pode explicar recursos nos painéis "Performance", "Origens" e "Network", além ainda contar com suporte para depuração de estilo
       

   

  • Certificação profissional de administrador do Chrome Enterprise back to top

    Para as organizações que usam o Chrome Enterprise Core, oferecemos uma nova oportunidade de certificação: a Certificação Profissional de Administrador do Chrome Enterprise. Esta certificação foi criada para validar sua experiência em gerenciar ambientes de navegadores Chrome Enterprise, com foco no uso do Chrome Enterprise Core para implementar políticas, estabelecer controles e analisar relatórios.

    O exame foi criado para administradores do Chrome Enterprise com pelo menos um ano de experiência em gerenciamento de aplicativos, políticas e endpoints. Ele tem duração de duas horas e consiste em cerca de 70 perguntas de múltipla escolha. O exame avalia sua familiaridade com soluções locais e baseadas na nuvem para gerenciar, manter, resolver problemas, proteger e integrar serviços relacionados ao Chrome.

    O Google está isentando a taxa de US$ 125 do exame até março de 2025, e os administradores agora podem fazer o exame de certificação de administrador profissional do Chrome Enterprise gratuitamente.

     
    • Chrome 132 no Android, iOS e ChromeOS
       

   

  • Certificados raiz do servidor para o Chrome Enterprise back to top

    O Chrome 132 adiciona a capacidade de clientes corporativos ou parceiros implantar certificados raiz do servidor ou pontos de confiança personalizados na loja raiz do Chrome em navegadores totalmente gerenciados pelo Gerenciamento na Nuvem do Chrome Browser ou em perfis gerenciados do Chrome em dispositivos gerenciados ou não gerenciados.

     
    • Chrome 132 no Linux, macOS e Windows
       

   

  • Relatório de tecnologia legada back to top

    O Relatório de tecnologia legada permite que os administradores de TI tenham visibilidade sobre sites (internos e externos) que usam tecnologias descontinuadas ou que serão descontinuadas em breve (por exemplo, mudanças de propriedade do CSS ou protocolos de segurança mais antigos, como TLS 1.0 e 1.1). Esse lançamento está disponível no Google Admin Console para todos os clientes do Chrome Enterprise Core. Para mais detalhes, consulte Conferir detalhes de uso da tecnologia legada.

    Isso dá aos administradores de TI a oportunidade de trabalhar com os desenvolvedores para planejar proativamente as migrações técnicas antes que a descontinuação entre em vigor.

     
    • Chrome 132 no Linux, macOS e Windows
     

       

   

   

  • Lista de navegadores gerenciados atualizada: atividade mais recente do Google Update back to top

    O Chrome Enterprise Core vai adicionar a coluna Atividade mais recente do Google Update à lista de navegadores gerenciados. A Atividade mais recente do Google Update representa a última vez que o serviço do Google Updater interagiu com um navegador gerenciado.

     
    • Chrome 132 no Linux, macOS e Windows
       
     

Mudanças no Chrome Enterprise Premium

   

   

  • Criptografia de download de arquivos para regras de DLP back to top

    Quando uma regra de Prevenção contra perda de dados (DLP) de um arquivo transferido é acionada, o arquivo é criptografado imediatamente para garantir que os usuários finais não possam acessá-lo quando um veredito for retornado. Isso significa que os usuários não podem mais ignorar a regra movendo ou renomeando o arquivo. 

    Esse recurso é restrito pela política OnFileDownloadedEnterpriseConnector e só está disponível para usuários do Chrome Enterprise Premium.

     
    • Chrome 132 no ChromeOS, Linux, macOS, Windows

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador Chrome

 

    

  • Não permitir espaços em hosts de URL que não sejam "file://" back to top

    Conforme declarado na especificação WhatWG.org, hosts de URL não podem conter o caractere de espaço, mas a análise de URL no Chromium permite atualmente espaços no host.

    Isso faz com que o Chromium falhe em vários testes incluídos no HTTPS URLs for WebSocket da Interop2024 e áreas de foco de URL.

    Para que o Chromium atenda à especificação, gostaríamos de remover os espaços dos hosts de URL, mas a dificuldade é que eles são usados na parte do host em URLs file:// do Windows (consulte a discussão no GitHub).

    Esse recurso vai fazer parte do nosso esforço contínuo para aproximar o Chromium da conformidade com as especificações, proibindo espaços apenas para URLs que não são de arquivos.

     
    • Chrome 133 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia
       

    

  • Ler em voz alta no Modo de leitura no Chrome 133 back to top

    O Modo de leitura é um recurso do painel lateral que oferece uma visualização simplificada de páginas da Web com muito texto. O Modo de leitura agora inclui o recurso "Ler em voz alta", que permite que os usuários ouçam o texto que estão lendo em voz alta. Os usuários poderão escolher diferentes vozes e velocidades naturais e conferir destaques visuais.

     
    • Chrome 133 no Linux, macOS e Windows
       

    

  • Congelamento de guias na economia de energia back to top

    Quando a Economia de energia está ativa, o Chrome congela uma guia que ficou oculta e em silêncio por mais de 5 minutos e usa muita CPU, a menos que:

    • a guia ofereça funcionalidade de conferência de áudio ou vídeo, detectada por microfone, câmera ou captura de tela, janela ou guia, ou uma RTCPeerConnection com um RTCDataChannel aberto ou uma MediaStreamTrack ao vivo;
    • a guia controla um dispositivo externo detectado pelo uso de Web USB, Web Bluetooth, Web HID ou Web Serial.

    Isso vai prolongar a duração da bateria e acelerar o Chrome, reduzindo o uso da CPU.
    O recurso pode ser testado no Chrome 131 em chrome://flags/#freezing-on-energy-saver. Como alternativa, é possível testar com chrome://flags/#freezing-on-energy-saver-testing, que simula que o modo de economia de energia está ativo e que todas as guias usam muita CPU. Isso permite verificar se as guias estão qualificadas para congelamento e se elas seriam congeladas se usassem muita CPU.

     
    • A disponibilidade do modo Economia de bateria pode ser controlada pela política BatterySaverModeAvailability. Essa mudança não tem efeito quando o modo Economia de bateria está inativo.
    • Chrome 133 no ChromeOS, Linux, macOS e Windows
      O recurso vai começar a ser lançado para 1% do Stable no Chrome 133.
     

    

  • Os getters de informações de localidade Intl foram descontinuados back to top

    A API Intl Locale Info é uma proposta TC39 do ECMAScript de fase 3 para aprimorar o objeto Intl.Locale expondo informações de localidade, como dados de semana (primeiro dia da semana, dia de início do fim de semana, dia de término do fim de semana, dia mínimo da primeira semana) e ciclo de direção de texto por hora usado na localidade.

    Enviamos nossa implementação no Chrome 99 , mas depois a proposta fez algumas mudanças na fase 3 e moveu vários getters para funções. Precisamos remover os getters descontinuados e reiniciar as funções renomeadas.

     
    • Chrome 133 no Windows, MacOS, Linux e Android
       

    

  • Melhorias no posicionamento de invocação e âncora de pop-up back to top

    Esta atualização representa o seguinte conjunto relacionado de mudanças, que foram resolvidas  e lançadas 

    1. Adicionar uma maneira imperativa de definir relações de invocação entre popovers: 

        popover.showPopover({source})

    2. As relações de invocação criam referências de elementos de âncora implícita.

     
    • Chrome 133 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia
     

    

  • A página de boas-vindas do Chrome não é mais acionada pelas guias de execução inicial dos ajustes back to top

    A inclusão de chrome://welcome na propriedade first_run_tabs do arquivo initial_preferences não terá mais efeito. Ela foi removida porque é redundante com a experiência de primeira execução que é acionada em plataformas de computador.

    Para mais detalhes sobre o contexto do arquivo initial_preferences, consulte Configurar outras preferências.

     
    • Chrome 133 no Windows, macOS e Linux
     

    

  • Remover restrições de áudio não padrão de getUserMedia back to top

    O Blink é compatível com várias restrições não padrão com prefixo goog para getUserMedia desde algum tempo antes de as restrições serem padronizadas corretamente. 

    O uso diminuiu significativamente de ~0,000001% para 0,0009% (dependendo da restrição), e algumas delas nem têm efeito devido a mudanças na pilha de captura de áudio do Chromium. Em breve, nenhuma delas vai ter efeito devido a outras mudanças futuras.

    Não esperamos nenhuma regressão importante devido a essa mudança. Os apps que usam essas restrições vão continuar funcionando, mas vão receber áudio com as configurações padrão, como se nenhuma restrição tivesse sido transmitida. Eles podem migrar facilmente para restrições padrão.

     
    • Chrome 133 no Windows, MacOS, Linux e Android
     

    

  • Remover o substituto de SwiftShader back to top

    A permissão para fallback automático para o WebGL com suporte do SwiftShader foi descontinuada, e a criação de contexto do WebGL vai falhar em vez de retornar ao SwiftShader. Isso foi feito por dois motivos principais:

    1. O SwiftShader é um alto risco de segurança devido ao código JIT em execução no processo de GPU do Chromium.
    2. Os usuários têm uma experiência ruim ao alternar de um WebGL de alto desempenho com suporte de GPU para uma implementação com suporte de CPU. Os usuários não têm controle sobre esse comportamento, e é difícil descrevê-lo em relatórios de bugs.
     

    O SwiftShader é uma ferramenta útil para desenvolvedores da Web testarem sites em sistemas headless ou que não têm uma GPU compatível. Esse caso de uso ainda terá suporte, mas não é destinado à execução de conteúdo não confiável.

    Para ativar garantias de segurança mais baixas e permitir o SwiftShader para WebGL, inicie o executável do Chrome com a chave de linha de comando --enable-unsafe-swiftshader.

    Durante o período de descontinuação, um aviso vai aparecer no console JavaScript quando um contexto do WebGL for criado e respaldado pelo SwiftShader. A transmissão de --enable-unsafe-swiftshader removerá essa mensagem de aviso.

    O Chromium e outros navegadores não garantem a disponibilidade do WebGL. É possível testar e processar a falha de criação de contexto do WebGL e usar outras APIs da Web, como Canvas2D ou uma mensagem adequada para o usuário.

     
    • Chrome 133 no Windows, MacOS, Linux e Android
     

    

  • Painel "Privacidade e segurança" no Chrome DevTools back to top

    A partir do Chrome 133, os desenvolvedores poderão usar o novo painel Privacidade e segurança no Chrome DevTools para testar como o site vai se comportar quando os cookies de terceiros forem limitados. Os desenvolvedores poderão limitar temporariamente os cookies de terceiros, observar o comportamento do site e revisar o status dos cookies de terceiros no site.

    Esse recurso não vai fazer mudanças permanentes nas políticas corporativas atuais, mas vai permitir que as políticas corporativas relacionadas a cookies de terceiros (ou seja, BlockThirdPartyCookies e CookiesAllowedForUrls) sejam substituídas temporariamente para serem mais restritivas. Se a política corporativa já bloqueia cookies de terceiros usando BlockThirdPartyCookies, esse recurso será desativado.

     

    O novo painel Privacidade e segurança vai substituir o painel de Segurança atual. As informações de conexão e certificado TLS vão continuar disponíveis na guia Segurança do painel Privacidade e segurança.

     
    • Chrome 133 no ChromeOS, Linux, macOS, Windows
     

    

  • A Sincronização do Chrome não vai mais oferecer suporte a versões do Chrome com mais de quatro anos back to top

    A partir de fevereiro de 2025, a Sincronização do Chrome (que usa e salva dados na sua Conta do Google) não será mais compatível com versões do Chrome com mais de quatro anos. Você precisará fazer upgrade para uma versão mais recente do Chrome se quiser continuar usando a Sincronização do Chrome.

     
    • Chrome 133 no Android, iOS, ChromeOS, Linux, macOS e Windows

    Essa mudança afeta apenas as versões mais antigas do Chrome e será lançada no servidor. O Chrome 133 é especificado apenas para refletir o cronograma quando a mudança entrar em vigor.

     

    

  • Configuração de segurança do V8 back to top

    Adicione uma configuração em chrome://settings/security para desativar os otimizadores JIT V8 e reduzir a superfície de ataque do Chrome. Isso mantém a compatibilidade com o Web Assembly. Esse comportamento continua sendo controlado pela política corporativa DefaultJavaScriptJitSetting e as políticas associadas JavaScriptJitAllowedForSites e JavaScriptJitBlockedForSites.

     
    • Chrome 122 no ChromeOS, Linux, macOS, Windows e Fuchsia
      A configuração é lançada no Chrome 121. As políticas corporativas estão disponíveis desde o Chrome 93.
    • Chrome 133 no Android
      A configuração está disponível no Android no Chrome 133 em "Configurações do site". As políticas empresariais não são mais marcadas como experimentais.
     

    

  • Nova opção na política HttpsOnlyMode back to top

    A configuração "Perguntar antes do HTTP" (ABH, anteriormente chamada de "Somente HTTPS/Modos de priorização de HTTPS) informa ao Chrome que ele precisa pedir o consentimento do usuário antes de enviar conteúdo HTTP não seguro pela rede. A política HttpsOnlyMode permite forçar a ativação ou desativação do ABH.

    No Chrome 129, adicionamos uma nova variante intermediária do ABH chamada "modo equilibrado". Essa variante tem como objetivo reduzir o inconveniente para o usuário, porque funciona como ABH (rígida) na maioria das vezes, mas não pergunta quando o Chrome sabe que uma conexão HTTPS não é possível, como ao se conectar a um nome do host de rótulo único, como "internal/".

    Adicionamos uma opção de política force_balanced_enabled para permitir a ativação forçada dessa nova variante. A configuração force_balanced_enabled em navegadores anteriores ao Chrome 129 vai resultar no comportamento padrão, que não impõe restrições corporativas à configuração ABH.

    Para evitar impactos inesperados, se você tiver configurado anteriormente para force_enabled, recomendamos não configurar para force_balanced_enabled até que tenha sido feito upgrade para o Chrome 129, ou mais recente, de toda a frota de dispositivos. Se você não estiver migrando de force_enabled para force_balance_enabled, não será afetado por essa mudança.

     
    • Chrome 129 no ChromeOS, Linux, macOS, Windows, Fuchsia
    • Chrome 133 no Android
     

    

  • Migração da API Safe Browsing v4 para a v5 back to top

    As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5.

    Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio: safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários.

     
    • Chrome 134 no Android, iOS, ChromeOS, Linux, macOS e Windows: o lançamento será gradual.
     

    

  • Particionamento de URL de blobs: busca ou navegação back to top

    Como continuação do particionamento de armazenamento, o Chromium vai implementar o particionamento do acesso ao URL do blob por chave de armazenamento (site de nível superior, origem do frame e o booleano has-cross-site-ancestor ), com exceção das navegações que vão permanecer particionadas apenas pela origem do frame. Esse comportamento é semelhante ao implementado atualmente pelo Firefox e pelo Safari e alinha o uso do URL do blob com o esquema de particionamento usado por outras APIs de armazenamento como parte do particionamento de armazenamento. Além disso, o Chromium vai aplicar o noopener em navegações iniciadas pelo renderizador para URLs blob em que o site correspondente é de um domínio diferente em relação ao site de nível superior que realiza a navegação. Isso alinha o Chromium a um comportamento semelhante no Safari, e vamos buscar atualizações de especificação para refletir essas duas mudanças. 

    Essa mudança pode ser revertida temporariamente definindo a política PartitionedBlobURLUsage, que estará disponível no Chrome 134. A política será descontinuada quando as outras políticas corporativas relacionadas ao particionamento de armazenamento forem descontinuadas.

     
    • Chrome 134 no Windows, macOS e Linux
     

    

  • O script do SharedWorker herda o controlador do URL do script do blob back to top

    Os workers de serviço precisam herdar os controladores do URL do blob. No entanto, o código atual permite que apenas DedicatedWorkers herdem o controlador. SharedWorkers não o herdam.

    Essa é a correção para ajustar o comportamento do Chromium à especificação.

    Uma política corporativa UserAgentClientHintsEnabled está disponível para controlar esse recurso.

     
    • Chrome 134 no Windows, macOS e Linux
     

    

  • Descontinuar os eventos de mutação back to top

    Os eventos de mutação síncronos, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, prejudicam o desempenho das páginas e tornam mais complexa a adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer. A partir do Chrome 124, uma política corporativa temporária, MutationEventsEnabled, será disponibilizada para reativar eventos de mutação descontinuados ou removidos. Se você encontrar algum problema, informe um bug aqui.

    O suporte a eventos de mutação vai ser desativado por padrão a partir do Chrome 127, por volta de 30 de julho de 2024. A migração do código precisa ser feita antes dessa data para evitar falhas em sites. Caso você precise de mais tempo, há algumas opções:

    Saiba mais nesta postagem do blog. Informe qualquer problema.

    • Chrome 135 no Android, Linux, macOS e Windows: a política corporativa MutationEventsEnabled será descontinuada.
     

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top

    Desde o Chrome 126, o Chrome começou oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, disponível no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

     
    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled até o Chrome 136 para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.
     

    

  • Como personalizar perfis gerenciados com logotipo e rótulo personalizados back to top

    Novas personalizações da barra de ferramentas e do menu de perfil que ajudam os usuários a identificar facilmente se o perfil do Chrome é gerenciado, seja em um dispositivo pessoal ou de trabalho. Isso é especialmente útil em cenários em que os funcionários usam os próprios dispositivos com contas gerenciadas.

    Para personalizar essa experiência, estamos adicionando três novas políticas:

    No Chrome 133, essas políticas vão estar disponíveis para personalizar o logotipo e o rótulo mostrados em um perfil gerenciado. 

    A partir do Chrome 134, haverá atualizações no comportamento padrão do rótulo e do ícone do perfil sobreposto ao avatar da conta. Os perfis gerenciados vão mostrar um rótulo trabalho ou escola, além do disco de perfil. No menu do perfil, há um ícone de edifício sobreposto ao avatar da conta. O disco de perfil aberto pode ser desativado usando EnterpriseProfileBadgeToolbarSettings.

     
    • Chrome 133 no macOS e Windows

      Políticas para personalizar o rótulo e o ícone da barra de ferramentas (no menu do perfil) 

    • Chrome 134: início do lançamento dos padrões, incluindo: 
      • 1) Rótulo trabalho ou escola mostrado na barra de ferramentas, ao lado do avatar do usuário 
      • 2) Um ícone de edifício sobreposto à foto da conta do usuário no menu do perfil. O rótulo pode ser desativado em EnterpriseProfileBadgeToolbarSettings. Começando com 1% e depois com um lançamento gradual.

 

Próximas mudanças no Chrome Enterprise Core

    

  • Novo app complementar do Chrome Enterprise back to top

    O app complementar do Chrome Enterprise (CECA) é um novo binário administrativo que será instalado automaticamente com os navegadores Chrome inscritos no Chrome Enterprise Core ou no Chrome Enterprise Premium. Ele foi criado para oferecer suporte a casos de uso, políticas e relatórios empresariais. 

    • Chrome 133 no Windows e macOS

 

Próximas mudanças no Chrome Enterprise Premium

 

   

  • Prevenção contra captura de tela back to top

    Planejamos aprimorar o recurso de prevenção de capturas de tela atualizando o bloqueio de compartilhamento de tela para apps de reunião, como o Google Meet, o Zoom, o Teams e o Slack. Vamos aproveitar o lançamento dos controles de proteção de dados para adicionar recursos importantes e resolver lacunas e feedback dos usuários.

     
    • Chrome 134 no Windows e macOS
     

   

  • Filtragem de URL no iOS e Android back to top

    Vamos estender os recursos de filtragem de URLs das plataformas para computador e dispositivos móveis, permitindo que as organizações auditem, avisem ou bloqueiem o carregamento de determinados URLs ou categorias de URLs em navegadores Chrome gerenciados ou perfis de usuários gerenciados em dispositivos móveis. Isso inclui garantir que a funcionalidade funcione perfeitamente com o acesso baseado no contexto (CAA), que permite aos administradores definir políticas de acesso com base no contexto do usuário (por exemplo, função do usuário, local) e no estado do dispositivo (por exemplo, dispositivo gerenciado, conformidade com a segurança).

     
    • Chrome 135 no Android e iOS
     

   

  • Conector de geração de relatórios para dispositivos móveis back to top

    Estamos trabalhando para alcançar a paridade de recursos com a versão para computador, permitindo que as organizações monitorem e respondam a eventos de segurança em dispositivos móveis, como visitas a sites não seguros e possíveis tentativas de exfiltração de dados. Isso ajuda a garantir a segurança e a aplicação de políticas consistentes em diferentes plataformas.

     
    • Chrome 135 no Android e iOS
     

   

  • Refactor UX das regras da DLP back to top

    Nosso objetivo é criar uma interface mais fácil de usar e eficiente para regras de DLP específicas do Chrome. Isso envolve a reformulação do fluxo de trabalho de criação de regras no Admin Console para acomodar melhor os recursos de segurança atuais e futuros dos clientes do Chrome Enterprise Premium.

     
    • Chrome 134 no Windows, macOS e Linux
     

   

  • API Connectors back to top

    Planejamos simplificar o processo de configuração de conectores de segurança de terceiros e permitir que os provedores gerenciem as configurações diretamente na própria interface. O objetivo é facilitar a integração das ferramentas e serviços de segurança preferidos das organizações com o Chrome, melhorando a segurança e o gerenciamento em diferentes plataformas.

     
    • Chrome 135 no Windows, macOS, Linux e ChromeOS

↑ voltar ao início  

Resumo da versão do ChromeOS 132

 
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Chrome Web Store personalizada para empresas    
Fim da compatibilidade com o cliente nativo (NaCl) no ChromeOS    
Atualização da integração    
Migrar dados de alunos que estão se formando  
Cantos arredondados para apps    
Autenticação sem senha do ChromeOS    
Controle facial no ChromeOS  
Desligar o touchpad     
Autenticação biométrica do Gerenciador de senhas    
A descoberta de apps foi removida da guia "Explorar"    
Gerenciamento remoto de dispositivos inativos    
Política de horário de dormir do dispositivo ChromeOS    
Melhoria na divulgação de gerenciamento em dispositivos bloqueados    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Planos de fundo e segundo plano de IA    
Descontinuação da compatibilidade com apps do Chrome no ChromeOS  

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução em alguns idiomas.

Atualizações do ChromeOS

   

  • Chrome Web Store personalizada para empresas back to top

    Agora os administradores podem usar novas configurações para personalizar a Chrome Web Store para os usuários gerenciados, incluindo a capacidade de:

    • Adicionar logotipos da empresa
    • Adicionar banners principais e avisos personalizados
    • Criar coleções de extensões
    • Implementar controles com base em categorias

    Essas configurações podem ser configuradas pelo Admin Console e estão disponíveis para todos os usuários gerenciados que fizeram login (usuários que fizeram login na Chrome Web Store com uma Conta do Google gerenciada). Para mais informações, consulte Chrome Web Store personalizada para empresas.

    Além disso, todos os usuários gerenciados que fizerem login na Chrome Web Store vão notar as seguintes mudanças:

    • Novas tags para itens Bloqueados pelo administrador ao pesquisar um item
    • Pesquisa de itens de domínios privados e recursos de filtragem avançada
    • Os itens particulares e recomendados são realocados para a guia Extensões 

    O suporte para navegadores registrados (sem a necessidade de fazer login) será oferecido no final de 2025.

     
    • Chrome 132 no ChromeOS, Linux, macOS, Windows
     


     

   

  • Fim do suporte ao cliente nativo (NaCl) no ChromeOS back to top

    O ChromeOS 132 é a última versão com suporte para NaCl para dispositivos não gerenciados ou de consumo, seguido pelo ChromeOS 138 em julho de 2025 para dispositivos gerenciados. Confira mais detalhes em Sobre o gerenciamento de dispositivos ChromeOS.

    Em 2017, anunciamos o fim da compatibilidade com o Cliente nativo (NaCl) em favor do WebAssembly. Como a maioria dos desenvolvedores e usuários migrou do NaCl, confirmamos as seguintes datas de descontinuação do NaCl: 

    • Janeiro de 2025: o Cliente nativo (NaCl) será desativado a partir do ChromeOS 132.
      • Para usuários não gerenciados e consumidores, o ChromeOS 132 será a última versão do ChromeOS com suporte para NaCl.
      • Para ambientes gerenciados (incluindo sessões de quiosque), os administradores que gerenciam dispositivos ChromeOS para uma empresa ou escola têm a opção de estender a capacidade de usar o NaCl com uma política de permissão DeviceNativeClientForceAllowed do NaCl na versão 138 do ChromeOS. Para ativar as políticas de dispositivos, consulte Definir políticas de dispositivos ChromeOS na Central de Ajuda do Chrome Enterprise e do Education.
    • Julho de 2025: o ChromeOS 138 será a última versão compatível com o NaCl.
      • Para ambientes gerenciados, o ChromeOS 138 é uma versão do ChromeOS com suporte de longo prazo (LTS) disponível para administradores que gerenciam dispositivos ChromeOS em uma empresa ou escola. 
      • Para dispositivos que foram mudados para o canal LTS e têm a política de permissão NaCl ativada, o NaCl vai estar disponível até a última atualização do LTS, em abril de 2026.
      • Não haverá exceções.
     

    Para apps do Chrome que usam NaCl, migre para o WebAssembly (WASM). Para ajudar você na transição, publicamos o guia de migração do WebAssembly.

    Para mais informações sobre essa mudança ou se precisar de ajuda, consulte:

     

    Para saber mais, consulte Gerenciar políticas para dispositivos ChromeOS na Central de Ajuda do Chrome Enterprise e do Education.

       

   

  • Atualização da integração back to top

    Há muitos itens de configuração diferentes que os usuários podem querer mudar depois de começar a usar os dispositivos, incluindo a configuração de uma impressora, a conexão de dispositivos Bluetooth, a mudança de direção do touchpad e assim por diante. Esse recurso consolida muitos desses itens de configuração comuns em uma lista de tarefas simples, com links diretos para onde um usuário pode mudar uma configuração específica, para simplificar o processo de conclusão de muitas dessas etapas.

     

       

   

  • Migrar dados de alunos que estão se formando back to top

    A partir do ChromeOS 132, uma nova ferramenta de Transferência de conteúdo vai orientar os alunos que estão se formando ou outros usuários gerenciados pelo Google for Education que queiram migrar os dados pelo processo atualizado do Google Takeout Transfer. Isso permite que eles levem o conteúdo dos apps Documentos, Planilhas, Apresentações e Gmail para uma conta do Gmail de sua escolha. 

    Com esse novo aplicativo, os administradores da escola podem fixar um ícone na prateleira, notificar estudantes e professores nos Chromebooks e definir datas para acionar essas notificações e incentivar o uso do processo de transferência de conteúdo.

   

  • Cantos arredondados para apps back to top

    Como parte de um novo design de interface, o ChromeOS agora tem cantos arredondados em todas as janelas de apps em dispositivos Chromebook Plus.

   

  • Autenticação sem senha do ChromeOS back to top

    O recurso do ChromeOS sem senha permite que os usuários acessem o dispositivo com PIN ou uma senha local como fator de autenticação principal. Isso significa que você poderá fazer login no seu dispositivo ChromeOS com uma senha definida explicitamente para ele, além de um PIN que não vincula mais a senha do Gmail à senha do dispositivo. 

    Não é possível ativar o recurso de PIN em dispositivos gerenciados. 

   

  • Controle de rosto no ChromeOS back to top

    O ChromeOS agora tem controle facial com tecnologia de IA. Agora você pode usar o rastreamento de rosto e gestos para navegar no Chromebook, abrir apps e até mesmo escrever e-mails, tudo sem teclado ou mouse. Essa tecnologia integrada, inspirada no Projeto Gameface, oferece maior acessibilidade para usuários com deficiência motora e uma maneira mais eficiente de interagir com os dispositivos. Para saber mais sobre esse recurso, consulte esta postagem do blog.

   

  • Desligar o touchpad back to top

    Os usuários de Chromebooks agora podem desativar os touchpads. Essa melhoria de acessibilidade ajuda quem usa leitores de tela ou pode clicar acidentalmente. Para desativar, acesse Configurações > Acessibilidade > Cursor e touchpad.

   

  • Autenticação biométrica do Gerenciador de senhas back to top

    O ChromeOS 132 ativa a biometria no Gerenciador de senhas e o preenchimento automático no Chrome para dispositivos ChromeOS.

     


     

   

  • A descoberta de apps foi removida do app "Explorar" back to top

    O ChromeOS 132 remove o módulo "Apps e jogos" do app "Explorar". Para descobrir novos apps para seu dispositivo ChromeOS, acesse https://discover.apps.chrome.

    .

       

   

  • Gerenciamento remoto de dispositivos inativos back to top

    A Área de trabalho remota do Chrome (CRD, na sigla em inglês) é um recurso para o controle remoto de dispositivos ChromeOS, principalmente para a solução de problemas, quando um dispositivo está inativo e não está sendo usado. Os administradores agora podem iniciar uma conexão do CRD com um dispositivo ChromeOS na tela de login. Com isso, um administrador pode fazer login em um dispositivo gerenciado com o próprio conjunto de credenciais para solução de problemas ou testes. 

     

       

   

  • Política de horário de dormir do dispositivo ChromeOS back to top  

    A nova política DeviceRestrictionSchedule permite que os administradores do ChromeOS impeçam que os usuários façam login em Chromebooks específicos em determinados dias da semana e horários. Durante esse período, os apps de quiosque também ficam indisponíveis. 


     

   

  • Melhorias na divulgação de gerenciamento em dispositivos bloqueados back to top

    Esse recurso melhora a exibição de gerenciamento na tela de bloqueio do dispositivo. Para ajudar o usuário a entender melhor o que são os dispositivos gerenciados antes de usar o dispositivo para tarefas pessoais ou de trabalho, explicamos claramente o que eles envolvem. Dessa forma, os usuários podem tomar decisões conscientes sobre o uso do dispositivo. Ao fornecer as informações necessárias, os usuários ganham o conhecimento necessário para fazer escolhas alinhadas às preocupações e preferências de privacidade e segurança.

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no ChromeOS

   

  • Planos de fundo e segundo plano de IA back to top 

    A partir do ChromeOS 134, planejamos lançar planos de fundo de videoconferência e de tela de bloqueio com IA generativa em alta resolução no ChromeOS. Com esse recurso, você pode liberar todo o potencial criativo e transformar o Chromebook em uma tela de expressão pessoal. Escolha entre uma variedade de modelos e, com apenas alguns cliques, personalize o Chromebook com sua personalidade, humor ou interesses. 

    Duas novas políticas estarão disponíveis para controlar esses recursos: GenAIVcBackgroundSettings e GenAIVcBackgroundSettings. Esse recurso só vai estar disponível em dispositivos Chromebook Plus.

   

  • Compatibilidade com apps do Chrome descontinuado no ChromeOS back to top 

    Em 2016, anunciamos a descontinuação dos apps do Chrome em favor dos apps da Web. Em 2021, anunciamos no blog do Chromium que a compatibilidade com apps do Chrome para clientes e desenvolvedores do ChromeOS Enterprise e Education seria estendido até pelo menos janeiro de 2025. Como a maioria dos nossos clientes migrou dos apps do Chrome (incluindo apps empacotados legados (v1) e apps hospedados), podemos confirmar as seguintes atualizações sobre as datas de descontinuação dos apps do Chrome.

     

    • Julho de 2025: fim da compatibilidade com apps do Chrome instalados pelo usuário (programado para o ChromeOS M138).
      • Os apps do Chrome que forem instalados à força pelo Admin Console vão continuar sendo compatíveis.
    • Julho de 2026: a última versão do ChromeOS compatível com apps do Chrome no modo quiosque (programada para o ChromeOS M150).
      • Os dispositivos no canal LTS com apps do Chrome no modo quiosque vão receber suporte até abril de 2027.
    • Fevereiro de 2028: a última versão do ChromeOS compatível com apps do Chrome (programada para o ChromeOS M168), que marca o fim da vida útil de todos os apps Chrome.
      • Os dispositivos no canal LTS podem continuar usando os apps do Chrome até outubro de 2028.
      • Não haverá exceções.

    Esses cronogramas de descontinuação também se aplicam aos apps do Chrome auto-hospedados.

    Embora não seja possível adicionar novos apps do Chrome à Chrome Web Store, os apps atuais podem continuar sendo atualizados até outubro de 2028, quando vão atingir o fim da vida útil no ChromeOS. Após essa data, os apps do Chrome serão removidos da Chrome Web Store.

    Se sua organização tiver desenvolvido apps do Chrome internamente e você precisar de ajuda, consulte o guia Transição dos apps do Chrome. Você também pode participar da comunidade de desenvolvedores do ChromeOS no Discord ou entrar em contato conosco pelo formulário em https://chromeos.dev/work-with-us. Consulte a programação de lançamentos do ChromeOS para conferir as datas de lançamento e as atualizações.

    Nas próximas semanas, mais informações detalhadas serão enviadas a todos os desenvolvedores de apps para o Chrome e administradores do ChromeOS.

↑ voltar ao início  

Chrome 131

Resumo da versão do Chrome 131

 
Mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Pesquisar com o Google Lens no iOS    
Verificação assíncrona da Navegação segura em tempo real    
Assinaturas de código ad hoc para shims de PWA no macOS    
Escolher o Google Drive no iOS    
OCR do Visualizador de PDF do Google Chrome    
Promoção do Chrome no iOS no NTP para computador    
Detecção de reutilização de senhas entre perfis    
O Chrome no Android agora oferece suporte a provedores de preenchimento automático e senhas de terceiros  
Descontinuação dos relatórios estendidos da Navegação segura    
Falta de confiança no certificado da Entrust    
Avisos de formulário não seguro no iOS    
PartitionAlloc com verificações avançadas (PA/AC)    
Experiência simplificada de login e sincronização    
Congelamento de guias na Economia de energia    
Atualizar o Google Play Services para corrigir problemas com senhas no dispositivo    
Encapsulamento de chaves X25519Kyber768 para TLS    
Descontinuação da propriedade de posicionamento de âncora CSS inset-area    
Melhorias na estrutura de estilo dos elementos <details> e <summary>    
Permissões de bloqueio do teclado e do ponteiro    
O método requestAdapterInfo() não padrão do GPUAdapter foi removido    
<select> parser relaxation    
Suporte a recursos SVG externos para propriedades clip-path, fill, stroke e marker-*    
Suporte a URLs de esquema não especial    
Traduzir para a Pesquisa com o Google Lens    
Novas políticas no navegador Chrome    
Políticas removidas do navegador Chrome    
Mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Política de padrões de IA generativa    
Integração da telemetria da extensão do Chrome com o SecOps    
Chrome Web Store personalizada para empresas    
Compatibilidade com a política DownloadRestrictions no Android  
Política corporativa para forçar o armazenamento em buffer adaptável para renderização do WebAudio    
Geração de insights para avisos e erros do console do Chrome DevTools    
Políticas recomendadas no Admin Console    
Mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Controles de dados do Chrome Enterprise: Copiar e colar    
Proteções de captura de tela    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Ler em voz alta no Modo de leitura no Chrome 132    
Remoção do headless antigo do binário do Chrome    
Capturar todas as telas    
Remover APIs de tela cheia prefixadas de HTMLVideoElement    
Remover a política ThirdPartyBlockingEnabled    
Contêineres de rolagem com foco no teclado    
Lançar uma exceção para pop-ups ou caixas de diálogo em documentos não ativos    
Captura de links do usuário em PWAs  
O serviço de rede no Windows será colocado no sandbox    
Remover o substituto do SwiftShader    
Painel "Privacidade e segurança" no Chrome DevTools    
A Sincronização do Chrome não vai mais ser compatível com versões do Chrome com mais de quatro anos    
Não permitir espaços em hosts de URL que não sejam file://    
Migração da API SafeBrowsing v4 para a v5    
Particionamento de URL de blobs: busca ou navegação    
Descontinuar os eventos de mutação    
Provedor de framework de acessibilidade de automação de interface no Windows    
Próximas mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Remoção de política corporativa usada para o comportamento de mesmo site legado    
Próximas mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Prevenção contra acesso ao download de arquivos de DLP    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

Mudanças no navegador Chrome

 

   

  • Pesquisar com o Google Lens no iOS back to top 

    Desde o Chrome 126, os usuários podem usar o Google Lens para pesquisar qualquer imagem ou texto que aparecer na tela. Para usar esse recurso, é só acessar um site e clicar em Pesquisar com o Google Lens no ícone da omnibox em destaque e nos menus de clique com o botão direito do mouse no computador ou no menu de três pontos em computadores e dispositivos móveis. Os usuários podem clicar, destacar ou arrastar em qualquer lugar da tela para pesquisar o conteúdo e refinar a pesquisa adicionando palavras-chave ou perguntas à caixa de pesquisa. Admins podem controlar o recurso com uma política chamada LensOverlaySettings. Para realizar a pesquisa, uma captura de tela é enviada aos servidores do Google. Ela não é vinculada a IDs ou contas nem visualizada por pessoas, e os dados sobre o conteúdo não são registrados. Estamos lançando esse recurso aos poucos no iOS no Chrome 131 e planejamos um lançamento completo no Chrome 132.

    • Chrome 126 no ChromeOS, Linux, macOS e Windows: lançamento do recurso com 1% de estabilidade
    • Chrome 127 no ChromeOS, Linux, macOS e Windows: lançamento com 100% de estabilidade
    • Chrome 131 no iOS: início do lançamento do recurso
    • Chrome 132 no iOS: lançamento com 100% de estabilidade
     

   

  • Verificação assíncrona em tempo real da Navegação Segura no iOS back to top 

    Atualmente, as verificações da Navegação Segura bloqueiam os carregamentos de página, ou seja, o usuário não pode acessar a página até que as verificações sejam concluídas. Para melhorar a velocidade de carregamento do Chrome, as verificações em tempo real da Navegação Segura não vão mais bloquear o carregamento de páginas após o Chrome 122 e o Chrome 131 no iOS. 

    Avaliamos o risco e implementamos algumas mitigações:

    1. Para malware e ataques de dia 0, as verificações de lista de bloqueio local ainda serão realizadas de maneira síncrona para que payloads maliciosos continuem a ser bloqueados pela Navegação Segura. 
    2. Para ataques de phishing, analisamos os dados e concluímos que é improvável que o usuário tenha interagido com a página (por exemplo, digitado uma senha) antes do aviso aparecer.
     
    • Chrome 122 no Android, ChromeOS, Linux, macOS e Windows
    • Chrome 131 no iOS
     

   

  • Assinaturas de código ad hoc para shims de PWA no macOS back to top 

    Os shims de aplicativo criados ao instalar um App Web Progressivo (PWA) no macOS vão passar a usar assinaturas de código ad hoc, criadas quando o aplicativo é instalado. A assinatura do código é usada pelo macOS como parte da identidade do aplicativo. Com as assinaturas ad hoc, cada shim de app PWA tem uma identidade exclusiva do macOS. Atualmente, cada PWA parece o mesmo aplicativo para o macOS.

    Isso resolve problemas ao tentar incluir mais de um PWA no painel de preferências Open at Login do macOS e permite melhorias futuras do processamento de notificações do usuário em PWAs no macOS.

    Os administradores precisam testar a compatibilidade com todas as ferramentas de segurança de endpoints ou autorização binária usadas por eles (por exemplo, Santa). Esse recurso pode ser ativado para testes com a flag chrome://flags/#use-adhoc-signing-for-web-app-shims. Depois os administradores poderão instalar um PWA e garantir que ele seja iniciado como esperado.

    Em caso de incompatibilidade entre o recurso e as políticas de segurança atuais, a política AdHocCodeSigningForPWAsEnabled pode ser usada para desativar o recurso enquanto uma política de segurança de endpoints atualizada é implantada. A política corporativa deve ser usada para desativar o recurso apenas até que as políticas de segurança de endpoints sejam atualizadas, quando ela terá que ser desativada.

     
    • Chrome 129 no macOS
      Esse recurso é ativado com uma flag (chrome://flags/#use-adhoc-signing-for-web-app-shims) para que as empresas possam testar a compatibilidade com as ferramentas de segurança de endpoints, como o Santa. Em caso de incompatibilidade, é possível controlar o recurso usando a política corporativa enquanto as configurações de segurança do endpoint são atualizadas. A política corporativa é usada para desativar o recurso somente até que as políticas de segurança do endpoint sejam atualizadas.
    • Chrome 131 no macOS: o recurso começa a ser lançado até atingir estabilidade, começando com 1%.
     

   

  • Escolher no Google Drive back to top 

    A partir do Chrome 131, os usuários do Chrome no iOS poderão fazer upload de um arquivo do Google Drive para uma página da Web, sem precisar fazer o download no dispositivo antes.

     
    • Chrome 131 no iOS: inclui a funcionalidade principal de fazer upload de um único arquivo. 
     

   

  • OCR do Visualizador de PDF do Google Chrome back to top 

    Com o Chrome para computador, os PDFs digitalizados ficam mais acessíveis. O Chrome usa reconhecimento óptico de caracteres (OCR) no dispositivo para manter a privacidade (nenhum conteúdo é enviado ao Google). Ele converte automaticamente os PDFs digitalizados, permitindo selecionar texto, usar Ctrl+F, copiar e colar. A proteção de PDFs seguros não é ignorada. Esse recurso só usa OCR em PDFs que o usuário pode acessar. A solução oferece acessibilidade a PDFs para os usuários do Chrome sem etapas extras, tornando-os tão acessíveis quanto o resto da Web.

     
    • Chrome 131 no ChromeOS, Linux, macOS, Windows
     

   

  • Mensagem promocional do Chrome no iOS da NTP em computadores back to top 

    Mensagem promocional do Chrome no iOS na página "Nova guia" do computador. O objetivo da mensagem é aumentar o reconhecimento do Chrome no iOS e mostrar como é simples instalar. 

    Esse recurso pode ser controlado com as políticas PromotionsEnabled e NTPMiddleSlotAnnouncementVisible.

     
    • Chrome 131 no Linux, macOS e Windows
     

   

  • Detecção de reutilização de senhas entre perfis back to top 

    Antes, a reutilização de senhas de credenciais corporativas só era detectável no respectivo perfil. Agora a reutilização de credenciais corporativas é detectada em todos os perfis que não são de navegação anônima no navegador gerenciado. 

    Atualizamos os critérios de detecção de reutilização de senhas entre perfis para refletir com mais precisão as contas corporativas gerenciadas. Também atualizamos a mensagem na tela para deixar mais claro para os usuários que a organização está monitorando a reutilização da senha corporativa.

    • Chrome 123 no Android, iOS, ChromeOS, Linux, macOS, Windows e Fuchsia
    • Chrome 131 para Android, iOS, ChromeOS, Linux, macOS, Windows e Fuchsia
      Atualizamos os critérios de detecção de reutilização de senhas entre perfis para refletir com mais precisão as contas corporativas gerenciadas e atualizamos a mensagem de UX para deixar mais claro aos usuários que a organização está monitorando a reutilização de senhas.
 

   

  • O Chrome no Android agora funciona com provedores de preenchimento automático e senhas de terceirosback to top 

    Antes, os provedores de preenchimento automático e senhas de terceiros podiam ser usados no Chrome para Android por APIs de acessibilidade.

    Implementamos suporte direto ao preenchimento automático do Android no Chrome M131. Com isso, esses provedores podem operem com o Chrome no Android, sem precisar de APIs de acessibilidade. Isso vai melhorar o desempenho do Chrome no Android e de provedores externos de preenchimento automático.

    Para aproveitar esse recurso os usuários terão que ajustar o provedor externo nas configurações do Android. Em seguida, no Chrome, os usuários deverão clicar em Configurações > Preenchimento automático e depois em Preenchimento automático usando outro serviço.

    Se os usuários não mudarem as duas configurações, eles vão continuar usando o Google para o preenchimento automático das senhas e das informações de pagamento e endereço. A possibilidade de os usuários usarem um serviço de preenchimento automático de terceiros pode ser controlada por uma nova política chamada ThirdPartyPasswordManagersAllowed.

    • Chrome 131 no Android 

      A nova configuração vai estar disponível a partir do Chrome 131. Se os usuários usarem a nova configuração, ela terá efeito imediato. Se a nova configuração não for usada, os usuários vão continuar a usar o Google ou um terceiro por acessibilidade (se instalado).  

      O suporte a APIs de acessibilidade será descontinuado em 2025, quando as novas configurações da política serão aplicadas a todos os usuários.

       
     

   

  • Descontinuação dos relatórios estendidos da Navegação Segura back to top 

    Estamos descontinuando o recurso de relatórios estendidos da Navegação Segura, que antes  melhorava a segurança de todos os usuários, coletando informações de telemetria dos usuários participantes que são usadas nas proteções da Navegação Segura do Google. Os dados coletados incluem URLs de páginas da Web visitadas, informações limitadas do sistema e conteúdo da página. 

    No entanto, esse recurso foi substituído pelo modo de Proteção Reforçada. Sugerimos que os usuários mudem para a Proteção Reforçada para aproveitar a segurança mais forte disponível no Chrome. Para mais informações, consulte Níveis de proteção da Navegação Segura

     
    • Chrome 129 no Android, iOS, ChromeOS, Linux, macOS e Windows
      Descontinuação dos relatórios estendidos da Navegação Segura, com exceção da solicitação de relatório da Navegação Segura do cliente em tempo real
    • Chrome 131 no Android, iOS, ChromeOS, Linux, macOS e Windows
      Descontinuação de SafeBrowsingExtendedReportingEnabled para a solicitação de relatório da Navegação Segura do cliente em tempo real
     

     

   

  • Falta de confiança no certificado da Entrust back to top 

    Em resposta a falhas frequentes de conformidade, o Chrome está mudando a forma de confiança em certificados de autenticação de servidor TLS de confiança pública (site) emitidos pela Entrust no Chrome 131 e versões posteriores no Windows, macOS, ChromeOS, Android e Linux. As políticas do iOS não permitem o uso da Chrome Root Store no Chrome para iOS.

    Em particular, certificados TLS que validam os certificados de CA raiz da Entrust incluídos na Chrome Root Store e emitidos:

    • depois de 11 de novembro de 2024, não serão mais confiáveis por padrão.
    • até 11 de novembro de 2024, não serão afetados por essa mudança. 
     

    Se um usuário ou empresa do Chrome confiar explicitamente em qualquer um dos certificados da Entrust afetados em uma plataforma e versão do Chrome que dependam da Chrome Root Store, por exemplo, a confiança explícita será transmitida por um objeto de política de grupo do Windows, as restrições baseadas em SCT descritas acima serão substituídas, e os certificados vão funcionar normalmente.  

    Confira mais informações e recursos de teste no blog de segurança do Google

    Para saber mais, consulte as perguntas frequentes sobre a Chrome Root Store.

     
    • Chrome 131 no Android, ChromeOS, Linux, macOS e Windows
      Todas as versões do Chrome 131 e mais recentes que dependem da Chrome Root Store vão aceitar a ação de bloqueio, mas ela só será aplicada para certificados emitidos após 11 de novembro de 2024.
     

   

  • Avisos de formulário não seguro no iOS back to top 

    Desde o Chrome 125, o navegador Chrome bloqueia envios de formulários de páginas seguras para páginas não seguras no iOS. Quando o Chrome detecta um envio de formulário não seguro, ele mostra um aviso pedindo a confirmação do usuário. O objetivo é evitar o vazamento de dados de formulários em texto simples sem a aprovação explícita do usuário. A política InsecureFormsWarningsEnabled está disponível para controlar esse recurso. 

     
    • Chrome 125 no iOS: lançamento do recurso
    • Chrome 131 no iOS: a política InsecureFormsWarningsEnabled será removida
     

   

  • PartitionAlloc com verificações avançadas (PA/AC) back to top 

    O PartitionAlloc (PA) e os projetos de segurança de memória associados têm uma série de proteções avançadas que são desativadas por padrão (ou exclusivamente em builds de depuração) devido ao seu possível impacto no desempenho. Ainda que não seja possível ativar o recurso para todos os usuários imediatamente, ainda há uma oportunidade de ativação parcial em condições específicas e limitadas.

    O objetivo do projeto é oferecer proteções avançadas para clientes corporativos. Os administradores corporativos têm a opção de aplicar medidas de segurança reforçada usando as políticas corporativas. A segurança tende a ser priorizada em relação ao desempenho no Enterprise. É provável que eles prefiram as verificações avançadas, mesmo que isso possa comprometer o desempenho.

    O PA com verificações avançadas é a segurança de memória avançada. O recurso fica desativado por padrão devido à redução de desempenho esperada. Os clientes corporativos têm a opção de ativar a segurança avançada pela política corporativa.

     
    • Chrome 131 no Android, iOS, ChromeOS, Linux, macOS, Windows e Fuchsia

   

  • Experiência simplificada de login e sincronização back to top 

    A partir do Chrome 131, os usuários com a Sincronização do Chrome ativada terão uma versão simplificada e consolidada do login e da sincronização no Chrome. A Sincronização do Chrome não aparece mais como um recurso separado nas configurações ou em outros lugares. Em vez disso, os usuários terão como fazer login no Chrome para usar e salvar na Conta do Google certas informações, como senhas, favoritos e muito mais, de acordo com as políticas corporativas relevantes.

    Como antes, a funcionalidade que fazia parte da Sincronização do Chrome para salvar e acessar os dados do Chrome na Conta do Google pode ser controlada por SyncTypesListDisabled. Também como antes, o login no Chrome pode ser desativado com BrowserSignin.

    Mesmo com as alterações, os usuários ainda poderão fazer login nos Serviços do Google na Web (como no Gmail) sem fazer login no Chrome, ficar desconectados do Chrome ou controlar as informações sincronizadas com a Conta do Google.

     
    • Chrome 131 no Android
     

   

  • Congelamento de guias na Economia de Energia back to top 

    Quando a Economia de Energia está ativa, o Chrome congela as guias ocultas e em silêncio por mais de 5 minutos e que usam muita CPU, a menos que:

    • A guia ofereça funcionalidade de conferência de áudio ou vídeo, detectada por microfone, câmera ou captura de tela, janela ou guia, ou por um RTCPeerConnection com um RTCDataChannel aberto ou um MediaStreamTrack ativo.
    • A guia controle um dispositivo externo detectado pelo uso de Web USB, Web Bluetooth, Web HID ou Web Serial.
     

    Isso prolonga a duração da bateria e agiliza o Chrome devido à redução do uso da CPU.

    • Chrome 130 no ChromeOS, Linux, macOS e Windows
      O recurso pode ser testado no Chrome 130 com a entrada #freezing-on-energy-saver em about:flags. Ele também pode ser testado com a flag #freezing-on-energy-saver-testing, que simula a Economia de Energia em estado ativo e com todas as guias usando muita CPU. Dessa forma, é possível verificar se uma guia atende às condições de congelamento e se ela seria congelada ao usar muita CPU. A disponibilidade da Economia de Energia pode ser controlada pela política BatterySaverModeAvailability. Essa mudança não tem efeito quando a Economia de Energia está desativada.
    • Chrome 131 no ChromeOS, Linux, macOS e Windows
      O recurso vai começar a ser lançado com 1% de estabilidade no Chrome 131. O lançamento será gradual até 100% de estabilidade. É possível controlar a disponibilidade da Economia de Energia com a política BatterySaverModeAvailability. Essa mudança não terá efeito se a Economia de Energia estiver desativada.
     

   

  • Atualizar o Google Play Services para corrigir problemas com senhas no dispositivo back to top 

    Os usuários com versões antigas do Google Play Services terão funcionalidade reduzida com as senhas no dispositivo, e pode ser que o Gerenciador de Senhas pare de funcionar para eles em breve. Esses usuários precisam atualizar o Google Play Services ou serão orientados a usar outros métodos de solução de problemas, de acordo com seus respectivos estados. Isso faz parte de uma migração em andamento que só afeta os usuários do Gerenciador de Senhas do Google no Android.

     
    • Chrome 131 no Android
     

   

  • Encapsulamento da chave X25519Kyber768 para TLS back to top 

    A partir da versão 124, o Chrome ativa por padrão em todas as plataformas de computadores um novo mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST (ML-KEM). Isso protege o tráfego de rede do Chrome com servidores que também operam com o ML-KEM de descriptografia por um futuro computador quântico. Essa mudança precisa ser transparente para os operadores do servidor. Essa criptografia será usada para conexões TLS 1.3 e QUIC.

    No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, levando ao descarte ou à suspensão de conexões. Para resolver isso, atualize o middlebox ou desative o mecanismo de encapsulamento de chave com a política corporativa temporária PostQuantumKeyAgreementEnabled, disponível até o fim de 2024. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. A criptografia pós-quântica é necessária para o CSNA 2.0.

    Para mais detalhes, consulte este post do blog do Chromium e este post do blog de segurança do Google.

     
    • No Chrome 124 para Windows, macOS, Linux: o novo mecanismo seguro de encapsulamento de chave TLS pós-quântico X25519Kyber768 está ativado
    • Chrome 131 no Linux, macOS e Windows: o Chrome vai mudar o mecanismo de encapsulamento de chaves para a versão padrão final do ML-KEM
    • Chrome 141 no Windows, macOS e Linux: remoção da política corporativa
     

   

  • Descontinuação da propriedade de posicionamento de âncora do CSS inset-area back to top 

    O grupo de trabalho do CSS (CSSWG) decidiu renomear a propriedade inset-area para position-area. Para mais detalhes, consulte a discussão sobre CSSWG no github. O novo nome da propriedade, position-area, como um sinônimo de inset-area enviado por essa atualização de recurso descrita em Status da plataforma do Chrome, que descreve a descontinuação e remoção da propriedade inset-area.

     
    • Chrome 131 no Windows, macOS, Linux e Android
     

   

  • Melhorias na estrutura de estilo dos elementos <details> e <summary> back to top 

    Suporte a mais estilos de CSS para a estrutura dos elementos <details> e <summary> para permitir que sejam usados em mais casos em que widgets de expandir/recolher ou accordion são criados na Web. Especificamente, essa mudança remove restrições que impediam a definição da propriedade display nesses elementos e adiciona um pseudoelemento ::details-content para estilizar o contêiner da parte que se expande e se contrai.

     
    • Chrome 131 no Windows, macOS, Linux e Android
     

   

  • Permissões de bloqueio do teclado e do ponteiro back to top 

    Pode mostrar um comando de permissão ao usuário quando o bloqueio do teclado ou do ponteiro for solicitado por um site e salvar as preferências do usuário como configurações de conteúdo. As configurações podem ser consultadas pela API Permissions. Isso ajuda a reduzir o uso excessivo das APIs.

     
    • Chrome 131 no Windows, macOS e Linux
     

   

  • O método requestAdapterInfo() não padrão do GPUAdapter foi removido back to top 

    O WG da WebGPU decidiu que não era prático que requestAdapterInfo() acionasse uma solicitação de permissão. Por isso, essa opção foi removida e substituída pelo atributo de informações do GPUAdapter. Assim, os desenvolvedores da Web podem receber o mesmo valor de GPUAdapterInfo de forma síncrona. Para saber mais, consulte o atributo de informações Intent to Ship: WebGPU: GPUAdapter anterior. 

     
    • Chrome 131 no Windows, macOS, Linux e Android
     

   

  • <select> relaxamento do analisador back to top 

    Com essa mudança, o analisador de HTML permite tags extras em <select>, além de <option>, <optgroup> e <hr>.

    Essa mudança oferece suporte ao recurso personalizável <select>, mas está sendo implementada antes porque pode ser feita separadamente e apresenta alguns riscos mínimos.

    Esse recurso é bloqueado pela política temporária SelectParserRelaxationEnabled. Esse é um período de transição temporário, e a política vai deixar de funcionar no Chrome 136.

    Para mais informações, consulte a explicação sobre o Elemento personalizável da interface aberta <select> (em inglês) e o artigo Mudanças do analisador de HTML para o elemento personalizável <select> (em inglês) do What Working Group. 

     
    • Chrome 131 no Windows, macOS, Linux e Android
     

   

  • Suporte a recursos de SVG externos para propriedades clip-path, fill, stroke e marker-* back to top 

    Permita referências externas para caminhos de clipe, marcadores e servidores de pintura (para as propriedades de preenchimento e traço). Por exemplo, clip-path: url("resources.svg#myPath").

     
    • Chrome 131 no Windows, macOS, Linux e Android
     

   

  • Suporte a URLs de esquema não especial back to top 

    O Chrome 130 oferece suporte a URLs de esquema não especial, por exemplo, git://example.com/path. Antes, o analisador de URLs do Chromium não oferecia suporte a URLs não especiais. Esses eram analisados como se tivessem um caminho opaco, o que não está alinhado com o padrão de URLs. Agora ele analisa URLs não especiais corretamente, de acordo com o padrão. Para mais detalhes, acesse http://bit.ly/url-non-special

     
    • Chrome 130 no Windows, macOS, Linux e Android
    • Chrome 131 no Windows, macOS, Linux e Android
    • Chrome 134 no Windows, macOS, Linux e Android: a flag de recurso está sendo removida
     

   

  • Tradutor para a Pesquisa com o Google Lens back to top 

    Os recursos de tradução de realidade aumentada (RA) estão sendo implementados no recurso Pesquisa com o Google Lens. Uma política corporativa que já está em vigor permite que empresas ativem ou desativem o recurso usando LensOverlaySettings.

     
    • Chrome 131 no ChromeOS, Linux, macOS, Windows
       

   

  • Novas políticas no navegador Chrome back to top 
    Política Descrição
    DownloadRestrictions Permite restrições de downloads

    CAPlatformIntegrationEnabled

    Usa certificados TLS adicionados pelo usuário de repositórios de confiança da plataforma para autenticação do servidor
    SelectParserRelaxationEnabled Controla se o novo comportamento do analisador HTML para o elemento <select> está ativado
    EnterpriseProfileBadgeToolbarSettings Controla a visibilidade do selo do perfil corporativo na barra de ferramentas
    WebAudioOutputBufferingEnabled Ativa o armazenamento em buffer adaptável para a API Web Audio
     

   

  • Políticas removidas do navegador Chrome back to top 
    Política Descrição
    ProfileLabel Esta política controla um rótulo usado para identificar um perfil conectado. Este rótulo será mostrado em vários locais para ajudar os usuários a identificar o perfil, por exemplo, ao lado do ícone de perfil na barra de ferramentas.
    ToolbarAvatarLabelSettings Configuração do identificador do avatar na barra de ferramentas gerenciada
    BeforeunloadEventCancelByPreventDefaultEnabled Controlar novo comportamento para a caixa de diálogo de cancelamento produzida pelo evento beforeunload.
     

   

Mudanças no Chrome Enterprise Core

    

    

  • Integração da telemetria da extensão do Chrome com SecOps back to top 

    Vamos começar a coletar dados de telemetria da extensão do Chronicle no Chrome referentes a perfis e dispositivos gerenciados, e enviá-los para o Google SecOps. O Google SecOps analisa os dados para gerar análises instantâneas e contexto sobre atividades de risco. Esses dados são enriquecidos para fornecer mais contexto e podem ser pesquisados por um ano.

    • Chrome 131 no ChromeOS, Linux, macOS, Windows
     

    

  • Chrome Web Store personalizada para empresas back to top 

    Admins de TI podem personalizar a Chrome Web Store para os usuários finais gerenciados usando branding específico de empresas, assim como navegação e mensagens personalizadas. Os admins podem personalizar a loja com logotipos, banners e extensões recomendadas, além de ocultar categorias irrelevantes e melhorar a descoberta de extensões.

    Esse recurso pode ser configurado pelo Admin Console, e as configurações personalizadas da Etapa 1 serão disponibilizadas para todos os usuários gerenciados que fizeram login (usuários que fizeram login na Chrome Web Store com uma Conta do Google gerenciada). A Etapa 2 vai oferecer suporte a esse recurso para navegadores registrados no CEC (sem ter que fazer login) e só será disponibilizada no fim de 2025.

    Além disso, todos os usuários gerenciados que fizerem login na Chrome Web Store vão notar as seguintes mudanças:

    • Novas tags para itens bloqueados por admins e filtragem por itens particulares nos resultados da pesquisa
    • Os itens particulares e recomendados serão realocados na guia "Extensões".
  • A partir do Chrome 131 no Linux, macOS, Windows e ChromeOS: lançamento da Etapa 1

    

  • Suporte à política DownloadRestrictions no Android back to top 

    DownloadRestrictions é uma política universal disponível para usuários do Chrome Enterprise Core no computador. A política DownloadRestrictions é compatível com o Android. Ela permite que os administradores bloqueiem todos os downloads no Chrome para Android em dispositivos móveis. 

    • Chrome 131 no Android

    

  • Política corporativa para forçar o armazenamento em buffer adaptável para renderização do WebAudio back to top 

    A implementação do WebAudio do Chromium inclui um mecanismo de armazenamento em buffer adaptável, que foi adicionado para resolver diversos problemas de falhas, principalmente no Android com o back-end do AAudio. Esse mecanismo reduziu bastante os erros. No entanto, ele também aumentou a latência do áudio. O Chrome está executando um teste que vai desativar o mecanismo de armazenamento em buffer adaptativo e executar a renderização de forma síncrona em todas as plataformas, exceto Android. 

    A partir do Chrome 131, uma política corporativa, WebAudioOutputBufferingEnabled será disponibilizada para forçar o Chrome a adotar o comportamento anterior de usar o armazenamento em buffer adaptativo para renderização do WebAudio.

    • Chrome 131 no ChromeOS, Linux, macOS, Windows

    

  • Geração de insights para avisos e erros do console do Chrome DevTools back to top 

    Um novo recurso de IA generativa (GenAI) está disponível para usuários não gerenciados: geração de insights sobre avisos e erros do console do Chrome DevTools.

    Esses insights oferecem uma descrição personalizada e sugestões de correção dos erros e avisos selecionados. Inicialmente, esse recurso está disponível apenas para usuários maiores de 18 anos em inglês. Os admins podem controlar esse recurso com a política DevToolsGenAiSettings .

    • Chrome 125 no ChromeOS, Linux, Mac e Windows
      Recurso disponibilizado para usuários não gerenciados em todo o mundo, exceto Europa, Rússia e China.
    • Chrome 127 no ChromeOS, Linux, Mac e Windows
      Recurso disponibilizado para usuários gerenciados do Chrome Enterprise e do Education nas regiões aceitas.
    • Chrome 131 no ChromeOS, Linux, macOS e Windows
      No Chrome 131, um novo recurso de IA generativa está disponível para usuários gerenciados: um painel dedicado de Assistência de IA no Chrome DevTools que ajuda operadores humanos a investigar e corrigir problemas de estilo e depurar CSS.
    • Chrome 132 no ChromeOS, Linux, macOS e Windows
      Agora o painel de Assistência de IA consegue explicar recursos nos painéis Desempenho, Fontes e Network, além ainda contar com suporte para depuração de estilo

    

Mudanças no Chrome Enterprise Premium

   

   

  • Controles de dados do Chrome Enterprise: copiar e colar back to top

    Os admins podem definir regras de controle de dados no Google Admin Console para proteger os usuários finais contra vazamento de dados no navegador Chrome. Os controles de dados são regras leves definidas no Google Admin Console que permitem aos admins configurar uma política do Chrome para controlar ações sensíveis do usuário, como copiar e colar dados sensíveis e fazer capturas ou compartilhamento de tela.

    É possível controlar o recurso com a política DataControlsRules.

    Esse recurso está disponível para testes dos membros do programa Trusted Tester do Chrome Enterprise. Inscreva-se no programa neste link.

    • Chrome 128 no ChromeOS, Linux, macOS e Windows: programa Trusted Tester
    • Chrome 131 no ChromeOS, Linux, macOS e Windows: lançamento de recursos

     

     

   

  • Proteções de captura de tela back to top

    Os admins podem impedir que os usuários façam capturas ou compartilhem a tela de páginas da Web específicas que contêm dados sensíveis. Eles criam uma regra de filtragem de URL de DLP para bloquear usuários que fazem capturas ou compartilham a tela de URLs ou categorias de URLs específicos. Esse recurso pode ser controlado pela mesma política EnterpriseRealTimeUrlCheckMode que ativa todas as pesquisas de URL em tempo real.

    Esse recurso está disponível para testes dos membros do programa Trusted Tester do Chrome Enterprise. Inscreva-se no programa neste link.

    • Chrome 129 no ChromeOS, Linux, macOS e Windows: programa Trusted Tester
    • Chrome 131 no ChromeOS, Linux, macOS e Windows: lançamento de recursos

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador Chrome

 

    

  • Leitura em voz alta no Modo de leitura no Chrome 132 back to top

    O Modo de leitura é um recurso do painel lateral que oferece uma visualização simplificada de páginas da Web com muito texto. O Modo de leitura agora inclui o recurso "Ler em voz alta", que permite que os usuários ouçam o texto que estão lendo em voz alta. Os usuários podem escolher diferentes vozes e velocidades naturais e conferir destaques visuais.

     
    • Chrome 132 no ChromeOS, Linux, macOS, Windows
     

    

  • Remoção do headless antigo do binário do Chrome back to top

    A execução do Chrome com `--headless=old` não inicia mais o modo headless antigo. Em vez disso, a seguinte mensagem de registro é exibida:

    O modo headless antigo foi removido do binário do Chrome. É possível usar o novo modo headless  ou o chrome-headless-shell, que é uma implementação independente do antigo modo headless.

     
    • Chrome 132 no Linux, macOS e Windows

     

  • Capturar todas as telas back to top

    Esse recurso captura todas as telas conectadas ao dispositivo usando getAllScreensMedia(). Chamar getDisplayMedia() várias vezes exige vários gestos do usuário, sobrecarrega o usuário com a escolha da próxima tela a cada vez e não garante ao app que todas as telas foram selecionadas. getAllScreensMedia() melhora em todas essas frentes.

    Esse recurso só é exposto com a política corporativa MultiScreenCaptureAllowedForUrls, e os usuários são avisados antes mesmo de a gravação começar que essa gravação pode ser iniciada em algum momento. A API só vai funcionar para origens especificadas na lista de permissões MultiScreenCaptureAllowedForUrls. Qualquer origem que não esteja especificada não terá acesso a ela.

    • Chrome 132 no Windows, macOS e Linux

    

  • Remover APIs de tela cheia prefixadas de HTMLVideoElement back to top

    As APIs de tela cheia específicas de HTMLVideoElement com prefixo foram descontinuadas desde aproximadamente o M38. Elas foram substituídas pela API Element.requestFullscreen() , que foi lançada sem prefixo no M71, em 2018. Em 2024, a maioria dos navegadores já oferece suporte a APIs sem prefixo há alguns anos.

    Esse recurso rastreia a remoção das seguintes APIs do HTMLVideoElement:

    - booleano do atributo readonly webkitSupportsFullscreen;

    - booleano do atributo readonly webkitDisplayingFullscreen;

    - void webkitEnterFullscreen();

    - void webkitExitFullscreen();

    // Observe a diferenciação entre letras maiúsculas e minúsculas na palavra "FullScreen".

    - void webkitEnterFullScreen(); 

    - void webkitExitFullScreen();

     

    Esses métodos agora são apenas alias para a API moderna. O uso deles diminuiu constantemente ao longo dos anos.

     
    • Chrome 132 no Windows, macOS, Linux e Android

    

    

  • Contêineres de rolagem com foco no teclado back to top

    Para melhorar a acessibilidade, vamos tornar os contêineres de rolagem focalizáveis usando a navegação de foco sequencial. Atualmente, a tecla Tab não foca os contêineres, a menos que tabIndex seja definido explicitamente como 0 ou mais.

    Ao tornar os controles de rolagem focalizáveis por padrão, os usuários que não podem (ou não querem) usar um mouse vão poder focar o conteúdo recortado usando as teclas Tab e de seta. Esse comportamento será ativado somente se o contêiner de rolagem não tiver filhos que podem ser focados pelo teclado. Essa lógica é necessária para não causar regressões nos elementos focalizáveis que podem existir em um contêiner como <textarea>.

    Observação: o lançamento anterior desse recurso (iniciado no Chrome 127) foi interrompido devido a problemas de compatibilidade com a Web, que serão corrigidos na implementação do Chrome 130.

    Observação: o lançamento anterior desse recurso (iniciado na versão 130) foi interrompido devido a uma regressão de acessibilidade, que será corrigida na implementação do Chrome 132.

     
    • Chrome 132 no Windows, macOS, Linux e Android

    

  • Gerar exceção para pop-ups ou caixas de diálogo em documentos não ativos back to top

    Essa é uma mudança de caso extremo que não afeta os desenvolvedores. Um caso extremo é quando várias condições únicas ocorrem simultaneamente. Antes, chamar `showPopover()` ou `showModal()` em um pop-up ou caixa de diálogo que fica em um documento inativo falhava silenciosamente, ou seja, nenhuma exceção era gerada. No entanto, como o documento está inativo, nenhum pop-up ou caixa de diálogo é mostrado. A partir da solicitação de envio de especificação (PR, na sigla em inglês) https://github.com/whatwg/html/pull/10705, essas situações agora geram a exceção InvalidStateError.

     
    • Chrome 132 no Windows, macOS, Linux e Android

 

    

  • Captura de links do usuário em PWAs back to top

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para que os apps instalados tenham o comportamento que os usuários esperam, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clica em um link que pode ser acessado por um app da Web instalado, o Chrome adiciona um ícone à barra de endereço para sugerir o uso do app. Quando o usuário clica no ícone, o app é iniciado diretamente ou uma grade de apps compatíveis com esse link é aberta. Para alguns usuários, clicar em um link sempre abre o app automaticamente.

     
    • Chrome 121 no Linux, MacOS e Windows
      Quando alguns usuários clicam em um link, ele sempre é aberto em um PWA. Já para outros usuários, o link é aberto em uma nova guia com um ícone na barra de endereço, e eles clicam no ícone para iniciar o app. Uma flag está disponível para controlar esse recurso: chrome://flags/#enable-user-link-capturing-pwa.
     
    • Chrome 132 no Linux, macOS e Windows
      Vamos lançar 100% do Stable com um padrão ativado (sempre iniciar apps após cliques no link) ou desativado (sempre aberto em uma guia, só iniciar se o usuário clicar no ícone na barra de endereço).
     

    

  • O serviço de rede no Windows será colocado no sandbox back to top

    Para melhorar a segurança e a confiabilidade, o serviço de rede, que já está em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não poderão mais fazer isso. Podem ocorrer problemas na interoperabilidade com softwares que injetam códigos no espaço de processo do Chrome, como os de Prevenção contra perda de dados. Para desativar o sandbox em caso de incompatibilidade, use a política NetworkServiceSandboxEnabled. Para testar o sandbox no seu ambiente, siga estas instruções.

    Informe os problemas que encontrar. 

     
    • Chrome 132 no Windows
      Serviço de rede no sandbox do Windows

   

  • Remover o substituto de SwiftShader back to top

    A permissão para fallback automático para o WebGL com suporte do SwiftShader foi descontinuada, e a criação de contexto do WebGL vai falhar em vez de retornar ao SwiftShader. Isso foi feito por dois motivos principais:

    1. O SwiftShader é um alto risco de segurança devido ao código JIT em execução no processo de GPU do Chromium.
    2. Os usuários têm uma experiência ruim ao alternar de um WebGL de alto desempenho com suporte de GPU para uma implementação com suporte de CPU. Os usuários não têm controle sobre esse comportamento, e é difícil descrevê-lo em relatórios de bugs.
     

    O SwiftShader é uma ferramenta útil para desenvolvedores da Web testarem sites em sistemas headless ou que não têm uma GPU compatível. Esse caso de uso ainda terá suporte, mas não é destinado à execução de conteúdo não confiável.

    Para ativar garantias de segurança mais baixas e permitir o SwiftShader para WebGL, inicie o executável do Chrome com a chave de linha de comando --enable-unsafe-swiftshader.

    Durante o período de descontinuação, um aviso vai aparecer no console JavaScript quando um contexto do WebGL for criado e respaldado pelo SwiftShader. A transmissão de --enable-unsafe-swiftshader removerá essa mensagem de aviso.

    O Chromium e outros navegadores não garantem a disponibilidade do WebGL. É possível testar e processar a falha de criação de contexto do WebGL e usar outras APIs da Web, como Canvas2D ou uma mensagem adequada para o usuário.

     
    • Chrome 133 no Windows, MacOS, Linux e Android

   

  • Painel "Privacidade e segurança" no Chrome DevTools back to top 

    A partir do Chrome 133, os desenvolvedores poderão usar o novo painel Privacidade e segurança no Chrome DevTools para testar como o site vai se comportar quando os cookies de terceiros forem limitados. Os desenvolvedores poderão limitar temporariamente os cookies de terceiros, observar o comportamento do site e revisar o status dos cookies de terceiros no site.

    Esse recurso não vai fazer mudanças permanentes nas políticas corporativas atuais, mas vai permitir que as políticas corporativas relacionadas a cookies de terceiros (ou seja, BlockThirdPartyCookies e CookiesAllowedForUrls) sejam substituídas temporariamente para serem mais restritivas. Se a política corporativa já bloqueia cookies de terceiros usando BlockThirdPartyCookies, esse recurso será desativado.

    O novo painel Privacidade e segurança vai substituir o painel "Segurança" atual. As informações de conexão e certificado TLS vão continuar disponíveis na guia Segurança do painel Privacidade e segurança.

     
    • Chrome 133 no ChromeOS, Linux, macOS, Windows

   

  • A Sincronização do Chrome não vai mais oferecer suporte a versões do Chrome com mais de quatro anos back to top

    A partir de fevereiro de 2025, a Sincronização do Chrome (que usa e salva dados na sua Conta do Google) não será mais compatível com versões do Chrome com mais de quatro anos. Você precisará fazer upgrade para uma versão mais recente do Chrome se quiser continuar usando a Sincronização do Chrome.

     
    • Chrome 133 no Android, iOS, ChromeOS, Linux, macOS e Windows
      Essa mudança afeta apenas as versões mais antigas do Chrome e será lançada no servidor. O Chrome 133 é especificado apenas para refletir o cronograma quando a mudança entrar em vigor.

    

  • Não permitir espaços em hosts de URL que não sejam "file://" back to top

    De acordo com a especificação, hosts de URL [1] não podem conter o caractere de espaço, mas a análise de URL no Chromium permite atualmente espaços no host.

    Isso faz com que o Chromium falhe em vários testes incluídos no HTTPS URLs for WebSocket (URLs HTTPS para WebSocket, em tradução livre) da Interop2024 [2] e áreas de foco de URL [3].

    Para que o Chromium atenda à a especificação, gostaríamos de remover os espaços dos hosts de URL, mas a dificuldade é que eles são usados na parte do host em URLs file:// do Windows (Github)[4].

    Esse recurso vai fazer parte do nosso esforço contínuo para aproximar o Chromium da conformidade com as especificações, proibindo espaços apenas para URLs que não são de arquivos.

     
    • Chrome 133 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia

    

  • Migração da API Safe Browsing v4 para a v5 back to top

    As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5.

    Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio: safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários.

     
    • Chrome 133 no Android, iOS, ChromeOS, Linux, macOS e Windows: o lançamento será gradual.

    

  • Particionamento de URL de blobs: busca ou navegação back to top

    Como continuação do particionamento de armazenamento, o Chromium vai implementar o particionamento do acesso ao URL do blob por chave de armazenamento (site de nível superior, origem do frame e o booleano has-cross-site-ancestor ), com exceção das navegações que vão permanecer particionadas apenas pela origem do frame. Esse comportamento é semelhante ao implementado atualmente pelo Firefox e pelo Safari e alinha o uso do URL do blob com o esquema de particionamento usado por outras APIs de armazenamento como parte do particionamento de armazenamento. Além disso, o Chromium vai aplicar o noopener em navegações iniciadas pelo renderizador para URLs blob em que o site correspondente é de um domínio diferente em relação ao site de nível superior que realiza a navegação. Isso alinha o Chromium a um comportamento semelhante no Safari, e vamos buscar atualizações de especificação para refletir essas duas mudanças. 

    Essa mudança pode ser revertida temporariamente definindo a política PartitionedBlobURLUsage. A política será descontinuada quando as outras políticas corporativas relacionadas ao particionamento de armazenamento forem descontinuadas.

     
    • Chrome 134 no Windows, macOS e Linux

    

  • Descontinuar os eventos de mutação back to top

    Os eventos de mutação síncronos, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, prejudicam o desempenho das páginas e tornam mais complexa a adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer. Desde o Chrome 124, uma política corporativa temporária, MutationEventsEnabled, é disponibilizada para reativar eventos de mutação descontinuados ou removidos. Se você encontrar algum problema, informe um bug aqui.

    O suporte a eventos de mutação vai ser desativado por padrão a partir do Chrome 127, por volta de 30 de julho de 2024. A migração do código precisa ser feita antes dessa data para evitar falhas em sites. Caso você precise de mais tempo, há algumas opções:

    Saiba mais nesta postagem do blog. Informe qualquer problema.

    • Chrome 135 no Android, Linux, macOS e Windows: a política corporativa MutationEventsEnabled será descontinuada.

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top

    Desde o Chrome 126, o Chrome começou oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, disponível no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

     
    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente no Chrome 136.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

 

Próximas mudanças no Chrome Enterprise Core

    

 

Próximas mudanças no Chrome Enterprise Premium

 

   

  • Prevenção contra acesso ao download de arquivos de DLP back to top

    Quando uma regra da DLP de download de arquivos é definida pelo administrador, uma verificação é acionada após a conclusão do download. Esse recurso impede que os usuários registrados no Chrome Enterprise acessem o conteúdo de um arquivo transferido antes que um veredito de verificação detalhada seja retornado.

    Esse recurso é restrito pela política OnFileDownloadedEnterpriseConnector e só está disponível para usuários do Chrome Enterprise Premium.

    • Chrome 132 no ChromeOS, Linux, macOS, Windows

     

↑ voltar ao início  

Resumo da versão do ChromeOS 131

 
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Registro automático do ChromeOS Flex    
Novo registro forçado do ChromeOS Flex    
Atualização do estilo das Respostas rápidas    
DNS split para ChromeOS    
ChromeOS Back To Safety  
Notificações com flash    
Lembrete de atualização do SID do Microsoft SCEP    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Planos de fundo e segundo plano de IA    
Migração de dados de graduação  
Fim da compatibilidade com o cliente nativo (NaCl) no ChromeOS  
Fim da compatiblidade com apps do Chrome no ChromeOS  

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução em alguns idiomas.

Atualizações do ChromeOS

   

  • Inserção multimídia back to top

    A Inserção rápida é uma maneira rápida de inserir emojis, símbolos, GIFs, links do Google Drive, cálculos rápidos e conversões de unidades com uma tecla do teclado (em alguns modelos) ou um atalho. 

    No ChromeOS 130, um novo atalho Início + f está disponível em todos os dispositivos ChromeOS. Uma nova chave de hardware está disponível inicialmente apenas no Samsung Galaxy Chromebook Plus , mas a chave de inserção rápida será lançada em vários dispositivos em 2025.

    quick insert

   

  • Mudanças nas configurações e nos atalhos back to top

    Atualizamos as opções de atalho e dispositivo de entrada em Configurações para incluir: 

    • Inserção rápida: acesso rápido + f

   

  • Foco no ChromeOS back to top

    O recurso "Foco" no ChromeOS foi criado para ajudar os usuários a minimizar distrações e criar um espaço de trabalho mais produtivo. Com o Foco, você pode definir e ajustar seu tempo de foco, ativar ou desativar o modo Não perturbe, classificar ou criar novas tarefas do Google, além de mergulhar em playlists selecionadas que ajudam você a se concentrar melhor com o som de foco ou o YouTube Music Premium (com base em assinatura). Para usar o modo "Foco", acesse Configurações rápidas > Modo "Foco".

    focus

   

  • Acesso aprimorado aos arquivos do Drive back to top

    Além dos arquivos marcados com estrela no Tote, acesse todos os arquivos do Drive marcados com estrela diretamente na estante, que agora está disponível off-line. As sugestões aprimoradas do Drive no Acesso rápido e no Tote permitem acesso rápido aos arquivos mais importantes e usados com frequência.

   

  • Novas sugestões no Tote back to top

    Acesse e fixe rapidamente os arquivos que você mais usa com as sugestões de arquivos locais e do Drive. A nova seção "Sugestões" no Tote sugere arquivos para os usuários, destacando os que serão úteis para fixar e acessar off-line.

   

  • Início inteligente back to top

    Os novos recursos de Início inteligente ajudam os usuários a retomar o trabalho e explorar novas opções na inicialização. Depois de ativar esse recurso, você poderá visualizar e restaurar apps e guias da sua sessão anterior. O Início inteligente também oferece informações úteis, como previsão do tempo, seu próximo evento da agenda, guias recentes de outros dispositivos e sugestões relevantes do Google Drive. 

    Para ativar esse recurso, selecione Configurações > Preferências do sistema > Inicialização > Início inteligente e verifique se a opção Perguntar sempre está selecionada para o dispositivo.

    welcome recap

   

  • Microfone de estúdio back to top

    Ative esse recurso nos controles de videochamada para fazer o microfone integrado do Chromebook parecer um microfone profissional de estúdio. O microfone estilo estúdio inclui os efeitos de cancelamento de ruído e redução de reverberação e os aprimora com balanceamento avançado, reconstrução de detalhes e adaptação ao ambiente. Os usuários que ativaram o cancelamento de ruído vão receber os aprimoramentos do microfone no estilo estúdio por padrão a partir desta versão. Se um usuário quiser voltar ao efeito de cancelamento de ruído antigo, ele poderá selecionar a opção adequada em Configurações > Dispositivo > Áudio. Esse recurso só está disponível em dispositivos Chromebook Plus.

   

  • App Gravador com tecnologia de IA back to top

    O ChromeOS 130 apresenta o novo app Gravador com tecnologia de IA do Google para criar transcrições que podem detectar e identificar locutores, além de fornecer um resumo do conteúdo gravado. Nosso app vai além da gravação, oferecendo conversão de voz em texto, resumo de conteúdo e sugestões de título, tudo com a tecnologia de IA do Google.

   

  • Verificação de conteúdo para Sessões de Visitante gerenciadas back to top

    Agora as organizações podem estender a poderosa verificação e proteção de conteúdo e contexto do Chrome Enterprise Premium para arquivos locais em Sessões de visitante gerenciadas no ChromeOS. Por exemplo, um arquivo perdido contendo números de CPF ou CNPJ é bloqueado instantaneamente quando um usuário tenta copiá-lo para uma unidade externa, protegendo as informações confidenciais.

   

  • Outros URLs permitidos no modo quiosque back to top

    Se um app de quiosque usa mais de uma origem de URL, os administradores de TI agora podem inserir as origens adicionais. Todas as origens especificadas vão receber as permissões automaticamente. As origens que não estiverem nesta lista, terão as permissões rejeitadas. 

      kiosk urls  

   

  • Efeitos de aparência back to top

    Os efeitos de aparência são populares entre os produtos de câmeras, reuniões virtuais e vídeos curtos há muito tempo e foram lançados em alguns produtos do Google. No ChromeOS 130, integramos esse recurso ao Chromebook para controles de videochamadas. Disponível apenas em dispositivos Chromebook Plus.

   

  • Controles de privacidade mais acessíveis back to top

    Com esse lançamento, estamos disponibilizando mais controles de privacidade no nível do SO para os usuários do navegador Chrome. O objetivo é conscientizar os usuários de que, para que a câmera ou o microfone funcionem, eles precisam ativar os controles de privacidade no nível do SO.

      privacy controls  

   

  • Controles de brilho do teclado aprimorados back to top

    Os usuários do Chromebook agora podem ajustar o brilho do teclado e controlar o sensor de luz ambiente diretamente no app Configurações. Com esse novo recurso, você pode definir o brilho do teclado no nível perfeito e ativar ou desativar o sensor de luz ambiente conforme necessário. Essas atualizações simplificam o uso do dispositivo e ajudam a gerenciar a duração da bateria. Enquanto isso, se o Chromebook for compatível com RGB, a opção Configurações > Teclado agora tem um link direto para as opções de seleção de cor RGB. Para mais detalhes, consulte Usar recursos gamer no Chromebook.

   

  • Controles de brilho da tela aprimorados back to top

    Os usuários do Chromebook agora podem ajustar o brilho da tela e controlar o sensor de luz ambiente diretamente no app Configurações. Com esse novo recurso, você pode definir o brilho da tela no nível perfeito e ativar ou desativar o sensor de luz ambiente conforme necessário em Configurações. Essas atualizações simplificam o uso do dispositivo e ajudam a gerenciar a duração da bateria.

   

  • Quero ajuda para ler no ChromeOS back to top

    O recurso Quero ajuda para ler no ChromeOS oferece uma solução com tecnologia de IA para ajudar você a encontrar rapidamente as informações necessárias em qualquer texto. Para focar no que você está lendo no navegador e na Galeria, clique com o botão direito do mouse em um espaço vazio para revelar o card "Quero ajuda para ler" acima do menu contextual. O painel "Quero ajuda para ler" mostra um resumo do texto e um campo de perguntas e respostas em formato livre, onde você pode fazer perguntas específicas sobre o texto. Disponível apenas em dispositivos Chromebook Plus.

      help me read  

   

  • Suporte para várias agendas back to top

    Estamos lançando o suporte a várias agendas para que os usuários possam conferir todos os eventos de várias agendas selecionadas no Google Agenda.

      multi calendar
     

   

  • Janelas picture-in-picture back to top

    Os usuários do ChromeOS agora têm mais flexibilidade com as janelas picture-in-picture (PiP). O PiP Tuck permite que os usuários movam temporariamente as janelas do PiP para o lado da tela, liberando espaço valioso na tela e mantendo o vídeo facilmente acessível. Além disso, você pode ajustar rapidamente o tamanho das janelas do picture-in-picture com um toque duplo rápido, alternando entre dois tamanhos para uma visualização ideal.

      multi calendar  

   

  • Melhoria na experiência do usuário do ARC++ back to top

    Para melhorar a experiência do usuário no ChromeOS e no ARC++, estamos movendo as notificações de segundo plano e de erro não urgentes do ARC++ para a bandeja do sistema. Isso impede que essas mensagens apareçam desnecessariamente em primeiro plano e interrompam a jornada do usuário. Ao mover essas notificações para a bandeja do sistema, podemos garantir que os usuários ainda sejam notificados sobre possíveis problemas, mas não sejam interrompidos enquanto usam o Chromebook. Para mais informações sobre o ARC++, consulte este blog para desenvolvedores do ChromeOS.

     

   

  • Nova política para controlar os nomes dos pontos de acesso back to top

    Para Chromebooks com capacidade de rede celular, as políticas de nome de ponto de acesso (APN) permitem que os administradores restrinjam o uso de APNs personalizados. Ao definir a flag AllowAPNModification nas configurações gerais de rede para restringir, os usuários finais não podem adicionar ou usar APNs personalizados.

      Access point names
     

   

  • Atualização do SID do Microsoft SCEP back to top

     

    Somente para implantações do SCEP que usam o Microsoft NPS para RADIUS. Se você não estiver usando certificados SCEP com o NPS do Microsoft para Radius para conectividade de rede do Chromebook, ignore o restante destas instruções. Essa configuração é mais comum em empresas do que em instituições de ensino.

    A Microsoft anunciou uma atualização de segurança que vai adicionar um novo campo obrigatório, um identificador de segurança (SID), aos certificados SCEP em ambientes que usam o NPS para Radius para autenticação de rede. Essa adição se deve a uma vulnerabilidade de segurança em dispositivos Windows, em que certificados utilizáveis com chaves privadas podem ser exportados de um dispositivo Windows para serem usados em qualquer outro dispositivo. A adição do SID significa que o certificado será vinculado a um dispositivo ou usuário no seu ambiente do Active Directory para que um dispositivo/usuário desconhecido não possa usá-lo. Isso não é um problema de segurança para Chromebooks, já que eles não permitem a exportação de certificados com chaves privadas e são protegidos pelo TPM. No entanto, qualquer certificado que não tenha esse novo campo não vai conseguir fazer a autenticação em um NPS para o servidor Radius após o prazo de aplicação obrigatório de 11 de fevereiro de 2025.

    O que você precisa fazer?

    Verifique o mais rápido possível se a implantação depende de certificados SCEP e NPS para Radius para autenticação de rede. Para isso, acesse o visualizador de eventos no Controlador de domínio -> Sistema e procure o ID de evento 39. Se você encontrar este ID de evento:

    Microsoft SCEP  

    Ações a serem realizadas se você encontrar o ID de evento #39:

    1. Crie um objeto novo ou reutilize um existente no seu ambiente do Active Directory para uso do SCEP
    2. Extraia o SID do objeto do AD, por exemplo, PS> (Get-ADUser username).SID.value
    3. Crie um novo perfil do SCEP com todas as configurações duplicadas da configuração atual e adicione o SID do objeto do AD recém-criado ou existente da etapa 1.
    4. Na seção "Nome alternativo do assunto", selecione o botão de opção Personalizado. Adicione um novo nome alternativo do assunto usando o botão + com o tipo "Identificador uniforme de recursos" no menu suspenso. Em "string", o valor precisa ser semelhante a este:

         tag:microsoft.com,2022-09-14:sid:S-1-2-3-4-5-6-8

         em que S-1-2-3-4-5-6-8 é o SID do objeto do AD

    Microsoft SCEP
    1. Implante esse novo certificado em todos os Chromebooks potencialmente afetados na sua frota:
      1. Aguarde pelo MENOS UM MÊS para garantir que todos os dispositivos tenham recebido o novo certificado.
    2. Vincule novamente todas as políticas do certificado antigo ao novo certificado da etapa 2.
    3. Verifique a funcionalidade usando o novo certificado.
    4. Exclua o perfil antigo.

     

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no ChromeOS

   

  • Planos de fundo e segundo plano de IA back to top 

    A partir do ChromeOS 131, planejamos lançar planos de fundo de videoconferência e de tela de bloqueio com IA generativa em alta resolução no ChromeOS. Com esse recurso, você pode liberar todo o potencial criativo e transformar o Chromebook em uma tela de expressão pessoal. Escolha entre uma variedade de modelos e, com apenas alguns cliques, personalize o Chromebook com sua personalidade, humor ou interesses. 

    Duas novas políticas estarão disponíveis para controlar esses recursos: GenAIVcBackgroundSettings e GenAIVcBackgroundSettings. Esse recurso só vai estar disponível em dispositivos Chromebook Plus.

   

  • Registro automático do ChromeOS Flexback to top 

    A partir do ChromeOS 131, o registro automático do ChromeOS Flex vai permitir que você implante dispositivos ChromeOS Flex em grande escala. Assim como o registro sem toque do ChromeOS, o registro automático incorpora um token criado pelo administrador de uma organização a uma imagem do ChromeOS Flex. Isso vai determinar em qual organização do cliente e unidade organizacional um dispositivo será registrado durante a configuração inicial.

   

  • Migração de dados de graduação back to top 

    A partir do ChromeOS 132, uma nova ferramenta de transferência de conteúdo vai orientar os alunos que estão se formando ou outros usuários gerenciados pelo Google for Education que queiram migrar os dados pelo processo atualizado do Google Takeout Transfer. Isso permite que eles levem o conteúdo dos apps Documentos, Planilhas, Apresentações e Gmail para uma conta do Gmail de sua escolha. 

    Com esse novo aplicativo, os administradores da escola podem fixar um ícone na prateleira, notificar estudantes e professores nos Chromebooks e definir datas para acionar essas notificações e incentivar o uso do processo de transferência do Takeout.

   

  • Fim do suporte a apps do Chrome no ChromeOS back to top 

    Em 2016, anunciamos a descontinuação dos apps do Chrome em favor dos apps da Web. Em 2021, anunciamos no blog do Chromium que o suporte a apps do Chrome para clientes e desenvolvedores do ChromeOS Enterprise e Education seria estendido até pelo menos janeiro de 2025. Como a maioria dos nossos clientes migrou dos apps do Chrome (incluindo apps empacotados legados (v1) e apps hospedados), podemos confirmar as seguintes atualizações sobre as datas de descontinuação dos apps do Chrome.

    Julho de 2025: fim do suporte para apps do Chrome instalados pelo usuário (programado para o ChromeOS M138).
    • Os apps do Chrome que forem instalados à força pelo Admin Console vão continuar sendo compatíveis.
    Julho de 2026: a última versão do ChromeOS com suporte para apps do Chrome no modo quiosque (programada para o ChromeOS M150).
    • Os dispositivos no canal LTS com apps do Chrome no modo quiosque vão receber suporte até abril de 2027.
    Fevereiro de 2028: a última versão do ChromeOS com suporte para apps Chrome (programada para o ChromeOS M168), que marca o fim da vida útil de todos os apps Chrome.
    • Os dispositivos no canal LTS podem continuar usando os apps do Chrome até outubro de 2028.
    • Não haverá exceções.
     

    Nas próximas semanas, mais informações detalhadas serão enviadas a todos os desenvolvedores de apps para o Chrome e administradores do ChromeOS.

    Esses cronogramas de descontinuação também se aplicam aos apps do Chrome auto-hospedados.

    Embora não seja possível adicionar novos apps do Chrome à Chrome Web Store, os apps atuais podem continuar sendo atualizados até outubro de 2028, quando vão atingir o fim da vida útil no ChromeOS. Após essa data, os apps do Chrome serão removidos da Chrome Web Store.

    Se sua organização tiver desenvolvido apps do Chrome internamente e você precisar de ajuda, consulte o guia Transição dos apps do Chrome. Você também pode participar da comunidade de desenvolvedores do ChromeOS no Discord ou entrar em contato conosco pelo formulário em https://chromeos.dev/work-with-us. Consulte a programação de lançamentos do ChromeOS para conferir as datas de lançamento e as atualizações.

   

  • Fim do suporte ao cliente nativo (NaCl) no ChromeOS back to top 

    Em 2017, anunciamos a descontinuação do Cliente nativo (NaCl) em favor do WebAssembly. Como a maioria dos nossos clientes migrou do NaCl, podemos confirmar algumas mudanças importantes no ChromeOS.

    • Janeiro de 2025: o Cliente nativo (NaCl) será desativado por padrão a partir do ChromeOS M132.
      • Para usuários não gerenciados e consumidores, o M131 será a última versão do ChromeOS com suporte para NaCl.
      • Para ambientes de usuários gerenciados, os administradores que gerenciam dispositivos ChromeOS para uma empresa ou escola já têm a opção de estender a capacidade de usar o NaCl com uma política de permissão do NaCl na versão M138. A partir da M132, a política também estará disponível para sessões de quiosque.
    • Julho de 2025: o ChromeOS M138 marca o fim da tecnologia NaCl no ChromeOS.
      • Para ambientes gerenciados, a M138 é uma versão do ChromeOS com suporte de longo prazo (LTS) disponível para administradores que gerenciam dispositivos ChromeOS em uma empresa ou escola. Os dispositivos que foram mudados para o canal LTS e têm a política de permissão NaCl ativada podem continuar usando o NaCl até a última atualização do LTS, em abril de 2026.
     

    Se a organização tiver desenvolvido apps do Chrome internamente com NaCl e você precisar de ajuda, consulte os guias Transição de apps do Chrome e Migração do WebAssembly. Você também pode participar da comunidade de desenvolvedores do ChromeOS no Discord ou entrar em contato conosco pelo formulário em https://chromeos.dev/work-with-us. Consulte a programação de lançamentos do ChromeOS para conferir as datas de lançamento e as atualizações. 

    Nas próximas semanas, mais informações detalhadas serão enviadas aos desenvolvedores do NaCl e aos administradores do ChromeOS afetados.

     

↑ voltar ao início  

Chrome 130

Resumo da versão do Chrome 130

 
Mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Avisos no computador    
Seletor de plataforma para compartilhamento de tela no macOS     
Menu "Nova conta"    
Visualizador de PDF no Android    
Congelamento de guias na Economia de energia    
Transporte de dicionário de compactação com Brotli compartilhado e Zstandard compartilhado    
Contêineres de rolagem com foco no teclado    
Suporte a URLs de esquema não especial    
O Chrome no Android agora é compatível com provedores de preenchimento automático e senhas de terceiros  
Estilos alternativos para o elemento <meter>    
Políticas novas e atualizadas no navegador Chrome    
Mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Mudança padrão nas políticas de IA generativa    
Suporte a configurações no nível do usuário nas configurações personalizadas     
Regras de navegação de URL somente para auditoria    
Insights de segurança do Chrome  
Pontuação de risco da extensão: fase 2  
Mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Nenhuma atualização no Chrome 130.      
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Pesquisar e receber respostas no histórico do Chrome com IA    
Assinaturas de código ad hoc para shims de PWA no macOS    
Verificação assíncrona da Navegação segura em tempo real    
O método requestAdapterInfo() não padrão do GPUAdapter foi removido    
Descontinuação dos relatórios estendidos da Navegação segura    
Atualizar o Google Play Services para corrigir problemas com senhas no dispositivo    
Falta de confiança no certificado da Entrust    
Experiência simplificada de login e sincronização  
Captura de links do usuário em PWAs  
Descontinuação da propriedade de posicionamento de âncora CSS inset-area    
Encapsulamento de chaves X25519Kyber768 para TLS    
OCR do Visualizador de PDF do Google Chrome    
Avisos de formulário não seguro no iOS    
O serviço de rede no Windows será colocado no sandbox    
Ler em voz alta no Modo de leitura     
Capturar todas as telas    
Migração da API SafeBrowsing v4 para a v5    
Verificações de acesso à rede privada para solicitações de navegação: modo somente aviso    
Descontinuar os eventos de mutação  
Provedor de framework de acessibilidade de automação de interface no Windows    
Próximas mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Política de padrões de IA generativa    
Integração da telemetria da extensão do Chrome com o Google SecOps  
Nova lista de perfis gerenciados e relatórios para usuários que fizeram login      
Remoção de política corporativa usada para o comportamento de mesmo site legado    
Próximas mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Controles de dados do Chrome Enterprise: Copiar e colar    
Proteções de captura de tela    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

Mudanças no navegador Chrome

   

  • Notificações pop-up no computador back to top

    O Chrome 130 apresenta um novo padrão de aviso que permite que os recursos ofereçam confirmação visual das ações do usuário ou uma maneira rápida de realizar uma ação de acompanhamento. Por exemplo, ao adicionar algo a uma lista de leitura, um aviso confirma que o item foi adicionado e oferece um link rápido para o painel lateral da lista de leitura. As notificações aparecem como um pequeno ícone que se sobrepõe parcialmente ao conteúdo da Web e à barra de ferramentas superior do navegador.

     
    • Chrome 130 no ChromeOS, Linux, macOS e Windows: esse recurso será ativado para um conjunto inicial de recursos no Chrome 130. As notificações subsequentes serão lançadas de maneira independente por outras equipes que usam o padrão.
     

    desktop toasts

     

   

  • Seletor de plataforma para compartilhamento de tela no macOS back to top

    Ao compartilhar a tela no Chrome no macOS X Sequoia, os usuários agora podem selecionar uma janela ou tela para compartilhar usando o seletor de plataforma atualizado. Esse novo seletor de plataforma elimina a necessidade de atribuir a permissão de gravação de tela ao Chrome e é consistente com o compartilhamento de tela em outros aplicativos do macOS.

    O novo seletor não será ativado antes da primeira atualização do macOS Sequoia, versão 15.1, prevista para um mês após a versão inicial 15.0. Antes disso, os usuários do Chrome podem ver uma caixa de diálogo de aviso informando que o Chrome ainda não está usando a nova API do seletor.

     

    Para testar o novo seletor de compartilhamento de tela:

    1. Atualize o Chrome para a versão 129 ou mais recente.
    2. No macOS, abra o Terminal.
    3. No prompt, digite: open -b com.google.Chrome --args -enable-features=UseSCContentSharingPicker
    4. Para executar o comando, pressione Enter no teclado.
     

    O recurso também pode ser ativado em chrome://flags.

     
    • Chrome 130 no macOS
     

    screen share

     

   

  • Menu "Nova conta" back to top

    Agora, alguns usuários podem acessar um novo menu Conta tocando no avatar na página Nova guia. O novo menu Conta permite que os usuários façam logout, troquem de conta com facilidade e resolvam erros relacionados à conta no Chrome. Políticas atuais, como BrowserSignin e RestrictAccountsToPatterns, podem ser usadas para determinar quais contas um usuário pode usar para fazer login ou mudar.

     
    • Chrome 130 no iOS

    new account menu

     

   

  • Visualizador de PDF no Android back to top

    Esse recurso permite visualizar PDFs na interface do navegador Chrome. Antes dessa mudança, os usuários precisavam concluir várias etapas para visualizar um documento PDF. Essas etapas forçam o usuário a sair do Chrome para visualizar o documento PDF. Com esse recurso, os PDFs são renderizados perfeitamente no Chrome. Os usuários ainda poderão fazer o download de PDFs e abrir com outros apps próprios ou de terceiros. 

     
    • Chrome 130 no Android 

   

  • Congelamento de guias na economia de energia back to top

    Quando a Economia de energia está ativa, o Chrome congela uma guia que ficou oculta e em silêncio por mais de 5 minutos e usa muita CPU, a menos que:

    • a guia ofereça funcionalidade de conferência de áudio ou vídeo (detectada por microfone, câmera ou captura de tela, janela ou guia, ou uma RTCPeerConnection com um RTCDataChannel aberto ou uma MediaStreamTrack ao vivo);
    • a guia controle um dispositivo externo (detectado usando Web USB, Web Bluetooth, Web HID ou Web Serial).
     

    Isso vai prolongar a duração da bateria e acelerar o Chrome, reduzindo o uso da CPU.

     
    • Chrome 130 no ChromeOS, Linux, macOS e Windows: o recurso pode ser testado no Chrome 130 usando a entrada #freezing-on-energy-saver em about:flags. Como alternativa, é possível testar com o #freezing-on-energy-saver-testing, que simula que o modo de economia de energia está ativo e que todas as guias usam muita CPU. Isso permite verificar se uma guia está qualificada para congelamento e se ela seria congelada se usasse muita CPU. A disponibilidade do modo Economia de bateria pode ser controlada pela política BatterySaverModeAvailability. Essa mudança não tem efeito quando o modo Economia de bateria está inativo.
    • Chrome 131 no ChromeOS, Linux, macOS e Windows: o recurso vai começar a ser lançado para 1% do Stable no Chrome 131. O lançamento será gradual até 100% do Canal estável. A disponibilidade do modo Economia de bateria pode ser controlada pela política BatterySaverModeAvailability. Essa mudança não tem efeito quando o modo Economia de bateria está inativo.

   

  • Transporte de dicionário de compactação com Brotli compartilhado e Zstandard compartilhado back to top

    Esse recurso adiciona suporte ao uso de respostas anteriores designadas como um dicionário externo para codificação de conteúdo, compactando respostas com Brotli ou Zstandard.

    As empresas podem ter problemas de compatibilidade com a infraestrutura de rede empresarial que intercepta o tráfego HTTPS e é sensível a codificações de conteúdo desconhecidas. A política corporativa CompressionDictionaryTransportEnabled está disponível para desativar o recurso de transporte do dicionário por compactação.

     
    • Chrome 130 no Windows, MacOS, Linux e Android

   

  • Contêineres de rolagem com foco no teclado back to top

    O Chrome 130 melhora a acessibilidade tornando os contêineres de rolagem focalizáveis com a navegação de foco sequencial. Atualmente, a tecla Tab não foca os contêineres, a menos que tabIndex seja definido explicitamente como 0 ou mais.

    Com os controles de rolagem focalizáveis por padrão, os usuários que não podem (ou não querem) usar o mouse podem focar o conteúdo recortado usando as teclas Tab e as setas do teclado. Esse comportamento será ativado somente se o contêiner de rolagem não tiver filhos que podem ser focados pelo teclado. Essa lógica é necessária para não causar regressões nos elementos focalizáveis que podem existir em um contêiner como <textarea>.

    Observação: o lançamento anterior desse recurso (iniciado no Chrome 127) foi interrompido devido a problemas de compatibilidade com a Web, que serão corrigidos na implementação do Chrome 130.

     
    • Chrome 130 no Windows, MacOS, Linux e Android

   

  • Suporte a URLs de esquema não especial back to top

    O Chrome 130 oferece suporte a URLs de esquema não especial, por exemplo, git://example.com/path. Antes, o analisador de URLs do Chromium não oferecia suporte a URLs não especiais. Ele analisava URLs não especiais como se tivessem um caminho opaco, que não está alinhado com o padrão de URL. Agora, o analisador de URL do Chromium analisa URLs não especiais corretamente, seguindo o padrão de URL. Para mais detalhes, consulte http://bit.ly/url-non-special

     
    • Chrome 130 no Windows, MacOS, Linux e Android

   

  • O Chrome no Android agora oferece suporte a provedores de preenchimento automático e senhas de terceiros. back to top

    Até agora, os provedores de preenchimento automático e senhas de terceiros podiam ser usados no Chrome para Android por meio de APIs de acessibilidade. No Chrome 130, adicionamos suporte direto ao preenchimento automático do Android, o que significa que esses provedores agora funcionam com o Chrome no Android sem a necessidade de APIs de acessibilidade. Isso deve melhorar o desempenho do Chrome no Android. Para aproveitar essa vantagem, os usuários precisam garantir que o provedor de terceiros esteja configurado nas configurações do Android. Em seguida, no Chrome, eles precisam abrir Configurações > Serviços de preenchimento automático e escolher Preenchimento automático usando outro serviço. Se os usuários não mudarem ambas as configurações, eles vão continuar usando o Google para preencher automaticamente as senhas, as informações de pagamento e as de endereço.

     
    • Chrome 130 no Android: a nova configuração vai estar disponível a partir do Chrome 130. Se os usuários usarem a nova configuração, ela vai entrar em vigor imediatamente. Se a nova configuração não for usada, os usuários vão continuar usando o Google e um terceiro por acessibilidade (se instalado). O suporte a APIs de acessibilidade será descontinuado no início de 2025, quando as novas configurações serão aplicadas a todos os usuários.

   

  • Estilos alternativos para o elemento <meter> back to top

    No Chrome 130, os elementos <meter> com appearance: none agora têm um estilo substituto razoável que corresponde ao Safari e ao Firefox, em vez de simplesmente desaparecer da página. Além disso, os desenvolvedores agora podem personalizar o estilo dos elementos <meter>.

    Uma flag de recurso MeterAppearanceNoneFallbackStyle está disponível em chrome://flags até o Chrome 133 para controlar esse recurso.

     
    • Chrome 130 no Windows, MacOS, Linux e Android

   

   

Mudanças no Chrome Enterprise Core

    

   

  • Suporte a configurações no nível do usuário nas configurações personalizadas back to top

    As configurações personalizadas foram lançadas recentemente no Chrome 127. Esse recurso permite que os administradores de TI configurem as políticas do Chrome que ainda não estão no Admin Console usando scripts JSON. A partir de 15 de outubro, as configurações personalizadas vão oferecer suporte à aplicação de configurações no nível do usuário, além do suporte no nível do dispositivo. Em outras palavras, você poderá aplicar políticas quando os usuários fizerem login em uma Conta do Google gerenciada usando as configurações personalizadas.

     
    • A partir de 15 de outubro de 2024 para Android, iOS, Linux, macOS e Windows: lançamento do recurso
     

    Para começar, acesse Navegador Chrome > Configurações personalizadas no Admin Console. O SKU do Chrome Enterprise Core é necessário para acessar esse recurso.

    custom configurations

   

  • Regras de navegação de URL somente para auditoria back to top

    Esse recurso permite que os clientes criem regras de navegação de URL do Chrome com a ação de auditoria. Essas regras permitem que os administradores façam um teste das regras de navegação de URL antes de começar a mostrar avisos aos usuários. Eles também permitem que os administradores auditem silenciosamente a navegação dos usuários em URLs restritos ou sensíveis.

    A auditoria de URL faz parte da política do conector de verificação de URL em tempo real, EnterpriseRealTimeUrlCheckMode, que pode ser ativada por unidade organizacional ou grupo.

     
    • Chrome 130 no ChromeOS, Linux, macOS, Windows
     

   

  • Insights de segurança do Chrome back to top

    Agora você pode ativar os insights de segurança do Chrome para monitorar o risco de pessoas com informações privilegiadas e a perda de dados com o monitoramento aprimorado da atividade no Chrome. Este recurso está disponível para as seguintes licenças: 

    • Chrome Enterprise Core
    • Workspace Enterprise Standard
    • Workspace Enterprise Plus 

    Para mais informações, consulte Como monitorar o risco de pessoas com informações privilegiadas e a perda de dados.

     
    • Chrome 125 no ChromeOS, Linux, macOS e Windows: recurso ativado para o Chrome Enterprise Core 
    • Chrome 130 no ChromeOS, Linux, macOS e Windows: recurso ativado para clientes EDU (exceto ensino fundamental e médio)
     

   

  • Pontuação de risco no relatório de uso de apps e extensões do Chrome back to top

    Esse recurso adiciona uma nova coluna no Admin Console para gerenciamento de navegadores que mostra a avaliação de risco das extensões instaladas no ambiente do administrador. Com essa nova adição, os administradores de TI podem identificar rapidamente extensões com uma pontuação de risco alta, média ou baixa usando a funcionalidade de classificação e filtragem do relatório.

     
    • Disponível no momento para trusted testers. Você pode se inscrever no nosso programa Trusted Tester neste link.
    • A partir de 15 de outubro no Linux, macOS e Windows: adição da avaliação de risco à visualização resumida.
     

    risk scores

Mudanças no Chrome Enterprise Premium

   
  • No Chrome 130, não há atualizações para o Chrome Enterprise Premium. back to top

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador Chrome

 

    

  • Pesquisar e receber respostas no histórico do Chrome com IA back to top 

    A partir do Chrome 131, os usuários poderão pesquisar no histórico de navegação e receber respostas geradas com base no conteúdo da página. Inicialmente, esse recurso só estará disponível para usuários em inglês nos EUA. Os administradores podem controlar esse recurso com a política HistorySearchSettings. Você tem as seguintes opções para sua organização:  

    • 0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA.
    • 1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA.
    • 2 = Desativar totalmente o recurso

    Veja mais informações em Pesquisar o histórico no Chrome com IA.

    ● Chrome 131 no Linux, Mac e Windows: o recurso gera respostas para suas consultas de pesquisa.

     

    

  • Assinaturas de código ad-hoc para shims de Apps Web Progressivos no macOS back to top 

    Os shims de aplicativo criados ao instalar um App Web Progressivo (PWA) no macOS vão passar a usar assinaturas de código ad hoc, criadas quando o aplicativo é instalado. A assinatura do código é usada pelo macOS como parte da identidade do aplicativo. Com essas assinaturas ad hoc, cada shim de PWA terá uma identidade exclusiva para o macOS. Atualmente, cada PWA parece o mesmo aplicativo para o macOS.

    Isso vai resolver problemas ao tentar incluir mais de um PWA no painel de preferências Open at Login do macOS e permitir melhorias futuras para o processamento de notificações do usuário em PWAs no macOS.

    Os administradores precisam testar a compatibilidade com qualquer ferramenta de segurança de endpoint ou autorização binária que eles usam (como o Santa). O recurso pode ser ativado para esse teste em chrome://flags/#use-adhoc-signing-for-web-app-shims. Em seguida, eles podem instalar um App Web Progressivo e garantir que ele seja iniciado conforme o esperado.

    Se houver uma incompatibilidade entre o recurso e as políticas de segurança atuais, a política corporativa AdHocCodeSigningForPWAsEnabled pode ser usada para desativar o recurso enquanto uma política de segurança de endpoint atualizada é implantada. A política corporativa deve ser usada para desativar o recurso apenas até que as políticas de segurança do endpoint sejam atualizadas, momento em que ela precisa ser desativada.

    • Chrome 129 no macOS: o recurso foi desativado por uma flag (chrome://flags/#use-adhoc-signing-for-web-app-shims) para que as empresas possam testar a compatibilidade com as ferramentas de segurança de endpoint, como o Santa (https://santa.dev/). Se não for compatível no momento, o recurso poderá ser desativado pela política corporativa enquanto as configurações de segurança do endpoint são atualizadas. A política corporativa é usada para desativar o recurso somente até que as políticas de segurança do endpoint sejam atualizadas.
    • Chrome 131 no macOS: o recurso vai começar a ser lançado para a versão estável, começando com 1%.
     

    

  • Verificação assíncrona da Navegação segura em tempo real back to top 

    Atualmente, as verificações da Navegação segura estão no caminho de bloqueio dos carregamentos de página, o que significa que o usuário não pode acessar a página até que as verificações sejam concluídas. No Chrome 122 e versões mais recentes no Android, ChromeOS, LaCrOS, Linux, macOS e Windows, para melhorar a velocidade de carregamento do Chrome, as verificações da Navegação segura em tempo real não bloqueiam mais o carregamento de páginas. Avaliamos o risco e implementamos mitigações: 

    1. Para malware e ataques de dia zero, as verificações de lista de bloqueio local ainda serão realizadas de maneira síncrona, de modo que payloads maliciosos ainda sejam bloqueados pelo Navegação segura. 
    2. Para ataques de phishing, analisamos os dados e concluímos que é improvável que o usuário tenha interagido significativamente com a página (por exemplo, digitou uma senha) quando mostramos o aviso.
     
    • Chrome 122 no Android, ChromeOS, LaCrOS, Linux, macOS e Windows
    • Chrome 131 no iOS
     

    

  • O método requestAdapterInfo() não padrão do GPUAdapter foi removido back to top 

    O grupo de trabalho da WebGPU decidiu que não era prático para requestAdapterInfo() acionar uma solicitação de permissão. Por isso, eles removeram essa opção e a substituíram pelo atributo de informações do GPUAdapter. Isso significa que os desenvolvedores da Web podem receber o mesmo valor de GPUAdapterInfo de maneira síncrona. Para mais informações, consulte o atributo de informações Intent to Ship: WebGPU: GPUAdapter anterior.

     
    • Chrome 131 no Windows, macOS, Linux e Android
     

    

  • Descontinuação dos relatórios estendidos da Navegação segura back to top 

    Os relatórios estendidos da Navegação segura são um recurso que melhora a segurança de todos os usuários, coletando informações de telemetria dos usuários participantes, que são usadas para as proteções da Navegação segura do Google. Os dados coletados incluem URLs de páginas da Web visitadas, informações limitadas do sistema e conteúdo da página. No entanto, esse recurso foi substituído pelo modo de proteção reforçada. Sugerimos que os usuários mudem para a proteção reforçada para se manterem seguros e ativar a segurança mais forte disponível no Chrome. Para mais informações, consulte Níveis de proteção da Navegação segura

     
    • Chrome 129 no Android, iOS, ChromeOS, Linux, macOS e Windows: descontinuação dos relatórios estendidos da Navegação segura, com exceção da solicitação de relatório da Navegação segura do cliente em tempo real
    • Chrome 131 no Android, iOS, ChromeOS, Linux, macOS e Windows: descontinuação de SafeBrowsingExtendedReportingEnabled para a solicitação de relatório da Navegação segura do cliente em tempo real
     



     

    

  • Atualizar o Google Play Services para corrigir problemas com senhas no dispositivoback to top 

    Os usuários com versões antigas do Google Play Services terão redução na funcionalidade com as senhas no dispositivo, e o Gerenciador de senhas poderá deixar de funcionar para eles em breve. Esses usuários precisam atualizar o Google Play Services ou serão orientados a usar outros métodos de solução de problemas, dependendo do estado. Isso faz parte de uma migração em andamento que afeta apenas os usuários do Gerenciador de senhas do Google no Android.

     
    • Chrome 131 no Android
     

    

  • Falta de confiança no certificado da Entrustback to top 

    Em resposta a falhas de compliance frequentes, o Chrome 127 mudou a forma da autenticação de servidor TLS de confiança pública, ou seja, sites ou certificados emitidos pela Entrust, são confiáveis por padrão. Isso vale para o Chrome 127 e versões mais recentes no Windows, macOS, ChromeOS, Android e Linux. As políticas do iOS não permitem o uso da Chrome Root Store no Chrome para iOS.

    Especificamente, certificados TLS que validam os certificados de CA raiz da Entrust incluídos na Chrome Root Store e emitidos:

        - a partir de 31 de outubro de 2024, não serão mais confiáveis por padrão.

        - até 31 de outubro de 2024, não serão afetados por essa mudança. 

    Se um usuário do Chrome ou uma empresa confiar explicitamente em um dos certificados Entrust afetados em uma plataforma e versão do Chrome que dependem da Chrome Root Store, por exemplo, quando a confiança explícita for transmitida por um objeto de política de grupo do Windows, as restrições de carimbos de data/hora de certificados assinados (SCT, na sigla em inglês) descritas acima vão ser substituídas e os certificados vão funcionar como hoje.  

    Confira mais informações e recursos de teste em Sustaining Digital Certificate Security - Entrust Certificate Destrust.

    Para saber mais sobre a Chrome Root Store, consulte as Perguntas frequentes.

    • Chrome 131 no Android, ChromeOS, Linux, macOS e Windows: todas as versões do Chrome 131 e mais recentes que dependem da Chrome Root Store vão aceitar a ação de bloqueio, mas ela só será aplicada para certificados emitidos após 11 de novembro de 2024.
     

    

  • Experiência simplificada de login e sincronização back to top 

    A partir do Chrome 131, os usuários com a Sincronização do Chrome ativada vão ter uma versão simplificada e consolidada do login e da sincronização no Chrome. A Sincronização do Chrome vai deixar de ser exibida como um recurso separado nas configurações e em outros lugares. Em vez disso, os usuários farão login no Chrome para usar e salvar na Conta do Google certas informações, como senhas, favoritos e outros, de acordo com as políticas corporativas relevantes.

    Como antes, a funcionalidade que fazia parte da Sincronização do Chrome para salvar e acessar os dados do Chrome na Conta do Google pode ser controlada por SyncTypesListDisabled. O login no Google Chrome pode ser desativado por BrowserSignin, assim como antes.

    Mesmo com as alterações, os usuários ainda poderão fazer login nos Serviços do Google na Web (como no Gmail) sem fazer login no Chrome, ficar desconectados do Chrome ou controlar as informações sincronizadas com a Conta do Google.

     
    • Chrome 131 no Android 
     

    

  • Captura de links do usuário em PWAs back to top 

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para que os apps instalados tenham o comportamento que os usuários esperam, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clica em um link que pode ser acessado por um app da Web instalado, o Chrome adiciona um ícone à barra de endereço para sugerir o uso do app. Quando o usuário clica no ícone, o app é iniciado diretamente ou uma grade de apps compatíveis com esse link é aberta. Para alguns usuários, clicar em um link sempre abre o app automaticamente.

     
    • Chrome 121 no Linux, macOS e Windows: quando alguns usuários clicam em um link, ele sempre é aberto em um PWA. Já para outros usuários, o link é aberto em uma nova guia com um ícone na barra de endereço, e eles clicam no ícone para iniciar o app. Uma flag está disponível para controlar esse recurso: chrome://flags/#enable-user-link-capturing-pwa.
    • Chrome 131 no Linux, macOS e Windows: vamos lançar 100% do Stable com um padrão ativado (sempre iniciar apps após cliques no link) ou desativado (sempre aberto em uma guia, só iniciar se o usuário clicar no ícone na barra de endereço).
       

     

    

  • Desatualização da propriedade de posicionamento de âncora do CSS inset-area back to top 

    O grupo de trabalho do CSS (CSSWG) resolveu renomear a propriedade inset-area para position-area. Para mais detalhes, consulte a discussão do CSSWG no github. O novo nome da propriedade, position-area, como um sinônimo de inset-area enviado por essa atualização de recurso descrita em Status da plataforma do Chrome, que descreve a descontinuação e remoção da propriedade inset-area.

     
    • Chrome 131 no Windows, macOS, Linux e Android
     

    

  • Encapsulamento de chaves X25519Kyber768 para TLS back to top 

    A partir do Chrome 124, o Chrome ativa por padrão em todas as plataformas de computadores um novo mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST (ML-KEM). Isso protege o tráfego de rede do Chrome com servidores que também são compatíveis com o ML-KEM da descriptografia por um futuro computador quântico. Essa mudança precisa ser transparente para os operadores do servidor. Essa criptografia será usada para conexões TLS 1.3 e QUIC.

    No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, levando a conexões descartadas ou suspensas. Para resolver isso, atualize o middlebox ou desative o mecanismo de encapsulamento de chave com a política corporativa temporária PostQuantumKeyAgreementEnabled, disponível até o fim de 2024. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. A criptografia pós-quântica é necessária para o CSNA 2.0.

    Para mais detalhes, consulte esta postagem do blog do Chromium e esta postagem do blog de segurança do Google.

     
    • Chrome 124 no Windows, Mac e Linux: o novo mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768 foi ativado
    • Chrome 131 no Windows, Mac e Linux: mude para a versão padrão do ML-KEM.
    • Chrome 141 no Windows, Mac e Linux: remoção da política corporativa PostQuantumKeyAgreementEnabled.
     

    

  • OCR do Visualizador de PDF do Chrome back to top 

    O Chrome para computador agora torna os PDFs digitalizados mais acessíveis. O Chrome usa o OCR no dispositivo para manter a privacidade (nenhum conteúdo é enviado ao Google). Ele converte automaticamente os PDFs digitalizados, permitindo que você selecione texto, use Ctrl+F, copie e cole. O recurso não ignora PDFs seguros. Ele vai usar OCR apenas em PDFs a que o usuário tem acesso. A solução oferece acessibilidade a PDFs para os usuários do Chrome sem etapas extras, tornando os PDFs tão acessíveis quanto o restante da Web.

     
    • Chrome 131 no ChromeOS, Linux, macOS, Windows
     

    

  • Avisos de formulário não seguro no iOS back to top 

    O Chrome 125 começou a bloquear os envios de formulário de páginas seguras para páginas não seguras no iOS. Quando o Chrome detecta um envio de formulário não seguro, ele mostra um aviso pedindo para o usuário confirmar o envio. O objetivo é evitar o vazamento de dados de formulários em texto simples sem a aprovação explícita do usuário. A política InsecureFormsWarningsEnabled está disponível para controlar esse recurso e vai ser removida no Chrome 131.

       

    

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e a confiabilidade, o serviço de rede, que já está em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não poderão mais fazer isso. Podem ocorrer problemas na interoperabilidade com softwares que injetam códigos no espaço de processo do Chrome, como os de Prevenção contra perda de dados. Para desativar o sandbox em caso de incompatibilidade, use a política NetworkServiceSandboxEnabled. Para testar o sandbox no seu ambiente, siga estas instruções. Use o rastreador de bugs do Chromium para informar qualquer problema encontrado.

     
    • Chrome 132 no Windows: serviço de rede no sandbox do Windows
     

    

  • Ler em voz alta no modo de leitura  back to top 

    O Modo de leitura é um recurso do painel lateral que oferece uma visualização simplificada de páginas da Web com muito texto. O Modo de leitura agora inclui o recurso "Ler em voz alta", que permite que os usuários ouçam o texto que estão lendo em voz alta. Os usuários podem escolher diferentes vozes e velocidades naturais e conferir destaques visuais.

     
    • Chrome 132 no ChromeOS, Linux, macOS, Windows
     

    

  • Capturar todas as telas back to top 

    Esse recurso captura todas as telas conectadas ao dispositivo usando getAllScreensMedia(). Chamar getDisplayMedia() várias vezes exige vários gestos do usuário, sobrecarrega o usuário com a escolha da próxima tela a cada vez e não garante ao app que todas as telas foram selecionadas. getAllScreensMedia() melhora em todas essas frentes.

    Esse recurso só é exposto com a política corporativa MultiScreenCaptureAllowedForUrls, e os usuários são avisados antes mesmo de a gravação começar que essa gravação pode ser iniciada em algum momento. A API só vai funcionar para origens especificadas na lista de permissões MultiScreenCaptureAllowedForUrls. Qualquer origem que não esteja especificada não terá acesso a ela.

     
    • Chrome 132 no ChromeOS
     

    

  • Migração da API Safe Browsing v4 para a v5 back to top 

    As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5.

    Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio: safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários.

     
    • Chrome 133 no Android, iOS, ChromeOS, LaCrOS, Linux, macOS e Windows: o lançamento será gradual.
     

    

  • Verificações de acesso à rede particular para solicitações de navegação: modo somente aviso back to top 

    Antes de um site A navegar para outro site B na rede privada do usuário, esse recurso faz o seguinte:

    1. Verifica se a solicitação foi iniciada a partir de um contexto seguro.

    2. Envia uma solicitação de simulação e verifica se B responde com um cabeçalho que permite acesso à rede privada.

    Já existem recursos para sub-recursos e workers, mas este é específico para solicitações de navegação. Essas verificações protegem a rede privada do usuário.  

    Como esse recurso está no modo somente aviso, as solicitações não serão interrompidas se alguma das verificações falhar. Em vez disso, será exibido um aviso no console do DevTools para ajudar os desenvolvedores a se prepararem para a aplicação da política.

     
    • Chrome 133 no Windows, MacOS, Linux e Android
     

    

  • Descontinuar os eventos de mutação back to top 

    Os eventos de mutação síncronos, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, prejudicam o desempenho das páginas e tornam mais complexa a adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer. A partir do Chrome 124, uma política corporativa temporária, MutationEventsEnabled, será disponibilizada para reativar eventos de mutação descontinuados ou removidos. Se você encontrar algum problema, informe um bug aqui.

    O suporte a eventos de mutação vai ser desativado por padrão a partir do Chrome 127, por volta de 30 de julho de 2024. A migração do código precisa ser feita antes dessa data para evitar falhas em sites. Caso você precise de mais tempo, há algumas opções:

    Confira mais detalhes nesta postagem do blog. Informe qualquer problema.

    • Chrome 135 no Android, Linux, macOS e Windows: a política corporativa MutationEventsEnabled será descontinuada.

     

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top 

    A partir do Chrome 126, o Chrome passará a oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, disponível no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente no Chrome 136.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

    

Próximas mudanças no Chrome Enterprise Core

   

  • Política de padrões de IA generativa back to top

    A partir da versão 131, o Chrome Enterprise Core vai oferecer uma política para controlar o comportamento padrão de várias políticas de IA generativa pelo nosso programa Trusted Tester. Você pode se inscrever no nosso programa Trusted Tester neste link. Essa política não afeta os valores de política definidos manualmente para recursos de IA generativa. Esta política vai controlar as configurações padrão das seguintes políticas:

     
    • Disponível apenas para trusted testers. Você pode se inscrever no nosso programa Trusted Tester neste link.

    

  • Integração da telemetria da extensão do Chrome com o SecOps back to top 

    Vamos começar a coletar dados relevantes de telemetria da extensão do Chronicle no Chrome, referentes a perfis e dispositivos gerenciados, e enviá-los para o Google SecOps. O Google SecOps vai analisar os dados para fornecer análise instantânea e contexto sobre atividades de risco. Esses dados são enriquecidos para fornecer mais contexto e podem ser pesquisados por um ano.

     
    • Chrome 131 no ChromeOS, LaCrOS, Linux, macOS e Windows
     

    

  • Nova lista de perfis gerenciados e relatórios para usuários que fizeram login  back to top 

    O Chrome Enterprise Core vai apresentar uma nova lista de perfis gerenciados e relatórios no Admin Console. Esse recurso vai mostrar uma lista de perfis de usuários gerenciados que fazem login no Chrome usando uma Conta do Google. Os administradores de TI vão precisar ativar a nova política de relatórios de perfil do Chrome para conferir mais informações sobre um perfil gerenciado. Os relatórios incluem detalhes sobre os perfis gerenciados, como versões do navegador, políticas aplicadas (incluindo conflitos), extensões instaladas e muito mais.

     
    • Atualmente disponível no Android, Linux, macOS e Windows para o programa Trusted Tester. Você pode se inscrever no nosso programa Trusted Tester neste link.
    • A partir do Chrome 130 para Android, Linux, macOS e Windows
      managed profiles  

    

 

Próximas mudanças no Chrome Enterprise Premium

 

   

  • Controles de dados do Chrome Enterprise: Copiar e colar back to top

    Os administradores podem definir regras de controle de dados no Google Admin Console para proteger os usuários finais contra vazamento de dados no navegador Chrome. Os controles de dados são regras leves definidas no Google Admin Console que permitem aos administradores definir uma política do Chrome para controlar ações sensíveis do usuário, como copiar e colar dados sensíveis e fazer capturas de tela ou compartilhamento de tela. 

     

    Esse recurso pode ser controlado pela política DataControlsRules. Esse recurso está disponível para testes dos membros do programa Trusted Tester do Chrome Enterprise. Você pode se inscrever no nosso programa Trusted Tester neste link.

     
    • Chrome 128 no ChromeOS, Linux, macOS e Windows: programa Trusted Tester
    • Chrome 131 no ChromeOS, Linux, macOS e Windows: lançamento de recursos

     

   

  • Proteções de captura de tela back to top

    Os administradores podem impedir que os usuários façam capturas de tela ou compartilhem a tela de páginas da Web específicas que são consideradas como contendo dados sensíveis. Os administradores criam uma regra de filtragem de URL de DLP para bloquear usuários que fazem capturas de tela ou compartilhamento de tela de URLs ou categorias de URLs específicos. Esse recurso pode ser controlado pela mesma política EnterpriseRealTimeUrlCheckMode que ativa todas as pesquisas de URL em tempo real.

     

    Esse recurso está disponível para testes dos membros do programa Trusted Tester do Chrome Enterprise. Você pode se inscrever no nosso programa Trusted Tester neste link.

     
    • Chrome 129 no ChromeOS, Linux, macOS e Windows: programa Trusted Tester
    • Chrome 131 no ChromeOS, Linux, macOS e Windows: lançamento de recursos.

     

↑ voltar ao início  

Resumo da versão do ChromeOS 130

 
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Inserção multimídia    
Mudanças nas configurações e nos atalhos    
Foco no ChromeOS    
Acesso aprimorado aos arquivos do Drive    
Novas sugestões no Tote    
Início inteligente    
Microfone de estúdio    
App Gravador com tecnologia de IA     
Verificação de conteúdo para sessões de visitante gerenciadas  
Outros URLs permitidos no modo quiosque  
Efeitos de aparência    
Controles de privacidade mais acessíveis     
Controles de brilho do teclado aprimorados    
Controles de brilho da tela aprimorados    
Quero ajuda para ler no ChromeOS     
Suporte para várias agendas     
Janelas picture-in-picture    
Experiência do usuário ARC++ aprimorada    
Nova política para controlar os nomes dos pontos de acesso     
Atualização do SID do Microsoft SCEP    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Planos de fundo e segundo plano de IA    
Registro automático do ChromeOS Flex    
Migração de dados de graduação  
Fim da compatibilidade com apps do Chrome no ChromeOS    
Fim da compatibilidade com o cliente nativo (NaCl) no ChromeOS    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução em alguns idiomas.

Atualizações do ChromeOS

   

  • Inserção multimídia back to top

    A Inserção rápida é uma maneira rápida de inserir emojis, símbolos, GIFs, links do Google Drive, cálculos rápidos e conversões de unidades com uma tecla do teclado (em alguns modelos) ou um atalho. 

    No ChromeOS 130, um novo atalho Início + f está disponível em todos os dispositivos ChromeOS. Uma nova chave de hardware está disponível inicialmente apenas no Samsung Galaxy Chromebook Plus , mas a chave de inserção rápida será lançada em vários dispositivos em 2025.

    quick insert

   

  • Mudanças nas configurações e nos atalhos back to top

    Atualizamos as opções de atalho e dispositivo de entrada em Configurações para incluir: 

    • Inserção rápida: acesso rápido + f

   

  • Foco no ChromeOS back to top

    O recurso "Foco" no ChromeOS foi criado para ajudar os usuários a minimizar distrações e criar um espaço de trabalho mais produtivo. Com o Foco, você pode definir e ajustar seu tempo de foco, ativar ou desativar o modo Não perturbe, classificar ou criar novas tarefas do Google, além de mergulhar em playlists selecionadas que ajudam você a se concentrar melhor com o som de foco ou o YouTube Music Premium (com base em assinatura). Para usar o modo "Foco", acesse Configurações rápidas > Modo "Foco".

    focus

   

  • Acesso aprimorado aos arquivos do Drive back to top

    Além dos arquivos marcados com estrela no Tote, acesse todos os arquivos do Drive marcados com estrela diretamente na estante, que agora está disponível off-line. As sugestões aprimoradas do Drive no Acesso rápido e no Tote permitem acesso rápido aos arquivos mais importantes e usados com frequência.

   

  • Novas sugestões no Tote back to top

    Acesse e fixe rapidamente os arquivos que você mais usa com as sugestões de arquivos locais e do Drive. A nova seção "Sugestões" no Tote sugere arquivos para os usuários, destacando os que serão úteis para fixar e acessar off-line.

   

  • Início inteligente back to top

    Os novos recursos de Início inteligente ajudam os usuários a retomar o trabalho e explorar novas opções na inicialização. Depois de ativar esse recurso, você poderá visualizar e restaurar apps e guias da sua sessão anterior. O Início inteligente também oferece informações úteis, como previsão do tempo, seu próximo evento da agenda, guias recentes de outros dispositivos e sugestões relevantes do Google Drive. 

    Para ativar esse recurso, selecione Configurações > Preferências do sistema > Inicialização > Início inteligente e verifique se a opção Perguntar sempre está selecionada para o dispositivo.

    welcome recap

   

  • Microfone de estúdio back to top

    Ative esse recurso nos controles de videochamada para fazer o microfone integrado do Chromebook parecer um microfone profissional de estúdio. O microfone estilo estúdio inclui os efeitos de cancelamento de ruído e redução de reverberação e os aprimora com balanceamento avançado, reconstrução de detalhes e adaptação ao ambiente. Os usuários que ativaram o cancelamento de ruído vão receber os aprimoramentos do microfone no estilo estúdio por padrão a partir desta versão. Se um usuário quiser voltar ao efeito de cancelamento de ruído antigo, ele poderá selecionar a opção adequada em Configurações > Dispositivo > Áudio. Esse recurso só está disponível em dispositivos Chromebook Plus.

   

  • App Gravador com tecnologia de IA back to top

    O ChromeOS 130 apresenta o novo app Gravador com tecnologia de IA do Google para criar transcrições que podem detectar e identificar locutores, além de fornecer um resumo do conteúdo gravado. Nosso app vai além da gravação, oferecendo conversão de voz em texto, resumo de conteúdo e sugestões de título, tudo com a tecnologia de IA do Google.

   

  • Verificação de conteúdo para Sessões de Visitante gerenciadas back to top

    Agora as organizações podem estender a poderosa verificação e proteção de conteúdo e contexto do Chrome Enterprise Premium para arquivos locais em Sessões de visitante gerenciadas no ChromeOS. Por exemplo, um arquivo perdido contendo números de CPF ou CNPJ é bloqueado instantaneamente quando um usuário tenta copiá-lo para uma unidade externa, protegendo as informações confidenciais.

   

  • Outros URLs permitidos no modo quiosque back to top

    Se um app de quiosque usa mais de uma origem de URL, os administradores de TI agora podem inserir as origens adicionais. Todas as origens especificadas vão receber as permissões automaticamente. As origens que não estiverem nesta lista, terão as permissões rejeitadas. 

      kiosk urls  

   

  • Efeitos de aparência back to top

    Os efeitos de aparência são populares entre os produtos de câmeras, reuniões virtuais e vídeos curtos há muito tempo e foram lançados em alguns produtos do Google. No ChromeOS 130, integramos esse recurso ao Chromebook para controles de videochamadas. Disponível apenas em dispositivos Chromebook Plus.

   

  • Controles de privacidade mais acessíveis back to top

    Com esse lançamento, estamos disponibilizando mais controles de privacidade no nível do SO para os usuários do navegador Chrome. O objetivo é conscientizar os usuários de que, para que a câmera ou o microfone funcionem, eles precisam ativar os controles de privacidade no nível do SO.

      privacy controls  

   

  • Controles de brilho do teclado aprimorados back to top

    Os usuários do Chromebook agora podem ajustar o brilho do teclado e controlar o sensor de luz ambiente diretamente no app Configurações. Com esse novo recurso, você pode definir o brilho do teclado no nível perfeito e ativar ou desativar o sensor de luz ambiente conforme necessário. Essas atualizações simplificam o uso do dispositivo e ajudam a gerenciar a duração da bateria. Enquanto isso, se o Chromebook for compatível com RGB, a opção Configurações > Teclado agora tem um link direto para as opções de seleção de cor RGB. Para mais detalhes, consulte Usar recursos gamer no Chromebook.

   

  • Controles de brilho da tela aprimorados back to top

    Os usuários do Chromebook agora podem ajustar o brilho da tela e controlar o sensor de luz ambiente diretamente no app Configurações. Com esse novo recurso, você pode definir o brilho da tela no nível perfeito e ativar ou desativar o sensor de luz ambiente conforme necessário em Configurações. Essas atualizações simplificam o uso do dispositivo e ajudam a gerenciar a duração da bateria.

   

  • Quero ajuda para ler no ChromeOS back to top

    O recurso Quero ajuda para ler no ChromeOS oferece uma solução com tecnologia de IA para ajudar você a encontrar rapidamente as informações necessárias em qualquer texto. Para focar no que você está lendo no navegador e na Galeria, clique com o botão direito do mouse em um espaço vazio para revelar o card "Quero ajuda para ler" acima do menu contextual. O painel "Quero ajuda para ler" mostra um resumo do texto e um campo de perguntas e respostas em formato livre, onde você pode fazer perguntas específicas sobre o texto. Disponível apenas em dispositivos Chromebook Plus.

      help me read  

   

  • Suporte para várias agendas back to top

    Estamos lançando o suporte a várias agendas para que os usuários possam conferir todos os eventos de várias agendas selecionadas no Google Agenda.

      multi calendar
     

   

  • Janelas picture-in-picture back to top

    Os usuários do ChromeOS agora têm mais flexibilidade com as janelas picture-in-picture (PiP). O PiP Tuck permite que os usuários movam temporariamente as janelas do PiP para o lado da tela, liberando espaço valioso na tela e mantendo o vídeo facilmente acessível. Além disso, você pode ajustar rapidamente o tamanho das janelas do picture-in-picture com um toque duplo rápido, alternando entre dois tamanhos para uma visualização ideal.

      multi calendar  

   

  • Melhoria na experiência do usuário do ARC++ back to top

    Para melhorar a experiência do usuário no ChromeOS e no ARC++, estamos movendo as notificações de segundo plano e de erro não urgentes do ARC++ para a bandeja do sistema. Isso impede que essas mensagens apareçam desnecessariamente em primeiro plano e interrompam a jornada do usuário. Ao mover essas notificações para a bandeja do sistema, podemos garantir que os usuários ainda sejam notificados sobre possíveis problemas, mas não sejam interrompidos enquanto usam o Chromebook. Para mais informações sobre o ARC++, consulte este blog para desenvolvedores do ChromeOS.

     

   

  • Nova política para controlar os nomes dos pontos de acesso back to top

    Para Chromebooks com capacidade de rede celular, as políticas de nome de ponto de acesso (APN) permitem que os administradores restrinjam o uso de APNs personalizados. Ao definir a flag AllowAPNModification nas configurações gerais de rede para restringir, os usuários finais não podem adicionar ou usar APNs personalizados.

      Access point names
     

   

  • Atualização do SID do Microsoft SCEP back to top

     

    Somente para implantações do SCEP que usam o Microsoft NPS para RADIUS. Se você não estiver usando certificados SCEP com o NPS do Microsoft para Radius para conectividade de rede do Chromebook, ignore o restante destas instruções. Essa configuração é mais comum em empresas do que em instituições de ensino.

    A Microsoft anunciou uma atualização de segurança que vai adicionar um novo campo obrigatório, um identificador de segurança (SID), aos certificados SCEP em ambientes que usam o NPS para Radius para autenticação de rede. Essa adição se deve a uma vulnerabilidade de segurança em dispositivos Windows, em que certificados utilizáveis com chaves privadas podem ser exportados de um dispositivo Windows para serem usados em qualquer outro dispositivo. A adição do SID significa que o certificado será vinculado a um dispositivo ou usuário no seu ambiente do Active Directory para que um dispositivo/usuário desconhecido não possa usá-lo. Isso não é um problema de segurança para Chromebooks, já que eles não permitem a exportação de certificados com chaves privadas e são protegidos pelo TPM. No entanto, qualquer certificado que não tenha esse novo campo não vai conseguir fazer a autenticação em um NPS para o servidor Radius após o prazo de aplicação obrigatório de 11 de fevereiro de 2025.

    O que você precisa fazer?

    Verifique o mais rápido possível se a implantação depende de certificados SCEP e NPS para Radius para autenticação de rede. Para isso, acesse o visualizador de eventos no Controlador de domínio -> Sistema e procure o ID de evento 39. Se você encontrar este ID de evento:

    Microsoft SCEP  

    Ações a serem realizadas se você encontrar o ID de evento #39:

    1. Crie um objeto novo ou reutilize um existente no seu ambiente do Active Directory para uso do SCEP
    2. Extraia o SID do objeto do AD, por exemplo, PS> (Get-ADUser username).SID.value
    3. Crie um novo perfil do SCEP com todas as configurações duplicadas da configuração atual e adicione o SID do objeto do AD recém-criado ou existente da etapa 1.
    4. Na seção "Nome alternativo do assunto", selecione o botão de opção Personalizado. Adicione um novo nome alternativo do assunto usando o botão + com o tipo "Identificador uniforme de recursos" no menu suspenso. Em "string", o valor precisa ser semelhante a este:

         tag:microsoft.com,2022-09-14:sid:S-1-2-3-4-5-6-8

         em que S-1-2-3-4-5-6-8 é o SID do objeto do AD

    Microsoft SCEP
    1. Implante esse novo certificado em todos os Chromebooks potencialmente afetados na sua frota:
      1. Aguarde pelo MENOS UM MÊS para garantir que todos os dispositivos tenham recebido o novo certificado.
    2. Vincule novamente todas as políticas do certificado antigo ao novo certificado da etapa 2.
    3. Verifique a funcionalidade usando o novo certificado.
    4. Exclua o perfil antigo.

     

 

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no ChromeOS

   

  • Planos de fundo e segundo plano de IA back to top 

    A partir do ChromeOS 131, planejamos lançar planos de fundo de videoconferência e de tela de bloqueio com IA generativa em alta resolução no ChromeOS. Com esse recurso, você pode liberar todo o potencial criativo e transformar o Chromebook em uma tela de expressão pessoal. Escolha entre uma variedade de modelos e, com apenas alguns cliques, personalize o Chromebook com sua personalidade, humor ou interesses. 

    Duas novas políticas estarão disponíveis para controlar esses recursos: GenAIVcBackgroundSettings e GenAIVcBackgroundSettings. Esse recurso só vai estar disponível em dispositivos Chromebook Plus.

   

  • Registro automático do ChromeOS Flexback to top 

    A partir do ChromeOS 131, o registro automático do ChromeOS Flex vai permitir que você implante dispositivos ChromeOS Flex em grande escala. Assim como o registro sem toque do ChromeOS, o registro automático incorpora um token criado pelo administrador de uma organização a uma imagem do ChromeOS Flex. Isso vai determinar em qual organização do cliente e unidade organizacional um dispositivo será registrado durante a configuração inicial.

   

  • Migração de dados de graduação back to top 

    A partir do ChromeOS 132, uma nova ferramenta de transferência de conteúdo vai orientar os alunos que estão se formando ou outros usuários gerenciados pelo Google for Education que queiram migrar os dados pelo processo atualizado do Google Takeout Transfer. Isso permite que eles levem o conteúdo dos apps Documentos, Planilhas, Apresentações e Gmail para uma conta do Gmail de sua escolha. 

    Com esse novo aplicativo, os administradores da escola podem fixar um ícone na prateleira, notificar estudantes e professores nos Chromebooks e definir datas para acionar essas notificações e incentivar o uso do processo de transferência do Takeout.

   

  • Fim do suporte a apps do Chrome no ChromeOS back to top 

    Em 2016, anunciamos a descontinuação dos apps do Chrome em favor dos apps da Web. Em 2021, anunciamos no blog do Chromium que o suporte a apps do Chrome para clientes e desenvolvedores do ChromeOS Enterprise e Education seria estendido até pelo menos janeiro de 2025. Como a maioria dos nossos clientes migrou dos apps do Chrome (incluindo apps empacotados legados (v1) e apps hospedados), podemos confirmar as seguintes atualizações sobre as datas de descontinuação dos apps do Chrome.

    Julho de 2025: fim do suporte para apps do Chrome instalados pelo usuário (programado para o ChromeOS M138).
    • Os apps do Chrome que forem instalados à força pelo Admin Console vão continuar sendo compatíveis.
    Julho de 2026: a última versão do ChromeOS com suporte para apps do Chrome no modo quiosque (programada para o ChromeOS M150).
    • Os dispositivos no canal LTS com apps do Chrome no modo quiosque vão receber suporte até abril de 2027.
    Fevereiro de 2028: a última versão do ChromeOS com suporte para apps Chrome (programada para o ChromeOS M168), que marca o fim da vida útil de todos os apps Chrome.
    • Os dispositivos no canal LTS podem continuar usando os apps do Chrome até outubro de 2028.
    • Não haverá exceções.
     

    Nas próximas semanas, mais informações detalhadas serão enviadas a todos os desenvolvedores de apps para o Chrome e administradores do ChromeOS.

    Esses cronogramas de descontinuação também se aplicam aos apps do Chrome auto-hospedados.

    Embora não seja possível adicionar novos apps do Chrome à Chrome Web Store, os apps atuais podem continuar sendo atualizados até outubro de 2028, quando vão atingir o fim da vida útil no ChromeOS. Após essa data, os apps do Chrome serão removidos da Chrome Web Store.

    Se sua organização tiver desenvolvido apps do Chrome internamente e você precisar de ajuda, consulte o guia Transição dos apps do Chrome. Você também pode participar da comunidade de desenvolvedores do ChromeOS no Discord ou entrar em contato conosco pelo formulário em https://chromeos.dev/work-with-us. Consulte a programação de lançamentos do ChromeOS para conferir as datas de lançamento e as atualizações.

   

  • Fim do suporte ao cliente nativo (NaCl) no ChromeOS back to top 

    Em 2017, anunciamos a descontinuação do Cliente nativo (NaCl) em favor do WebAssembly. Como a maioria dos nossos clientes migrou do NaCl, podemos confirmar algumas mudanças importantes no ChromeOS.

    • Janeiro de 2025: o Cliente nativo (NaCl) será desativado por padrão a partir do ChromeOS M132.
      • Para usuários não gerenciados e consumidores, o M131 será a última versão do ChromeOS com suporte para NaCl.
      • Para ambientes de usuários gerenciados, os administradores que gerenciam dispositivos ChromeOS para uma empresa ou escola já têm a opção de estender a capacidade de usar o NaCl com uma política de permissão do NaCl na versão M138. A partir da M132, a política também estará disponível para sessões de quiosque.
    • Julho de 2025: o ChromeOS M138 marca o fim da tecnologia NaCl no ChromeOS.
      • Para ambientes gerenciados, a M138 é uma versão do ChromeOS com suporte de longo prazo (LTS) disponível para administradores que gerenciam dispositivos ChromeOS em uma empresa ou escola. Os dispositivos que foram mudados para o canal LTS e têm a política de permissão NaCl ativada podem continuar usando o NaCl até a última atualização do LTS, em abril de 2026.
     

    Se a organização tiver desenvolvido apps do Chrome internamente com NaCl e você precisar de ajuda, consulte os guias Transição de apps do Chrome e Migração do WebAssembly. Você também pode participar da comunidade de desenvolvedores do ChromeOS no Discord ou entrar em contato conosco pelo formulário em https://chromeos.dev/work-with-us. Consulte a programação de lançamentos do ChromeOS para conferir as datas de lançamento e as atualizações. 

    Nas próximas semanas, mais informações detalhadas serão enviadas aos desenvolvedores do NaCl e aos administradores do ChromeOS afetados.

     

↑ voltar ao início  

Chrome 129

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Tabela de comparação    
O Chrome não dá mais suporte ao macOS 10.15  
Assinaturas de código ad hoc para shims de PWA no macOS    
Gerenciador de certificados no Windows e macOS    
Insights de segurança do Chrome  
Descontinuação dos relatórios estendidos da Navegação segura    
Guias inativas no Android    
Nova opção na política HttpsOnlyMode  
Proteções de captura de tela    
Grupo de guias de sincronização    
O Google Play Services corrige problemas com senhas no dispositivo    
Descontinuação do argumento includeShadowRoots no DOMParser    
Descontinuação da serialização de DOM paralelo declarativo não padrão    
Renomear "inset-area" para "position-area"    
Limpe dados do dispositivo locais ao sair do iOS    
Personalização da barra de ferramentas    
Uso da chave de acesso do Gerenciador de senhas do Google no ChromeOS    
Políticas novas e atualizadas no navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Chrome Enterprise Premium para transferências de arquivos em Sessões de visitante gerenciadas    
Plano de fundo para a Semana da Valorização do Professor    
Controles de brilho da tela    
Experiência de boas-vindas do periférico    
As contas gerenciadas não são mais sincronizadas como secundárias no Android  
Tradução instantânea    
Controles de brilho do teclado    
Atalho de teclado para a função "Selecionar para ouvir"    
PIN como fator de autenticação    
Recarregamento automático da tela de login    
Os tipos de arquivos do Workspace com CSE agora são aceitos no Google Drive    
Atualizações do ícone da bateria    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Pontuação de risco da extensão no relatório de uso de apps e extensões    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Falta de confiança no certificado da Entrust    
Estilos alternativos para o elemento <meter>    
Transporte de dicionário de compactação com Brotli compartilhado e Zstandard compartilhado    
Contêineres de rolagem com foco no teclado    
Suporte a URLs de esquema não especial    
Experiência simplificada de login e sincronização    
Integração da telemetria da extensão do Chrome com o SecOps  

Captura de links do usuário em PWAs  
Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) do Chrome    
Avisos de formulário não seguro no iOS    
Remoção de política usada sobre comportamento do mesmo site legado    
Encapsulamento de chaves X25519Kyber768 para TLS    
Provedor de framework de acessibilidade de automação de interface no Windows    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Planos de fundo de IA generativa e segundo plano de videoconferências    
Eventos de janela do XDR do ChromeOS    
Próximas alterações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Relatórios de perfil gerenciado do navegador Chrome     
Mudança padrão nas políticas de IA generativa    
Política de controle de IA generativa    
Suporte a configurações no nível do usuário na página "Configurações personalizadas"    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

Atualizações do navegador Chrome

   

  • Tabela de comparação back to top

    A partir do Chrome 129 (somente nos EUA), vamos lançar a Tabela de comparação, um novo recurso que apresenta uma visão geral criada por IA dos produtos de várias guias, tudo em um só lugar. Esse recurso é controlado pela política TabCompareSettings. Para mais detalhes, consulte o artigo Tabela de comparação na Central de Ajuda do Chrome Enterprise e Education.

    • Chrome 129 no Linux, macOS e Windows 
    Tab compare  

   

  • O Chrome não é mais compatível com o macOS 10.15 back to top

    O Chrome 129 não é mais compatível com o macOS 10.15, que já está fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar usando o navegador Chrome. A execução em um sistema operacional com suporte é essencial para manter a segurança. Se ele for executado no macOS 10.15, o Chrome vai continuar mostrando uma barra de informações para lembrar aos usuários que o Chrome 129 não tem mais suporte no macOS 10.15.

    • Chrome 129 no MacOS: o Chrome não é mais compatível com o macOS 10.15.
     

   

  • Assinaturas de código ad hoc para shims de PWA no macOS back to top

    Os shims de aplicativo criados ao instalar um App Web Progressivo (PWA) no macOS vão passar a usar assinaturas de código ad hoc, criadas quando o aplicativo é instalado. A assinatura do código é usada pelo macOS como parte da identidade do aplicativo. Com essas assinaturas ad hoc, cada shim de PWA terá uma identidade exclusiva para o macOS. Atualmente, cada PWA parece o mesmo aplicativo para o macOS.

    Isso resolve problemas ao tentar incluir mais de um PWA no painel de preferências Open at Login do macOS e permite melhorias futuras para o processamento de notificações do usuário em PWAs no macOS.

    • Chrome 129 no macOS
     

   

  • Gerenciador de certificados no Windows e no macOS back to top

    A partir do Chrome 129, há uma nova tela de configurações de gerenciamento de certificados acessível nas configurações de segurança do Windows e do macOS. Isso substitui o link para o gerenciador de certificados do Windows e Chaves do macOS, respectivamente, embora essas plataformas ainda estejam acessíveis pela página de configurações de gerenciamento de certificados.

    O gerenciador de certificados mostra os certificados confiáveis ou não confiáveis pelo Chrome, incluindo o conteúdo da Chrome Root Store e todos os certificados importados do sistema operacional. Os usuários podem acessar a página diretamente em chrome://certificate-manager.

    Uma versão futura vai introduzir o gerenciamento de certificados adicionados diretamente ao Chrome para usuários e empresas.

    • Chrome 129 no macOS e Windows
     

   

  • Insights de segurança do Chrome back to top

    Agora você pode ativar os insights de segurança do Chrome, que permitem monitorar o risco de pessoas com informações privilegiadas e a perda de dados da atividade no Chrome se você tiver o Chrome Enterprise Core e o Workspace Enterprise Standard ou Workspace Enterprise Plus com licenças atribuídas. Para mais informações, consulte Como monitorar o risco de pessoas com informações privilegiadas e a perda de dados.

    • Chrome 125 no ChromeOS, Linux, macOS e Windows: recurso ativado para o Chrome Enterprise Core 
    • Chrome 129 no ChromeOS, Linux, macOS e Windows: recurso ativado para clientes EDU (exceto ensino fundamental e médio)
     

   

  • Descontinuação dos relatórios estendidos da Navegação segura back to top

    Os relatórios estendidos da Navegação segura são um recurso que melhora a segurança de todos os usuários, coletando informações de telemetria dos usuários participantes, que são usadas para as proteções da Navegação segura do Google. Os dados coletados incluem URLs de páginas da Web visitadas, informações limitadas do sistema e conteúdo da página. No entanto, esse recurso foi substituído pelo modo de proteção reforçada. Sugerimos que os usuários mudem para a proteção reforçada para se manterem seguros e ativar a segurança mais forte disponível no Chrome. Para mais informações, consulte Níveis de proteção da Navegação segura

      Safe browsing  
    • Chrome 129 no Android, iOS, ChromeOS, Linux, macOS e Windows: descontinuação dos relatórios estendidos da Navegação segura, com exceção da solicitação de relatório da Navegação segura do cliente em tempo real
    • Chrome 131 no Android, iOS, ChromeOS, Linux, macOS e Windows: descontinuação de SafeBrowsingExtendedReportingEnabled para a solicitação de relatório da Navegação segura do cliente em tempo real

   

  • Guias inativas no Android back to top

    No Chrome 129, as guias antigas vão ficar ocultas em uma nova seção de guias inativas no seletor de guias do Chrome no Android. Os usuários do Chrome podem acessar a seção de guias inativas para visualizar todas as guias antigas ou fechá-las usando a nova funcionalidade de guias em massa. Essas guias serão excluídas se ficarem nessa seção por mais de 60 dias. 

    • Chrome 129 no Android: lançamento do recurso para 1%
     

   

  • Nova opção na política HttpsOnlyMode back to top

    A configuração "Perguntar antes do HTTP" (ABH, na sigla em inglês), anteriormente chamada de "Somente HTTPS/Modos de priorização de HTTPS", informa ao Chrome que ele precisa pedir o consentimento do usuário antes de enviar conteúdo HTTP não seguro pela rede. A política HttpsOnlyMode permite ativar ou desativar o ABH.

    No Chrome 129, adicionamos uma nova variante intermediária do ABH chamada modo equilibrado. Essa variante tem como objetivo reduzir o inconveniente para o usuário, porque funciona como ABH (rígida) na maioria das vezes, mas não pergunta quando o Chrome sabe que uma conexão HTTPS não é possível, como ao se conectar a um nome do host de rótulo único, como "internal/".

    Adicionamos uma opção de política force_balanced_enabled para permitir a ativação forçada dessa nova variante. A configuração force_balanced_enabled em navegadores anteriores ao Chrome 129 vai resultar no comportamento padrão, que não impõe restrições corporativas à configuração ABH.

    Para evitar impactos inesperados, se você tiver configurado anteriormente para force_enabled, recomendamos não configurar para force_enabled até que tenha sido feito upgrade para o Chrome 129, ou mais recente, de toda a frota de dispositivos. Se você não estiver migrando de force_enabled para force_enabled, não será afetado por essa mudança.

    • Chrome 129 no Android, ChromeOS, Lacros, Linux, macOS, Windows e Fuchsia
     

   

  • Proteções de captura de tela back to top

    As proteções de captura de tela permitem que os administradores impeçam que os usuários façam capturas de tela ou compartilhem a tela de páginas da Web específicas que são consideradas como contendo dados sensíveis. Esse recurso está disponível apenas para usuários do Chrome Enterprise Premium. Esse recurso pode ser controlado pela mesma política do Chrome Enterprise EnterpriseRealTimeUrlCheckMode que ativa todas as pesquisas de URL em tempo real.

    • Chrome 129 no ChromeOS, Linux, macOS, Windows
     

   

  • Grupo de guias de sincronização back to top

    Os grupos de guias no iOS agora são salvos. Fechar um grupo de guias não o exclui mais. Para usuários que sincronizam as guias entre dispositivos, os grupos também são sincronizados.

     
    • Chrome 129 no iOS
    Tab group  

   

  • O Google Play Services corrige problemas com senhas no dispositivo back to top 

    Os usuários com versões antigas do Google Play Services terão redução na funcionalidade com as senhas no dispositivo, e o Gerenciador de senhas poderá deixar de funcionar para eles em breve. Esses usuários precisam atualizar o Google Play Services. Caso contrário, eles serão orientados a usar outros métodos de solução de problemas, dependendo do estado. Isso faz parte de uma migração em andamento que afeta apenas os usuários do Gerenciador de senhas no Android.

    • Chrome 129 no Android
     

   

  • Descontinuação do argumento includeShadowRoots em DOMParser back to top

    O argumento includeShadowRoots era um argumento nunca padronizado da função DOMParser.parseFromString(), que existia para permitir a análise imperativa de conteúdo HTML que contém o DOM paralelo declarativo. Ele foi incluído no Chrome 90 como parte do lançamento inicial do DOM paralelo declarativo. Como a discussão sobre padrões rematerializou em 2023, o formato das APIs DSD mudou, incluindo esse recurso para análise imperativa. Para ler mais, consulte os detalhes do contexto sobre os padrões relacionados. Além disso, há informações sobre as descontinuações relacionadas da serialização do DOM paralelo e do atributo de raiz paralela.
    Agora que uma versão padronizada dessa API, na forma de setHTMLUnsafe() and parseHTMLUnsafe() , foi lançada no Chrome 124, o argumento não padrão includeShadowRoots precisa ser descontinuado e removido. É necessário fazer as devidas alterações no uso:
    Em vez de:
      (new DOMParser()).parseFromString(html,'text/html',{includeShadowRoots: true});
    Use:
      document.parseHTMLUnsafe(html);

    • Chrome 129 no Linux, macOS, Windows e Android
     

   

  • Descontinuação da serialização de DOM paralelo declarativo não padrão back to top

    A implementação do protótipo, que foi enviada em 2020 e atualizada em 2023, continha um método chamado "getInnerHTML()" que podia ser usado para serializar árvores do DOM que contêm raízes paralelas. Essa parte do protótipo não foi padronizada com o restante do shadow DOM declarativo e só recentemente alcançou o consenso de especificação. (para mais detalhes, consulte o GitHub). Como parte desse consenso, o formato da API getInnerHTML mudou.

    Esse recurso representa a descontinuação do método "getInnerHTML()" enviado antes. O dispositivo de substituição é chamado de "getHTML()", que foi lançado no Chrome 125. Para saber mais, consulte a descrição de recursos do ChromeStatus.

     
    • Chrome 129 no Windows, macOS, Linux e Android
     

   

  • Renomear inset-area para position-area back to top

    O grupo de trabalho do CSS (CSSWG) resolveu renomear essa propriedade de "inset-area" para "position-area". Para mais detalhes, consulte a discussão do CSSWG no GitHub. O Chrome vai oferecer suporte aos nomes de propriedade antigos e novos por alguns marcos para ajudar os desenvolvedores a migrar para o novo nome da área de posição. Estamos lançando o novo nome da propriedade, "position-area", como um sinônimo de "inset-area" no Chrome 129, junto com a descontinuação do DevTrial para "inset-area".

    A propriedade "inset-area" está prevista para ser removida no Chrome 131.

    • Chrome 129 no Windows, macOS, Linux e Android
     

   

  • Limpe dados do dispositivo local ao sair do iOS back to top

    A partir do Chrome 129, sair de uma conta gerenciada em um navegador não gerenciado vai excluir os dados de navegação locais salvos no dispositivo. Os usuários gerenciados recebem uma caixa de diálogo de confirmação ao sair, explicando que os dados não salvos serão apagados. Os dados serão excluídos apenas a partir do momento do login. Caso contrário, todos os dados serão excluídos. O momento do login só vai ser conhecido se o usuário tiver feito login no Chrome 122 ou em uma versão mais recente. 

    Os dados excluídos incluem: 

    • histórico de navegação
    • cookies e dados do site
    • senhas
    • configurações do site
    • preenchimento automático
    • imagens e arquivos armazenados em cache
     
    • Chrome 129 no iOS
    Clear devices data  

   

  • Personalização da barra de ferramentas back to top

    Estamos lançando um recurso de personalização da barra de ferramentas no Chrome 129, que permite que os usuários de navegadores para computador fixem e liberem ícones na barra de ferramentas usando um novo painel lateral. 

     
    • Chrome 129 no ChromeOS, Linux, macOS e Windows: lançamento gradual
      Toolbar customization  

   

  • Uso de chaves de acesso do Gerenciador de senhas do Google no ChromeOS back to top

    As chaves de acesso melhoram a segurança do usuário, mas até hoje eram um pouco mais difíceis de usar em vários dispositivos. Agora, os usuários podem salvar chaves de acesso no Gerenciador de senhas do Google e usá-las em vários dispositivos e plataformas. Esse recurso já está disponível no Windows, macOS, Linux e Android. Agora, ele está disponível no ChromeOS.

     
    • Chrome 127 no Windows, Android e macOS
    • Chrome 129 no Windows, Android, macOS e ChromeOS 

   

 

Atualizações do ChromeOS

   

  • Chrome Enterprise Premium para transferências de arquivos em Sessões de visitante gerenciadas back to top

    No ChromeOS 129, as organizações podem estender a poderosa verificação e proteção de conteúdo e contexto do Chrome Enterprise Premium para arquivos locais no ChromeOS em sessões de visitante gerenciadas. 

    Por exemplo, um arquivo perdido contendo números de CPF ou CNPJ é bloqueado instantaneamente quando um usuário tenta copiá-lo para uma unidade externa, protegendo as informações confidenciais.

   

  • Plano de fundo para a Semana da Valorização do Professor back to top

    No ChromeOS 129, adicionamos uma nova coleção de planos de fundo para celebrar e compartilhar nossa gratidão e apoio aos educadores do mundo todo.

   

  • Mostrar controles de brilho back to top

    Os usuários do Chromebook agora podem ajustar o brilho da tela e controlar o sensor de luz ambiente diretamente no app Configurações. Com esse novo recurso, você pode definir o brilho da tela no nível perfeito e ativar ou desativar o sensor de luz ambiente conforme necessário no app Configurações. Essas atualizações simplificam o uso do dispositivo e ajudam a gerenciar a duração da bateria.

   

  • Experiência de boas-vindas do periférico back to top

    Saber que um periférico foi conectado, configurá-lo e encontrar o app complementar são etapas essenciais na jornada do usuário. O objetivo desta versão é oferecer uma experiência de boas-vindas de alta qualidade, informando aos usuários que o periférico foi conectado e convidando-os a configurá-lo e aproveitar ao máximo.

   

  • As contas gerenciadas não são mais sincronizadas como secundárias no Android back to top

    A partir da versão 129 do ChromeOS, melhoramos a segurança de dados do Android no ChromeOS. As contas corporativas adicionadas como secundárias na sessão não serão mais adicionadas automaticamente ao ambiente do Android no ChromeOS. Essa mudança não afeta contas pessoais, de ensino ou que foram adicionadas anteriormente.

   

  • Tradução instantânea back to top

    Os dispositivos Chromebook Plus estão recebendo a Tradução instantânea, que permite que um usuário traduza o conteúdo com legendas para o idioma de sua escolha. Se um usuário que fala inglês estiver conversando com uma pessoa que não fala o mesmo idioma, as Legendas instantâneas podem ser traduzidas para o idioma da pessoa com quem ele está falando, desde que o recurso seja compatível com o idioma. Isso também funciona para vídeos e pode ser usado no YouTube para traduzir um vídeo para o inglês.

      Live translate  

   

  • Controles de brilho do teclado back to top

    Os usuários do Chromebook agora podem ajustar o brilho do teclado e controlar o sensor de luz ambiente diretamente no app Configurações. Com esse novo recurso, você pode definir o brilho do teclado no nível perfeito e ativar ou desativar o sensor de luz ambiente conforme necessário. Essas atualizações simplificam o uso do dispositivo e ajudam a gerenciar a duração da bateria. Enquanto isso, se o Chromebook for compatível com RGB, a página de configurações do teclado terá um link direto para as opções de seleção de cor RGB do Personalization Hub.

   

  • Atalho do teclado para a função Selecionar para ouvir back to top

    O atalho de teclado "Selecionar para ouvir" (Pesquisa + s) agora funciona quando é pressionado pela primeira vez. Não é mais necessário ativar o recurso nas configurações. Uma caixa de diálogo vai aparecer confirmando que você quer ativar o Selecionar para ouvir na primeira vez que você pressionar o atalho do teclado.

      Select to speak  

   

  • PIN como fator de autenticação back to top

    Com esse lançamento, o PIN passa a ser um fator de autenticação em todas as plataformas do ChromeOS.

   

  • Recarga automática da tela de login back to top

    A partir da versão 129, o ChromeOS otimiza o suporte a logins com base em provedores de identidade de terceiros. No cenário mais comum, os administradores mostram um login permanente do provedor de identidade de terceiros na tela de login. Muitos provedores de identidade têm um tempo limite após uma cadência específica, por exemplo, 15 minutos, o que leva a erros para o usuário. A nova política DeviceAuthenticationFlowAutoReloadInterval permite a atualização repetida de provedores de identidade de terceiros na tela de login, evita o tempo limite e, portanto, aumenta significativamente a confiabilidade dos logins de provedores de identidade de terceiros.

   

  • Agora o Google Drive oferece suporte a tipos de arquivos do Workspace com CSE back to top

    A criptografia do lado do cliente (CSE) é um recurso do Google Workspace e do Drive que permite que clientes e usuários criptografem arquivos com chaves fornecidas pelo cliente para que os dados sejam criptografados e nunca armazenados em nossos servidores de forma não criptografada. Esse lançamento oferece suporte básico ao CSE no app Arquivos no ChromeOS. Isso inclui tornar os arquivos CSE visíveis, abrir arquivos CSE no navegador e sinalizar arquivos CSE que não são do Google Workspace como não compatíveis.

   

  • Atualizações do ícone da bateria back to top

    Estamos lançando uma atualização do ícone de bateria para garantir que o estado da bateria não cubra mais o nível da bateria. Agora você pode conferir facilmente a carga restante da bateria.

 

Próximas alterações no Admin Console

   

  • Relatórios de perfil gerenciado do navegador Chrome back to top

    O Chrome Enterprise Core vai apresentar novos relatórios de perfil gerenciado do navegador Chrome no Admin Console. Esse recurso vai incluir uma nova página de detalhes e novas fichas de perfil gerenciado. Nessas páginas, os administradores de TI vão encontrar informações de relatórios sobre perfis gerenciados, como detalhes do perfil, versões do navegador, políticas aplicadas e outros.

    • A partir do Chrome 130 para Android, Linux, macOS e Windows
     

   

  • Mudança padrão nas políticas de IA generativa back to top

    A partir da versão 130, vamos mudar a configuração padrão das políticas de IA generativa de "desativado" para "permitido", sem melhorar os modelos de IA. Se você tiver dispositivos inscritos no Chrome Enterprise Core, essa política será aplicada automaticamente a eles para evitar o envio de dados para treinamento de modelos de IA. As políticas atuais que terão a configuração padrão atualizada são:

     

   

  • Política de controle de IA generativa back to top

    A partir da versão 130, o Chrome Enterprise Core vai incluir uma política para controlar o comportamento de várias políticas de IA generativa. Esse recurso será conveniente, permitindo que os administradores controlem o comportamento padrão de um conjunto de políticas em um só lugar, por exemplo, "desativado por padrão". Esta política vai controlar as seguintes políticas:

     

   

  • Suporte para configurações no nível do usuário na página "Configurações personalizadas" back to top

    A página Configurações personalizadas foi lançada recentemente no Chrome 127 e permite que os administradores de TI configurem as políticas do Chrome que ainda não estão no Admin Console usando scripts JSON. A partir de 1º de outubro, as configurações personalizadas vão oferecer suporte à aplicação de configurações no nível do usuário, além do suporte no nível da máquina. Em outras palavras, você poderá aplicar políticas quando os usuários fizerem login em uma Conta do Google gerenciada usando a página de configurações personalizadas.

     
    • A partir de 1º de outubro para Android, iOS, Linux, macOS e Windows: lançamento do recurso para políticas de usuário
     

    Para começar, você pode encontrar as Configurações personalizadas no Admin Console, em Navegador Chrome > Relatórios. Você vai precisar do SKU do Chrome Enterprise Core:

    custom configuration

 

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas atualizações do navegador Chrome

    

  • Falta de confiança no certificado da Entrustback to top 

    Em resposta a falhas de compliance frequentes, o Chrome 127 muda a forma como a autenticação de servidor TLS de confiança pública, ou seja, de sites ou certificados emitidos pela Entrust, é confiável por padrão. Isso vale para o Chrome 127 e versões mais recentes no Windows, macOS, ChromeOS, Android e Linux. As políticas do iOS não permitem o uso da Chrome Root Store no Chrome para iOS.

    Especificamente, certificados TLS que validam os certificados de CA raiz da Entrust incluídos na Chrome Root Store e emitidos:

        - a partir de 31 de outubro de 2024, não serão mais confiáveis por padrão.

        - até 31 de outubro de 2024, não serão afetados por essa mudança. 

    Se um usuário do Chrome ou uma empresa confiar explicitamente em um dos certificados Entrust afetados em uma plataforma e versão do Chrome que dependem da Chrome Root Store, por exemplo, quando a confiança explícita for transmitida por um objeto de política de grupo do Windows, as restrições de carimbos de data/hora de certificados assinados (SCT, na sigla em inglês) descritas acima vão ser substituídas e os certificados vão funcionar como hoje.  

    Confira mais informações e recursos de teste em Sustaining Digital Certificate Security - Entrust Certificate Destrust.

    Para saber mais sobre a Chrome Root Store, consulte as Perguntas frequentes.

    • Chrome 127 no Android, ChromeOS, Linux, macOS e Windows: todas as versões do Chrome 127 e mais recentes que dependem da Chrome Root Store vão aceitar a ação de bloqueio, mas ela só será aplicada para certificados emitidos após 31 de outubro de 2024.
    • Chrome 130 no ChromeOS, Linux, macOS e Windows: o bloqueio vai começar para os certificados emitidos após 31 de outubro de 2024. Isso também afetará o Chrome 127, 128 e 129.

    

  • Estilos alternativos para elementos <meter> back to top 

    Desde o Chrome 130, os elementos <meter>do HTML5 com "appearance: none" têm um estilo substituto razoável que corresponde ao Safari e ao Firefox, em vez de simplesmente desaparecer da página. Além disso, os desenvolvedores poderão personalizar o estilo dos elementos <meter>.

    Uma política temporária MeterAppearanceNoneFallbackStyle estará disponível até o Chrome 133 para controlar esse recurso.

    • Chrome 130 no Windows, MacOS, Linux e Android

    

  • Transporte de dicionário de compactação com Brotli compartilhado e Zstandard compartilhado back to top 

    Esse recurso adiciona suporte ao uso de respostas anteriores designadas, como um dicionário externo para respostas HTTP compactadas com Brotli ou Zstanda rd.

    As empresas podem ter problemas de compatibilidade com a infraestrutura de rede empresarial. A política CompressionDictionaryTransportEnabled está disponível para desativar o recurso de transporte do dicionário por compactação.

    • Chrome 130 no Windows, MacOS, Linux e Android

    

  • Contêineres de rolagem com foco no teclado back to top 

    Melhora a acessibilidade tornando os contêineres de rolagem focalizáveis usando a navegação de foco sequencial. Atualmente, a tecla Tab não foca os contêineres, a menos que tabIndex seja definido explicitamente como 0 ou mais.

    Com os contêineres focalizáveis por padrão, os usuários que não podem (ou não querem) usar um mouse podem focar o conteúdo recortado usando as teclas Tab e de seta do teclado. Esse comportamento será ativado somente se o contêiner de rolagem não tiver filhos que podem ser focados pelo teclado. Essa lógica é necessária para não causar regressões nos elementos focalizáveis que podem existir em um controle de rolagem como <textarea>.

    • Chrome 130 no Windows, MacOS, Linux e Android

    

  • Suporte a URLs de esquema não especial back to top 

    O Chrome 130 vai oferecer suporte a URLs de esquema não especial, por exemplo, git://example.com/path. Antes, o analisador de URLs do Chromium não oferecia suporte a URLs não especiais. Ele analisava URLs não especiais como se tivessem um caminho opaco, que não está alinhado com o padrão de URL. Agora, o analisador de URL do Chromium analisa URLs não especiais corretamente, seguindo o padrão de URL. Para mais detalhes, consulte http://bit.ly/url-non-special

    • Chrome 130 no Windows, MacOS, Linux e Android

    

  • Experiência simplificada de login e sincronização back to top 

    A partir do Chrome 131, os usuários com a Sincronização do Chrome ativada vão ter uma versão simplificada e consolidada do login e da sincronização no Chrome. A Sincronização do Chrome vai deixar de ser exibida como um recurso separado nas configurações e em outros lugares. Em vez disso, os usuários farão login no Chrome para usar e salvar na Conta do Google certas informações, como senhas, favoritos e outros, de acordo com as políticas corporativas relevantes.

    Como antes, a funcionalidade que fazia parte da Sincronização do Chrome para salvar e acessar os dados do Chrome na Conta do Google pode ser controlada por SyncTypesListDisabled. O login no Google Chrome pode ser desativado por BrowserSignin, assim como antes.

    Mesmo com as alterações, os usuários ainda poderão fazer login nos Serviços do Google na Web (como no Gmail) sem fazer login no Chrome, ficar desconectados do Chrome ou controlar as informações sincronizadas com a Conta do Google.

    • Chrome 131 no Android

    

  • Integração da telemetria da extensão do Chrome com o Google SecOps back to top 

    Vamos começar a coletar dados relevantes de telemetria da extensão do Chronicle no Chrome, referentes a perfis e dispositivos gerenciados, e enviá-los para o Google SecOps. O Google SecOps vai analisar os dados para fornecer análise instantânea e contexto sobre atividades de risco. Esses dados são enriquecidos para fornecer mais contexto e podem ser pesquisados por um ano.

    • Chrome 131 no ChromeOS, LaCrOS, Linux, macOS e Windows

    

  • Captura de links do usuário em PWAs back to top 

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para que os apps instalados tenham o comportamento que os usuários esperam, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clica em um link que pode ser acessado por um app da Web instalado, o Chrome adiciona um ícone à barra de endereço para sugerir o uso do app. Quando o usuário clica no ícone, o app é iniciado diretamente ou uma grade de apps compatíveis com esse link é aberta. Clicar em um link sempre abre o app automaticamente.

    • Chrome 121 no Linux, macOS e Windows: quando alguns usuários clicam em um link, ele sempre é aberto em um PWA. Já para outros usuários, o link é aberto em uma nova guia com um ícone na barra de endereço, e eles clicam no ícone para iniciar o app. Uma flag está disponível para controlar esse recurso: chrome://flags/#enable-user-link-capturing-pwa.
    • Chrome 131 no Linux, macOS e Windows: vamos lançar 100% do Stable com um padrão ativado (sempre iniciar apps após cliques no link) ou desativado (sempre aberto em uma guia, só iniciar se o usuário clicar no ícone na barra de endereço).
    User Link on PWA

    

  • Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome back to top 

    Em 22 de julho, anunciamos um novo caminho para o Sandbox de privacidade na Web. Em vez de descontinuar os cookies de terceiros, vamos lançar uma nova experiência no Chrome que permite que as pessoas façam uma escolha informada que se aplica a toda a navegação na Web e que pode ser ajustada a qualquer momento. Estamos discutindo essa nova abordagem com as autoridades reguladoras e vamos interagir com o setor quando formos liberar a mudança. 

    Veja mais detalhes em Atualização do Sandbox de privacidade

    

  • Avisos de formulário não seguro no iOS back to top 

    O Chrome 125 começou a bloquear os envios de formulário de páginas seguras para páginas não seguras no iOS. Quando o Chrome detecta um envio de formulário não seguro, ele mostra um aviso pedindo para o usuário confirmar o envio. O objetivo é evitar o vazamento de dados de formulários em texto simples sem a aprovação explícita do usuário. A política InsecureFormsWarningsEnabled está disponível para controlar esse recurso e vai ser removida no Chrome 130.

    

    

  • Encapsulamento de chaves X25519Kyber768 para TLS back to top 

    A partir do Chrome 124, o Chrome ativa por padrão em todas as plataformas de computadores um novo mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST (ML-KEM). Isso protege o tráfego de rede do Chrome com servidores que também são compatíveis com o ML-KEM da descriptografia por um futuro computador quântico. Isso é exposto como um novo pacote de criptografia TLS. O TLS negocia automaticamente as criptografias compatíveis, então essa alteração deve ser transparente para os operadores do servidor. Essa criptografia será usada para conexões TLS 1.3 e QUIC.

    No entanto, alguns dispositivos de rede corporativa, como firewalls e proxies (middleboxes TLS), podem não estar preparados para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, o que pode levar a conexões descartadas ou suspensas. Para resolver isso, atualize o middlebox ou desative o mecanismo de encapsulamento de chave com a política corporativa temporária PostQuantumKeyAgreementEnabled, que vai estar disponível até o Chrome 141 em 2025. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. A criptografia pós-quântica é necessária para o CSNA 2.0.

    A partir do Chrome 131, o Chrome vai mudar o mecanismo de encapsulamento de chaves da versão de rascunho do Kyber para a versão padrão final do ML-KEM. O uso de qualquer forma de troca de chave pós-quântica (Kyber ou ML-KEM) continuará sendo controlado pela política PostQuantumKeyAgreementEnabled.

    Para mais detalhes, consulte esta postagem do blog do Chromium e esta postagem do blog de segurança do Google.

    • Chrome 124 no Windows, macOS e Linux
    • Chrome 131

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top 

    A partir do Chrome 126, o Chrome passará a oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled lançada no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente no Chrome 136.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

↑ voltar ao início  

Próximas mudanças no ChromeOS

   

  • Eventos de janela do XDR do ChromeOS back to top 

    No ChromeOS 130, os eventos de foco da janela estarão disponíveis como parte da detecção e resposta estendidas (XDR, na sigla em inglês) no ChromeOS. Será possível recuperar uma janelas para atividades de foco de dispositivos na frota gerenciada simplesmente atualizando os eventos XDR no Admin Console!

   

  • Planos de fundo de IA generativa e segundo plano de videoconferências back to top 

    A partir do ChromeOS 130, planejamos lançar planos de fundo de videoconferência e de tela de bloqueio com IA generativa em alta resolução no ChromeOS. Com esse recurso, você pode liberar todo o potencial criativo e transformar o Chromebook em uma tela de expressão pessoal. Escolha entre uma variedade de modelos e, com apenas alguns cliques, personalize o Chromebook com sua personalidade, humor ou interesses. 

    Duas novas políticas estarão disponíveis para controlar esses recursos: GenAIVcBackgroundSettings e GenAIVcBackgroundSettings.

 

Próximas alterações no Admin Console

   

  • Relatórios de perfil gerenciado do navegador Chrome back to top

    O Chrome Enterprise Core vai apresentar novos relatórios de perfil gerenciado do navegador Chrome no Admin Console. Esse recurso vai incluir uma nova página de detalhes e novas fichas de perfil gerenciado. Nessas páginas, os administradores de TI vão encontrar informações de relatórios sobre perfis gerenciados, como detalhes do perfil, versões do navegador, políticas aplicadas e outros.

    • A partir do Chrome 130 para Android, Linux, macOS e Windows
     

   

  • Mudança padrão nas políticas de IA generativa back to top

    A partir da versão 130, vamos mudar a configuração padrão das políticas de IA generativa de "desativado" para "permitido", sem melhorar os modelos de IA. Se você tiver dispositivos inscritos no Chrome Enterprise Core, essa política será aplicada automaticamente a eles para evitar o envio de dados para treinamento de modelos de IA. As políticas atuais que terão a configuração padrão atualizada são:

     

   

  • Política de controle de IA generativa back to top

    A partir da versão 130, o Chrome Enterprise Core vai incluir uma política para controlar o comportamento de várias políticas de IA generativa. Esse recurso será conveniente, permitindo que os administradores controlem o comportamento padrão de um conjunto de políticas em um só lugar, por exemplo, "desativado por padrão". Esta política vai controlar as seguintes políticas:

     

   

  • Suporte para configurações no nível do usuário na página "Configurações personalizadas" back to top

    A página Configurações personalizadas foi lançada recentemente no Chrome 127 e permite que os administradores de TI configurem as políticas do Chrome que ainda não estão no Admin Console usando scripts JSON. A partir de 1º de outubro, as configurações personalizadas vão oferecer suporte à aplicação de configurações no nível do usuário, além do suporte no nível da máquina. Em outras palavras, você poderá aplicar políticas quando os usuários fizerem login em uma Conta do Google gerenciada usando a página de configurações personalizadas.

     
    • A partir de 1º de outubro para Android, iOS, Linux, macOS e Windows: lançamento do recurso para políticas de usuário
     

    Para começar, você pode encontrar as Configurações personalizadas no Admin Console, em Navegador Chrome > Relatórios. Você vai precisar do SKU do Chrome Enterprise Core:

    custom configuration

 

↑ voltar ao início  

Chrome 128

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Pesquisar seu histórico de navegação no Chrome com IA    
Pesquisa no site configurável pelo administrador  
Como processar senhas não descriptografáveis no Gerenciador de senhas    
Guias inativas    
A nova política PromotionsEnabled substitui PromotionalTabsEnabled    
A confirmação de segurança do Chrome no Android foi reformulada    
Analisador JSON do Rust    
Grupos de guias no iPad    
Atualizações de cookies particionados do CookiePartitionKey    
Descontinuação do CHIPS e reinicialização no WebView    
Apps isolados da Web    
Renomeie position-try-options para position-try-fallbacks    
Card do Google Agenda na página Nova guia    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Layout de janelas no ChromeOS    
Modo operador de dados: lançamento em toda a UE     
Controles de privacidade: geolocalização    
Lembretes de controle de privacidade do ChromeOS na página de configurações do app  
Armazenar dados vitais agregados com retenção de um ano    
OCR no app Câmera do ChromeOS    
A lupa segue o foco do ChromeVox    
Controle de ganho automático ativado por padrão    
Gerenciamento de APN    
Notificações fixadas no ChromeOS    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Separação de perfis do Chrome: novo guia de implantação     
Controles de dados do Chrome Enterprise: Copiar e colar    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Tabela de comparação    
Assinaturas de código ad hoc para shims de PWA no macOS    
Limpe dados do dispositivo ao sair do iOS    
Estilos alternativos para o elemento <meter> do HTML5    
O Chrome não vai dar mais suporte ao macOS 10.15  
Descontinuação dos relatórios estendidos da Navegação segura    
Gerenciador de certificados no Windows e macOS    
Nova opção na política HttpsOnlyMode  
Grupo de guias de sincronização    
Atualizar o Google Play Services para corrigir problemas com senhas no dispositivo    
Descontinuação da serialização de DOM paralelo declarativo não padrão    
Descontinuação do argumento includeShadowRoots no DOMParser    
Renomear "inset-area" para "position-area"    
Falta de confiança no certificado da Entrust    
Suporte a URLs de esquema não especial    
O serviço de rede no Windows será colocado no sandbox    
Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) do Chrome    
Captura de links do usuário em PWAs  
Verificações de acesso à rede privada para solicitações de navegação: modo somente aviso    
Avisos de formulário não seguro no iOS    
Integração da telemetria de extensão do Chrome com o Chronicle  
Remoção de política usada sobre comportamento do mesmo site legado    
Encapsulamento de chaves X25519Kyber768 para TLS    
Provedor de framework de acessibilidade de automação de interface no Windows    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Atualização do atalho de teclado para a função "Selecionar para ouvir"    
Chrome Enterprise Premium para transferências de arquivos em Sessões de visitante gerenciadas    
Eventos de janela do XDR do ChromeOS    
Planos de fundo de IA generativa e segundo plano de videoconferências    
Próximas mudanças no Admin Console Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Relatórios de perfil gerenciado do navegador Chrome     
Widget do Admin Console para controles de dados    
Mudança padrão nas políticas de IA generativa    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

Atualizações do navegador Chrome

   

  • Pesquisar o histórico no Chrome com IA back to top 

    A partir do Chrome 128, os usuários podem pesquisar no histórico de navegação com base no conteúdo da página, não apenas no título e no URL. Inicialmente, esse recurso está disponível apenas para usuários em inglês nos EUA. Os administradores podem controlar esse recurso com a política HistorySearchSettings. Você tem as seguintes opções para sua organização:  

    •   0 = ativa o recurso para usuários e envia dados relevantes ao Google para treinar ou melhorar os modelos de IA. Os dados relevantes podem incluir comandos, entradas, saídas e materiais de origem, dependendo do recurso. Eles podem ser analisados por humanos com o único propósito de melhorar os modelos de IA.
    •   1 = ativa o recurso para os usuários, mas não envia dados ao Google para treinar ou melhorar os modelos de IA.
    •   2 = Desativar totalmente o recurso

    Veja mais informações em Pesquisar o histórico no Chrome com IA.

    • Chrome 128 no Linux, Mac e Windows 
     

   

  • Pesquisa no site configurável pelo administrador back to top 

    Os atalhos de pesquisa no site são uma forma de usar a barra de endereço (omnibox) como uma caixa de pesquisa para um site específico sem navegar diretamente para o URL dele, semelhante a usar a omnibox para realizar uma pesquisa Google ampla na Web. Agora é possível criar atalhos de site em nome dos usuários gerenciados para acessar os sites corporativos mais importantes. É possível controlar esse recurso com a política SiteSearchSettings.

     
    • Chrome 128 no ChromeOS, Linux, Mac e Windows: disponível para clientes do navegador Chrome Core inscritos no Trusted Tester a partir do Chrome 128, seguido por um lançamento gradual para todos os clientes do Chrome Browser Enterprise algumas semanas depois.
     

    Admin searchAdmin search

   

  • Como lidar com senhas não descriptografáveis no Gerenciador de senhas back to top 

    Às vezes, os usuários se deparam com senhas que não podem ser descriptografadas no dispositivo, por exemplo, se usaram um software de terceiros para migrar para um novo dispositivo. Estamos lançando uma nova política chamada DeletingUndecryptablePasswordsEnabled, que ajuda a lidar com essas senhas. Quando ativada, essa política exclui senhas não descriptografáveis do dispositivo do usuário, a menos que a política UserDataDir esteja especificada. Quando a opção DeletingUndecryptablePasswordsEnabled está desativada, as senhas não descriptografáveis não são alteradas, mas isso resulta na interrupção da funcionalidade do Gerenciador de senhas.

     
    • Chrome 128 no iOS, Linux, Mac e Windows

   

  • Guias inativas back to top 

    No Chrome 128, as guias antigas agora ficam ocultas em uma nova seção Guias inativas no seletor de guias do Chrome no Android. Os usuários do Chrome podem acessar a seção Guias inativas para visualizar todas as guias antigas ou fechá-las usando a nova funcionalidade de guias em massa. As guias serão excluídas se ficarem inativas por mais de 60 dias. 

     

    inactive tabs

     
    • Chrome 128 no Android: lançamento para 1% 

   

  • A nova política PromotionsEnabled substitui a PromotionalTabsEnabled back to top 

    No Chrome 128, novas notificações promocionais no nível do SO são mostradas aos usuários. Para incluir um número maior de recursos promocionais em uma política, criamos uma nova política PromotionsEnabled para substituir PromotionalTabsEnabled, que será descontinuada no futuro. 

     
    • Chrome 128 no ChromeOS, Linux, Mac e Windows: PromotionsEnabled vai começar a ser lançado com o Chrome 128. Não há flag.

   

  • Reformulação da confirmação de segurança do Chrome no Android back to top 

    O Chrome 128 apresenta  uma nova Confirmação de segurança proativa que verifica regularmente se há problemas relacionados à segurança no navegador e informa os usuários quando há algo que precisa de atenção. Esse lançamento também inclui uma página de Confirmação de segurança reformulada, chrome://settings/safetyCheck, com ações proativas do Chrome relacionadas à segurança e informações personalizadas para cada usuário. Ela foi criada para facilitar a proteção on-line dos usuários. Veja mais informações em Gerenciar a segurança e proteção do Chrome.

     
    • Chrome 128 no Android

    inactive tabs

   

  • Analisador JSON do Rust back to top 

    A partir do Chrome 128, o Chrome vai analisar JSON usando Rust em vez de C++. Isso vai remover o risco de vulnerabilidades de segurança da memória no analisador JSON, melhorando a segurança. Essa mudança precisa ser transparente para os usuários. Há um pequeno risco de que alguns JSON inválidos, que o Chrome aceita no momento, não sejam mais aceitos, embora o analisador Rust continue extremamente tolerante.

    Se o Chrome não aceitar o JSON inválido, isso vai levar a erros 500 ou outros erros no nível do aplicativo, não a falhas. Se o Chrome não aceitar mais JSON inválidos, o JSON precisará ser corrigido.

     
    • Chrome 128

   

  • Grupos de guias no iPad back to top 

    Os usuários do Chrome para iPad podem criar e gerenciar grupos de guias. Assim os usuários melhoram a organização e gerenciam melhor as tarefas.

     
    • Chrome 128 no iOS

   

  • Atualizações no CookiePartitionKey de cookies particionados back to top 

    O Chrome 128 adiciona um bit ancestral entre sites à chave do CookiePartitionKey do cookie particionado. Essa mudança unifica a chave de partição com os valores usados no particionamento de armazenamento e protege contra ataques de clickjacking, impedindo que frames incorporados entre sites tenham acesso aos cookies particionados do site de nível superior.

    Em caso de problema com iframes incorporados, a empresa deverá usar a política CookiesAllowedForUrls ou cookies SameSite=None sem o atributo particionado e invocar a API Storage Access (SAA) para que os iframes incorporados tenham acesso aos mesmos cookies do domínio de nível superior. 

     
    • Chrome 128 no Windows, Mac e Linux

   

  • Descontinuação do CHIPS e reinicialização no WebView back to top 

    O WebViewClient oferece suporte a um método, shouldInterceptRequest, que permite que os desenvolvedores interceptem a atividade da rede e modifiquem cabeçalhos HTTP etc. Essa API não tem acesso ao cabeçalho de cookie e depende da API CookieManager do Android para consultar quais cookies estão disponíveis para um URL de solicitação específico. No entanto, os cookies particionados têm chave dupla no site de nível superior e no site do URL que os usa.

    No momento, com a API CookieManager os desenvolvedores não conseguem consultar cookies particionados corretamente. Isso causa incompatibilidade entre o que a API Java retorna e os frames que estão no cabeçalho do cookie no WebView. Depois de discutir isso com a equipe do WebView, acreditamos que a opção que vai minimizar a possível falha do app é desativar os cookies com estado particionado independente (CHIPS) no WebView até que possamos oferecer suporte ao cabeçalho de cookie para shouldInterceptRequest. Vamos liberar as mudanças no shouldInterceptRequest na próxima versão do SDK de destino (nível 36 da API).

    O estado dos fluxos de trabalho corporativos que usam o WebView para carregar conteúdo da Web que depende de cookies particionados será limpo. Os apps do WebView ainda têm acesso a cookies de terceiros não particionados e cookies definidos como particionados depois que a mudança reverter para o comportamento legado anterior ao CHIPS até que o recurso seja lançado novamente.

     
    • Chrome 128 no Android

   

  • Apps Isolados da Web back to top 

    Os apps isolados da Web (IWAs) são uma extensão do trabalho atual sobre a instalação de PWAs e o empacotamento da Web, que oferece proteções mais fortes contra comprometimento do servidor e outras adulterações, o que é necessário para desenvolvedores de aplicativos sensíveis à segurança.

    Esses AIWs são reunidos em pacotes da Web, assinados pelo desenvolvedor e distribuídos aos usuários finais por um ou mais dos métodos descritos na explicação do projeto Chromium em vez de serem hospedados em servidores da Web ativos e buscados por HTTPS.

    Nesta versão inicial, os IWAs só podem ser instalados usando uma nova política, IsolatedWebAppInstallForceList, em dispositivos ChromeOS gerenciados pela empresa.

     
    • Chrome 128 no ChromeOS

   

  • Renomear position-try-options para position-try-fallbacks back to top 

    O grupo de trabalho do CSS (CSSWG) resolveu renomear essa propriedade porque os fallbacks (substitutos) descrevem com mais precisão o que essa propriedade controla. A palavra opções não está muito clara, já que os estilos fora dos blocos "position-try" serão testados primeiro e, se resultarem em um layout que se encaixa no bloco de contenção, nenhuma das opções será usada. Portanto, fallbacks (substitutos) é uma palavra melhor para descrever esse comportamento. Confira mais detalhes em GitHub.

    • Chrome 128 no Windows, Mac, Linux e Android

   

  • Card do Google Agenda na página "Nova guia" back to top 

    Os usuários corporativos agora podem acessar as próximas reuniões diretamente na página Nova guia com o novo card de calendário. Essa experiência simplificada elimina a necessidade de alternar guias ou perder tempo procurando a próxima reunião, permitindo que você se concentre no que é mais importante. É possível controlar os cards na página Nova guia com a política NTPCardsVisible

     
    • Chrome 128 no Linux, Mac e Windows

    calendar new tab

   

   

  • Políticas removidas do navegador Chrome back to top 
    Política Descrição
    RemoteAccessHostTokenUrl URL no qual clientes de acesso remoto devem receber o token de autenticação
    RemoteAccessHostTokenValidationUrl URL para validar o token de autenticação do cliente de acesso remoto
    EnterpriseBadgingTemporarySetting Controlar a visibilidade dos selos da empresa
    RemoteAccessHostTokenValidationCertificateIssuer Certificado de cliente para conexão a RemoteAccessHostTokenValidationUrl
    EnforceLocalAnchorConstraintsEnabled Determina se o verificador integrado de certificados impõe restrições codificadas a âncoras de confiança carregadas pelo repositório de confiança da plataforma.
    CertificateTransparencyEnforcementDisabledForLegacyCas Desativar a aplicação da Transparência dos certificados para uma lista de Autoridades de certificação de legado

Atualizações do ChromeOS

   

  • Grupos de ajuste no ChromeOS back to top

    No ChromeOS 128, os grupos de ajuste permitem agrupar janelas no ChromeOS. Um grupo de ajuste é formado quando você combina duas janelas para uma tela dividida. Você pode reunir as janelas , redimensioná-las simultaneamente ou movê-las em grupo.

     

    snap groups

     

   

  • Modo operador de dados: lançamento na UE back to top

    Os novos recursos do modo operador de dados e os Termos do ChromeOS estão disponíveis para toda a UE no Google Admin Console. Para mais detalhes, consulte Visão geral do modo operador de dados do ChromeOS

    Como administrador do ChromeOS, agora você pode ativar o Modo operador de dados, que abrange  um conjunto de recursos e serviços do ChromeOS chamados de Serviços essenciais

   

  • Controles de privacidade: geolocalização back to top

    Agora ficou mais fácil gerenciar a privacidade nos dispositivos ChromeOS, porque é possível controlar o acesso à geolocalização na página Configurações > Privacidade e segurança > Controles de privacidade. Os usuários agora podem definir o acesso à geolocalização como Permitido, Permitido apenas para serviços do sistema ou Desativado, dependendo da preferência. 

    Permitimos que os usuários bloqueiem o acesso à geolocalização de todos os apps, sites ou sistemas, independentemente das permissões concedidas antes e oferecer a eles controles fáceis de usar para que possam reativar sempre que necessário.

    geolocation

     

    Adicionamos uma nova política,  GoogleLocationServicesEnabled. Isso controla a disponibilidade da geolocalização no dispositivo nas sessões do usuário. Ao contrário da política abaixo, que agora está descontinuada, isso afeta todo o sistema, não apenas a VM do Android (Arc).

    Aviso de descontinuação (6 meses): ArcGoogleLocationServicesEnabled 

    Isso está sendo descontinuado e substituído pela nova política GoogleLocationServicesEnabled, que abrange todo o sistema e não apenas a VM do Android (Arc). Além disso, estamos modificando o efeito da DefaultGeolocationSetting para que ela não afete mais a configuração de geolocalização do sistema.

   

  • Lembretes de controle de privacidade do ChromeOS na página de configurações de apps back to top

    Para usar as câmeras e os microfones no ChromeOS, é necessário ativar os controles de privacidade e as permissões do app em dois lugares diferentes. 

    Facilitamos a visualização dos estados dos controles de privacidade e oferecemos lembretes úteis na página de configurações de apps do ChromeOS para que os usuários tenham uma experiência mais adequada. Para acessar a página de configurações de apps do ChromeOS, clique em Configurações > Apps > Gerenciar seus apps e selecione o app desejado.

     

    App settings

     

   

  • Armazenar dados de indicadores vitais agregados com retenção de um ano back to top

    A partir do ChromeOS 128, armazenamos dados vitais agregados para retenção de um ano para acompanhar melhor o progresso ao longo do tempo. Os dados vitais incluem métricas de desempenho do app Android, como a taxa de falhas, que vão nos ajudar a melhorar o desempenho do app Android em dispositivos ChromeOS.

   

  • OCR no app Câmera do ChromeOS back to top

    O reconhecimento óptico de caracteres (OCR) permite a extração de texto de imagens capturadas no app Câmera do ChromeOS ao integrar um serviço de extração de texto com tecnologia de ML. O ChromeOS 128 oferece suporte a 77 idiomas e também à detecção horizontal e vertical. Isso permite copiar e pesquisar texto em imagens, ler texto em imagens pelo leitor de tela e criar PDFs pesquisáveis a partir de imagens. Por padrão, a detecção de texto no modo Foto está desativada e pode ser ativada em Configurações > Detecção de texto na prévia.

     

    OCR camera app

     

   

  • A lupa segue o ChromeVox back to top

    A lupa que segue o ChromeVox foi projetada para pessoas cegas ou com baixa visão. Quando você lê texto em voz alta usando o ChromeVox, a lupa da tela agora acompanha automaticamente as palavras para que você não se perca. Para testar, ative a Lupa e o ChromeVox nas configurações. Aumente o zoom para o nível da sua preferência usando Ctrl + Alt + Aumentar brilho e Ctrl + Alt + Diminuir brilho. Há uma opção nas configurações da lupa para ajustar esse comportamento.

   

  • Controle de ganho automático ativado por padrão back to top

    O controle de ganho automático (AGC) permite que apps, como apps de videochamadas, otimizem automaticamente o volume do microfone para a melhor qualidade de áudio. Quando o controle de ganho automático está ativado e em uso, uma mensagem aparece no painel de configurações rápidas para informar ao usuário que o controle de ganho do microfone está sendo substituído. O AGC é ativado por padrão no ChromeOS 128. Se quiser controlar manualmente o volume do microfone, mesmo para apps com suporte ao AGC, acesse Configurações > Dispositivo > Áudio e desmarque a opção Permitir que os apps ajustem automaticamente o volume do microfone

     

    AGC audio

     

   

  • Gerenciamento de APNs back to top

    Para os dispositivos ChromeOS com rede celular, facilitamos a visualização, o gerenciamento e a adição de nomes de ponto de acesso (APNs). Também melhoramos o tratamento de falhas de registro e de mensagens.

   

  • Notificações fixadas no ChromeOS back to top

    As notificações do ChromeOS ajudam a separar visualmente as notificações fixadas das outras. O ChromeOS 128 cria uma diferença visual clara entre as notificações fixadas e as outras, refletindo a diferença significativa delas. Notificamos o usuário sobre um processo em andamento em vez de um evento instantâneo.

↑ voltar ao início  

Atualizações no Admin Console

       
  • Controles de dados do Chrome Enterprise: área de transferência   back to top

    Os Controles de dados são regras leves no Admin Console que definem uma política do Chrome para controlar ações sensíveis à segurança do usuário, como anexos de arquivos, downloads, ações de copiar e colar e impressão. O Chrome bloqueia ou alerta o usuário quando essas ações acontecem, aplicando essas regras localmente.

    O Chrome 128 libera as partes de proteção da área de transferência dos Controles de dados, ou seja, ações de copiar e colar. Estão planejadas outras proteções em versões futuras.

    É possível controlar esse recurso com a política DataControlsRules.

     
    • Chrome 128 no ChromeOS, Linux, Mac e Windows

     

    DC clipboard

     

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas atualizações do navegador Chrome

    

  • Tabela de comparação back to top 

    A partir do Chrome 129 (somente nos EUA), vamos lançar a Tabela de comparação, um novo recurso que apresenta uma visão geral criada por IA dos produtos de várias guias, tudo em um só lugar. Esse recurso será controlado pela política TabCompareSettings.

    • Chrome 129 no Linux, Mac e Windows 

    tab compare

     

    

  • Assinaturas de código ad hoc para shims de PWA no macOS back to top 

    Os shims de aplicativo criados ao instalar um App Web Progressivo (PWA) no macOS vão passar a usar assinaturas de código ad hoc, criadas quando o aplicativo é instalado. A assinatura do código é usada pelo macOS como parte da identidade do aplicativo. Com essas assinaturas ad hoc, cada shim de PWA terá uma identidade exclusiva para o macOS. Atualmente, cada PWA parece o mesmo aplicativo para o macOS.

    Isso vai resolver problemas ao tentar incluir mais de um PWA no painel de preferências Open at Login do macOS e permitir melhorias futuras para o processamento de notificações do usuário em PWAs no macOS.

    • Chrome 129 no Mac
     

    

  • Limpar dados do dispositivo ao sair do iOS back to top 

    A partir do Chrome 129, sair de uma conta gerenciada em um navegador não gerenciado vai excluir os dados de navegação salvos no dispositivo. Os usuários gerenciados vão receber uma caixa de diálogo de confirmação ao saírem, explicando que os dados serão apagados. Os dados serão excluídos apenas a partir do momento do login. Caso contrário, todos os dados serão excluídos. O momento do login só vai ser conhecido se o usuário tiver feito login no Chrome 122 ou em uma versão mais recente. 

    Os dados que serão excluídos incluem: 

    • histórico de navegação
    • cookies e dados do site
    • senhas
    • configurações do site
    • preenchimento automático
    • imagens e arquivos armazenados em cache
     
    • Chrome 129 no iOS

    delete user data

     

    

  • Estilos substitutos para elementos <meter> do HTML5 back to top 

    Desde o Chrome 129, os elementos <meter> do HTML5 com "appearance: none" têm um estilo substituto razoável que corresponde ao Safari e ao Firefox, em vez de simplesmente desaparecer da página. Além disso,  os desenvolvedores poderão personalizar o estilo dos elementos <meter>.

    Uma política temporária MeterAppearanceNoneFallbackStyle estará disponível até o Chrome 133 para controlar esse recurso.

    • Chrome 129 no Windows, Mac, Linux e Android
     

    

  • O Chrome não vai dar mais suporte ao macOS 10.15 back to top 

    O Chrome não vai dar mais suporte ao macOS 10.15, que já está fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar usando o navegador Chrome. A execução em um sistema operacional com suporte é essencial para manter a segurança. Se ele for executado no macOS 10.15, o Chrome vai continuar mostrando uma barra de informações para lembrar aos usuários que o Chrome 129 não terá mais suporte no macOS 10.15.

    • Chrome 129 no MacOS: o Chrome não dá mais suporte ao macOS 10.15.
     

    

  • Descontinuação dos relatórios estendidos da Navegação segura back to top 

    Os relatórios estendidos da Navegação segura são um recurso que melhora a segurança de todos os usuários, coletando informações de telemetria dos usuários participantes, que são usadas para as proteções da Navegação segura do Google. Os dados coletados incluem URLs de páginas da Web visitadas, informações limitadas do sistema e conteúdo da página. No entanto, esse recurso foi substituído pelo modo de proteção reforçada. Sugerimos que os usuários mudem para a proteção reforçada para se manterem seguros e ativar a segurança mais forte disponível no Chrome. Para mais informações, consulte Níveis de proteção da Navegação segura

     

    safe browsing

     
    • Chrome 129 no Android, iOS, ChromeOS, Linux, Mac e Windows: descontinuação dos relatórios estendidos da Navegação segura
     

    

  • Gerenciador de certificados no Windows e no macOS back to top 

    A partir do Chrome 129, há uma nova tela de configurações de gerenciamento de certificados acessível nas configurações de segurança do Windows e do macOS. Isso substitui o link para o gerenciador de certificados do Windows e Chaves do MacOS, respectivamente, embora essas plataformas ainda estejam acessíveis pela página de configurações de gerenciamento de certificados.

    O gerenciador de certificados mostra os certificados confiáveis ou não confiáveis pelo Chrome, incluindo o conteúdo da Chrome Root Store e todos os certificados importados do sistema operacional. Os usuários podem acessar a página diretamente em chrome://certificate-manager.

    Uma versão futura vai introduzir o gerenciamento de certificados adicionados diretamente ao Chrome para usuários e empresas.

    • Chrome 129 no Mac e Windows

    

  • Nova opção na política HttpsOnlyMode back to top 

    A configuração "Perguntar antes do HTTP" (ABH, na sigla em inglês), antes chamada de "Somente HTTPS/Modos de priorização de HTTPS", pede o consentimento do usuário antes de enviar conteúdo HTTP não seguro pela rede. A política HttpsOnlyMode permite ativar ou desativar o ABH.

    No Chrome 129, adicionamos uma nova variante intermediária do ABH chamada modo equilibrado. Essa variante tem como objetivo reduzir o inconveniente para o usuário, porque funciona como ABH (rígida) na maioria das vezes, mas não pergunta quando o Chrome sabe que uma conexão HTTPS não é possível, como ao se conectar a um nome do host de rótulo único, como "internal/".

    Adicionamos uma opção de política force_balanced_enabled para permitir a ativação forçada dessa nova variante. A configuração force_balanced_enabled em navegadores anteriores ao Chrome 129 vai resultar no comportamento padrão, que não impõe restrições corporativas à configuração ABH.

    Para evitar impactos inesperados, se você tiver configurado anteriormente para force_enabled, recomendamos não configurar para force_balanced_enabled até que tenha sido feito upgrade para o Chrome 129, ou mais recente, de toda a frota de dispositivos. Se você não estiver migrando de force_enabled para force_balanced_enabled, não será afetado por essa mudança.

    • Chrome 129 no Android, ChromeOS, Linux, Mac, Windows e Fuchsia
     

    

  • Grupo de guias de sincronização back to top 

    Agora os grupos de guias no iOS serão salvos. Fechar um grupo de guias não vai mais excluí-lo. Para usuários que sincronizam as guias entre dispositivos, os grupos também serão sincronizados.

     
    • Chrome 129 no iOS

    sync tab groups

     

    

  • Atualizar o Google Play Services para corrigir problemas com senhas no dispositivo back to top 

    Os usuários com versões antigas do Google Play Services terão redução na funcionalidade com as senhas no dispositivo, e o Gerenciador de senhas poderá deixar de funcionar para eles em breve. Esses usuários vão precisar atualizar o Google Play Services ou serão orientados a usar outros métodos de solução de problemas, dependendo do estado. Isso faz parte de uma migração em andamento que afeta apenas os usuários do Gerenciador de senhas no Android.

    • Chrome 129 no Android
     

    

  • Descontinuação da serialização de DOM paralelo declarativo não padrão back to top 

    A implementação do protótipo, enviada em 2020 e atualizada em 2023, continha um método chamado "getInnerHTML()" que podia ser usado para serializar árvores do DOM que contêm raízes shadow. Essa parte do protótipo não foi padronizada com o restante do shadow DOM declarativo e só recentemente alcançou o consenso de especificação. (para mais detalhes, consulte o GitHub). Como parte desse consenso, o formato da API getInnerHTML foi alterado.

    Esse recurso representa a descontinuação do método "getInnerHTML()" enviado anteriormente. O dispositivo de substituição é chamado de "getHTML()", que foi lançado no Chrome 125. Para mais informações, consulte a Descrição de recursos do ChromeStatus.

    • Chrome 129 no Windows, Mac, Linux e Android
     

    

  • Descontinuação do argumento includeShadowRoots em DOMParser back to top 

    O argumento includeShadowRoots era um argumento nunca padronizado para a função includeShadowRoots, que existia para permitir a análise imperativa de conteúdo HTML que contém shadow DOM declarativo. Ele foi incluído no Chrome 90, no lançamento inicial do shadow DOM declarativo. Como a discussão sobre padrões rematerializou em 2023, o formato das APIs DSD mudou, incluindo esse recurso para análise imperativa. Para ler mais, consulte os detalhes de contexto sobre os padrões relacionados. Além disso, há informações sobre as descontinuações de atributos de serialização do shadow DOM e raiz shadow.
    Agora que uma versão padronizada dessa API, na forma de setHTMLUnsafe() e parseHTMLUnsafe(), foi lançada no Chrome 124, o argumento não padrão includeShadowRoots precisa ser descontinuado e removido. É necessário fazer as devidas alterações no uso:
    Em vez de:
      (new DOMParser()).parseFromString(html,'text/html',{includeShadowRoots: true});
    Use:
      document.parseHTMLUnsafe(html);

    • Chrome 129 no Linux, Mac, Windows e Android
     

    

  • Renomear inset-area para position-area back to top 

    O grupo de trabalho do CSS (CSSWG) resolveu renomear essa propriedade de inset-area para position-area. Consulte a discussão do CSSWG no GitHub

    O Chrome decidiu liberar uma solução interoperável, oferecendo suporte aos dois nomes de propriedade. Vamos enviar o novo nome da propriedade, position-area, primeiro como um sinônimo de inset-area. Depois de um tempo adequado, vamos remover inset-area. A remoção será feita em uma intent separada.

    • Chrome 129 no Windows, Mac, Linux e Android
     

    

  • Falta de confiança no certificado da Entrust back to top 

    Em resposta a falhas de compliance frequentes, o Chrome 127 mudou a forma da autenticação de servidor TLS de confiança pública, ou seja, sites ou certificados emitidos pela Entrust, são confiáveis por padrão. Isso vale para o Chrome 127 e versões mais recentes no Windows, macOS, ChromeOS, Android e Linux. As políticas do iOS não permitem o uso da Chrome Root Store no Chrome para iOS.

    Especificamente, certificados TLS que validam os certificados de CA raiz da Entrust incluídos na Chrome Root Store e emitidos:

        - a partir de 31 de outubro de 2024, não serão mais confiáveis por padrão.

        - até 31 de outubro de 2024, não serão afetados por essa mudança. 

    Se um usuário do Chrome ou uma empresa confiar explicitamente em um dos certificados Entrust afetados em uma plataforma e versão do Chrome que dependem da Chrome Root Store, por exemplo, quando a confiança explícita for transmitida por um objeto de política de grupo do Windows, as restrições de carimbos de data/hora de certificados assinados (SCT, na sigla em inglês) descritas acima vão ser substituídas e os certificados vão funcionar como hoje.  

    Confira mais informações e recursos de teste em Sustaining Digital Certificate Security - Entrust Certificate Destrust.

    Para saber mais sobre a Chrome Root Store, consulte as Perguntas frequentes.

    • Chrome 127 no Android, ChromeOS, Linux, Mac e Windows: todas as versões do Chrome 127 e mais recentes que dependem da Chrome Root Store vão aceitar a ação de bloqueio, mas ela só será aplicada para certificados emitidos após 31 de outubro de 2024.
    • Chrome 130 no ChromeOS, Linux, Mac e Windows: o bloqueio vai começar para os certificados emitidos após 31 de outubro de 2024. Isso também afetará o Chrome 127, 128 e 129.
     

    

  • Suporte a URLs de esquema não especiais back to top 

    O Chrome 130 vai oferecer suporte a URLs de esquema não especiais. Antes, o analisador de URLs do Chromium não oferecia suporte a URLs não especiais. Ele analisava URLs não especiais como se tivessem um "caminho opaco", que não está alinhado com o padrão de URL. Agora, o analisador de URL do Chromium analisa URLs não especiais corretamente, seguindo o padrão de URL. Veja mais detalhes em Suporte a URLs de esquema não especial.

    • Chrome 130 no Windows, Mac, Linux e Android
     

    

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e a confiabilidade, o serviço de rede, que já está em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não poderão mais fazer isso. Podem ocorrer problemas na interoperabilidade com softwares que injetam códigos no espaço de processo do Chrome, como os de Prevenção contra perda de dados. Para desativar o sandbox em caso de incompatibilidade, use a política NetworkServiceSandboxEnabled. Para testar o sandbox no seu ambiente, siga estas instruções. Use o rastreador de bugs do Chromium para informar qualquer problema encontrado.

    • Chrome 130 no Windows: no Windows, o serviço de rede é colocado no sandbox
     

    

  • Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome back to top 

    Em 22 de julho, anunciamos um novo caminho para o Sandbox de privacidade na Web. Em vez de descontinuar os cookies de terceiros, vamos lançar uma nova experiência no Chrome que permite que as pessoas façam uma escolha informada que se aplica a toda a navegação na Web e que pode ser ajustada a qualquer momento. Estamos discutindo essa nova abordagem com as autoridades reguladoras e vamos interagir com o setor quando formos liberar a mudança. 

    Veja mais detalhes em Atualização do Sandbox de privacidade

     

    

  • Captura de links do usuário em PWAs back to top 

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para que os apps instalados tenham o comportamento que os usuários esperam, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clica em um link que pode ser acessado por um app da Web instalado, o Chrome adiciona um ícone à barra de endereço para sugerir o uso do app. Quando o usuário clica no ícone, o app é iniciado diretamente ou uma grade de apps compatíveis com esse link é aberta. Para alguns usuários, clicar em um link sempre abre o app automaticamente.

    • Chrome 121 no Linux, Mac e Windows: quando alguns usuários clicam em um link, ele sempre é aberto em um PWA instalado. Já para outros usuários, o link é aberto em uma nova guia com um ícone na barra de endereço, e eles clicam no ícone para iniciar o app. Para controlar esse recurso, há uma flag disponível: chrome://flags/#enable-user-link-capturing-pwa.
    • Chrome 130 no Linux, Mac e Windows: vamos lançar para 100% das versões Stable com um padrão ativado (sempre iniciar apps após cliques no link) ou desativado (sempre aberto em uma guia, só iniciar se o usuário clicar no ícone na barra de endereço).

     PWA links

     

    

  • Verificações de acesso à rede privada para solicitações de navegação: modo somente aviso back to top 

    Antes de um site A navegar para outro site B na rede privada do usuário, esse recurso faz o seguinte:

    1. Verifica se a solicitação foi iniciada a partir de um contexto seguro.

    2. Envia uma solicitação de simulação e verifica se B responde com um cabeçalho que permite acesso à rede privada.

    Já existem recursos para sub-recursos e workers, mas este é específico para solicitações de navegação. Essas verificações protegem a rede privada do usuário.  

    Como esse recurso está no modo somente aviso, as solicitações não vão ser interrompidas se alguma das verificações falhar. Em vez disso, será exibido um aviso no console do DevTools para ajudar os desenvolvedores a se prepararem para a aplicação da política.

    • Chrome 130 no Windows, Mac, Linux e Android
     

    

  • Avisos de formulário não seguro no iOS back to top 

    O Chrome 125 começou a bloquear os envios de formulário de páginas seguras para páginas não seguras no iOS. Quando o Chrome detecta um envio de formulário não seguro, ele mostra um aviso pedindo para o usuário confirmar o envio. O objetivo é evitar o vazamento de dados de formulários em texto simples sem a aprovação explícita do usuário. A política InsecureFormsWarningsEnabled está disponível para controlar esse recurso e vai ser removida no Chrome 130.

    • Chrome 125 no iOS: lançamento do recurso
    • Chrome 130 no iOS: a política InsecureFormsWarningsEnabled será removida
     

    

  • Integração da telemetria da extensão do Chrome com o Chronicle back to top 

    A partir do Chrome 131, vamos começar a coletar dados relevantes de telemetria de extensão no Chrome, referentes a perfis e dispositivos gerenciados, e enviá-los para o Chronicle. O Chronicle vai analisar os dados para fornecer análise instantânea e contexto sobre atividades de risco.

    • Chrome 131 no Chrome OS, Linux, Mac e Windows
     

    

    

  • Encapsulamento de chaves X25519Kyber768 para TLS back to top 

    A partir do Chrome 124, o Chrome ativa por padrão em todas as plataformas de computadores um novo mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST (ML-KEM). Isso protege o tráfego de rede do Chrome com servidores que também são compatíveis com o ML-KEM da descriptografia por um futuro computador quântico. Isso é exposto como um novo pacote de criptografia TLS. O TLS negocia automaticamente as criptografias compatíveis, então essa alteração deve ser transparente para os operadores do servidor. Essa criptografia será usada para conexões TLS 1.3 e QUIC.

    No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, levando a conexões descartadas ou suspensas. Para resolver isso, atualize o middlebox ou desative o mecanismo de encapsulamento de chave com a política corporativa temporária PostQuantumKeyAgreementEnabled, disponível até o fim de 2024. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. A criptografia pós-quântica é necessária para o CSNA 2.0.

    Para mais detalhes, consulte esta postagem do blog do Chromium.

    • Chrome 124 no Windows, Mac, Linux
    • Chrome 135 no Android
     

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top 

    A partir do Chrome 126, o Chrome passará a oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, disponível no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

     
    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente no Chrome 136.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

 

Próximas mudanças no ChromeOS

   

  • Atualização do atalho de teclado para a função Selecionar para ouvir back to top 

    Nos Chromebooks, o atalho de teclado Selecionar para ouvir (Pesquisa + s) agora funciona quando é pressionado pela primeira vez. A partir do ChromeOS 129, não será mais necessário ativar essa opção em Configurações > Acessibilidade > Conversão de texto em voz > Selecionar para ouvir. Uma caixa de diálogo vai aparecer confirmando que você quer ativar o recurso Selecionar para falar na primeira vez que pressionar o atalho de teclado. 

     

    text to speak

     

   

  • Chrome Enterprise Premium para transferências de arquivos em Sessões de visitante gerenciadas back to top 

    A partir do ChromeOS 129, as organizações poderão estender a poderosa verificação e proteção de conteúdo e contexto do Chrome Enterprise Premium para arquivos locais no ChromeOS em Sessões de visitante gerenciadas. 

    Por exemplo, um arquivo perdido contendo números de CPF ou CNPJ é bloqueado instantaneamente quando um usuário tenta copiá-lo para uma unidade externa, protegendo as informações confidenciais.

   

  • Eventos de janela do XDR do ChromeOS back to top 

    No ChromeOS 130, os eventos de foco da janela estarão disponíveis como parte da detecção e resposta estendidas (XDR, na sigla em inglês) no ChromeOS. Será possível recuperar uma janelas para atividades de foco de dispositivos na frota gerenciada simplesmente atualizando os eventos XDR no Admin Console!

   

  • Planos de fundo de IA generativa e de videoconferências back to top 

    A partir do ChromeOS 130, planejamos introduzir planos de fundo de videoconferência e de tela de bloqueio de IA generativa em alta resolução no ChromeOS. Com esse recurso, você pode liberar todo o potencial criativo e transformar o Chromebook em uma tela de expressão pessoal. Escolha entre uma variedade de modelos e, com apenas alguns cliques, personalize o Chromebook com sua personalidade, humor ou interesses. 

    Duas novas políticas estarão disponíveis para controlar esses recursos: GenAIVcBackgroundSettings e GenAIVcBackgroundSettings.

 

Próximas alterações no Admin Console

   

  • Relatórios de perfil gerenciado do navegador Chrome back to top

    O Chrome Enterprise Core vai apresentar novos relatórios de perfil gerenciado do navegador Chrome no Admin Console. Esse recurso vai incluir uma nova página de detalhes e novas fichas de perfil gerenciado. Nessas páginas, os administradores de TI vão encontrar informações de relatórios sobre perfis gerenciados, como detalhes do perfil, versões do navegador, políticas aplicadas e outros.

    • Chrome 130 no Android, Linux, Mac e Windows
     

   

  • Widget do Admin Console para controles de dados back to top

    Um novo widget de configurações no Admin Console permite que os usuários definam políticas de controle de dados para URLs específicos. 

    • Chrome 128 no ChromeOS, Linux, Mac e Windows
     

   

↑ voltar ao início  

Chrome 127

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Criptografia vinculada ao app para cookies    
Separação de perfis do Chrome: melhorias na política    
Promoções da Navegação segura com maior proteção no iOS    
Falta de confiança no certificado da Entrust    
Gere insights sobre avisos e erros do console do DevTools    
Modo de priorização de HTTPS na navegação anônima    
Migre extensões para o Manifesto V3 antes de junho de 2025
Política para configurar o ACG para o processo do navegador    
Experiência simplificada de login e sincronização no Android    
Outras informações de telemetria da Navegação segura sobre páginas     
Experiência atualizada de gerenciamento de senhas no Android  
Marca-d'água    
Configuração automática de conteúdo em tela cheia    
Descontinuar os eventos de mutação    
Contêineres de rolagem com foco no teclado    
Compatibilidade com a condição not na API de roteamento estático do ServiceWorker     
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Chrome Enterprise Premium para transferências de arquivos no ChromeOS    
Videoconferência do ChromeOS: estados de conteúdo baixado para recursos    
Telefonia Bluetooth de áudio    
OCR na luz de fundo    
Instruções de atualização do firmware    
Leitura em voz alta no modo de leitura    
Glanceables do Google Sala de Aula    
Exclusão e reordenação de páginas de PDF    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Defina as configurações do navegador e do usuário do ChromeOS com os Grupos do Google    
Adicione navegadores gerenciados a grupos para gerenciamento de políticas baseadas em grupos    
Use tags de política para filtrar as configurações adicionadas recentemente ou mais usadas    
Lista e detalhes reformulados de dispositivos ChromeOS    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Apps isolados da Web    
Analisador JSON do Rust    
Limpe dados do dispositivo ao sair do iOS    
Tags de atribuição para mecanismos de pesquisa     
Grupos de guias no iPad    
Bits de cadeia ancestral entre sites para CookiePartitionKey de cookies particionados    
Renomeie position-try-options para position-try-fallbacks    
Assinaturas de código ad hoc para shims de PWA no macOS    
O Chrome não vai dar mais suporte ao macOS 10.15  
Descontinuação dos relatórios estendidos da Navegação segura    
Descontinuação da serialização de DOM paralelo declarativo não padrão    
Descontinuação do argumento includeShadowRoots no DOMParser    
O serviço de rede no Windows será colocado no sandbox    
Acesso a cookies de terceiros no Chrome    
Captura de links do usuário em PWAs  
Verificações de acesso à rede privada para solicitações de navegação: modo somente aviso    
Avisos de formulário não seguro no iOS    
Remoção de política usada sobre comportamento do mesmo site legado    
Encapsulamento de chaves X25519Kyber768 para TLS    
Provedor de framework de acessibilidade de automação de interface no Windows    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Grupos de ajuste    
Modo operador de dados: lançamento em toda a UE    
Central de privacidade: geolocalização    
Próximas mudanças no Admin Console Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Relatórios de perfil gerenciado do navegador Chrome     
Widget do Admin Console para controles de dados    

 

BAIXAR as notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

Atualizações do navegador Chrome

   

  • Criptografia vinculada ao app para cookies back to top 

    Para melhorar a segurança dos cookies no Windows, a chave de criptografia usada para criptografia de cookies será ainda mais protegida pela vinculação à identidade do aplicativo do Chrome. Isso ajuda na proteção contra malwares executados com os mesmos privilégios do Chrome que podem tentar roubar cookies do sistema. Isso não protege contra um invasor capaz de adquirir privilégios elevados ou injetar código nos processos do Chrome.

    A criptografia vinculada ao app vincula as chaves de criptografia à máquina local. Assim, os clientes que usam o Chrome com perfis de roaming podem desativar esse recurso de segurança. Caso contrário, os cookies não serão portáteis entre as estações de trabalho.

    A política corporativa ApplicationBoundEncryptionEnabled está disponível para desativar a criptografia vinculada a aplicativos.

    • Chrome 127 no Windows
     

   

   

  • Promoções da Navegação segura com maior proteção no iOS back to top 

    No Chrome 127, os usuários que ainda não ativaram a Navegação segura com maior proteção vão encontrar uma barra de informações promovendo esse recurso na página de aviso da Navegação segura. Também mostramos uma promoção da Navegação segura com maior proteção na página de configurações do Chrome para usuários que ainda não ativaram esse recurso. Essas promoções não aparecem para os usuários quando a política corporativa SafeBrowsingProtectionLevel é definida como qualquer valor.

    • Chrome 127 no iOS
     

   

  • Falta de confiança no certificado da Entrustback to top 

    Em resposta a falhas de compliance frequentes, o Chrome 127 muda a forma como a autenticação de servidor TLS de confiança pública, ou seja, de sites ou certificados emitidos pela Entrust, é confiável por padrão. Isso vale para o Chrome 127 e versões mais recentes no Windows, macOS, ChromeOS, Android e Linux. As políticas do iOS não permitem o uso da Chrome Root Store no Chrome para iOS.

    Especificamente, certificados TLS que validam os certificados de CA raiz da Entrust incluídos na Chrome Root Store e emitidos:

    - a partir de 31 de outubro de 2024, ele não será mais confiável por padrão.

    - a partir de 31 de outubro de 2024, não serão afetados por essa mudança.

    Se um usuário do Chrome ou uma empresa confiar explicitamente em um dos certificados Entrust afetados em uma plataforma e versão do Chrome que dependem da Chrome Root Store, por exemplo, quando a confiança explícita for transmitida por um objeto de política de grupo do Windows, as restrições de carimbos de data/hora de certificados assinados (SCT, na sigla em inglês) descritas acima vão ser substituídas e os certificados vão funcionar como hoje.  

    Confira mais informações e recursos de teste em Sustaining Digital Certificate Security - Entrust Certificate Distrust.

    Para saber mais sobre a Chrome Root Store, consulte as Perguntas frequentes.

    • Chrome 127 no Android, ChromeOS, Linux, Mac e Windows: todas as versões do Chrome 127 e mais recentes que dependem da Chrome Root Store vão aceitar a ação de bloqueio, mas ela só será aplicada para certificados emitidos após 31 de outubro de 2024.
    • Chrome 130 no ChromeOS, Linux, Mac e Windows: o bloqueio vai começar para os certificados emitidos após 31 de outubro de 2024. Isso também afetará o Chrome 127, 128 e 129.
     

   

  • Gerar insights sobre avisos e erros do console do Chrome DevTools back to top 

    No Chrome 127, esse recurso de IA generativa (GenAI) fica disponível para usuários gerenciados do Chrome Enterprise e do Education nas regiões com suporte: gerar insights sobre avisos e erros do console do Chrome DevTools. Esses insights oferecem uma descrição personalizada e sugestões de correção dos erros e avisos selecionados. Os administradores podem controlar o recurso com a política DevToolsGenAiSettings.

    • Chrome 125 no ChromeOS, Linux, Mac e Windows: o recurso foi disponibilizado para usuários não gerenciados em todo o mundo, exceto Europa, Rússia e China. 
    • Chrome 127 no ChromeOS, Linux, Mac e Windows: o recurso é disponibilizado para usuários gerenciados do Chrome Enterprise e do Education nas regiões disponíveis.
     

   

  • Modo de priorização de HTTPS na navegação anônima back to top 

    A partir do Chrome 127, como parte da mudança do Chrome para HTTPS por padrão, o modo de priorização de HTTPS é ativado por padrão no modo de navegação anônima. Os usuários vão receber um aviso antes de acessarem os sites com HTTP não seguro. É possível controlar isso usando as políticas corporativas HttpsOnlyMode e HttpAllowlist

    • Chrome 127 no Android, ChromeOS, LaCrOS, Linux, Mac e Windows
     

   

  • Migre as extensões para o Manifest V3 antes de junho de 2025 back to top 

    As extensões precisam ser atualizadas para usar o Manifesto V3. As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifest V3. Isso vai proporcionar mais privacidade aos usuários, por exemplo, ao migrar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de consultar solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifesto V3. A partir de junho de 2024, começando com as versões pré-estáveis do Chrome 127, o Chrome começa a desativar de forma gradual as extensões do Manifest V2 em execução no navegador. 

    É possível usar a política ExtensionManifestV2Availability para testar o Manifest V3 na organização antes da migração. Além disso, as máquinas em que a política estiver ativada não vão estar sujeitas à desativação das extensões do Manifesto V2 até o ano seguinte, junho de 2025, quando a política será removida.

    Para saber qual versão do manifesto é usada por todas as extensões do Chrome em execução na sua frota, confira a página Uso de apps e extensões no Chrome Enterprise Core. Leia mais no Cronograma do manifesto, incluindo: 

     
    • Chrome 127 no ChromeOS, Windows, Mac e Linux: o Chrome vai desativar de forma gradual as extensões do Manifest V2 nos dispositivos dos usuários. Somente os usuários com a política corporativa ExtensionManifestV2Availability ativada poderão continuar usando as extensões do Manifest V2 na organização.
    • Chrome 139 no ChromeOS, Lacros, Linux, MacOS e Windows: remova a política ExtensionManifestV2Availability.
     

   

  • Política para configurar o ACG no processo do navegador back to top 

    Uma nova política chamada DynamicCodeSettings está disponível no Chrome 127. A definição dessa política como "1" ativa a proteção de código arbitrário (ACG) no processo do navegador. O ACG impede a geração do código dinâmico no processo do navegador, o que pode ajudar a impedir que códigos potencialmente hostis façam mudanças não autorizadas no comportamento do processo do navegador.

    Ativar o ACG pode causar problemas de compatibilidade com softwares de terceiros que precisam ser executados no processo do navegador.

    • Chrome 127 no Windows
     

   

  • Experiência simplificada de login e sincronização no Android back to top 

    O Chrome 127 lança uma versão simplificada e consolidada de login e sincronização no Chrome para Android. A Sincronização do Chrome não aparece mais como um recurso separado nas configurações ou em outros lugares. Em vez disso, os usuários poderão fazer login no Chrome para usar e salvar na Conta do Google certas informações, como senhas, favoritos e muito mais, de acordo com as políticas corporativas relevantes.

    Como nas versões anteriores, o recurso de salvar e acessar dados do Chrome na Conta do Google (que fazia parte da Sincronização do Chrome) pode ser desativado usando SyncTypesListDisabled. O login no Google Chrome pode ser desativado por BrowserSignin.

    Mesmo com as alterações, os usuários ainda poderão fazer login nos Serviços do Google na Web (como no Gmail) sem fazer login no Chrome, ficar desconectados do Chrome ou controlar as informações sincronizadas com a Conta do Google.

    As mudanças são praticamente idênticas à experiência simplificada de login e sincronização lançada no iOS na versão 117.

    • Chrome 127 no Android
     

   

  • Outras informações de telemetria da Navegação segura sobre páginas back to top 

    Quando um usuário do recurso Navegação segura com maior proteção acessa uma página que aciona APIs de bloqueio de vibração, teclado ou ponteiro, os atributos dessa página passam a ser enviados para a Navegação segura. Se a telemetria for enviada e a página parecer maliciosa, um aviso da Navegação segura vai ser exibido e o teclado ou o ponteiro vai ser desbloqueado caso tenha sido bloqueado. Se você quiser que os usuários usem o recurso, defina MetricsReportingEnabled como verdadeiro e a política SafeBrowsingProtectionLevel como 2.

    • Chrome 127 no Android, ChromeOS, LaCrOS, Linux, Mac, Windows e Fuchsia 
     

   

  • Experiência atualizada de gerenciamento de senhas no Android back to top 

    No Chrome para Android, alguns usuários que fizerem login no Chrome, mas não tiverem a Sincronização do Chrome ativada já podem usar e salvar senhas na Conta do Google. Políticas relevantes, como BrowserSignin, SyncTypesListDisabled e PasswordManagerEnabled, continuarão funcionando como antes e poderão ser usadas para configurar se os usuários podem usar e salvar senhas na Conta do Google.

    • Chrome 127 no Android
     

   

  • Marca-d'água back to top 

    Com esse recurso, os administradores podem sobrepor uma marca-d'água em uma página da Web caso uma regra de Prevenção contra perda de dados (DLP) seja acionada ao acessá-la. Uma string estática será mostrada como a marca-d'água. A marca-d'água está disponível apenas para os clientes do Chrome Enterprise Premium

    • Chrome 124 no Linux, Mac e Windows: acesso para trusted testers
    • Chrome 127 no Linux, Mac e Windows: lançamento do recurso
     

   

  • Configuração automática de conteúdo em tela cheia back to top 

    Com a nova configuração de conteúdo em tela cheia automática, é possível usar Element.requestFullscreen() sem interação, além de mostrar caixas de diálogo do navegador sem sair da tela cheia.

    A configuração é bloqueada por padrão, e os sites não podem pedir permissão. Os novos controles de interface são limitados às páginas de configuração do Chrome (chrome://settings/content/automaticFullScreen) e ao balão de informações do site. Os usuários permitem apps isolados da Web, e os administradores permitem outras origens com a política AutomaticFullscreenAllowedForUrls

    Usado com a permissão de gerenciamento de janelas e os pop-ups desbloqueados (chrome://settings/content/popups), isso permite o uso de recursos valiosos de tela cheia:

    - Abra um pop-up em tela cheia em outra tela com um gesto

    - Mostre conteúdo em tela cheia em várias telas com um gesto

    - Mostre conteúdo em tela cheia em uma nova tela assim que ela for conectada

    - Troque janelas em tela cheia de uma tela para outra com um gesto

    - Mostre conteúdo em tela cheia após consumo ou expiração do gesto do usuário

    • Chrome 127 no Windows, Mac e Linux
     

   

  • Descontinuar os eventos de mutação back to top 

    Os eventos de mutação síncronos, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, prejudicam o desempenho das páginas e tornam mais complexa a adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer. No Chrome 124, uma política corporativa temporária, MutationEventsEnabled, foi implementada para reativar eventos de mutação descontinuados ou removidos. 

    Começando com a versão do Chrome 127, o suporte a eventos de mutação será desativado por padrão a partir de 30 de julho de 2024. A migração do código precisa ser feita antes dessa data para evitar falhas em sites. Caso você precise de mais tempo, há algumas opções:

    Para mais informações,  consulte esta postagem no blog para desenvolvedores do Chrome. Informe os problemas que tiver no Issue Tracker do Chromium.

    • Chrome 127 no Windows, Mac, Linux e Android
     

   

  • Contêineres de rolagem com foco no teclado back to top 

    O Chrome 127 melhora a acessibilidade tornando os contêineres de rolagem focalizáveis com a navegação de foco sequencial. 

    Nas versões anteriores, a tecla Tab não focava os controles de rolagem, a menos que tabIndex fosse definido explicitamente como 0 ou mais.

    Com os controles de rolagem focalizáveis por padrão, os usuários que não podem (ou não querem) usar o mouse podem focar o conteúdo recortado usando as teclas Tab e as setas do teclado. Esse comportamento será ativado somente se o contêiner de rolagem não tiver filhos que podem ser focados pelo teclado. Essa lógica é necessária para não causar regressões nos elementos focalizáveis que podem existir em um controle de rolagem como <textarea>.

    • Chrome 127 no Windows, Mac, Linux e Android
     

   

  • Suporte à condição not na API Service Worker Static Routing back to top 

    A API Service Worker Static Routing é usada para rotear a solicitação à rede, para o gerenciador de busca do Service Worker ou para procurar diretamente no cache, e assim por diante. Cada rota consiste em uma condição e uma origem, e a condição é usada para encontrar a solicitação correspondente.

    Para implementações do Chromium, a condição or é a única com suporte. No entanto, para escrever a condição de maneira mais flexível, espera-se que a condição not tenha suporte, o que corresponde à condição invertida.

    • Chrome 127 no Windows, Mac, Linux e Android

   

   

Atualizações do ChromeOS

   

  • Videoconferências do ChromeOS: estados de DLC para recursos back to top

    O ChromeOS 127 apresenta uma melhoria visual para o conteúdo para download (DLC) no painel de controle de vídeo. Esta versão adiciona indicadores de status para cancelamento de ruído, legendas instantâneas, iluminação e desfoque. 

   

  • Telefonia Bluetooth de áudio back to top

    Agora o ChromeOS tem suporte a botões de controle de chamadas em fones de ouvido Bluetooth compatíveis, inclusive para atender, rejeitar ou encerrar uma chamada e desativar o som do microfone.

   

  • OCR na luz de fundo back to top

    O ChromeOS está lançando um leitor de PDF com IA de OCR na Galeria, possibilitando a leitura de documentos inacessíveis, aumentando a acessibilidade para usuários cegos e com baixa visão que usam um leitor de tela. O ChromeOS usa modelos de aprendizado de máquina para extrair, compartimentalizar e dividir documentos em PDF para que sejam mais acessíveis no app Galeria para usuários do ChromeVox.

   

  • App de atualização de firmware: instruções de atualização para dispositivos periféricos back to top

    O app Atualizações de firmware no ChromeOS agora oferece suporte à atualização de periféricos que exigem ação do usuário durante a atualização, por exemplo, desconectar e reconectar o periférico. Quando uma atualização estiver disponível para um desses dispositivos, o usuário vai receber instruções claras e detalhadas. Para a maioria dos periféricos, a experiência de atualização permanece inalterada. 

 

   

  • Ler em voz alta no Modo de leitura back to top

    A partir do ChromeOS 127, o recurso "Ler em voz alta" vai trazer as vozes de alta qualidade do Google para o modo de leitura do Chrome, e os usuários poderão usar a conversão de texto em voz para ler conteúdo na Web. O objetivo desse recurso é ajudar pessoas com dificuldade de leitura a entender textos longos. Com o novo recurso "Ler em voz alta" no modo de leitura no Chrome para computador, os usuários ouvem o texto que estão lendo, o que melhora o foco e a compreensão.

   

  • Glanceables do Google Sala de Aula back to top

    Os estudantes podem conferir e acessar as próximas atividades do Google Sala de Aula com um clique na tela inicial do Chromebook. Os usuários podem acessar esse novo recurso se estiverem conectados a um Chromebook com uma conta em que estejam matriculados em cursos ativos no Google Sala de Aula. Os usuários podem encontrar esse recurso clicando no ícone de data na prateleira do Chromebook se estiverem conectados a uma conta. Lá, eles vão encontrar o novo painel que mostra listas de atividades futuras, vencidas, pendentes e concluídas.

   

  • Exclusão e reordenação de páginas de PDF back to top

    O app Galeria no ChromeOS oferece mais opções para editar páginas de PDF. Você pode excluir ou reordenar páginas em um PDF usando o mouse ou atalhos do teclado. 

    Exclusão de páginas de PDF:

     

    Reordenação de páginas de PDF: 

↑ voltar ao início  

Atualizações no Admin Console

   
  • Definir as configurações do navegador e do usuário do ChromeOS com os Grupos do Google   back to top

    Os administradores podem usar os Grupos do Google para gerenciar as Configurações do navegador e do usuário do ChromeOS no Admin Console e na API. Os administradores podem usar Grupos do Google novos ou já existentes para configurar as Configurações do navegador e do usuário nas organizações. Os administradores podem usar a flexibilidade dos grupos sem precisar reconfigurar as unidades organizacionais (UOs) quando precisam configurar uma política para um conjunto específico de usuários, que podem pertencer a diferentes UOs.  Para saber mais, consulte Como gerenciar políticas baseadas em grupos.

    No momento, a maioria das configurações dos usuários pode ser definida por Grupos e a maioria das configurações restantes vai ser disponibilizada nos próximos meses. As configurações disponíveis são filtradas e exibidas de modo automático quando os administradores selecionam um grupo específico.  

 

   
  • Adicionar navegadores gerenciados a grupos para gerenciamento de políticas baseado em grupo   back to top

    Os administradores podem adicionar navegadores Chrome gerenciados aos Grupos do Google, permitindo que eles especifiquem as políticas de usuário e navegador e as configurações de extensão para um grupo de navegadores. Os navegadores gerenciados podem ser atribuídos a vários grupos, o que permite que os administradores de TI tenham mais flexibilidade para gerenciar os navegadores Chrome usando o gerenciamento de nuvem.

    Admin console groups  
   
  • Usar tags de política para filtrar as configurações adicionadas recentemente ou as mais usadas   back to top

    O Admin Console oferece opções para filtrar as configurações adicionadas recentemente e mais usadas. Com esses novos filtros, você pode conferir as configurações mais recentes e algumas das mais usadas e relevantes do Chrome. 

     

     
   
  • Lista e detalhes reformulados de dispositivos ChromeOS   back to top

    A página de dispositivos do Admin Console foi reformulada com uma notificação proativa e prática para a frota de dispositivos. 

    Módulo de notificações: identifique e resolva problemas de dispositivos com facilidade com o novo módulo de notificações, que oferece uma visão geral dos problemas atuais na frota.

    Painéis centralizados: acesse com rapidez todas as informações e relatórios necessários sobre sua frota em um local conveniente: a guia "Painéis".

    Página da lista de dispositivos reformulada: encontre informações mais detalhadas sobre os dispositivos com novas guias (Geral, SO, Hardware, Rede e Política), notificações específicas do dispositivo e um novo design de card para melhorar a legibilidade.

     

     

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

    

  • Apps Isolados da Web back to top 

    Os apps isolados da Web (IWAs) são uma extensão do trabalho atual sobre a instalação de PWAs e o empacotamento da Web. Eles oferecem proteções mais fortes contra comprometimento do servidor e outras adulterações necessárias para desenvolvedores de aplicativos sensíveis à segurança.

    Esses aplicativos são reunidos em pacotes da Web, assinados pelo desenvolvedor e distribuídos aos usuários finais por um ou mais dos métodos descritos na explicação em vez de serem hospedados em servidores da Web ativos e buscados por HTTPS.

    Nesta versão inicial, os IWAs só podem ser instalados por uma política de administrador em dispositivos ChromeOS gerenciados pela empresa.

    • Chrome 128 no ChromeOS
 

    

  • Analisador JSON do Rust back to top 

    A partir do Chrome 128, o Chrome vai analisar JSON usando Rust em vez de C++. Isso vai remover o risco de vulnerabilidades de segurança da memória no analisador JSON, melhorando a segurança. Essa mudança precisa ser transparente para os usuários. Há um pequeno risco de que alguns JSON inválidos (que o Chrome aceita no momento) não sejam mais aceitos, embora o analisador Rust continue extremamente tolerante.

    • Chrome 128 mais recente: o Chrome vai analisar JSON usando Rust
 

    

  • Limpar dados do dispositivo ao sair do iOS back to top 

    A partir do Chrome 128, sair de uma conta gerenciada em um navegador não gerenciado vai excluir os dados de navegação salvos no dispositivo. Os usuários gerenciados vão receber uma caixa de diálogo de confirmação ao saírem, explicando que os dados serão apagados. Os dados serão excluídos apenas a partir do momento do login. Caso contrário, todos os dados serão excluídos. O momento do login só vai ser conhecido se o usuário tiver feito login no Chrome 122 ou em uma versão mais recente.

    Os dados que serão excluídos incluem: 

    • histórico de navegação
    • cookies e dados do site
    • senhas
    • configurações do site
    • preenchimento automático
    • imagens e arquivos armazenados em cache
     
    • Chrome 128 no iOS

     

    

  • Tags de atribuição para o mecanismo de pesquisa back to top 

    Como parte da nossa conformidade com a Lei de Mercados Digitais (DMA, na sigla em inglês), o Google está apresentando telas de escolha para os usuários escolherem o mecanismo de pesquisa padrão no Chrome. A escolha do prompt controla a configuração do mecanismo de pesquisa padrão, disponível agora em chrome://settings/search.

    O URL de pesquisa das seleções dessa tela vai ser anexado a uma tag de atribuição para ser usado por mecanismos de pesquisa de terceiros para atribuição do tráfego de seleções originadas na tela de escolha desse mecanismo. Essa mudança não será aplicada a organizações configuradas para Education ou empresas com métricas ou estatísticas de uso desativadas.

    Para as empresas que optaram por permitir que o administrador definisse as configurações de pesquisa dos usuários usando as políticas corporativas DefaultSearchProviderEnabled e DefaultSearchProviderSearchUrl, essas políticas vão continuar controlando as configurações de pesquisa da empresa. Quando o administrador não define as configurações de pesquisa dos usuários corporativos por política, os usuários corporativos podem receber uma solicitação para escolher o mecanismo de pesquisa padrão no Chrome.

    Saiba mais sobre essas políticas e o grupo atômico relacionado.

    • Chrome 128 no Android, iOS, ChromeOS, LaCrOS, Linux, Mac, Windows
 

    

  • Grupos de guias no iPad back to top 

    Os usuários do Chrome para iPad podem criar e gerenciar grupos de guias. Assim os usuários melhoram a organização e gerenciam melhor as tarefas.

    • Chrome 128 no iOS
 

    

  • Bit de cadeia de ancestral entre sites para CookiePartitionKey de cookies particionados back to top 

    O Chrome 128 adiciona um bit ancestral entre sites à chave do CookiePartitionKey do cookie particionado. Essa mudança unifica a chave de partição com os valores usados no particionamento de armazenamento e protege contra ataques de clickjacking, impedindo que frames incorporados entre sites tenham acesso aos cookies particionados do site de nível superior.

    Em caso de problema com iframes incorporados, a empresa precisa usar a política CookiesAllowedForUrls ou cookies SameSite=None sem o atributo Particionado e invocar a API Storage Access (SAA) para que os iframes incorporados tenham acesso aos mesmos cookies do domínio de nível superior. 

    • Chrome 128 no Windows, Mac e Linux
 

    

  • Renomear position-try-options para position-try-fallbacks back to top 

    O grupo de trabalho do CSS (CSSWG) resolveu renomear essa propriedade porque os fallbacks (substitutos) descrevem com mais precisão o que essa propriedade controla. A palavra options (opções) não está muito clara, já que os estilos fora dos blocos "position-try" vão ser testados primeiro e, se resultarem em um layout que se encaixa no bloco de contenção, nenhuma das options vai ser usada. Portanto, fallbacks é uma palavra melhor para descrever esse comportamento. Para mais detalhes, consulte o GitHub.

    • Chrome 128 no Windows, Mac, Linux e Android
 

    

  • Assinaturas de código ad hoc para shims de PWA no macOS back to top 

    Os shims de aplicativo criados ao instalar um App Web Progressivo (PWA) no macOS vão passar a usar assinaturas de código ad hoc, criadas quando o aplicativo é instalado. A assinatura do código é usada pelo macOS como parte da identidade do aplicativo. Com essas assinaturas ad hoc, cada shim de PWA terá uma identidade exclusiva para o macOS. Atualmente, cada PWA parece o mesmo aplicativo para o macOS.

    Isso vai resolver problemas ao tentar incluir mais de um PWA no painel de preferências Open at Login do macOS e permitir melhorias futuras para o processamento de notificações do usuário em PWAs no macOS.

    • Chrome 129 no Mac
 

    

  • O Chrome não vai dar mais suporte ao macOS 10.15 back to top 

    O Chrome não vai dar mais suporte ao macOS 10.15, que já está fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar usando o navegador Chrome. A execução em um sistema operacional com suporte é essencial para manter a segurança. Se ele for executado no macOS 10.15, o Chrome vai continuar mostrando uma barra de informações para lembrar aos usuários que o Chrome 129 não terá mais suporte no macOS 10.15.

    • Chrome 129 no MacOS: o Chrome não dá mais suporte ao macOS 10.15.
 

    

  • Descontinuação dos relatórios estendidos da Navegação segura back to top 

    Os relatórios estendidos da Navegação segura são um recurso que melhora a segurança de todos os usuários, coletando informações de telemetria dos usuários participantes, que são usadas para as proteções da Navegação segura do Google. Os dados coletados incluem URLs de páginas da Web visitadas, informações limitadas do sistema e conteúdo da página. No entanto, esse recurso foi substituído pelo modo de proteção reforçada. Sugerimos que os usuários mudem para a Proteção reforçada para continuar oferecendo segurança a todos os usuários e ativar a segurança mais forte disponível no Chrome. Para mais informações, consulte Níveis de proteção da Navegação segura

     

     
    • Chrome 129 no Android, iOS, ChromeOS, Linux, Mac e Windows: descontinuação dos relatórios estendidos da Navegação segura
 

    

  • Descontinuação da serialização de DOM paralelo declarativo não padrão back to top 

    A implementação do protótipo, que foi enviada em 2020 e atualizada em 2023, continha um método chamado "getInnerHTML()" que podia ser usado para serializar árvores do DOM que contêm raízes paralelas. Essa parte do protótipo não foi padronizada com o restante do DOM paralelo declarativo e só recentemente alcançou o consenso de especificação. Para mais detalhes, consulte o GitHub. Como parte desse consenso, o formato da API getInnerHTML mudou.

    Esse recurso representa a descontinuação do método "getInnerHTML()" enviado antes. O dispositivo de substituição é chamado de "getHTML()", que foi lançado no Chrome 125. Para saber mais, consulte a descrição de recursos do ChromeStatus.

    • Chrome 129 no Windows, Mac, Linux e Android
 

    

  • Descontinuação do argumento includeShadowRoots em DOMParser back to top 

    O argumento includeShadowRoots era um argumento nunca padronizado da função DOMParser.parseFromString(), que existia para permitir a análise imperativa de conteúdo HTML que contém o DOM paralelo declarativo. Ele foi incluído no Chrome 90 como parte do lançamento inicial do DOM paralelo declarativo. Como a discussão sobre padrões ressurgiu em 2023, o formato das APIs DSD mudou, incluindo esse recurso para análise imperativa. Para ler mais, consulte os detalhes do contexto sobre os padrões relacionados. Além disso, há informações sobre as descontinuações relacionadas da serialização do DOM paralelo e do atributo de raiz paralela.
    Agora que uma versão padronizada dessa API, na forma de setHTMLUnsafe() e parseHTMLUnsafe(), foi lançada no Chrome 124, o argumento não padrão includeShadowRoots precisa ser descontinuado e removido. É necessário fazer as devidas alterações no uso:
    Em vez de:
      (new DOMParser()).parseFromString(html,'text/html',{includeShadowRoots: true});
    Use:
      document.parseHTMLUnsafe(html);

    • Chrome 129 no Linux, Mac, Windows e Android
 

    

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e a confiabilidade, o serviço de rede, que já está em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não poderão mais fazer isso. Podem ocorrer problemas na interoperabilidade com softwares que injetam códigos no espaço de processo do Chrome, como os de Prevenção contra perda de dados. Para desativar o sandbox em caso de incompatibilidade, use a política NetworkServiceSandboxEnabled. Para testar o sandbox no seu ambiente, siga estas instruções. Use o rastreador de bugs do Chromium para informar qualquer problema encontrado.

    • Chrome 130 no Windows: no Windows, o serviço de rede é colocado no sandbox
 

    

  • Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome back to top 

    Os cookies de terceiros serão restritos em uma versão futura do Chrome. No momento, eles estão restritos por padrão a 1% dos usuários do Chrome. Assim os sites podem ter uma prévia da experiência do usuário sem cookies de terceiros. A maioria das empresas é excluída desse grupo automaticamente, e os administradores podem usar as políticas BlockThirdPartyCookies e CookiesAllowedForUrls para reativar os cookies de terceiros, se necessário.

    Os usuários finais podem usar o ícone de olho na omnibox para reativar temporariamente os cookies de terceiros por 90 dias em um determinado site, quando necessário. Para mais detalhes, consulte Permitir ou restringir cookies de terceiros. As proteções contra mitigações de rastreio são aplicadas quando o site rejeitado não tem permissão para usar cookies de terceiros e podem ser controladas com as mesmas políticas. As integrações de SaaS empresariais usadas em um contexto entre sites para casos de uso não relacionados a publicidade podem ser registradas no teste de descontinuação de terceiros ou no teste de descontinuação primário para manter o acesso a cookies de terceiros por um período limitado.

    Para saber como se preparar, enviar feedback e informar possíveis problemas no site, consulte a seção do Sandbox de privacidade no Google para Desenvolvedores.

    • Chrome 130 no Android, iOS, ChromeOS, LaCrOS, Linux, Mac e Windows: uma nova política corporativa vai ser adicionada para controlar cookies de terceiros
 

    

  • Captura de links do usuário em PWAs back to top 

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para que os apps instalados tenham o comportamento que os usuários esperam, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clica em um link que pode ser acessado por um app da Web instalado, o Chrome adiciona um ícone à barra de endereço para sugerir o uso do app. Quando o usuário clica no ícone, o app é iniciado diretamente ou uma grade de apps compatíveis com esse link é aberta. Para alguns usuários, clicar em um link sempre abre o app automaticamente.

    • Chrome 121 no Linux, Mac e Windows: quando alguns usuários clicam em um link, ele sempre é aberto em um PWA instalado. Já para outros usuários, o link é aberto em uma nova guia com um ícone na barra de endereço, e eles clicam no ícone para iniciar o app. Para controlar esse recurso, há uma flag disponível: chrome://flags/#enable-user-link-capturing-pwa.
    • Chrome 130 no Linux, Mac e Windows: vamos lançar para 100% das versões Stable com um padrão ativado (sempre iniciar apps após cliques no link) ou desativado (sempre aberto em uma guia, só iniciar se o usuário clicar no ícone na barra de endereço).

     

    

  • Verificações de acesso à rede privada para solicitações de navegação: modo somente aviso back to top 

    Antes de um site A navegar para outro site B na rede privada do usuário, esse recurso faz o seguinte:

    1. Verifica se a solicitação foi iniciada a partir de um contexto seguro.

    2. Envia uma solicitação de simulação e verifica se B responde com um cabeçalho que permite acesso à rede privada.

    Já existem recursos para sub-recursos e workers, mas este é específico para solicitações de navegação. Essas verificações protegem a rede privada do usuário.  

    Como esse recurso está no modo somente aviso, as solicitações não vão ser interrompidas se alguma das verificações falhar. Em vez disso, será exibido um aviso no console do DevTools para ajudar os desenvolvedores a se prepararem para a aplicação da política.

    • Chrome 130 no Windows, Mac, Linux e Android
 

    

  • Avisos de formulário não seguro no iOS back to top 

    O Chrome 125 começou a bloquear os envios de formulário de páginas seguras para páginas não seguras no iOS. Quando o Chrome detecta um envio de formulário não seguro, ele mostra um aviso pedindo para o usuário confirmar o envio. O objetivo é evitar o vazamento de dados de formulários em texto simples sem a aprovação explícita do usuário. A política InsecureFormsWarningsEnabled está disponível para controlar esse recurso e vai ser removida no Chrome 130.

 

    

 

    

  • Encapsulamento da chave X25519Kyber768 para TLS back to top 

    A partir da versão 124, o Chrome ativa por padrão em todas as plataformas de computadores um novo mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST (ML-KEM). Isso protege contra futuros computadores quânticos o tráfego de rede entre o Chrome e servidores que também dão suporte a ML-KEM da descriptografia. Isso é exposto como um novo pacote de criptografia TLS. O TLS negocia automaticamente as criptografias compatíveis, então essa alteração deve ser transparente para os operadores do servidor. Essa criptografia será usada para conexões TLS 1.3 e QUIC.

    No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, levando ao descarte ou à suspensão de conexões. Para resolver isso, atualize o middlebox ou desative o mecanismo de encapsulamento de chave com a política corporativa temporária PostQuantumKeyAgreementEnabled, disponível até o fim de 2024. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. A criptografia pós-quântica é necessária para o CSNA 2.0.

    Para mais detalhes, consulte esta postagem do blog do Chromium.

    • Chrome 124 no Windows, Mac, Linux
    • Chrome 135 no Android
 

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top 

    A partir do Chrome 126, o Chrome passará a oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, disponível no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente no Chrome 136.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled vai ser removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

 

Próximas mudanças no ChromeOS

   

  • Grupos de ajuste no ChromeOS back to top 

    A partir do ChromeOS 127, será possível reunir as janelas do ChromeOS em grupos de ajuste. Um grupo de ajuste é formado quando um usuário combina duas janelas para uma tela dividida. As janelas podem ser reunidas, redimensionadas simultaneamente ou movidas em grupo.

   

  • Modo operador de dados: lançamento na UE back to top 

    No ChromeOS 128, os novos recursos do modo operador de dados e os Termos do ChromeOS vão estar disponíveis para toda a UE no Google Admin Console. Para mais detalhes, consulte Visão geral do modo operador de dados do ChromeOS

    Como administrador do ChromeOS, você tem a opção de ativar o Modo operador de dados, que abrange um conjunto de recursos e serviços do ChromeOS chamados de Serviços essenciais.

   

  • Central de privacidade: geolocalização back to top 

    A partir do ChromeOS 128, vamos facilitar o gerenciamento da privacidade nos Chromebooks adicionando a capacidade de controlar o acesso à geolocalização na página de controles de privacidade. Os usuários vão poder definir o acesso à geolocalização como "Permitido", "Somente sistema" ou "Bloqueado", dependendo da preferência. 

    Vamos permitir que os usuários bloqueiem o acesso à geolocalização de todos os apps, sites ou sistemas, independentemente das permissões concedidas antes e oferecer a eles controles fáceis de usar para que possam reativar sempre que necessário.

Próximas alterações no Admin Console

   

  • Relatórios de perfil gerenciado do navegador Chrome back to top

    O Chrome Enterprise Core vai apresentar novos relatórios de perfil gerenciado do navegador Chrome no Admin Console. Esse recurso vai incluir uma nova página de detalhes e novas fichas de perfil gerenciado. Nessas páginas, os administradores de TI vão encontrar informações de relatórios sobre perfis gerenciados, como detalhes do perfil, versões do navegador, políticas aplicadas e outros.

    • Chrome 130 no Android, Linux, Mac e Windows

   

  • Widget do Admin Console para controles de dados back to top

    Um novo widget de configurações no Admin Console permite que os usuários definam políticas de controle de dados para URLs específicos. 

    • Chrome 128 no ChromeOS, Linux, Mac e Windows

↑ voltar ao início  

Chrome 126

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome     
Extrair texto de PDFs para usuários de leitores de tela     
Intensidade da Economia de memória     
Visualizador de PDF com iframe fora do processo    
Pré-busca reativa no computador    
Grupos de guias no iPad    
Provedor de framework de acessibilidade de automação de interface no Windows    
Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled  
Alinhar navigator.cookieEnabled com as especificações    
Pesquisar com o Google Lens     
Políticas novas e atualizadas no navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Ativação da atualização automática estendida    
Zoom digital com superresolução    
Configurar um novo Chromebook com um smartphone Android    
Ponto de acesso instantâneo    
Atualizações de firmware aprimoradas  
Apps da Web para capturar várias plataformas    
Portal cativo para redes gerenciadas  
Desativar o comportamento de rolagem excessiva    
Desativar a taxa de intermitência do cursor    
A lupa pode seguir o foco do recurso "Selecionar para ouvir"    
Fluxo de instalação de extensões para usuários supervisionados    
Suporte para várias agendas    
Nova política para controlar os tempos de ativação e suspensão do quiosque    
Expansão das localidades do Ditado e das Legendas instantâneas    
Mostrar URLs curinga nos relatórios de controles de dados    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Configurações personalizadas para administradores de TI    
Guias de configuração interativos do Chrome Enterprise Core    
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Falta de confiança no certificado da Entrust    
Criptografia vinculada ao app para cookies    
Integração da telemetria de extensão do Chrome com o Chronicle    
Gere insights sobre avisos e erros do console do DevTools    
Migre extensões para o Manifesto V3 antes de junho de 2025
O serviço de rede no Windows será colocado no sandbox    
Experiência simplificada de login e sincronização no Android    
Telemetria sobre páginas que acionam APIs de bloqueio de teclado e ponteiro    
Experiência atualizada de gerenciamento de senhas no Android  
Marca-d'água    
Configuração automática de conteúdo em tela cheia    
Bits de cadeia ancestral entre sites para CookiePartitionKey de cookies particionados    
Descontinuar os eventos de mutação    
Contêineres de rolagem com foco no teclado    
Suporte à condição "not" na API de roteamento estático do Service Worker    
Assinaturas de código ad hoc para shims de PWA no macOS    
Descontinuação dos relatórios estendidos da Navegação segura    
O Chrome não vai dar mais suporte ao macOS 10.15  
Captura de links do usuário em PWAs  
Descontinuação do argumento includeShadowRoots no DOMParser    
Avisos de formulário não seguro no iOS    
Verificações de acesso à rede privada para solicitações de navegação: modo somente aviso    
Remoção de política corporativa usada para o comportamento de mesmo site legado    
Encapsulamento de chaves X25519Kyber768 para TLS    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Grupos de ajuste    
Leitura em voz alta no modo de leitura    
Próximas alterações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Usar tags de política para filtrar as configurações adicionadas recentemente ou mais usadas    
Relatórios de perfil gerenciado do navegador Chrome    
Política baseada em grupo para o navegador Chrome    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em uma a duas semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

Atualizações do navegador Chrome

   

  • Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome back to top 

    Os cookies de terceiros serão restritos em uma versão futura do Chrome. No momento, eles estão restritos por padrão a 1% dos usuários do Chrome. Assim os sites podem ter uma prévia da experiência do usuário sem cookies de terceiros. A maioria das empresas é excluída desse grupo automaticamente, e os administradores podem usar as políticas BlockThirdPartyCookies e CookiesAllowedForUrls para reativar os cookies de terceiros, se necessário.

    Os usuários finais podem usar o ícone de olho na omnibox para reativar temporariamente os cookies de terceiros por 90 dias em um determinado site, quando necessário. Consulte este artigo de ajuda para saber como mudar essas definições para a configuração desejada. As proteções contra mitigações de rastreio são aplicadas quando o site rejeitado não tem permissão para usar cookies de terceiros e podem ser controladas com as mesmas políticas. As integrações de SaaS empresariais usadas em um contexto entre sites para casos de uso não relacionados a publicidade podem ser registradas no teste de descontinuação de cookies terceiros ou no de cookies primários para manter o acesso a cookies de terceiros por um período limitado.

    Para saber como se preparar, enviar feedback e informar possíveis problemas no site, consulte nossa página de destino atualizada sobre como se preparar para o fim dos cookies de terceiros.

    • A partir do Chrome 120 no ChromeOS, Linux, macOS e Windows
      1% do tráfego global teve cookies de terceiros desativados. Os usuários corporativos são excluídos automaticamente sempre que possível, e há uma política disponível para substituir a alteração.

   

  • Extrair texto de PDFs para usuários de leitores de tela back to top 

    O navegador Chrome agora abre um leitor de PDFs com IA de reconhecimento óptico de caracteres (OCR), criando um leitor de tela PDF integrado para documentos inacessíveis, aumentando a acessibilidade para usuários cegos e com baixa visão na Web.

    Esse recurso utiliza modelos de OCR do Google para extrair, compartimentar e dividir documentos PDF para torná-los mais acessíveis. Será adicionada uma biblioteca local de inteligência de máquina que usa a tecnologia ScreenAI para analisar capturas de tela ou a árvore de acessibilidade e extrair mais informações para ajudar na tecnologia assistiva, como textos (OCR) e conteúdo principal da página.

    Extract text from PDF

    • Chrome 126 no ChromeOS, Linux, Mac e Windows: já lançado totalmente no ChromeOS. Aumento de 50% do Canary/Dev/Beta para o Stable no Linux, Mac e Windows.

   

  • Intensidade da Economia de memória back to top 

    A Economia de memória é um recurso que desativa guias não utilizadas para liberar memória no dispositivo do usuário. Há uma política, HighEfficiencyModeEnabled, que permite aos administradores controlar o recurso de Economia de memória. Uma nova política chamada MemorySaverModeSavings permite configurar o nível de agressividade que a Economia de memória vai usar para desativar guias. Escolha a opção conservadora para desativar menos guias ou a agressiva para economizar mais memória.

    • Chrome 126 no ChromeOS, Lacros, Linux, Mac e Windows: o recurso será lançado gradualmente em todas as plataformas.

   

  • Visualizador de PDF com iframe fora do processo back to top 

    No Chrome 126, alguns usuários usam uma arquitetura de iframe fora do processo (OOPIF, na sigla em inglês) para o visualizador de PDF. Essa é a nova arquitetura do visualizador de PDF, porque é mais simples e facilita a adição de novos recursos. A política corporativa PdfViewerOutOfProcessIframeEnabled está disponível para reverter para a arquitetura original do visualizador de PDF.

    • Chrome 126 no Linux, Mac e Windows

   

  • Pré-busca reativa no computador back to top 

    Este recurso ativa a pré-busca de sub-recursos durante a navegação para acelerar a navegação e o carregamento de novas páginas. Os sub-recursos pré-carregados são previstos por um serviço do Google, e o navegador compartilha o URL das páginas para as quais está navegando com esse serviço para recuperar previsões. É possível controlar esse recurso com a política UrlKeyedAnonymizedDataCollectionEnabled.

    • Chrome 126 no ChromeOS, Lacros, Linux, Mac e Windows

   

  • Grupos de guias no iPad back to top 

    Os usuários do Chrome para iPad podem criar e gerenciar grupos de guias. Assim os usuários melhoram a organização e gerenciam melhor as tarefas.

    • Chrome 126 no iOS

   

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top 

    A partir da versão 126, o Chrome passa a oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome usando um shim de compatibilidade no Microsoft Windows. Essa mudança melhora a experiência de vários usuários. Ela oferece suporte completo para Narrador, Lupa e Voice Access e melhora apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. O uso de memória e a sobrecarga de processamento foram reduzidos quando os usuários do Chrome usam ferramentas de acessibilidade. Isso também facilita o desenvolvimento de software usando tecnologias adaptativas.
    Os administradores podem usar a política corporativa UiAutomationProviderEnabled, lançada no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo. Essa política vai estar disponível até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados e corrigir incompatibilidades resultantes da mudança do shim de compatibilidade da Microsoft para o provedor de automação de interface do Chrome.

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: o framework de variações do Chrome será usado para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled até o Chrome 136 para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled será removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

   

  • Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled back to top 

    O Chrome 126 remove a política UserAgentClientHintsGREASEUpdateEnabled, já que o algoritmo GREASE atualizado está ativado por padrão há mais de um ano.

    • Chrome 124 no Android, ChromeOS, Linux, Mac, Windows: a política foi descontinuada
    • Chrome 126 no Android, ChromeOS, Linux, Mac e Windows: a política foi removida

   

  • Alinhar navigator.cookieEnabled com as especificações back to top 

    Atualmente, navigator.cookieEnabled indica se o user agent tenta processar cookies em um determinado contexto. Uma mudança no Chrome, lançada como parte da descontinuação dos cookies de terceiros (3PCD), faria com que ele indicasse se o acesso a cookies não particionados é possível, fazendo com que ele retorne "false" na maioria dos iframes entre sites. Devemos restaurar o comportamento anterior de navigator.cookieEnabled, que indicava apenas se os cookies do site estavam ativados ou desativados, e passar a depender da função document.hasStorageAccess entre fornecedores para indicar se é possível acessar cookies não particionados.

    • Chrome 126 no Windows, Mac, Linux e Android

   

  • Pesquisar com o Google Lens back to top 

    A partir do Chrome 126, os usuários poderão pesquisar com o Google Lens qualquer imagem ou texto que aparecer na tela. Para usar esse recurso, acesse um site e clique em Pesquisar com o Google Lens no ícone da omnibox em foco, nos menus de clique com o botão direito do mouse ou no menu de três pontos. Os usuários podem clicar, destacar ou arrastar em qualquer lugar da tela para pesquisar o conteúdo e refinar a pesquisa adicionando palavras-chave ou perguntas à caixa de pesquisa. Os administradores podem controlar o recurso com uma política chamada LensOverlaySettings. Para realizar a pesquisa, uma captura de tela é enviada aos servidores do Google, mas não está vinculada a IDs ou contas, não é visualizada por humanos e os dados sobre o conteúdo não são registrados. 

    Estamos lançando esse recurso gradualmente no Chrome 126 e planejamos lançar totalmente no Chrome 127.

    • Chrome 126 no ChromeOS, Linux, Mac e Windows: lançamento do recurso quando 1% do Stable e LensOverlaySettings ficarem disponíveis
    • Chrome 127: lançamento para 100% do Stable

   

Atualizações do ChromeOS

   

  • Ativação e política da atualização automática estendida back to top

    O ChromeOS oferece 10 anos de atualizações do SO com melhorias de segurança, estabilidade e desempenho. A maioria dos dispositivos recebe essas atualizações automaticamente. Para alguns dispositivos mais antigos, os usuários e administradores podem agora ativar as atualizações estendidas para receber 10 anos completos de suporte. 

    Confira mais detalhes no artigo da Central de Ajuda.

   

  • Zoom digital com superresolução back to top

    O app Câmera integrado agora faz zoom em câmeras que não têm módulos de zoom óptico, incluindo a câmera integrada. Em alguns Chromebooks de alto desempenho, a superresolução baseada em IA pode ser aplicada para melhorar ainda mais as imagens.

   

  • Configurar um novo Chromebook com um smartphone Android back to top

    Agora é possível configurar um novo Chromebook usando um smartphone Android. Com uma conexão segura entre o smartphone e o Chromebook, você transfere automaticamente as informações de login do Wi-Fi e da Conta do Google sem digitar as senhas manualmente. Essa opção está disponível apenas para usuários não gerenciados.

    Set up Chromebook

   

  • Ponto de acesso instantâneo back to top

    No Chrome 126, o recurso tethering instantâneo passa a se chamar ponto de acesso instantâneo.

   

  • Atualizações de firmware aprimoradas back to top

    O ChromeOS 126 oferece suporte a atualizações de firmware em muito mais periféricos. Isso reduz o trabalho e o tempo necessários para disponibilizar novas atualizações de firmware.

   

  • Apps da Web podem capturar várias plataformas back to top

    Os apps da Web agora podem capturar várias plataformas ao mesmo tempo. Esse recurso apresenta uma nova API, getAllScreensMedia(), para os desenvolvedores solicitarem várias plataformas ao mesmo tempo (em vez de apenas uma com getDisplayMedia()). A API aceita automaticamente solicitações de captura, apenas para sessões gerenciadas, protegidas por políticas que precisam ser definidas explicitamente pelos proprietários dos dispositivos e com indicadores de uso claros para que os usuários estejam cientes da captura o tempo todo. Confira mais detalhes no artigo da Central de Ajuda.

   

  • Portal cativo para redes gerenciadas back to top

    Como a detecção de portal cativo está sempre desativada em redes gerenciadas, os administradores não podem configurar o dispositivo ChromeOS para se conectar automaticamente a redes de portal cativo nem detectar a existência do portal. Se a rede do portal cativo for gerenciada, os usuários precisam abrir um navegador manualmente e se conectar a um site HTTP que pode ser redirecionado para uma página de login do portal. Adicionamos uma nova política, CaptivePortalAuthenticationIgnoresProxy, para que os administradores forcem a detecção do portal.

    Captive portal

   

  • Desativar o comportamento de rolagem excessiva  back to top

    Uma nova configuração está disponível para ativar e desativar o gesto de deslizar para navegar entre as páginas. Esse recurso também é chamado de rolagem esticada de páginas. A configuração está disponível em Configurações > Acessibilidade > Cursor e touchpad > Use um gesto de deslizar para navegar entre as páginas.

   

  • Desativar a taxa de intermitência do cursor back to top

    Uma nova configuração está disponível para desativar o cursor de texto piscante em Configurações > Acessibilidade > Teclado e entrada de texto > Taxa de intermitência do cursor. É bom que usuários com convulsões fotossensíveis e diferenças cognitivas desativem essa intermitência.

   

  • A lupa vai acompanhar o recurso "Selecionar para ouvir" back to top

    A lupa que segue o recurso "Selecionar para ouvir" foi criada para pessoas com baixa visão, mas pode ser útil para qualquer pessoa que goste de ler textos em tamanhos maiores. Quando você lê texto em voz alta usando "Selecionar para ouvir", a lupa da tela acompanha automaticamente as palavras para que você não se perca. Para testar, ative a lupa e "Selecionar para ouvir" nas configurações. Aumente o zoom para o nível da sua preferência usando Ctrl + Alt + Aumentar brilho e Ctrl + Alt + Diminuir brilho. Selecione o texto que você quer ler e pressione o botão do "Selecionar para ouvir" ou Pesquisa + S. Há uma opção nas configurações da lupa para ajustar esse comportamento.

   

  • Instalação de extensões de usuários supervisionados back to top

    Para contas supervisionadas gerenciadas pelo Family Link, estamos separando o controle da família Permissões para sites, extensões e apps. Isso vai dar aos familiares responsáveis um controle mais granular. Agora os familiares responsáveis têm duas opções: Permissões para apps e Extensões. O impacto nas contas supervisionadas é que um familiar responsável agora pode permitir a instalação de extensões com ou sem aprovação. Antes, os familiares podiam bloquear extensões, mas não tinham como permitir o acesso sem aprovação.

   

  • Suporte para várias agendas back to top

    Estamos lançando o suporte a várias agendas para que os usuários possam conferir todos os eventos de várias agendas selecionadas no Google Agenda.

    multi calendar

   

  • Nova política para controlar os tempos de ativação e suspensão do quiosque back to top

    O ChromeOS 126 apresenta uma nova política para dispositivos de quiosque. Com ela, os administradores podem programar quando um dispositivo será ativado e suspenso. Confira mais detalhes em Configurações de quiosque.

   

  • Expansão das localidades do Ditado e das Legendas instantâneas back to top

    No ChromeOS 126, as Legendas instantâneas estão disponíveis em seis idiomas em vez de um, e o Ditado está disponível em 18 localidades em vez de uma. Agora usamos um novo modelo de reconhecimento de voz que economiza mais a bateria.

    As Legendas instantâneas no ChromeOS podem ser usadas em vídeos no app Galeria, no YouTube, no Google Meet, no Zoom ou em sites de mídias sociais. Para acessar ou mudar o idioma atual das legendas, selecione Configurações > Áudio e legendas > Legenda instantânea > Gerenciar idiomas.  Para mais informações sobre Legendas instantâneas, consulte este artigo da Central de Ajuda.

    O Ditado está disponível nos Documentos Google ou em qualquer outra entrada de texto. Basta ativar esse recurso na barra de tarefas, clicar no botão "Microfone" e falar. Para conferir ou mudar o idioma, selecione Configurações > Acessibilidade > Teclado e entrada de texto > Ditado > Idioma. Para mais informações sobre o Ditado, consulte este artigo da Central de Ajuda.

   

  • Mostrar URLs curinga nos relatórios de controles de dados back to top

    Com as regras de Controle de dados do ChromeOS, os administradores podem definir URLs de origem e destino como um valor curinga (*). Os eventos de controle de dados do ChromeOS são informados no relatório de auditoria do Chrome e podem ser visualizados no Admin Console ou em outras plataformas com o Conector de relatórios do Chrome. Ao examinar eventos de registro, o URL que acionou a regra agora é informado, em vez do caractere curinga.

Atualizações no Admin Console

   
  • Configurações personalizadas para administradores de TI   back to top

    Na página Configurações personalizadas, os administradores de TI podem configurar as políticas do Chrome que ainda não estão no Admin Console usando scripts JSON. Por isso, todas as políticas do Chrome agora podem ser configuradas no Chrome Enterprise Core, usando a página Configurações ou Configurações personalizadas. Também é possível usar a página para configurar os modos de instalação de extensão que não têm suporte no Admin Console, como normal_Install. Esse recurso está disponível para navegadores registrados no nível da máquina. 

    • A partir do Chrome 126 no Android, iOS, Linux, MacOS e Windows: acesso para trusted testers
    • A partir do Chrome 127 para Android, iOS, Linux, MacOS e Windows: lançamento do recurso
   
  • Guias de configuração interativos do Chrome Enterprise Core   back to top

    A equipe do Chrome Enterprise apresenta novos guias de configuração interativos para gerenciamento de navegadores no Admin Console. Neles, os administradores podem escolher uma jornada de interesse e receber treinamento prático nos guias de configuração do Chrome relacionados. Por exemplo, os guias podem ser usados para aprender o seguinte:

    • Criar unidades organizacionais de teste
    • Ativar a geração de relatórios
    • Registrar navegadores
    • Aplicar políticas de navegador
    • Definir configurações de extensões
    • Criar um usuário administrador

    Esses guias são ideais para novos administradores ou administradores que querem aprender novas jornadas.

    setup guides
    • A partir do Chrome 126: lançamento do recurso

 

   

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

    

  • Falta de confiança no certificado da Entrustback to top 

    Em resposta a falhas de compliance frequentes, o Chrome está mudando a forma como a autenticação de servidor TLS de confiança pública, ou seja, de sites, e os certificados emitidos pela Entrust serão confiáveis por padrão no Chrome 127 e versões mais recentes no Windows, macOS, ChromeOS, Android e Linux.As políticas do iOS não permitem o uso da Chrome Root Store no Chrome para iOS.

    Em especial: 

    - Certificados TLS que validam os certificados de CA raiz da Entrust incluídos na Chrome Root Store e são emitidos:

    - a partir de 31 de outubro de 2024, ele não será mais confiável por padrão.

    - até 31 de outubro de 2024, não serão afetados por essa mudança.

    Se um usuário ou empresa do Chrome confiar explicitamente em qualquer um dos certificados da Entrust afetados em uma plataforma e versão do Chrome que dependam da Chrome Root Store, por exemplo, a confiança explícita será transmitida por um objeto de política de grupo do Windows, as restrições baseadas em SCT descritas acima serão substituídas, e os certificados funcionarão normalmente..  

    Confira mais informações e recursos de teste em Sustaining Digital Certificate Security - Entrust Certificate Destrust.

    Para saber mais sobre a Chrome Root Store, consulte as Perguntas frequentes.

    • Chrome 127 no Android, ChromeOS, Linux, Mac e Windows: todas as versões do Chrome 127 e mais recentes que dependem da Chrome Root Store vão aceitar a ação de bloqueio, mas ela só será aplicada para certificados emitidos após 31 de outubro de 2024.
    • Chrome 130 no ChromeOS, Linux, Mac e Windows: o bloqueio vai começar para os certificados emitidos após 31 de outubro de 2024. Isso também afetará o Chrome 127, 128 e 129.

    

  • Criptografia vinculada ao app para cookiesback to top 

    Para melhorar a segurança dos cookies no Windows, a chave de criptografia usada para criptografia de cookies será ainda mais protegida pela vinculação à identidade do aplicativo do Chrome. Isso ajuda na proteção contra malwares que podem tentar roubar cookies do sistema. Isso não protege contra um invasor capaz de elevar privilégios ou injetar nos processos do Chrome.

    Uma política corporativa, ApplicationBoundEncryptionEnabled, está disponível para desativar a criptografia vinculada a aplicativos.

    • Chrome 127 no Windows 

    

  • Integração da telemetria da extensão do Chrome com o Chronicle back to top 

    Planejamos coletar dados relevantes de telemetria de extensão no Chrome, referentes a perfis e dispositivos gerenciados, e enviá-los para o Chronicle. O Chronicle vai analisar os dados para fornecer insights e contexto sobre atividades de risco.

    • Chrome 127 no ChromeOS, LaCrOS, Linux, Mac e Windows

    

  • Gerar insights sobre avisos e erros do console do DevTools back to top 
    No Chrome 125, um novo recurso de IA generativa foi disponibilizado para usuários não gerenciados: Gerar insights sobre avisos e erros do console do Chrome DevTools. Esses insights oferecem uma descrição personalizada e sugestões de correção para os erros e avisos selecionados. Inicialmente, esse recurso está disponível apenas para usuários maiores de 18 anos em inglês. Os administradores podem controlar esse recurso com a política DevToolsGenAiSettings.
    • Chrome 125 no ChromeOS, Linux, Mac e Windows: o recurso foi disponibilizado para usuários não gerenciados em todo o mundo, exceto Europa, Rússia e China.
    • Chrome 127 no ChromeOS, Linux, Mac e Windows: o recurso é disponibilizado para usuários gerenciados do Chrome Enterprise e do Education nas regiões disponíveis.

    

  • Migre extensões para o Manifest V3 antes de junho de 2025back to top 

    As extensões precisam ser atualizadas para usar o Manifesto V3. As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso vai proporcionar mais privacidade aos usuários, por exemplo, ao migrar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de consultar solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifesto V3. A partir de junho de 2024, começando com as versões pré-estáveis do Chrome 127, o Chrome vai desativar gradualmente as extensões do Manifest V2 em execução no navegador. Uma política corporativa, ExtensionManifestV2Availability, pode ser usada para testar o Manifesto V3 na sua organização antes da migração. Nas máquinas em que a política estiver ativada, as extensões do Manifest V2 não serão desativadas até o ano seguinte, junho de 2025, quando a política será removida.

    Para saber qual versão do manifesto é usada por todas as extensões do Chrome em execução na sua frota, confira a página Uso de apps e extensões no Chrome Enterprise Core. Saiba mais sobre o cronograma do manifesto, incluindo:

    • Chrome 127 no ChromeOS, Lacros, Linux, MacOS e Windows: o Chrome vai desativar gradualmente as extensões do Manifest V2 nos dispositivos dos usuários. Somente os usuários com a política corporativa ExtensionManifestV2Availability ativada poderão continuar usando as extensões do Manifest V2 na organização.
    • Chrome 139 no ChromeOS, Lacros, Linux, MacOS e Windows: remova a política ExtensionManifestV2Availability.

    

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e a confiabilidade, o serviço de rede, que já está em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Para testar o sandbox no seu ambiente, siga estas instruções. Informe os problemas que encontrar.

    • Chrome 127 no Windows: serviço de rede no sandbox do Windows

    

  • Experiência simplificada de login e sincronização no Android back to top 

    O Chrome vai lançar uma versão simplificada e consolidada de login e sincronização no Chrome para Android. A Sincronização do Chrome vai deixar de ser exibida como um recurso separado nas configurações e em outros lugares. Em vez disso, os usuários poderão fazer login no Chrome para usar e salvar na Conta do Google certas informações, como senhas, favoritos e muito mais, de acordo com as políticas corporativas relevantes.

    Como antes, a funcionalidade que fazia parte da sincronização do Chrome, que salvava e acessava dados do Chrome na Conta do Google, pode ser desativada via SyncTypesListDisabled. O login no Google Chrome pode ser desativado por BrowserSignin, assim como antes.

    As alterações não afetam a capacidade dos usuários de fazer login nos serviços do Google na web (como o Gmail) sem fazer login no Chrome, da capacidade de permanecerem desconectados do Chrome ou da capacidade de controlar quais informações são sincronizadas com a Conta do Google.

    As mudanças são praticamente idênticas à experiência simplificada de login e sincronização lançada no iOS na versão 117.

    • Chrome 127 no Android

   

  • Telemetria sobre páginas que acionam APIs de bloqueio de teclado e ponteiroback to top 

    Quando um usuário do recurso Navegação segura com maior proteção visita uma página que aciona APIs de bloqueio de teclado ou ponteiro, os atributos dessa página são enviados para a Navegação segura.

    Se a telemetria for enviada e a página parecer maliciosa, os usuários verão um aviso do Navegação segura e o teclado ou ponteiro será desbloqueado caso eles tenham sido bloqueados.

    • Chrome 127 no Android, ChromeOS, Lacros, Linux, MacOS, Windows e Fuchsia

    

  • Experiência atualizada de gerenciamento de senhas no Android back to top 
    No Chrome para Android, alguns usuários que fizerem login no Chrome, mas não tiverem a Sincronização do Chrome ativada poderão usar e salvar senhas na Conta do Google. Políticas corporativas relevantes, como BrowserSignin, SyncTypesListDisabled e PasswordManagerEnabled, continuarão funcionando como antes e poderão ser usadas para configurar se os usuários podem usar e salvar senhas na Conta do Google.
    • Chrome 127 no Android

    

  • Marca-d'água back to top 

    Com esse recurso, os administradores podem sobrepor uma marca-d'água em uma página da Web caso uma regra de DLP seja acionada ao acessá-la. Ele vai conter uma string estática mostrada como a marca-d'água. A marca-d'água vai estar disponível para os clientes do Chrome Enterprise Premium

    • Chrome 124 no Linux, Mac e Windows : acesso ao Trusted Tester
    • Chrome 127 no Linux, Mac e Windows: lançamento do recurso

     

  • Configuração automática de conteúdo em tela cheia back to top 

    Com a nova configuração de conteúdo em tela cheia automática, é possível usar Element.requestFullscreen() sem uma interação, além de mostrar caixas de diálogo do navegador sem sair da tela cheia.

    A configuração é bloqueada por padrão, e os sites não podem pedir permissão. Os novos controles de interface são limitados às páginas de configuração do Chrome (chrome://settings/content/automatedFullScreen) e ao balão de informações do site. Os usuários podem permitir apps isolados da Web, e os administradores corporativos podem permitir outras origens com a política AutomaticFullscreenAllowedForUrls

    Com a permissão de gerenciamento de janelas e os pop-ups desbloqueados (chrome://settings/content/popups), isso desbloqueia recursos valiosos de tela cheia:

    - Abra um pop-up em tela cheia em outra tela com um gesto

    - Mostre conteúdo em tela cheia em várias telas com um único gesto

    - Mostre conteúdo em tela cheia em uma nova tela quando ela estiver conectada.

    - Troque janelas em tela cheia entre telas com um gesto

    - Mostrar conteúdo em tela cheia após consumo ou expiração do gesto do usuário]

    • Chrome 127 no Windows, Mac e Linux

    

  • Bit de cadeia de ancestral entre sites para CookiePartitionKey de cookies particionadosback to top 

    O Chrome 127 vai adicionar um bit ancestral entre sites à chave de CookiePartitionKey do cookie particionado. Essa mudança unifica a chave de partição com os valores de chave de partição usados no particionamento de armazenamento e adiciona proteção contra ataques de clickjacking, impedindo que frames incorporados entre sites tenham acesso aos cookies particionados do site de nível superior.

    Em caso de problema com iframes incorporados, a empresa deverá usar a política CookiesAllowedForUrls ou cookies SameSite=None sem o atributo particionado e invocar a API Storage Access (SAA) para que os iframes incorporados tenham acesso aos mesmos cookies do domínio de nível superior.

    • Chrome 127 no Windows, Mac e Linux

    

  • Descontinuar os eventos de mutação back to top 

    Eventos de mutação síncrona, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocumente DOMCharacterDataModified, afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para o Mutation Observer. A partir do Chrome 124, uma política corporativa temporária, MutationEventsEnabled, será disponibilizada para reativar eventos de mutação descontinuados ou removidos. Se você encontrar algum problema, informe um bug aqui.

    O suporte a eventos de mutação vai ser desativado por padrão a partir do Chrome 127, por volta de 30 de julho de 2024. A migração do código precisa ser feita antes dessa data para evitar falhas no site. Se você precisar de mais tempo, há algumas opções:

    Confira mais detalhes nesta postagem do blog. Informe qualquer problema.

    • Chrome 127 no Windows, Mac, Linux e Android

   

  • Contêineres de rolagem com foco no teclado‪back to top 

    Tornar os contêineres de rolagem focalizáveis usando a navegação de foco sequencial melhora muito a acessibilidade. Atualmente, a tecla Tab não foca os controles de rolagem, a menos que tabIndex seja definido explicitamente como 0 ou mais.

    Ao tornar os controles de rolagem focalizáveis por padrão, os usuários que não podem (ou não querem) usar um mouse poderão focar o conteúdo recortado usando as teclas Tab e de seta do teclado. Esse comportamento será ativado somente se o botão de rolagem não tiver filhos focalizáveis do teclado. Essa lógica é necessária para não causar regressões para elementos focalizáveis existentes que podem existir em um botão de rolagem como <textarea>.

    • Chrome 127 no Windows, MacOS, Linux e Android

    

  • Suporte à condiçãonot na API de roteamento estático de ServiceWorkers back to top 

    A API de roteamento estático do ServiceWorker é usada para rotear a solicitação para a rede ou o gerenciador de busca do ServiceWorker ou procurar diretamente no cache e assim por diante. Cada rota consiste em uma condição e uma origem, e a condição é usada para encontrar a solicitação correspondente.

    Para implementações do Chromium, a condição or é a única com suporte.  No entanto, para escrever a condição de maneira mais flexível, espera-se que a condição not tenha suporte, o que corresponde à condição invertida.

    • Chrome 127 no Windows, Mac, Linux e Android

    

  • Assinaturas de código ad hoc para shims de PWA no macOS back to top 

    Os shims de aplicativo criados ao instalar um App Web Progressivo (PWA) no macOS vão passar a usar assinaturas de código ad hoc, criadas quando o aplicativo é instalado. A assinatura do código é usada pelo macOS como parte da identidade do aplicativo. Com essas assinaturas ad hoc, cada shim de PWA terá uma identidade exclusiva para o macOS. Atualmente, cada PWA parece o mesmo aplicativo para o macOS.

    Isso vai resolver problemas ao tentar incluir mais de um PWA no painel de preferências Open at Login do macOS e permitir melhorias futuras para o processamento de notificações do usuário em PWAs no macOS.

    • Chrome 128 no Mac

    

  • Suspensão do uso dos relatórios estendidos da Navegação seguraback to top 

    Os relatórios estendidos da Navegação segura são um recurso que melhora a segurança de todos os usuários, coletando informações de telemetria dos usuários participantes que são usadas para as proteções da Navegação segura do Google. Os dados coletados incluem URLs de páginas da Web visitadas, informações limitadas do sistema e conteúdo da página. No entanto, esse recurso foi substituído pelo modo de proteção reforçada. Sugerimos que os usuários mudem para a Proteção reforçada para continuar oferecendo segurança a todos os usuários e ativar a segurança mais forte disponível no Chrome. Para mais informações, consulte Níveis de proteção da Navegação segura.

    safe browsing
    • Chrome 128 no Android, iOS, ChromeOS, Linux, Mac e Windows: descontinuação dos relatórios estendidos da Navegação segura

    

  • O Chrome não será mais compatível com o macOS 10.15 back to top 

    O Chrome não será mais compatível com o macOS 10.15, que já está fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar usando o navegador Chrome. A execução em um sistema operacional com suporte é essencial para manter a segurança. Se ele for executado no macOS 10.15, o Chrome continuará mostrando uma barra de informações com lembretes aos usuários de que o Chrome 129 não será mais compatível com o macOS 10.15.

    • Chrome 129 no MacOS: o Chrome não oferece mais suporte ao macOS 10.15.

    

  • Captura de links do usuário em PWAsback to top 

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para alinhar as expectativas dos usuários em relação aos apps da Web instalados, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clica em um link que pode ser acessado por um app da Web instalado, o Chrome adiciona um ícone à barra de endereço para sugerir o uso do app. Quando o usuário clica no ícone, o app é iniciado diretamente ou uma grade de apps compatíveis com esse link é aberta. Para alguns usuários, clicar em um link sempre abre o app automaticamente.

    • Chrome 121 no Linux, MacOS e Windows: quando alguns usuários clicam em um link, ele sempre é aberto em um PWA instalado, enquanto outros veem o link aberto em uma nova guia com um ícone na barra de endereço. Clicar no ícone inicia o app. Uma sinalização está disponível para controlar esse recurso: chrome://flags/#enable-user-link-capturing-pwa.
    • Chrome 129 no Linux, Mac e Windows: vamos lançar 100% do Stable com um padrão ativado (sempre iniciar apps após cliques no link) ou desativado (sempre aberto em uma guia, só iniciar se o usuário clicar no ícone na barra de endereço).
    Link PWAs

    

  • Descontinuação do argumento includeShadowRoots em DOMParser back to top 

    O argumento includeShadowRoots era um argumento nunca padronizado para a função DOMParser.parseFromString(), que existia para permitir a análise imperativa de conteúdo HTML que contém shadow DOM declarativo. Ele foi incluído no Chrome 90, no lançamento inicial do shadow DOM declarativo. Como a discussão sobre padrões rematerializou em 2023, o formato das APIs DSD mudou, incluindo esse recurso para análise imperativa. Para ler mais, consulte os detalhes de contexto sobre os padrões relacionados. Além disso, há informações sobre as descontinuações de atributos de serialização do shadow DOM e raiz shadow.
    Agora que uma versão padronizada dessa API, na forma de setHTMLUnsafe() e parseHTMLUnsafe(), será lançada no Chrome 129, o argumento não padrão includeShadowRoots precisa ser descontinuado e removido. É necessário fazer as devidas alterações no uso:
    Em vez de:
      (new DOMParser()).parseFromString(html,'text/html',{includeShadowRoots: true});
    Use:
      document.parseHTMLUnsafe(html);

    • Chrome 129 no Linux, Mac, Windows e Android

    

  • Avisos de formulário não seguro no iOS back to top 

    O Chrome 125 bloqueia os envios de formulário de páginas seguras a páginas não seguras no iOS. Quando detecta um envio de formulário não seguro, o Chrome mostra um aviso pedindo para o usuário confirmar o envio. O objetivo é evitar o vazamento de dados de formulários em texto simples sem a aprovação explícita do usuário. A política InsecureFormsWarningsEnabled está disponível para controlar esse recurso.

    

  • Verificações de acesso à rede particular para solicitações de navegação: modo somente aviso back to top 

    Antes de um site A navegar para outro site B na rede privada do usuário, esse recurso faz o seguinte:

    1. Verifica se a solicitação foi iniciada de um contexto seguro

    2. Envia uma solicitação de simulação e verifica se B responde com um cabeçalho que permite acesso à rede privada.

    Já existem recursos para sub-recursos e workers, mas é específico para solicitações de navegação.

    Essas verificações protegem a rede privada do usuário. Como esse recurso está no modo somente aviso, as solicitações não serão interrompidas se alguma das verificações falhar. Em vez disso, um aviso será exibido no DevTools para ajudar os desenvolvedores a se prepararem para a aplicação da política.s

    • Chrome 130 no Windows, Mac, Linux e Android

    

  • Remover política corporativa usada para o comportamento legado de mesmo site back to top 

    No Chrome 79, lançamos a política InsecureFormsWarningsEnabled para reverter o comportamento do SameSite dos cookies para o legado nos domínios especificados. O ciclo de vida da política LegacySameSiteCookieBehaviorEnabledForDomainList foi estendido e será removido no marco listado abaixo.

    

  • Encapsulamento de chaves X25519Kyber768 para TLS back to top 

    A partir do Chrome 124, o Chrome ativa por padrão em todas as plataformas de computadores um novo mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST (ML-KEM). Isso protege o tráfego de rede do Chrome com servidores que também são compatíveis com o ML-KEM da descriptografia por um futuro computador quântico. Isso é exposto como um novo pacote de criptografia TLS. O TLS negocia automaticamente as criptografias compatíveis, então essa alteração deve ser transparente para os operadores do servidor. Essa criptografia será usada para conexões TLS 1.3 e QUIC.

    No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, levando a conexões descartadas ou suspensas. Para resolver isso, atualize o middlebox ou desative o mecanismo de encapsulamento de chave com a política corporativa temporária PostQuantumKeyContractEnabled, disponível até o fim de 2024. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. A criptografia pós-quântica é necessária para o CSNA 2.0.

    Confira mais detalhes nesta postagem do blog.

    • Chrome 124 no Windows, Mac, Linux
    • Chrome 135 no Android

↑ voltar ao início  

Próximas mudanças no ChromeOS

   

  • Grupos de ajuste no ChromeOS back to top 

    A partir do ChromeOS 127, será possível reunir as janelas do ChromeOS em grupos de ajuste. Um grupo de ajuste é formado quando um usuário combina duas janelas para uma tela dividida. As janelas podem ser reunidas, redimensionadas simultaneamente ou movidas em grupo.

   

  • Ler em voz alta no Modo de leitura back to top 

    A partir do ChromeOS 127, o recurso "Ler em voz alta" vai trazer as vozes de alta qualidade do Google para o modo de leitura do Chrome, e os usuários poderão usar a conversão de texto em voz para ler conteúdo na Web. O objetivo desse recurso é ajudar pessoas com dificuldade de leitura a entender textos longos. Com o novo recurso "Ler em voz alta" no modo de leitura no Chrome para computador, os usuários ouvem o texto que estão lendo, o que melhora o foco e a compreensão.

 

Próximas alterações no Admin Console

   

  • Usar tags de política para filtrar as configurações adicionadas recentemente ou mais usadas back to top

    Em breve, o Admin Console vai oferecer opções para filtrar as configurações adicionadas recentemente e as mais usadas. Com esses novos filtros, você poderá conferir as configurações mais recentes e algumas das mais usadas e relevantes do Chrome.

    filter admin console
    • A partir do Chrome 126 no Android, iOS, Linux, Mac e Windows: acesso para trusted testers
    • A partir do Chrome 127 para Android, iOS, Linux, Mac e Windows: lançamento do recurso

   

  • Relatórios de perfil gerenciado do navegador Chrome back to top
    O Chrome Enterprise Core vai apresentar novos relatórios de perfil gerenciado do navegador Chrome no Admin Console. Esse recurso vai incluir uma nova página de detalhes e novas fichas de perfil gerenciado. Nessas páginas, os administradores de TI vão encontrar informações de relatórios sobre perfis gerenciados, como detalhes do perfil, versões do navegador, políticas aplicadas e outros.
    • A partir do Chrome 127 no Android, Linux, MacOS e Windows: acesso antecipado para trusted testers.
    • A partir do Chrome 130 para Android, iOS, Linux, MacOS e Windows: lançamento do recurso

   

  • Política baseada em grupo para o navegador Chrome back to top

    Os administradores podem usar os Grupos do Google para adicionar navegadores Chrome gerenciados a grupos, além de definir as políticas de usuário e navegador e as configurações de extensão de um grupo de navegadores. Os navegadores gerenciados podem ser atribuídos a vários grupos, o que permite que os administradores de TI tenham mais flexibilidade para gerenciar os navegadores Chrome usando o gerenciamento de nuvem.

    • A partir do Chrome 126 no Android, Linux, MacOS e Windows: acesso para trusted testers.
    • A partir do Chrome 127 para Android, iOS, Linux, MacOS e Windows: lançamento do recurso

Chrome 125

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome     
Verificação automática de arquivos avançada para usuários da Navegação segura com maior proteção    
Suporte do Chrome a computadores com Windows ARM64    
Mudanças no atualizador do Chrome    
Insights de segurança do Chrome
Atualizações da largura de banda do Chrome    
Confirmação de segurança para extensões    
Avisos de formulário não seguro no iOS    
Suporte a navegadores legados do Edge teve upgrade para o Manifesto V3    
Remoção da política corporativa usada para herança de URL de base    
Enviar relatórios de download sem decisão explícita do usuário  
Grupos de guias na grade de guias    
Provedor de framework de acessibilidade de automação de interface no Windows    
Atualizar o Google Play Services para corrigir problemas com senhas da conta    
Extensão da API Storage Access (SAA) para armazenamento sem cookies    
Ação padrão de movimentação do mouse interoperável    
Remoção do alias de posicionamento de janelas dos descritores de permissão e de política de permissão    
Tela de escolha padrão do mecanismo de pesquisa  
Geração de insights para avisos e erros do console do Chrome DevTools    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Correção de VPN sempre ativa SAML    
Configurações do Passpoint do ChromeOS    
Telefonia Bluetooth do áudio do ChromeOS    
Adicionar o PrivateIP ao DoH com identificadores    
Interface de controle da velocidade de reprodução do vídeo na galeria    
Botão para reduzir animações no ChromeOS    
Janela de login do portal cativo    
Caixa de diálogo de instalação para PWAs    
Avisar aos usuários antes de desconectar o Bluetooth HID  
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Exclusão de navegador inativo no Chrome Enterprise Core  
Reformulação do registro de dispositivos ChromeOS e da geração de tokens    
Novos recursos de token de pré-provisionamento da ZTE    
Mais recursos de gerenciamento de tokens  
Coleta de dados anônimos inseridos no URL nas Sessões de visitante gerenciadas    
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Descontinuação dos relatórios estendidos da Navegação segura    
Extrair texto de PDFs para usuários de leitores de tela    
O serviço de rede no Windows será colocado no sandbox    
Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled    
Grupos de guias no iPad    
Telemetria sobre páginas que acionam APIs de bloqueio de teclado e ponteiro    
Experiência atualizada de gerenciamento de senhas no Android  
Marca-d'água    
Alinhar navigator.cookieEnabled com as especificações    
Configuração automática de conteúdo em tela cheia    
Contêineres de rolagem com foco no teclado    
Bits de cadeia ancestral entre sites para CookiePartitionKey de cookies particionados    
Criptografia vinculada ao app para cookies    
Integração da telemetria de extensão do Chrome com o Chronicle    
Migre extensões para o Manifesto V3 antes de junho de 2025
Experiência simplificada de login e sincronização no Android    
Descontinuar os eventos de mutação    
Remoção de política corporativa usada para o comportamento de mesmo site legado    
Captura de links do usuário em PWAs  
Encapsulamento de chaves X25519Kyber768 para TLS    
O Chrome não vai dar mais suporte ao macOS 10.15  
Descontinuação do argumento includeShadowRoots no DOMParser    
Verificações de acesso à rede privada para solicitações de navegação: modo somente aviso    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Nova política para controlar os tempos de ativação e suspensão do quiosque    
Mostrar URLs de caractere curinga nos relatórios de controles de dados    
Próximas mudanças no Admin Console Segurança/Privacidade Produtividade do usuário/Apps Gerenciamento
Paridade de políticas: configurações personalizadas para administradores de TI    
Guias de configuração interativos do Chrome Enterprise Core    
Relatório de tecnologia legada    

 

BAIXAR as notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em 1 a 2 semanas.

Atualizações do navegador Chrome

   

  • Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome back to top 

    Os cookies de terceiros serão restritos em uma versão futura do Chrome. No momento, eles estão restritos por padrão para que 1% dos usuários do Chrome permitam que os sites visualizem a experiência do usuário sem cookies de terceiros. A maioria das empresas é excluída deste grupo automaticamente, e os administradores podem usar as políticas BlockThirdPartyCookies e CookiesAllowedForUrls para reativar os cookies de terceiros, se necessário.

    Os usuários finais podem usar o ícone de olho na omnibox para reativar temporariamente cookies de terceiros por 90 dias em um determinado site, quando necessário. Consulte este artigo de ajuda para acessar mais detalhes sobre como mudar essas definições para a configuração desejada. As proteções contra rastreamento são aplicadas quando o site com rejeição não tem permissão para usar cookies de terceiros e podem ser controladas com as mesmas políticas. As integrações de SaaS empresariais usadas em um contexto entre sites para casos de uso não relacionados a publicidade podem ser registradas no teste de descontinuação de terceiros ou no teste próprio de descontinuação para manter o acesso a cookies de terceiros por um período limitado.

    Para saber como se preparar, enviar feedback e informar possíveis problemas no site, consulte nossa página de destino atualizada sobre como se preparar para o fim dos cookies de terceiros.

    • A partir do Chrome 120 no ChromeOS, Linux, MacOS e Windows
      1% do tráfego global teve cookies de terceiros desativados. Os usuários corporativos são excluídos automaticamente sempre que possível, e há uma política disponível para substituir a alteração.

   

  • Verificação automática e detalhada de arquivos para usuários da Navegação segura com maior proteção back to top 

    A verificação detalhada de downloads para usuários da Navegação segura com maior proteção foi lançada desde o Chrome 91. Naquela época, os usuários tinham que consentir com cada arquivo que queriam que fosse automaticamente verificado. A partir do Chrome 125, os usuários não precisam mais fazer isso. A verificação profunda é realizada automaticamente como parte das proteções aprimoradas oferecidas pela Navegação segura com maior proteção. Os administradores que quiserem desativar esse recurso poderão garantir que os usuários não estejam no modo Navegação segura com maior proteção com a política SafeBrowsingProtectionLevel ou desativar as verificações profundas com SafeBrowsingDeepScanningEnabled.

    • Chrome 125 no LaCrOS, Linux, Mac, Windows : lançamento de recursos

   

  • Suporte do Google Chrome para computador com o Windows ARM64 back to top 

    O Chrome lançou o suporte para o Windows ARM64. Vamos disponibilizar instaladores empresariais em breve. O download da versão ARM64 pode ser feito em google.com/chrome. Se você encontrar algum problema, informe um bug aqui. No momento, não será feito o upgrade automático de outras versões do Chrome executadas em dispositivos ARM64. Reinstale o Chrome se estiver executando em um dispositivo ARM64.

    • Chrome 125 no Windows : novos instaladores do Enterprise vão estar disponíveis em meados de maio.

   

  • Mudanças no atualizador do Chrome back to top 

    Estamos lançando uma nova versão do Google Update. Como parte dessa mudança, o local de GoogleUpdate.exe no Windows será renomeado como updater.exe. Observe que o caminho anterior continua a persistir até que a transição seja totalmente concluída. O arquivo GoogleUpdate.exe também foi modificado para apontar para updater.exe.

    * Anterior: %PROGRAMFILES(X86)%\Google\Update\GoogleUpdate.exe
    * Atual: %PROGRAMFILES(X86)%\Google\GoogleUpdater\<VERSION>\updater.exe

    • Chrome 125 no Windows: estas mudanças aparecem no Windows

   

  • Insights de segurança do Chrome back to top 

    Se você usa o Chrome Enterprise Core (Gerenciamento de nuvem do navegador Chrome), o Workspace Enterprise Standard ou o Workspace Enterprise Plus com licenças atribuídas, agora pode ativar os insights de segurança do Chrome. Essa ferramenta permite monitorar o risco de pessoas com informações privilegiadas e a perda de dados da atividade no Chrome. Para mais informações, consulte Como monitorar o risco de pessoas com informações privilegiadas e a perda de dados.

    • Chrome 125 no ChromeOS, Linux, Mac e Windows

   

  • Atualizações de largura de banda do Chromeback to top 

    O Chrome apresenta um novo mecanismo para atualizar determinados componentes, o que pode resultar na utilização de largura de banda extra nos dispositivos. É possível controlar isso com a política GenAILocalFoundationalModelSettings.

    • Chrome 125 no Linux, Mac e Windows

   

  • Confirmação de segurança de extensões back to top 

    A Confirmação de segurança de extensões notifica os usuários sobre extensões que podem conter malware, violações de políticas e extensões que não foram publicadas há muito tempo. Ela fornece uma interface para que os usuários analisem essas extensões e decidam manter ou remover cada extensão sinalizada. 

    Para expandir a utilidade e o escopo desse recurso, o Chrome 125 adiciona novos acionadores para que outras extensões potencialmente arriscadas também possam ser analisadas pelos usuários. Há dois novos tipos de extensão que sinalizamos para o usuário analisar. 

    -  Extensões que não são instaladas a partir da Chrome Web Store 

    - Extensões que violam a política da loja usando táticas de instalação enganosas e são consideradas software indesejado

    Todas as extensões de instalação forçada, instaladas pela política, fixadas em versões ou bloqueadas pela política são ignoradas e não sinalizadas por esses critérios de acionador.

    • Chrome 125 no ChromeOS, Linux, Mac e Windows: durante o lançamento, os dois novos acionadores serão adicionados à confirmação de segurança da extensão na página chrome://extensions/.

   

  • Avisos de formulário não seguro no iOS back to top 

    O Chrome 125 bloqueia os envios de formulário de páginas seguras a páginas não seguras no iOS. Quando o Chrome detecta um envio de formulário não seguro, ele mostra um aviso pedindo para o usuário confirmar o envio. O objetivo é evitar o vazamento de dados de formulários em texto simples sem a aprovação explícita do usuário. Uma política InsecureFormsWarningsEnabled está disponível para controlar esse recurso.

   

  • Upgrade do suporte a navegadores legados para o Edge para o Manifest V3 back to top 

    O Suporte a navegadores legados para o Edge foi atualizado para o Manifest V3. Esta é uma atualização importante com possibilidade de bugs. Portanto, você pode testar a versão Beta dessas extensões hoje mesmo. Recomendamos que você teste em seu ambiente. Se você encontrar algum problema, informe um bug aqui.

    • Chrome 125 no Linux, Mac e Windows: a loja de complementos do Microsoft Edge não oferece suporte a lançamentos graduais. Portanto, a disponibilidade será de 0%=> 100% em uma única etapa. A data de lançamento prevista é 30 de maio, portanto, aproximadamente duas semanas de ciclo de vida do Chrome 125.

   

  • Remover política corporativa usada para herança de URL de base back to top 

    No Chrome 114, lançamos NewBaseUrlInheritanceBehaviorAllowed para evitar que usuários ou variações do Google Chrome ativem NewBaseUrlInheritanceBehavior, caso sejam descobertos problemas de compatibilidade. O Chrome 125 remove a política NewBaseUrlInheritanceBehaviorAllowed temporária.

    • Chrome 125 no Android, ChromeOS, Linux, MacOS e Windows: a política NewBaseUrlInheritanceBehaviorAllowed será removida.

   

  • Enviar relatórios de download sem decisão explícita do usuário back to top 

    O Relatório de navegação segura do cliente é um relatório de telemetria enviado para a Navegação segura quando um aviso é exibido no Chrome. Atualmente, os relatórios de download são enviados quando os usuários descartam ou ignoram um aviso de download. Com base nos aprendizados do experimento de aviso personalizado inicial, muitos avisos de download não são explicitamente descartados ou ignorados. Os relatórios não são enviados para esses avisos. Por isso, o recurso Navegação segura não mostra a eficácia deles. Esse recurso tem como objetivo fechar essa lacuna de telemetria enviando relatórios quando o download é descartado automaticamente ou o navegador é fechado. 

    • Chrome 125 no ChromeOS, LaCrOS, Linux, Mac e Windows

   

  • Grupos de guias na grade de guias back to top 

    Os usuários do Chrome para iPhone podem criar e gerenciar grupos de guias nas grades de guias. Isso ajuda os usuários a se manterem organizados, reduzir a desorganização e gerenciar as tarefas com mais eficiência. 

    • Chrome 125 no iOS

   

  • Provedor de framework de acessibilidade de automação de interface no Windowsback to top 

    A partir do Chrome 126, o Chrome passará a oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.
    A partir do Chrome 125, os administradores podem usar a política corporativa UiAutomationProviderEnabled para forçar a ativação do novo provedor. (para que todos os usuários recebam a nova funcionalidade) ou desative o novo provedor. Esta política poderá ser usada até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome. 

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled​UNDERLINED foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ela será ativada progressivamente para todos os usuários estáveis, com pausas conforme necessário, para resolver problemas de compatibilidade que podem ser resolvidos no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnable para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente no Chrome 136.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled será removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

   

  • Atualizar o Google Play Services para corrigir problemas com senhas da conta back to top 

    Os usuários com versões antigas do Google Play Services talvez não consigam acessar as senhas salvas nas Contas do Google deles. Agora esses usuários vão receber avisos para atualizar o Google Play Services na plataforma de gerenciamento de senhas e acessar as senhas da conta novamente. Isso faz parte de uma migração em andamento que afeta apenas os usuários do Gerenciador de senhas do Google no Android.

    • Chrome 125 no Android

   

  • Extensão da API Storage Access (SAA) para armazenamento sem cookiesback to top 

    O Chrome estende a API Storage Access para permitir o acesso a cookies não particionados e ao armazenamento sem cookies em um contexto de terceiros. A API atual fornece acesso apenas a cookies, que têm casos de uso diferentes do armazenamento sem cookies. A API pode ser usada da seguinte forma (JS em execução em um iframe incorporado):

    // Solicite um novo identificador de armazenamento via rSA (isso deve perguntar ao usuário)
    let handle = await document.requestStorageAccess({all: true});

    // Grave alguns locais de armazenamento entre sites
    handle.localStorage.setItem("userid", "1234");

    // Abra ou crie um indexadoDB compartilhado com o contexto próprio
    let messageDB = handle.defaultBucket.indexedDB.open("messages");

    O mesmo fluxo seria usado por iframes para receber um identificador de armazenamento quando o ancestral de nível superior era chamado de rSAFor. Nesse caso, a permissão storage-access já foi concedida. Sendo assim, a chamada rSA não exigiria um gesto do usuário nem mostraria uma solicitação, permitindo que iframes ocultos acessem o armazenamento. 

    • Chrome 125 no Windows, Mac, Linux e Android

   

  • Ação padrão de movimentação do mouse interoperávelback to top 

    Cancelar o mousemove não impede a seleção de texto ou o recurso de arrastar e soltar. O Chrome permitiu o cancelamento de eventos mousemove para evitar outras APIs, como a seleção de texto, e até mesmo o recurso de arrastar e soltar antes. Isso não corresponde aos outros principais navegadores nem está em conformidade com a especificação de eventos da interface do W3.

    Com esse recurso, a seleção de texto não é mais a ação padrão de mousemove. A seleção de texto e o recurso de arrastar e soltar ainda podem ser evitados com o cancelamento dos eventos selectstart e dragstart, respectivamente, que estão em conformidade com as especificações e são totalmente interoperáveis.

    • Chrome 125 no Windows, Mac, Linux e Android

   

  • Remover o alias de posição de janela dos descritores de política de permissão e permissão back to top 

    O Chrome 125 remove o alias de posicionamento de janelas dos descritores de política de permissão e permissão. Todas as instâncias de window-placement são substituídas por window-management, que descreve melhor a funcionalidade da API relacionada. Esta é uma continuação dos aprimoramentos de recursos da API Window Management e da renomeação da API Multi-Screen Window Placement. Para mais detalhes, consulte Status da plataforma do Chrome.

    • Chrome 125 no Windows, Mac e Linux

   

  • Tela de escolha padrão do mecanismo de pesquisa back to top 

    Como parte da nossa conformidade com a Lei de Mercados Digitais (DMA, na sigla em inglês), o Google está apresentando telas de escolha para os usuários escolherem o mecanismo de pesquisa padrão no Chrome. A escolha do prompt controla a configuração do mecanismo de pesquisa padrão, atualmente disponível em chrome://settings/search.

    As empresas que optaram por permitir que o administrador defina as configurações de pesquisa dos usuários usando as políticas corporativas DefaultSearchProviderEnabled e DefaultSearchProviderSearchUrl e continuam a controlar as configurações de pesquisa da empresa. Quando o administrador não define as configurações de pesquisa dos usuários corporativos por política, os usuários corporativos podem receber uma solicitação para escolher o mecanismo de pesquisa padrão no Chrome.

    Leia mais sobre essas políticas e o grupo atômico relacionado.

    • Chrome 120 no iOS, ChromeOS, Lacros, Linux, MacOS e Windows: 1% dos usuários pode começar a receber a tela de escolha no Chrome 120. 
    • Chrome 125 no iOS, ChromeOS, Lacros, Linux, MacOS, Windows: lançamento completo para os usuários relevantes.

   

  • Gerar insights para avisos e erros do console do Chrome DevTools back to top 

    No Chrome 125, um novo recurso de IA generativa (IA generativa) está disponível para usuários não gerenciados:  Gerar insights para avisos e erros do console do Chrome DevTools. Esses insights oferecem uma descrição personalizada e sugestões de correção para os erros e avisos selecionados. Inicialmente, esse recurso está disponível apenas para usuários maiores de 18 anos em inglês. Os administradores podem controlar esse recurso com a política DevToolsGenAiSettings

    • Chrome 125 no ChromeOS, Linux, Mac e Windows:o recurso foi disponibilizado para usuários não gerenciados em todo o mundo, exceto Europa, Rússia e China. 
    • Chrome 127 no ChromeOS, Linux, Mac e Windows:o recurso é disponibilizado para usuários do Chrome Enterprise e do Chrome Enterprise gerenciados nas regiões com suporte.

   

   

  • Políticas removidas do navegador Chrome back to top 
    Política Descrição
    NewBaseUrlInheritanceBehaviorAllowed Permite ativar o recurso NewBaseUrlInheritanceBehavior

Atualizações do ChromeOS

   

  • Correção de SAML da VPN sempre ativada back to top

    Para oferecer mais suporte aos clientes corporativos que usam a VPN no modo estrito sempre ativado, em que nenhum tráfego de usuários pode acessar a Internet, exceto por VPN e com autenticação SAML, adicionamos uma nova política AlwaysOnVpnPreConnectUrlAllowlist. Esta política permite especificar os URLs que os usuários têm permissão para acessar antes da conexão da VPN. Assim, seus serviços SAML podem ser acessados para autenticar o usuário na VPN pelo navegador do sistema.

   

  • Configurações do Passpoint do ChromeOSback to top

    Agora é possível conferir e gerenciar o Passpoint do Wi-Fi nas Configurações do ChromeOS. É possível brt e remover a assinatura do ponto de acesso instalada na página de detalhes do ponto de acesso.

   

  • Telefonia Bluetooth do áudio do ChromeOS back to top

    Agora o ChromeOS tem suporte a botões de controle de chamadas em fones de ouvido Bluetooth compatíveis, inclusive para atender, rejeitar ou encerrar uma chamada e desativar o som do microfone.

   

  • Adicionar o PrivateIP ao DoH com identificadores back to top

    Um identificador de rede foi adicionado aos modelos de URI de DNS seguro com política de identificadores. Agora os administradores podem configurar um novo marcador nos modelos de URI DNS, que será substituído pelos endereços IP locais dos dispositivos quando os usuários estiverem conectados a redes gerenciadas.

   

  • Interface de controle da velocidade de reprodução do vídeo na galeria back to top

    Agora o player de vídeo da Galeria do ChromeOS tem um menu de velocidade de reprodução para controlar a taxa de reprodução.

   

  • Reduzir a alternância de animações no ChromeOS back to top

    A configuração de animações reduzidas já está disponível no ChromeOS. Essa configuração está disponível em Acessibilidade > Exibição e ampliação > Animações reduzidas. Os clientes que sentem enjoo, distrações ou outros tipos de desconforto ao visualizar animações podem se beneficiar ao mudar essa configuração.

   

  • Janela de login do portal cativo back to top

    O ChromeOS 125 facilita o login no portal cativo com uma janela dedicada. A janela é aberta como uma janela pop-up de tabelas; o URL é exibido, mas não é editável.

    Captive portal

   

  • Caixa de diálogo de instalação para PWAs back to top

    O ChromeOS 125 ativa uma caixa de diálogo de instalação para apps da Web. Esse recurso desbloqueia cenários de instalação de apps da Web e faz parte do nosso trabalho de criar uma plataforma de instalação mais previsível, acessível e confiável para apps da Web.

   

  • Avisar aos usuários antes de desconectar o Bluetooth HID back to top

    No ChromeOS 125 e versões mais recentes, os Chromeboxes e Chromebases mostram uma notificação para evitar desconexões indesejadas de dispositivos Bluetooth. Essa notificação aparece quando você tenta desativar o Bluetooth enquanto apenas dispositivos de interface humana (HIDs, na sigla em inglês), como teclados ou mouses conectados por Bluetooth, estão ativos.

Atualizações no Admin Console

   
  • Exclusão de navegador inativo no Chrome Enterprise Core  back to top

    De abril de 2024 a junho de 2024, o Período de inatividade da política de exclusão de navegadores começou a ser lançado e a excluir automaticamente os navegadores registrados que estiverem inativos por mais tempo do que o período determinado pelo a política. Ao lançar a política, o período de inatividade tem o valor padrão de 540 dias. Por padrão, todos os navegadores registrados que estiverem inativos há mais de 540 dias serão excluídos da sua conta. Os administradores podem alterar o valor do período de inatividade usando esta política. O valor máximo para determinar o período de inatividade do navegador será de 730 dias, e o mínimo, de 28 dias (saiba mais). 


    Se você diminuir o valor da política definida, isso poderá ter um impacto global nos navegadores registrados. Todos os navegadores afetados serão considerados inativos e, portanto, serão excluídos irreversíveis. Para garantir que os navegadores excluídos sejam registrados novamente de forma automática na próxima vez que forem reiniciados, defina o valor da política Gerenciamento de tokens do dispositivo como Excluir token antes de reduzir o valor. Os tokens de registro nesses navegadores ainda precisam ser válidos no momento da reinicialização.

   
  • Reformulação do registro de dispositivos ChromeOS e da geração de tokens   back to top

    A partir de abril de 2024, a experiência de registro sem toque foi aprimorada com um novo ponto de entrada de registro, um guia de criação de token, a capacidade de especificar permissões de SKU e parceiro e o gerenciamento de tokens aprimorado.

   
  • Novos recursos de token de pré-provisionamento da ZTE   back to top

    Os tokens de pré-provisionamento ganharam os seguintes recursos:
    • Suporte para o Upgrade de quiosque e sinalização, permitindo a criação de tokens de pré-provisionamento de registro sem toque usando o Upgrade do Chrome Enterprise ou o Upgrade de quiosque e sinalização
    • Os parceiros de pré-provisionamento podem especificar campos personalizados (ID do recurso, local e usuário)
    • Vários tokens por unidade organizacional
   
  • Mais recursos de gerenciamento de tokens   back to top

    A página "Tokens de registro" foi atualizada com os seguintes recursos:
    • A página foi adicionada ao painel de navegação à esquerda para facilitar o acesso
    • Os tokens agora podem ser filtrados com base no status, no usuário de criação, na anotação e no tipo de upgrade
    • Um novo botão permite que os administradores copiem o token e o ID de cliente com um clique
    • Colunas adicionais fornecem mais informações sobre o token
    • Token Management
   
  • Coleta de dados anônimos inseridos no URL nas Sessões de visitante gerenciadas   back to top

    A política de coleta de dados anônimos inseridos no URL, UrlKeyedAnonymizedDataCollectionEnabled, está disponível no Admin Console. Essa política será aplicada a partir de 1o de junho e permanecerá desativada até essa data.

   

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

    

  • Suspensão do uso dos relatórios estendidos da Navegação seguraback to top 

    Os relatórios estendidos da Navegação segura são um recurso que melhora a segurança de todos os usuários, coletando informações de telemetria dos usuários participantes que são usadas para as proteções da Navegação segura do Google. Os dados coletados incluem URLs de páginas da Web visitadas, informações limitadas do sistema e conteúdo da página. No entanto, esse recurso foi substituído pelo modo de proteção reforçada. Sugerimos que os usuários mudem para a Proteção reforçada para continuar oferecendo segurança a todos os usuários e ativar a segurança mais forte disponível no Chrome. Para mais informações, consulte Níveis de proteção da Navegação segura

    • Chrome 126 no iOS, ChromeOS, Linux, MacOS e Windows : descontinuação dos relatórios estendidos da Navegação segura
      Safe browsing

    

  • Extrair texto de PDFs para usuários de leitores de telaback to top 

    O navegador Chrome está lançando um leitor de IA de reconhecimento óptico de caracteres (OCR) para PDFs, criando o primeiro navegador integrado com leitor de tela PDF para documentos inacessíveis, aumentando a acessibilidade para usuários cegos e com baixa visão na Web.

    Esse recurso utiliza modelos de OCR do Google para extrair, compartimentar e classificar documentos PDF para torná-los mais acessíveis. Será adicionada uma biblioteca local de inteligência de máquina que usa a tecnologia Screen AI para analisar capturas de tela ou a árvore de acessibilidade e extrair mais informações para ajudar na tecnologia assistiva, como textos (OCR) e conteúdo principal da página.

    • Chrome 126 no Chrome OS, Linux, MacOS e Windows
    PDF reader

    

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e a confiabilidade, o serviço de rede, que já está em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados.

    • Chrome 125 no Windows: serviço de rede no sandbox do Windows

    

  • Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled back to top 

    Suspensão do uso da política UserAgentClientHintsGREASEUpdateEnabled, já que o algoritmo GREASE atualizado está ativado por padrão há mais de um ano, e depois vai removê-lo.

    • Chrome 124 no Android, ChromeOS, Linux, Mac, Windows: a política foi descontinuada
    • Chrome 126no Android, ChromeOS, Linux, Mac e Windows: a política foi removida

    

  • Grupos de guias no iPad back to top 

    Os usuários do Chrome para iPad podem criar e gerenciar grupos de guias. Isso ajuda os usuários a se manterem organizados, reduzir a desorganização e gerenciar as tarefas com mais eficiência.

    • Chrome 126 no Android

   

  • Telemetria sobre páginas que acionam APIs de bloqueio de teclado e ponteiroback to top 

    Quando um usuário do recurso Navegação segura com maior proteção visita uma página que aciona APIs de bloqueio de teclado ou ponteiro, os atributos dessa página são enviados para a Navegação segura. Se a telemetria for enviada e a página parecer maliciosa, os usuários verão um aviso do Navegação segura e o teclado ou ponteiro será desbloqueado caso eles tenham sido bloqueados.

    • Chrome 126 no Android, ChromeOS, LaCrOS, Linux, MacOS, Windows e Fuchsia

    

  • Experiência atualizada de gerenciamento de senhas no Android back to top 
    No Chrome para Android, alguns usuários que fizerem login no Chrome, mas não tiverem a Sincronização do Chrome ativada poderão usar e salvar senhas na Conta do Google. Políticas corporativas relevantes, como BrowserSignin, SyncTypesListDisabled e PasswordManagerEnabled, continuarão funcionando como antes e poderão ser usadas para configurar se os usuários podem usar e salvar senhas na Conta do Google.
    • Chrome 126 no Android

    

  • Marca-d'água back to top 

    Com esse recurso, os administradores podem sobrepor uma marca-d'água em uma página da Web caso uma regra de DLP específica seja acionada ao acessá-la. Ele vai conter uma string estática mostrada como a marca-d'água. A marca-d'água vai estar disponível para os clientes do Chrome Enterprise Premium

    • Chrome 124 no Linux, Mac e Windows : acesso ao Trusted Tester
    • Chrome 126 no Linux, Mac e Windows: lançamento de recursos

     

  • Alinhar navigator.cookieEnabled com a especificação back to top 

    Atualmente, Navigator.cookieEnabled indica se "o user agent tenta processar cookies" em um determinado contexto. Uma mudança no Chrome, enviada como parte da descontinuação dos cookies de terceiros (3PCD), faria com que ele indicasse se o acesso a cookies não particionados é possível, fazendo com que ele retorne "false" na maioria dos iframes entre sites. Devemos restaurar o comportamento anterior de navigator.cookieEnabled, que indicava apenas se os cookies estavam ativados ou desativados para o site e dependemos da função document.hasStorageAccess entre fornecedores para indicar se é possível acessar cookies não particionados.

    • Chrome 126 no Windows, Mac, Linux e Android

    

  • Configuração automática de conteúdo para tela cheia back to top 

    Uma nova configuração de conteúdo Tela cheia automática permite Element.requestFullscreen() sem um gesto do usuário e permite que as caixas de diálogo do navegador apareçam sem sair da tela cheia.

    A configuração é bloqueada por padrão, e os sites não podem pedir permissão. Os novos controles de interface são limitados às páginas de configuração do Chrome (chrome://settings/content/automatedFullScreen) e ao balão de informações do site. Os usuários podem permitir apps isolados da Web, e os administradores corporativos podem permitir origens adicionais com a política AutomaticFullscreenAllowedForUrls.

     

    Com a permissão de gerenciamento de janelas e os pop-ups desbloqueados (chrome://settings/content/popups), isso desbloqueia recursos valiosos de tela cheia:

    - Abra um pop-up em tela cheia em outra tela com um gesto

    - Mostre conteúdo em tela cheia em várias telas com um único gesto

    - Mostre conteúdo em tela cheia em uma nova tela quando ela estiver conectada.

    - Troque janelas em tela cheia entre telas com um gesto

    - Mostrar conteúdo em tela cheia após consumo ou expiração do gesto do usuário]

     

    

  • Bit de cadeia de ancestral entre sites para CookiePartitionKey de cookies particionadosback to top 

    O Chrome 125 adiciona um bit ancestral entre sites à chave do CookiePartitionKey do cookie particionado. Essa mudança unifica a chave de partição com os valores de chave de partição usados no particionamento de armazenamento e adiciona proteção contra ataques de clickjacking, impedindo que frames incorporados entre sites tenham acesso aos cookies particionados do site de nível superior.
    Caso uma empresa sofra alguma falha com iframes incorporados, ela pode usar a política CookiesAllowedForUrls ou usar cookies SameSite=None sem o atributo Particionado e depois invocar a API Storage Access (SAA, na sigla em inglês) ou usar o Compartilhamento de recursos entre origens (CORS, na sigla em inglês) para garantir que os iframes incorporados tenham acesso aos mesmos cookies do domínio de nível superior.

    • Chrome 126 no Windows, Mac, Linux

   

  • Contêineres de rolagem com foco no teclado‪back to top 

    Tornar os contêineres de rolagem focalizáveis usando a navegação de foco sequencial melhora muito a acessibilidade. Atualmente, a tecla Tab não foca os controles de rolagem, a menos que tabIndex seja definido explicitamente como 0 ou mais.

    Ao tornar os controles de rolagem focalizáveis por padrão, os usuários que não podem (ou não querem) usar um mouse poderão focar o conteúdo recortado usando as teclas Tab e de seta do teclado. Esse comportamento será ativado somente se o botão de rolagem não tiver filhos focalizáveis do teclado. Essa lógica é necessária para não causar regressões para elementos focalizáveis existentes que podem existir em um botão de rolagem como <textarea>.

    • Chrome 127 no Windows, MacOS, Linux e Android

    

  • Criptografia vinculada ao app para cookiesback to top 

    Para melhorar a segurança dos cookies no Windows, a chave de criptografia usada para criptografia de cookies será ainda mais protegida pela vinculação à identidade do aplicativo do Chrome. Isso ajuda na proteção contra malwares que podem tentar roubar cookies do sistema. Isso não protege contra um invasor capaz de elevar privilégios ou injetar nos processos do Chrome.
    Uma política corporativa ApplicationBoundEncryptionEnabled está disponível para desativar a criptografia vinculada a aplicativos.

    • Chrome 127 no Windows

    

  • Integração da telemetria da extensão do Chrome com o Chronicle back to top 

    Colete dados de telemetria de extensão relevantes no Chrome (perfis gerenciados e dispositivos) e envie para o Chronicle. O Chronicle vai analisar os dados para fornecer análise instantânea e contexto sobre atividades de risco.

    • Chrome 127 no ChromeOS, LaCrOS, Linux, Mac e Windows

   

  • As extensões precisam ser atualizadas para usar o Manifesto V3 até junho de 2025 back to top 

    As extensões precisam ser atualizadas para usar o Manifesto V3. As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso proporcionará mais privacidade aos usuários, por exemplo, ao passar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de ver solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifest V3. 

    A partir de junho de 2024, o Chrome vai desativar gradualmente as extensões do Manifest V2 em execução no navegador. Uma política corporativa, ExtensionManifestV2Availability, está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Além disso, as máquinas em que a política estiver ativada não vão estar sujeitas à desativação das extensões do Manifesto V2 até o ano seguinte, junho de 2025, quando a política será removida.

    É possível ver qual versão do manifesto está sendo usada por todas as extensões do Chrome em execução na sua frota na página Uso de apps e extensões no Chrome Enterprise Core. Leia mais no Cronograma do manifesto, incluindo: 

    • Chrome 110 no ChromeOS, Lacros, Linux, MacOS e Windows: a política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifest V2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você estenda o uso das extensões do Manifesto V2.
    • Chrome 127 no ChromeOS, Lacros, Linux, MacOS e Windows: o Chrome vai desativar gradualmente as extensões do Manifest V2 nos dispositivos dos usuários. Somente os usuários com a política corporativa ExtensionManifestV2Availability ativada poderão continuar usando as extensões do Manifest V2 na organização.
    • Chrome 139 no ChromeOS, Lacros, Linux, MacOS e Windows: remova a política ExtensionManifestV2Availability.

    

  • Experiência simplificada de login e sincronização no Android back to top 

    O Chrome vai lançar uma versão simplificada e consolidada de login e sincronização no Chrome para Android. A Sincronização do Chrome vai deixar de ser exibida como um recurso separado nas configurações e em outros lugares. Em vez disso, os usuários poderão fazer login no Chrome para usar e salvar na Conta do Google certas informações, como senhas, favoritos e muito mais, de acordo com as políticas corporativas relevantes.

    Como antes, a funcionalidade que fazia parte da sincronização do Chrome, que salvava e acessava dados do Chrome na Conta do Google, pode ser desativada via SyncTypesListDisabled. O login no Google Chrome pode ser desativado por BrowserSignin, assim como antes.

    As alterações não afetam a capacidade dos usuários de fazer login nos serviços do Google na web (como o Gmail) sem fazer login no Chrome, da capacidade de permanecerem desconectados do Chrome ou da capacidade de controlar quais informações são sincronizadas com a Conta do Google.

    As mudanças são praticamente idênticas à experiência simplificada de login e sincronização lançada no iOS na versão 117.

    • Chrome 127 no Android

    

  • Intenção de suspender o uso: eventos de mutação back to top 

    Eventos de mutação síncrona, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocumente DOMCharacterDataModified, afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para o Mutation Observer. A partir do Chrome 124, uma política corporativa temporária, MutationEventsEnabled, será disponibilizada para reativar eventos de mutação descontinuados ou removidos. Se você encontrar algum problema, informe um bug aqui.

    O suporte a eventos de mutação vai ser desativado por padrão a partir do Chrome 127, por volta de 30 de julho de 2024. A migração do código precisa ser feita antes dessa data para evitar falhas no site. Se você precisar de mais tempo, há algumas opções:

    - O teste de descontinuação de eventos de mutação pode ser usado para reativar o recurso por um tempo limitado em um determinado site. Pode ser usado até o Chrome 134, até 25 de março de 2025.

    - Uma política corporativa MutationEventsEnabled também pode ser usada para a mesma finalidade até o Chrome 134.

    Confira mais detalhes nesta postagem do blog.

    • Chrome 127 no Windows, Mac, Linux e Android

    

    

  • Captura de links do usuário em PWAsback to top 

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para alinhar as expectativas dos usuários em relação aos apps da Web instalados, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clica em um link que pode ser acessado por um app da Web instalado, o Chrome adiciona um ícone à barra de endereço para sugerir o uso do app. Quando o usuário clica no ícone, o app é iniciado diretamente ou uma grade de apps compatíveis com esse link é aberta. Para alguns usuários, clicar em um link sempre abre o app automaticamente.

    • Chrome 121 no Linux, MacOS e Windows: quando alguns usuários clicam em um link, ele sempre é aberto em um PWA instalado, enquanto outros veem o link aberto em uma nova guia com um ícone na barra de endereço. Clicar no ícone inicia o app. Uma sinalização está disponível para controlar esse recurso: chrome://flags/#enable-user-link-capturing-pwa.
    • Primeiro para o Chrome 127 no Linux, MacOS, Windows: vamos lançar para 100% do Stable com um padrão ativado (sempre inicia apps após cliques no link) ou desativado (sempre aberto em uma guia, somente ser iniciado se o usuário clicar no ícone da barra de endereço).
    Link PWAs

    

  • Encapsulamento de chaves X25519Kyber768 para TLS back to top 

    A partir do Chrome 124, o Chrome ativa por padrão em todas as plataformas de computadores um novo mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST (ML-KEM). Isso protege o tráfego de rede do Chrome com servidores que também são compatíveis com o ML-KEM da descriptografia por um futuro computador quântico. Isso é exposto como um novo pacote de criptografia TLS. O TLS negocia automaticamente as criptografias compatíveis, então essa alteração deve ser transparente para os operadores do servidor. Essa criptografia será usada para conexões TLS 1.3 e QUIC.

    No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, levando a conexões descartadas ou suspensas. Para resolver isso, atualize o middlebox ou desative o mecanismo de encapsulamento de chave com a política corporativa temporária PostQuantumKeyContractEnabled, disponível até o fim de 2024. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. A criptografia pós-quântica é necessária para o CSNA 2.0.

    Confira mais detalhes nesta postagem do blog.

    • Chrome 124 no Windows, Mac, Linux
    • Chrome 128 no Android

    

  • O Chrome não será mais compatível com o macOS 10.15 back to top 

    O Chrome não será mais compatível com o macOS 10.15, que já está fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar usando o navegador Chrome. A execução em um sistema operacional com suporte é essencial para manter a segurança. Se ele for executado no macOS 10.15, o Chrome continuará mostrando uma barra de informações com lembretes aos usuários de que o Chrome 129 não será mais compatível com o macOS 10.15.

    • Chrome 129 no MacOS: o Chrome não é mais compatível com o macOS 10.15.

    

  • Suspensão do uso do argumento includeShadowRoots no DOMParser back to top 

    O argumento includeShadowRoots era um argumento nunca padronizado para a função DOMParser.parseFromString(), que existia para permitir a análise imperativa de conteúdo HTML que contém shadow DOM declarativo.Ele foi enviado no  Chrome 90 como parte do envio inicial do shadow DOM declarativo. Como a discussão sobre padrões rematerializou em 2023, o formato das APIs DSD mudou, incluindo esse recurso para análise imperativa. Para ler mais, consulte os detalhes da contexto sobre os padrões relacionados. Além disso, há informações sobre as suspensões de uso de recursos serialização do shadow DOM e atributo raiz shadow

    Agora que uma versão padronizada dessa API, na forma de setHTMLUnsafe() e parseHTMLUnsafe() , será enviada no Chrome 124, a versão não padrão includeShadowRoots argumento precisa ser descontinuado e removido. Todo o uso precisa ser alterado adequadamente:

    Em vez de:

      (new DOMParser()).parseFromString(html,'text/html',{includeShadowRoots: true});

    Isto pode ser usado em vez disso:

      document.parseHTMLUnsafe(html);

    • Chrome 129 no Windows, Mac, Linux e Android 

    

  • Verificações de acesso à rede particular para solicitações de navegação: modo somente aviso back to top 

    Antes de um site A navegar para outro site B na rede privada do usuário, esse recurso faz o seguinte:

    1. Verifica se a solicitação foi iniciada de um contexto seguro

    2. Envia uma solicitação de simulação e verifica se B responde com um cabeçalho que permite acesso à rede privada.


    Já existem recursos para sub-recursos e workers, mas este é específico para solicitações de navegação. As verificações acima são feitas para proteger a rede privada do usuário. Como esse recurso está no modo somente aviso, as solicitações não serão interrompidas se alguma das verificações falhar. Em vez disso, um aviso será exibido no DevTools para ajudar os desenvolvedores a se prepararem para a aplicação da política.s

    • Chrome 130 no Windows, Mac, Linux e Android

↑ voltar ao início  

Próximas mudanças no ChromeOS

 

   

  • Nova política para controlar os tempos de ativação e suspensão do quiosqueback to top 

    A partir do ChromeOS 126, vamos lançar uma nova política para dispositivos de quiosque. Com ela, os administradores vão poder programar quando um dispositivo será ativado e suspenso. Para mais detalhes, consulte Configurações de quiosque.

   

  • Mostrar URLs curinga nos relatórios de controles de dados back to top 

    Com as regras de Controle de dados do ChromeOS, os administradores podem definir URLs de origem e destino como um valor curinga ( * ). Os eventos de controle de dados do ChromeOS são informados no relatório de auditoria do Chrome e podem ser visualizados no Google Admin Console ou em outras plataformas com o Conector de relatórios do Chrome. Ao examinar eventos de registro, o URL que acionou a regra agora é informado, em vez do caractere curinga.

 

Próximas alterações no Admin Console

   

  • Paridade de políticas: configurações personalizadas para administradores de TI back to top

    A página Configurações personalizadas permite que os administradores de TI configurem as políticas do Chrome que ainda não estão no Admin Console usando scripts JSON. Por isso, todas as políticas do Chrome agora podem ser configuradas no Chrome Enterprise Core no Admin Console, usando a página Configurações ou Configurações personalizadas. Também é possível usar a página para configurar o modo de instalação de extensão não compatível com o Admin Console, como "normal_Install".

    • A partir do Chrome 126 no Android, iOS, Linux, Mac e Windows : acesso ao Trusted Tester
    • A partir do Chrome 127 para Android, iOS, Linux, Mac e Windows: lançamento do recurso

   

  • Guias de configuração interativos do Chrome Enterprise Core back to top
    A equipe do Chrome Enterprise está lançando novos guias de configuração interativos para gerenciamento de navegador no Admin Console, onde os administradores podem escolher uma jornada que querem conhecer e receber treinamento prático diretamente nos guias de configuração do Chrome. Por exemplo, os guias podem ser usados para aprender a:
    • Como criar unidades organizacionais de teste
    • Ativar a geração de relatórios
    Esses guias são ideais para novos administradores ou administradores que querem aprender novas jornadas.
    • Registrar navegadores
    • Aplicar políticas do navegador
    • Definir configurações de extensões
    • Criar um usuário administrador

    Setup guides
    • A partir do Chrome 125 : acesso ao Trusted Tester
    • Lançamento do recurso a partir do Chrome 126

       

  • Relatório de tecnologia legada back to top

    A partir do Chrome 127, o Relatório de tecnologia legada estará disponível no Admin Console e vai informar de forma proativa os sites (internos e externos) que usam tecnologias que serão descontinuadas, como cookies de terceiros, alterações em cookies SameSite e protocolos de segurança mais antigos, como TLS 1.0/1.1 e cookies de terceiros. Essas informações vão permitir que os administradores de TI trabalhem com os desenvolvedores para planejar as migrações tecnológicas necessárias antes que as remoções do recurso de descontinuação entrem em vigor.

    No momento, este recurso está disponível em nosso programa Trusted Tester. Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester do Chrome Enterprise.
    • A partir do Chrome 127 no Linux, MacOS e Windows: o relatório Tecnologia legada vai estar disponível no Admin Console.
    Legacy tech report

Chrome 124

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Lançamento do Chrome Enterprise Premium  
O Gerenciamento de nuvem do navegador Chrome agora se chama Chrome Enterprise Core  
Marca-d'água (trusted tester)    
Descontinuação dos cookies de terceiros do Chrome (3PCD)    
Solicitação de permissões para a API Web MIDI    
Duas extensões do Chrome vão ser atualizadas para o Manifest V3  
Mudanças no instalador/atualizador do Chrome    
Melhorias nos favoritos e na lista de leitura no Android    
Tela de escolha padrão do mecanismo de pesquisa  
Suspender o uso da política corporativa usada para limitação    
Suporte do Chrome em computadores para o Windows ARM64    
Remover política corporativa usada para GREASE    
Suspensão e remoção do Web SQL    
Atualizações da largura de banda do Chrome    
Os controles do formulário são compatíveis com o valor de direção no modo de escrita vertical    
Remover políticas corporativas usadas para uso de handshake de TLS e Chave RSA    
Atributo clonável de raiz paralela    
Senhas locais armazenadas no Play Services no Android    
Encapsulamento de chaves X25519Kyber768 para TLS    
Salvar no Drive e no Google Fotos    
Protótipo de credenciais de sessão do google.com vinculado a dispositivos    
Integração do Windows ClearType Text Tuner    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas no navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Delegação de permissão do WebHID    
QoS do Wi-Fi no ChromeOS    
Verificação de conteúdo baixado    
Aumentar o tamanho máximo do controle deslizante do ponteiro do mouse    
Pareamento rápido para HID    
Invalidação do cache de extensão para a tela de login de visitante gerenciado    
Reinicialização instantânea na Sessão de visitante gerenciada    
Bloqueio da operadora do ChromeOS    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Exclusão de navegador inativo no Chrome Enterprise Core    
Novo filtro na página "Detalhes do app"    
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Provedor de framework de acessibilidade de automação de interface no Windows    
Contêineres de rolagem com foco no teclado    
Ação padrão de movimentação do mouse interoperável    
O serviço de rede no Windows será colocado no sandbox    
Telemetria sobre páginas que acionam APIs de bloqueio de teclado e ponteiro    
Como estender a API Storage Access (SAA) para armazenamento sem cookies    
Remover o alias de posição de janela dos descritores de política de permissão e permissão    
Bits de cadeia ancestral entre sites para CookiePartitionKey de cookies particionados    
Extrair texto de PDFs para usuários de leitores de tela    
Suspensão do uso dos relatórios estendidos da Navegação segura    
Remover política corporativa usada para herança de URL de base    
Criptografia vinculada ao app para cookies    
Intenção de suspender o uso: eventos de mutação    
Captura de links do usuário em PWAs    
As extensões precisam ser atualizadas para usar o Manifesto V3 até junho de 2025
Remover política corporativa usada para o comportamento de mesmo site legado    
O Chrome não será mais compatível com o macOS 10.15    
Suspensão do uso do argumento includeShadowRoots no DOMParser    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Configurações do Passpoint do ChromeOS    
Nova política para controlar os tempos de ativação e suspensão do quiosque    
Próximas alterações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Paridade de políticas: configurações personalizadas para administradores de TI    
Relatório de tecnologia legada    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução em alguns idiomas.

Atualizações do navegador Chrome

   

  • Lançamento do Chrome Enterprise Premiumback to top 

    O Chrome Enterprise Premium já está disponível e oferece uma solução centralizada para segurança, privacidade e controle robustos de endpoint (guia de configuração). As equipes de TI e segurança obtêm ampla visibilidade da rede e podem implantar facilmente recursos avançados de proteção. Saiba mais. 

   

  • O Gerenciamento de nuvem do navegador Chrome agora se chama Chrome Enterprise Coreback to top 

    O gerenciamento de nuvem do Chrome Enterprise oferece uma ferramenta centralizada para definir e gerenciar políticas, configurações, apps e extensões do navegador no Chrome, independentemente do sistema operacional, dispositivo ou local. Saiba mais

    • Chrome 124 no Linux, MacOS e Windows: acesso ao Trusted Tester
    • Chrome 126 no Linux, MacOS e Windows: lançamento de recursos

   

  • Marca-d'água (trusted tester)back to top 

    Com o recurso do Chrome Enterprise Premium , os administradores podem sobrepor uma marca-d'água na página da Web caso a navegação por ela acione uma Prevenção contra perda de dados (DLP) específica. Você pode especificar uma string estática a ser exibida como a marca d'água

    No momento, este recurso está disponível em nosso programa Trusted Tester. Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester do Chrome Enterprise.

    • Chrome 124 no Linux, MacOS e Windows : acesso ao Trusted Tester
    • Chrome 126 no Linux, MacOS e Windows: lançamento de recursos

   

  • Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome back to top 

    Conforme anunciado anteriormente, o Chrome 120 começou a restringir cookies de terceiros por padrão a 1% dos usuários do Chrome para facilitar os testes, e as versões subsequentes serão para 100% dos usuários a partir do 3o trimestre de 2024. Essa ampliação para 100% está sujeita à resolução das questões pendentes sobre concorrência da Autoridade de Concorrência e Mercados do Reino Unido (CMA, na sigla em inglês). Os navegadores que fazem parte do grupo experimental de 1% também têm acesso aos novos controles de usuário da Proteção antirrastreamento. Teste essas mudanças no Chrome 120 ou em versões mais recentes ativando chrome://flags/#test-third-party-cookie-phaseout.

    Com esse período de testes, os sites vão poder experimentar como é operar em um mundo sem cookies de terceiros. Como as proteções contra rastreamento por redirecionamento também fazem parte da 3PCD, o grupo de usuários com bloqueio a cookies de terceiros apresenta contenções ao rastreamento por redirecionamento. Assim, o estado deles é excluído para sites classificados como rastreadores por redirecionamento. A maioria dos usuários corporativos foi automaticamente excluída desse grupo experimental de 1%. No entanto, recomendamos que os administradores usem as políticas BlockThirdPartyCookies e CookiesAllowedForUrls para reativar cookies de terceiros e não autorizar a participação dos navegadores gerenciados antes do experimento. Assim, as empresas têm tempo para fazer as mudanças necessárias e não depender dessa política ou de cookies de terceiros.

    Estamos lançando o Relatório de tecnologia legada para ajudar a identificar casos de uso de cookies de terceiros. Os administradores podem definir a política BlockThirdPartyCookies como False para reativar cookies de terceiros em todos os sites, mas isso vai impedir que os usuários mudem a configuração correspondente no Chrome. Outra opção é definir a política CookiesAllowedForUrls, incluir seus apps corporativos na lista de permissões para que continuem recebendo cookies de terceiros e, assim, evitar falhas.

    Os usuários finais corporativos incluídos nesse grupo experimental e não enquadrados em uma das duas políticas acima podem usar o ícone de olho na omnibox para reativar temporariamente cookies de terceiros por 90 dias em um determinado site, quando necessário. Consulte este artigo de ajuda para acessar mais detalhes sobre como mudar essas definições para a configuração desejada.

    As proteções contra rastreamento por redirecionamento são abrangidas pelas mesmas políticas dos cookies e são aplicadas quando o site de redirecionamento não tem permissão para usar cookies de terceiros. Assim, se a política BlockThirdPartyCookies ou CookiesAllowedForUrls for definida para um site, as mitigações de rastreio por redirecionamento não vão mais excluir o estado dos sites.

    As integrações de SaaS empresariais usadas em um contexto entre sites para casos de uso não relacionados a publicidade podem ser registradas no teste de descontinuação de terceiros ou no teste próprio de descontinuação para manter o acesso a cookies de terceiros por um período limitado.

    O recurso heurístico concede acesso temporário a cookies de terceiros em cenários limitados com base no comportamento do usuário. Isso reduz as falhas do site causadas pela descontinuação dos cookies de terceiros em padrões já estabelecidos, como redirecionamentos e pop-ups de provedores de identidade.

    Para saber como se preparar, enviar feedback e informar possíveis problemas no site, consulte nossa página de destino atualizada sobre como se preparar para o fim dos cookies de terceiros.

    • A partir do Chrome 120 no ChromeOS, Linux, MacOS e Windows
      1% do tráfego global teve cookies de terceiros desativados. Os usuários corporativos são excluídos automaticamente sempre que possível, e há uma política disponível para substituir a alteração.

   

  • Solicitação de permissões para a API Web MIDI back to top 

    A API Web MIDI se conecta e interage com dispositivos de interface digital para instrumentos musicais (MIDI). Houveram vários problemas relatados para o acesso de passagem da API Web MIDI a dispositivos clientes MIDI (consulte as informaçõesBug do Chromium). Para resolver esse problema, o Grupo de trabalho de áudio do W3C decidiu colocar uma permissão explícita no acesso geral à API Web MIDI. Originalmente, a permissão explícita era necessária apenas para o uso avançado de Web MIDI no Chrome, incluindo a capacidade de enviar e receber mensagens exclusivas do sistema (SysEx), com acesso controlado por trás de uma solicitação de permissões. Agora pretendemos expandir o escopo da permissão para o uso regular da API Web MIDI.

    No Chrome 124, todo o acesso à API Web MIDI exige uma permissão do usuário. Não há políticas disponíveis para controlar essas mudanças. Se você encontrar algum problema, informe um bug aqui.

    • Chrome 124 no Windows, MacOS, Linux e Android

   

  • Vamos fazer upgrade de duas extensões do Chrome para o Manifest V3back to top 

    Em breve, duas extensões serão atualizadas para usar o Manifesto V3: User-Agent Switcher e Chrome Reporting

    Esta é uma atualização importante com possibilidade de bugs. Portanto, você pode testar a versão Beta dessas extensões hoje mesmo. Recomendamos que você teste em seu ambiente. Se você encontrar algum problema, informe um bug aqui.

      - User-Agent Switcher para Chrome: versão Beta

      - Extensão de relatórios do Chrome: versão Beta

    O analisador de URL do User-Agent Switcher foi alterado. Portanto, verifique se as substituições atuais do user agent funcionam com a nova versão.

    • Chrome 124: as duas extensões vão receber uma atualização na versão Stable por volta de 30 de abril de 2024.

   

  • Alterações no instalador/atualizador do Chromeback to top 

    Estamos lançando uma nova versão do Google Update. Como parte dessa mudança, o local de GoogleUpdate.exe no Windows será renomeado como updater.exe. Observe que o caminho anterior continua a persistir até que a transição seja totalmente concluída.O arquivo GoogleUpdate.exe também foi modificado para apontar para updater.exe.

     * Anterior: C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
     * Atual: C:\Program Files (x86)\Google\GoogleUpdater\<VERSION>\updater.exe

    • Chrome 124 no Windows: estas mudanças aparecem no Windows.

   

  • Melhorias nos favoritos e na Lista de leitura no Android back to top 

    No Chrome 124 no Android, alguns usuários que fazem login no Chrome pelo Gerenciador de favoritos podem usar e salvar favoritos e itens da lista de leitura na Conta do Google. Políticas empresariais relevantes, como BrowserSignin, SyncTypesListDisabled, EditBookmarksEnabled, ManagedBookmarks e ShoppingListEnabled continuarão funcionando como antes, para configurar se os usuários podem usar e salvar itens na Conta do Google.

    • Chrome 124 no Android: lançamento de recursos

   

  • Tela de escolha padrão do mecanismo de pesquisa back to top 

    Como parte da nossa conformidade com a Lei de Mercados Digitais (DMA, na sigla em inglês), o Google está apresentando telas de escolha para os usuários escolherem o mecanismo de pesquisa padrão no Chrome. A escolha do prompt controla a configuração do mecanismo de pesquisa padrão, atualmente disponível em chrome://settings/search.

    As empresas que optaram por permitir que o administrador defina as configurações de pesquisa dos usuários usando as políticas corporativas DefaultSearchProviderEnabled e DefaultSearchProviderSearchUrl continuam a controlar as configurações de pesquisa da empresa. Quando o administrador não define as configurações de pesquisa dos usuários corporativos por política, os usuários corporativos podem receber uma solicitação para escolher o mecanismo de pesquisa padrão no Chrome.

    Leia mais sobre essas políticas e o grupo atômico relacionado.

    • Chrome 120 no iOS, ChromeOS, Lacros, Linux, MacOS e Windows: 1% dos usuários pode começar a receber a tela de escolha no Chrome 120.
    • A partir do Chrome 124 no iOS, ChromeOS, LaCrOS, Linux, MacOS e Windows: lançamento completo para os usuários aplicáveis.

   

  • Suspender o uso da política corporativa usada para limitação back to top 

    A mudança no código subjacente (limitação de iframes display:none de mesmo processo e origem cruzada) que a política corporativa ThrottleNonVisibleCrossOriginIframesAllowed substitui está ativada em versões estáveis desde o início de 2023. Como problemas conhecidos foram resolvidos, pretendemos remover a política corporativa ThrottleNonVisibleCrossOriginIframesAllowed até o Chrome 124. Para ler as discussões sobre o problema de limitação (e a resolução dele), consulte o relatório Problema do Chromium

    • Chrome 124: a política foi removida

   

  • Suporte do Google Chrome para computador com o Windows ARM64 back to top 

    O Chrome está lançando o suporte para o Windows ARM64. Estamos trabalhando na publicação dos instaladores do Enterprise. Você pode continuar testando o Canal Canary e o Canal Beta e informar bugs neles. Isso está sujeito a mudanças com base na estabilidade geral e no feedback dos clientes. Se você encontrar algum problema, informe um bug aqui

    • Chrome 124 no Windows (ARM) : novos instaladores do Enterprise vão estar disponíveis no final de abril ou no início de maio.

   

  • Remover política corporativa usada para GREASE back to top 

    Planejamos suspender o uso da política UserAgentClientHintsGREASEUpdateEnabled, já que o algoritmo GREASE atualizado está ativado por padrão há mais de um ano. A política será removida no Chrome 126. 

    • Chrome 124 no Android, ChromeOS, Linux, MacOS e Windows: a política foi descontinuada.
    • Chrome 126 no Android, ChromeOS, Linux, MacOS e Windows: a política foi removida.

   

  • Suspensão e remoção do Web SQL back to top 

    Com o SQLite em vez do WASM como substituto oficial, planejamos remover o Web SQL completamente. Isso vai ajudar a manter nossos usuários seguros.

    O padrão do Web SQL Database foi proposto inicialmente em abril de 2009 e abandonado em novembro de 2010. A Gecko nunca implementou esse recurso, e o WebKit descontinuou o recurso em 2019. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o Web Storage ou o Indexed Database. 

    Desde o lançamento, tem sido cada vez mais difícil manter a segurança dos nossos usuários. Originalmente, o SQLite não foi projetado para executar instruções SQL maliciosas, mas com o WebSQL é preciso fazer exatamente isso. Reagir a um fluxo de problemas de estabilidade e segurança é um custo imprevisível para a equipe de armazenamento. 

    • Chrome 101: no Chrome 101, a política WebSQLAccess foi adicionada. O WebSQL vai estar disponível quando essa política for ativada, e a política estará disponível até o Chrome 123.
    • Chrome 115: mensagem de descontinuação adicionada ao console.
    • Chrome 117: no Chrome 117, o teste de descontinuação do WebSQL começa. O teste termina no Chrome 123. Durante o período de teste, é necessário um token de descontinuação do teste para que o recurso seja disponibilizado.
    • Chrome 119: a partir do Chrome 119, o WebSQL não está mais disponível. O acesso ao recurso ficará disponível até o Chrome 123 usando a política WebSQLAccess ou um token de teste de descontinuação.
    • Chrome 124: no Chrome OS, Lacros, Linux, MacOS, Windows e Android: a partir do Chrome 124, a política WebSQLAccess e o teste de descontinuação, que permite a disponibilidade do WebSQL, não estarão mais disponíveis.

   

  • Atualizações de largura de banda do Chromeback to top 

    O Chrome está lançando um novo mecanismo para atualizar determinados componentes que pode resultar em uso da largura de banda extra nos seus dispositivos. É possível controlar isso com a política GenAILocalFoundationalModelSettings

    • Chrome 124 no Windows, MacOS e Linux

   

  • Os controles de formulário são compatíveis com o valor de direção no modo de escrita vertical back to top 

    O modo de escrita da propriedade CSS permite que os elementos fiquem verticais, mas os usuários não podem definir a direção em que o valor muda. Com esse recurso, permitimos que o tipo de entrada dos elementos de controle de formulário (metro, progresso e intervalo) tenha o modo de escrita vertical e escolha a direção do valor do controle do formulário. Se a direção for rtl, o valor será renderizado de baixo para cima. Se a direção for ltr, o valor será renderizado de cima para baixo. Para mais informações, consulte esta postagem do blog Chrome for Developers.

    • Chrome 124 no Windows, MacOS, Linux e Android

   

  • Remover políticas corporativas usadas para uso do handshake de TLS e da Chave RSA back to top 

    No Chrome 114, lançamos InsecureHashesInTLSHandshakesEnabled para controlar o uso de hashes legados não seguros durante o processo de handshake de TLS. No Chrome 116, lançamos o RSAKeyUsageForLocalAnchorsEnabled para controlar algumas verificações de certificado do servidor. No Chrome 124, as políticas InsecureHashesInTLSHandshakesEnabled e RSAKeyUsageForLocalAnchorsEnabled foram removidas. 

    Chrome 124 no Android, ChromeOS, Linux, MacOS e Windows: as políticas InsecureHashesInTLSHandshakesEnabled e RSAKeyUsageForLocalAnchorsEnabled serão removidas. 

   

  • Atributo clonável de raiz paralela back to top 

    O atributo clonável da raiz paralela permite o controle individual para decidir se uma raiz paralela pode ser clonada (por comandos de clonagem de plataforma padrão, como cloneNode(). As raízes paralelas imperativas agora podem ser controladas por meio de um parâmetro para attachShadow({clonable:true}). As raízes paralelas declarativas podem ser controladas por um novo atributo, <template shadowrootmode=open shadowrootclonable>

    A interrupção pode ocorrer se você estiver:
    a) usando o shadow DOM declarativo
    b) clonagem de modelos que contêm DSD e
    c) esperar que esses clones contenham raízes paralelas

    • Chrome 124 no Android, ChromeOS, Linux, MacOS e Windows

   

  • Senhas locais armazenadas no Play Services no Androidback to top 

    O Chrome muda o armazenamento das senhas locais (não sincronizáveis). Antes, elas eram armazenadas no perfil do Chrome. Agora, elas serão migradas para o armazenamento de senhas local do Google Play Services, da mesma forma que as senhas das Contas do Google já são armazenadas. Ele também altera a interface de gerenciamento que será fornecida pelo Google Play Services. A política do Chrome PasswordManagerEnabled ainda é válida, mas não controla o comportamento fora do binário do Chrome. Portanto, a nova interface de gerenciamento de senhas permite que os usuários importem ou adicionem senhas manualmente.

    • Chrome 123 no Android: o recurso é lançado para usuários sem senhas locais. 
    • Chrome 124 no Android: todas as senhas locais são migradas para o Google Play Services.

   

  • Encapsulamento de chaves X25519Kyber768 para TLS back to top 

    A partir do Chrome 124, o Chrome ativa por padrão em todas as plataformas de computadores um novo mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST (ML-KEM). Isso é exposto como um novo pacote de criptografia TLS. O TLS negocia automaticamente as criptografias compatíveis, então essa alteração deve ser transparente para os operadores do servidor. No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, levando a conexões descartadas ou suspensas. Para resolver isso, atualize o middlebox ou desative o mecanismo de encapsulamento de chave com a política corporativa temporária PostQuantumKeyContractEnabled, disponível até o fim de 2024. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. Essa criptografia será usada para conexões TLS 1.3 e QUIC. 

    • Chrome 124 no Windows, MacOS e Linux

   

  • Salvar no Drive e no Google Fotosback to top 

    Você pode salvar diretamente um arquivo ou uma imagem de documento da Web no seu Drive, além de uma imagem no Google Fotos. Agora você pode alterar a conta na qual o arquivo será salvo. As políticas relevantes para controlar esses recursos são ContextMenuPhotoSharingSettings e DownloadManagerSaveToDriveSettings.

    • Chrome 124 no iOS
    IoS save photos

   

  • Protótipo de credenciais de sessão vinculadas ao dispositivo google.com back to top 

    O projeto de credenciais de sessão vinculadas ao dispositivo retira a Web das credenciais do portador de longa duração, como cookies, que podem ser roubadas e reutilizadas, para credenciais de curta duração ou vinculadas criptograficamente a um dispositivo. O recurso tem como objetivo proteger os usuários contra o roubo de credenciais, o que normalmente é executado por malware em execução no dispositivo do usuário. 

    O lançamento atual é uma prova de conceito direcionada ao site google.com. No futuro, planejamos padronizar essa abordagem para outros sites e navegadores da Web (GitHub).

    Os administradores corporativos podem controlar o estado do recurso usando a política booleana BoundSessionCredentialsEnabled.

    • Chrome 124 no Windows: lançamento planejado de 1% no Chrome estável para a vinculação de cookies do google.com para a população em geral. Uma política BoundSessionCredentialsEnabled temporária é introduzida nesse marco. 

   

  • Integração do Windows ClearType Text Tunerback to top 

    Esse recurso rastreia o trabalho para ajudar a selecionar os valores de contraste e de gama da configuração ClearType Text Tuner do Windows e aplicá-los à renderização de texto Skia. Isso garante que as preferências de renderização de texto dos usuários sejam respeitadas nos dispositivos Windows.

    • Chrome 124 no Windows, MacOS e Linux

   

   

  • Políticas removidas do navegador Chrome back to top 
    Política Descrição
    WebSQLAccess Forçar a ativação do WebSQL.
    InsecureHashesInTLSHandshakesEnabled Os hashes não seguros nos handshakes do TLS estão ativados
    RSAKeyUsageForLocalAnchorsEnabled Verificar o uso da Chave RSA em certificados de servidor emitidos por âncoras de confiança locais
    GetDisplayMediaSetSelectAllScreensAllowedForUrls Permite a seleção automática para a captura de várias telas.
    ThrottleNonVisibleCrossOriginIframesAllowed Permite ativar a limitação de iframes de origem cruzada não visíveis

Atualizações do ChromeOS

   

  • Delegação de permissão do WebHID back to top

    Os apps do Chrome agora ativam recursos do WebHID no WebView de apps no Chrome, para suporte de VDI e HID do Zoom.

   

  • QoS de Wi-Fi no ChromeOSback to top

    O ChromeOS 124 agora inclui um novo recurso de Qualidade de Serviço (QoS) que melhora a priorização do tráfego de apps de videoconferência e jogos em redes Wi-Fi congestionadas. Como resultado, os usuários podem ter uma reprodução de vídeo mais suave, com menos armazenamento em buffer. Nesta versão inicial, esse recurso não está disponível para usuários gerenciados.

   

  • Verificando DLCback to top

    Para otimizar o tamanho das atualizações do ChromeOS, agora fazemos o download do driver necessário quando o usuário faz login e conecta um scanner que requer um driver. O download do driver é automático, sem que o usuário precise responder. Uma notificação será exibida para indicar que os drivers externos estão sendo instalados e a instalação foi concluída.

   

  • Aumentar o tamanho máximo do controle deslizante do ponteiro do mouseback to top

    Expandimos o tamanho dos cursores do mouse. Para ajustar o tamanho do cursor, acesse as configurações, acessibilidade, cursor e touchpad e deslize o controle deslizante para o tamanho que preferir. Isso pode ser útil para pessoas com baixa visão, professores que querem que os estudantes acompanhem durante uma aula durante uma apresentação, para quem está apresentando em uma videochamada ou se você quiser apenas usar um cursor de mouse maior. 

    Mouse pointer size

   

  • Pareamento rápido para HIDback to top

    O Pareamento rápido já está disponível para mouses no ChromeOS. Agora você pode aproximar um mouse compatível com Pareamento rápido do dispositivo ChromeOS e receber uma solicitação para parear com um clique. Para mais detalhes, consulte nosso artigo da Central de Ajuda.

   

  • Invalidação do cache de extensão para a tela de login de visitante gerenciadoback to top

    No ChromeOS 124 e versões mais recentes, a política ExtensionInstallForcelist tem suporte à reversão de extensões para Sessões de visitante gerenciadas e tela de login. Com isso, os administradores têm a opção de reverter extensões no caso de um lançamento incorreto de uma nova versão.

   

  • Reinicialização instantânea na Sessão de visitante gerenciadaback to top

    O ChromeOS 124 introduz uma interface para administradores iniciarem uma ação de reinicialização instantânea nas Sessões de visitante gerenciadas.

    MGS instant reboot

   

  • Bloqueio da operadora do ChromeOSback to top

    O ChromeOS agora oferece suporte ao bloqueio da operadora para provedores de dispositivos móveis que querem fornecer dispositivos subsidiados aos usuários. Em todos os dispositivos com rede celular, as operadoras podem bloquear o dispositivo para permitir a conexão apenas com perfis de chip aprovados (eSIM e chip físico). Os dispositivos bloqueados são registrados em um servidor de bloqueio da operadora e, quando o contrato termina, a operadora simplesmente libera o bloqueio e o usuário é notificado no dispositivo. Além de ser bloqueado pelo uso de perfis de chip não autorizados, o modo de desenvolvedor fica bloqueado em dispositivos bloqueados pela operadora.

Atualizações no Admin Console

   
  • Exclusão de navegador inativo no Chrome Enterprise Core   back to top

    De abril de 2024 a maio de 2024 no Chrome Enterprise Core, o Período de inatividade da política de exclusão de navegador vai começar a ser implementado e excluir automaticamente os navegadores registrados que estiverem inativos por mais tempo que o período determinado pela política. Ao lançar a política, o período de inatividade terá o valor padrão de 540 dias. Por padrão, todos os navegadores registrados que estiverem inativos há mais de 540 dias serão excluídos da sua conta. Os administradores podem alterar o valor do período de inatividade usando esta política. O valor máximo para determinar o período de inatividade do navegador será de 730 dias, e o mínimo, de 28 dias (saiba mais). 

     

    Se você diminuir o valor da política definida, isso poderá ter um impacto global nos navegadores registrados. Todos os navegadores afetados serão considerados inativos e, portanto, serão excluídos irreversíveis. Para garantir que os navegadores excluídos sejam registrados novamente de forma automática na próxima vez que forem reiniciados, defina o valor da política Gerenciamento de tokens do dispositivo como Excluir token antes de reduzir o valor. Os tokens de registro nesses navegadores ainda precisam ser válidos no momento da reinicialização.

   
  • Novo filtro na página "Detalhes do aplicativo"back to top

    Estamos lançando um novo filtro para Todos os usuários e navegadores  na página "Detalhes do app". Esse filtro permite que os administradores de TI visualizem facilmente todos os navegadores e usuários gerenciados em que uma extensão ou um aplicativo específico está instalado.

    App Details filter
   

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

    

  • Provedor de framework de acessibilidade de automação de interface no Windowsback to top 

    A partir do Chrome 126, o Chrome passará a oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    A partir do Chrome 125, os administradores poderão usar a política corporativa UiAutomationProviderEnabled para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativar o novo provedor. Esta política poderá ser usada até o Chrome 136 e será removida no Chrome 137. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ela será ativada progressivamente para todos os usuários estáveis, com pausas conforme necessário, para resolver problemas de compatibilidade que podem ser resolvidos no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente no Chrome 136.
    • Chrome 137 no Windows: a política UiAutomationProviderEnabled será removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

    

  • Contêineres de rolagem com foco no tecladoback to top 

    Tornar os contêineres de rolagem focalizáveis usando a navegação de foco sequencial melhora muito a acessibilidade. Atualmente, a tecla Tab não foca os controles de rolagem, a menos que tabIndex seja definido explicitamente como 0 ou mais.

    Ao tornar os controles de rolagem focalizáveis por padrão, os usuários que não podem (ou não querem) usar um mouse poderão focar o conteúdo recortado usando as teclas Tab e de seta do teclado. Esse comportamento será ativado somente se o botão de rolagem não tiver filhos focalizáveis do teclado. Essa lógica é necessária para não causar regressões para elementos focalizáveis existentes que podem existir em um botão de rolagem como <textarea>.

    • Chrome 125 no Windows, MacOS, Linux e Android

    

  • Ação padrão de movimentação do mouse interoperávelback to top 

    O Chrome permitiu o cancelamento de eventos mousemove para evitar outras APIs, como a seleção de texto, e até mesmo o recurso de arrastar e soltar antes. Isso não corresponde aos outros principais navegadores. nem está em conformidade com a interface (especificação de eventos).

    Com esse recurso, a seleção de texto não será mais a ação padrão do movimento do mouse.A seleção de texto e o recurso de arrastar e soltar ainda podem ser evitados com o cancelamento dos eventos selectstart e dragstart, respectivamente, que estão em conformidade com as especificações e são totalmente interoperáveis.

    • Chrome 125 no Windows, MacOS, Linux e Android

    

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e a confiabilidade, o serviço de rede, que já está em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados.

    • Chrome 125 no Windows: serviço de rede no sandbox do Windows

    

  • Telemetria sobre páginas que acionam APIs de bloqueio de teclado e ponteiroback to top 

    Quando um usuário do recurso Navegação segura aprimorado visita uma página que aciona APIs de bloqueio de teclado ou ponteiro, os atributos dessa página são enviados para a Navegação segura. 

    Se a telemetria for enviada e a página parecer maliciosa, os usuários verão um aviso do Navegação segura e o teclado ou ponteiro será desbloqueado caso eles tenham sido bloqueados. 

    • Chrome 125 no Android, ChromeOS, LaCrOS, Linux, MacOS, Windows e Fuchsia

    

  • Extensão da API Storage Access (SAA) para armazenamento sem cookiesback to top 

    Propomos uma extensão da API Storage Access (compatível com versões anteriores) para permitir o acesso ao armazenamento não particionado (cookies e não cookies) em um contexto de terceiros e imagine a mecânica da API como o exemplo a seguir (JS em execução em um iframe incorporado):

    // Solicite um novo identificador de armazenamento via rSA (isso deve perguntar ao usuário)
    let handle = await document.requestStorageAccess({all: true});

    // Grave alguns locais de armazenamento entre sites
    handle.localStorage.setItem("userid", "1234");

    // Abra ou crie um indexadoDB compartilhado com o contexto próprio
    let messageDB = handle.defaultBucket.indexedDB.open("messages");

    O mesmo fluxo seria usado por iframes para receber um identificador de armazenamento quando o ancestral de nível superior era chamado de rSAFor. Nesse caso, a permissão storage-access já foi concedida. Sendo assim, a chamada rSA não exigiria um gesto do usuário nem mostraria uma solicitação, permitindo que iframes ocultos acessem o armazenamento.

    

  • Remoção do alias de posição de janela dos descritores de política de permissão e permissão back to top 
    O Chrome 124 remove o alias window-placement para descritores de política de permissão e permissão. Todas as instâncias de window-placement são substituídas por window-management, que descreve melhor a funcionalidade da API relacionada. Esta é uma continuação dos aprimoramentos do recurso da API Multi-Screen Window Placement Para mais detalhes, consulte Status da plataforma do Chrome.
    • Chrome 125 no Windows, MacOS e Linux

    

  • Bit de cadeia de ancestral entre sites para CookiePartitionKey de cookies particionadosback to top 

    O Chrome 125 adiciona um bit ancestral entre sites à chave do CookiePartitionKey do cookie particionado. Essa mudança unifica a chave de partição com os valores de chave de partição usados no particionamento de armazenamento e adiciona proteção contra ataques de clickjacking, impedindo que frames incorporados entre sites tenham acesso aos cookies particionados do site de nível superior.

    Caso uma empresa sofre alguma falha com iframes incorporados, ela pode usar a política CookiesAllowedForUrls ou usar cookies SameSite=None sem e depois invocar a API Storage Access (SAA) ou usar o Compartilhamento de recursos entre origens (CORS) para garantir que os iframes incorporados tenham acesso aos mesmos cookies do domínio de nível superior. 

    • Chrome 126 no Windows, MacOS e Linux

    

  • Extrair texto de PDFs para usuários de leitores de telaback to top 

    O navegador Chrome está lançando um leitor de IA de reconhecimento óptico de caracteres (OCR) para PDFs, criando o primeiro navegador integrado com leitor de tela PDF para documentos inacessíveis, aumentando a acessibilidade para usuários cegos e com baixa visão na Web.

    Esse recurso utiliza modelos de OCR do Google para extrair, compartimentar e classificar documentos PDF para torná-los mais acessíveis. Será adicionada uma biblioteca local de inteligência de máquina que usa a tecnologia Screen AI para analisar capturas de tela ou a árvore de acessibilidade e extrair mais informações para ajudar na tecnologia assistiva, como textos (OCR) e conteúdo principal da página.

    • Chrome 126 no Chrome OS, Linux, MacOS e Windows
    PDF reader

    

  • Suspensão do uso dos relatórios estendidos da Navegação seguraback to top 

    Os relatórios estendidos da Navegação segura são um recurso que melhora a segurança de todos os usuários, coletando informações de telemetria dos usuários participantes que são usadas para as proteções da Navegação segura do Google. Os dados coletados incluem URLs de páginas da Web visitadas, informações limitadas do sistema e conteúdo da página. No entanto, esse recurso foi substituído pelo modo de proteção reforçada. Sugerimos que os usuários mudem para a Proteção reforçada para continuar oferecendo segurança a todos os usuários e ativar a segurança mais forte disponível no Chrome. Para mais informações, consulte Níveis de proteção da Navegação segura

    • Chrome 126 no iOS, ChromeOS, Linux, MacOS e Windows : descontinuação dos relatórios estendidos da Navegação segura
      Safe browsing

    

    

  • Criptografia vinculada ao app para cookiesback to top 

    Para melhorar a segurança dos cookies no Windows, a chave de criptografia usada para criptografia de cookies será ainda mais protegida pela vinculação à identidade do aplicativo do Chrome. Isso ajuda na proteção contra malwares que podem tentar roubar cookies do sistema. Isso não protege contra um invasor capaz de elevar privilégios ou injetar nos processos do Chrome.

    Uma política corporativa ApplicationBoundEncryptionEnabled será disponibilizada para desativar a criptografia vinculada a aplicativos.

    • Chrome 125 no Windows

    

  • Intenção de suspender o uso: eventos de mutação back to top 

    Eventos de mutação síncrona, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocumente DOMCharacterDataModified, afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para o Mutation Observer. A partir do Chrome 124, uma política corporativa temporária, MutationEventsEnabled, será disponibilizada para reativar eventos de mutação descontinuados ou removidos. Se você encontrar algum problema, informe um bug aqui.

    • Chrome 127 no Android, ChromeOS, Linux, MacOS e Windows: os eventos de mutação vão parar de funcionar no Chrome 127 por volta de 30 de julho de 2024.

    

  • Captura de links do usuário em PWAsback to top 

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para alinhar as expectativas dos usuários em relação aos apps da Web instalados, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clica em um link que pode ser acessado por um app da Web instalado, o Chrome adiciona um ícone à barra de endereço para sugerir o uso do app. Quando o usuário clica no ícone, o app é iniciado diretamente ou uma grade de apps compatíveis com esse link é aberta. Para alguns usuários, clicar em um link sempre abre o app automaticamente.

    • Chrome 121 no Linux, MacOS e Windows: quando alguns usuários clicam em um link, ele sempre é aberto em um PWA instalado, enquanto outros veem o link aberto em uma nova guia com um ícone na barra de endereço. Clicar no ícone inicia o app. Uma sinalização está disponível para controlar esse recurso: chrome://flags/#enable-user-link-capturing-pwa.
    • Primeiro para o Chrome 127 no Linux, MacOS, Windows: vamos lançar para 100% do Stable com um padrão ativado (sempre inicia apps após cliques no link) ou desativado (sempre aberto em uma guia, somente ser iniciado se o usuário clicar no ícone da barra de endereço).
    Link PWAs

    

  • As extensões precisam ser atualizadas para usar o Manifesto V3 até junho de 2025 back to top 

    As extensões precisam ser atualizadas para usar o Manifesto V3. As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso proporcionará mais privacidade aos usuários, por exemplo, ao passar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de ver solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifest V3. 

    A partir de junho de 2024, o Chrome vai desativar gradualmente as extensões do Manifest V2 em execução no navegador. Uma política corporativa, ExtensionManifestV2Availability, está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Além disso, as máquinas em que a política estiver ativada não vão estar sujeitas à desativação das extensões do Manifesto V2 até o ano seguinte, junho de 2025, quando a política será removida.

    É possível ver qual versão do manifesto está sendo usada por todas as extensões do Chrome em execução na sua frota na página Uso de apps e extensões no Chrome Enterprise Core. Leia mais no Cronograma do manifesto, incluindo: 

    • Chrome 110 no ChromeOS, Lacros, Linux, MacOS e Windows: a política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifest V2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você estenda o uso das extensões do Manifesto V2.
    • Chrome 127 no ChromeOS, Lacros, Linux, MacOS e Windows: o Chrome vai desativar gradualmente as extensões do Manifest V2 nos dispositivos dos usuários. Somente os usuários com a política corporativa ExtensionManifestV2Availability ativada poderão continuar usando as extensões do Manifest V2 na organização.
    • Chrome 139 no ChromeOS, Lacros, Linux, MacOS e Windows: remova a política ExtensionManifestV2Availability.

    

    

  • O Chrome não será mais compatível com o macOS 10.15 back to top 

    O Chrome não será mais compatível com o macOS 10.15, que já está fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar usando o navegador Chrome. A execução em um sistema operacional com suporte é essencial para manter a segurança. Se ele for executado no macOS 10.15, o Chrome continuará mostrando uma barra de informações com lembretes aos usuários de que o Chrome 129 não será mais compatível com o macOS 10.15.

    • Chrome 129 no MacOS: o Chrome não é mais compatível com o macOS 10.15.

    

  • Suspensão do uso do argumento includeShadowRoots no DOMParser back to top 

    O argumento includeShadowRoots era um argumento nunca padronizado para a função DOMParser.parseFromString(), que existia para permitir a análise imperativa de conteúdo HTML que contém shadow DOM declarativo.Ele foi enviado no  Chrome 90 como parte do envio inicial do shadow DOM declarativo. Como a discussão sobre padrões rematerializou em 2023, o formato das APIs DSD mudou, incluindo esse recurso para análise imperativa. Para ler mais, consulte os detalhes da contexto sobre os padrões relacionados. Além disso, há informações sobre as suspensões de uso de recursos serialização do shadow DOM e atributo raiz shadow

    Agora que uma versão padronizada dessa API, na forma de setHTMLUnsafe() e parseHTMLUnsafe() , será enviada no Chrome 124, a versão não padrão includeShadowRoots argumento precisa ser descontinuado e removido. Todo o uso precisa ser alterado adequadamente:

    Em vez de:

      (new DOMParser()).parseFromString(html,'text/html',{includeShadowRoots: true});

    Isto pode ser usado em vez disso:

      document.parseHTMLUnsafe(html);

    • Chrome 129 no Windows, Mac, Linux e Android 

↑ voltar ao início  

Próximas mudanças no ChromeOS

   

  • Configurações do Passpoint do ChromeOSback to top 

    A partir do ChromeOS 125, você poderá acessar e gerenciar o Passpoint do Wi-Fi nas Configurações do ChromeOS. Você poderá conferir e remover a assinatura do ponto de acesso instalada na página de detalhes do ponto de acesso.

   

  • Nova política para controlar os tempos de ativação e suspensão do quiosqueback to top 

    A partir do ChromeOS 125, vamos lançar uma nova política para dispositivos de quiosque. Com ela, os administradores vão poder programar quando um dispositivo será ativado e suspenso. Para mais detalhes, consulte Configurações de quiosque.

 

Próximas alterações no Admin Console

   

  • Paridade de políticas: configurações personalizadas para administradores de TI back to top

    A página Configurações personalizadas permite que os administradores de TI configurem as políticas do Chrome que ainda não estão no Admin Console usando scripts JSON. Por isso, todas as políticas do Chrome agora podem ser configuradas no Chrome Enterprise Core no Admin Console, usando a página Configurações ou Configurações personalizadas. Também é possível usar a página para configurar o modo de instalação de extensão não compatível com o Admin Console, como "normal_Install".

    • A partir do Chrome 125 no Android, iOS, Linux, Mac e Windows : acesso ao Trusted Tester
    • A partir do Chrome 126 para Android, iOS, Linux, Mac e Windows: lançamento do recurso
       
  • Relatório de tecnologia legada back to top

    A partir do Chrome 127, o Relatório de tecnologia legada estará disponível no Admin Console e vai informar de forma proativa os sites (internos e externos) que usam tecnologias que serão descontinuadas, como cookies de terceiros, alterações em cookies SameSite e protocolos de segurança mais antigos, como TLS 1.0/1.1 e cookies de terceiros. Essas informações vão permitir que os administradores de TI trabalhem com os desenvolvedores para planejar as migrações tecnológicas necessárias antes que as remoções do recurso de descontinuação entrem em vigor.

    No momento, este recurso está disponível em nosso programa Trusted Tester. Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester do Chrome Enterprise.
    • A partir do Chrome 127 no Linux, MacOS e Windows: o relatório Tecnologia legada vai estar disponível no Admin Console.
    Legacy tech report

Chrome 123

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome     
Recursos de IA generativa    
Retomada de guias  
Chrome no Android e iOS: retomada em dispositivos diferentes    
Voltar para a última guia aberta em qualquer dispositivo     
Alteração no comportamento das políticas do JIT do JavaScript    
A Sincronização do Chrome não oferece mais suporte ao Chrome 81 e versões anteriores  
Novas políticas de tempo limite de inatividade no iOS    
Detecção de reutilização de senhas entre perfis    
Telemetria para comandos de permissão e aceitação de permissões de notificações    
API de roteamento estático do ServiceWorkers    
Verificações de acesso à rede privada para solicitações de navegação: modo somente aviso    
Senhas locais armazenadas no Google Play Services    
Codificação de conteúdo Zstd    
Reformulação forçada dos fluxos de login    
Mudanças no Google Update    
Políticas novas e atualizadas no navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Migração do Bluetooth do ChromeOS Flex    
Personalização de atalhos do teclado    
Personalização do botão do mouse    
Configuração mais rápida de Tela dividida    
Ponto de acesso de tethering do ChromeOS    
Seleção de idioma por app no Android    
Novas vozes naturais para conversão de texto em voz    
Lançamento do modo operador de dados na Noruega e Bélgica    
Configurações de privacidade por app    
Segurança aprimorada do Android para novos clientes corporativos    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Experiência aprimorada na página "Configurações"    
Coleta de registros remotos para dispositivos ChromeOS    
Exclusão de navegador inativo no Gerenciamento de nuvem do navegador Chrome    
Relatórios de erros do Chrome    
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Tela de escolha do mecanismo de pesquisa padrão    
Captura de links de usuários em PWAs: Windows, MacOS e Linux    
Solicitação de permissões para a API Web MIDI    
Upgrade de três extensões do Chrome para o Manifest V3  
Melhorias nos favoritos e na lista de leitura no Android    
Suspensão da política corporativa usada para limitação    
Suporte do Chrome em computadores para o Windows ARM64    
Remoção da política corporativa usada para GREASE    
O serviço de rede no Windows será colocado no sandbox    
Descontinuação e remoção do WebSQL    
Controles do formulário compatíveis com o valor de direção no modo de escrita vertical    
Remoção de políticas corporativas relacionadas ao uso de handshake de TLS e Chave RSA    
Atributo clonável de raiz paralela    
Remoção da política corporativa usada para herança de URL de base    
Intenção de descontinuação: eventos de mutação    
Remoção de política corporativa usada para o comportamento de mesmo site legado    
Todas as extensões precisam ser atualizadas para usar o Manifesto V3 até junho de 2025    
O Chrome não será mais compatível com o macOS 10.15    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Gravação de GIFs com a Captura de tela    
Próximas mudanças no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Relatório de tecnologia legada    
Paridade de políticas: configurações personalizadas para administradores de TI    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em 1 a 2 semanas.

Atualizações do navegador Chrome

   

  • Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome back to top 

    Conforme anunciado anteriormente, o Chrome 120 começou a restringir cookies de terceiros por padrão a 1% dos usuários do Chrome para facilitar os testes, e as versões subsequentes serão para 100% dos usuários a partir do 3o trimestre de 2024. Essa ampliação para 100% está sujeita à resolução das questões pendentes sobre concorrência da Autoridade de Concorrência e Mercados do Reino Unido (CMA, na sigla em inglês). Os navegadores que fazem parte do grupo experimental de 1% também têm acesso aos novos controles de usuário da Proteção antirrastreamento. Teste essas mudanças no Chrome 120 ou em versões mais recentes ativando chrome://flags/#test-third-party-cookie-phaseout.

    Com esse período de testes, os sites vão poder experimentar como é operar em um mundo sem cookies de terceiros. Como as proteções contra rastreamento por redirecionamento também fazem parte da 3PCD, o grupo de usuários com bloqueio a cookies de terceiros apresenta contenções ao rastreamento por redirecionamento. Assim, o estado deles é excluído para sites classificados como rastreadores por redirecionamento. A maioria dos usuários corporativos foi automaticamente excluída desse grupo experimental de 1%. No entanto, recomendamos que os administradores usem as políticas BlockThirdPartyCookies e CookiesAllowedForUrls para reativar cookies de terceiros e não autorizar a participação dos navegadores gerenciados antes do experimento. Assim, as empresas têm tempo para fazer as mudanças necessárias e não depender dessa política ou de cookies de terceiros. 

    Estamos lançando o Relatório de tecnologia legada para ajudar a identificar casos de uso de cookies de terceiros. Os administradores podem definir a política BlockThirdPartyCookies como "false" para reativar cookies de terceiros em todos os sites, mas isso vai impedir que os usuários mudem a configuração correspondente no Chrome. Outra opção é definir a política CookiesAllowedForUrls, incluir seus apps corporativos na lista de permissões para que continuem recebendo cookies de terceiros e, assim, evitar falhas. 

    Os usuários finais corporativos incluídos nesse grupo experimental e não enquadrados em uma das duas políticas acima podem usar o ícone de olho na omnibox para reativar temporariamente cookies de terceiros por 90 dias em um determinado site, quando necessário. Consulte este artigo da Central de Ajuda para mais detalhes sobre como mudar essas definições para a configuração desejada.

    As proteções contra rastreamento por redirecionamento são abrangidas pelas mesmas políticas dos cookies e são aplicadas quando o site de redirecionamento não tem permissão para usar cookies de terceiros. Assim, se a política BlockThirdPartyCookies ou CookiesAllowedForUrls for definida para um site, as mitigações de rastreio por redirecionamento não vão mais excluir o estado dos sites.

    As integrações de SaaS empresariais usadas em um contexto entre sites para casos de uso não relacionados a publicidade podem ser registradas no teste de descontinuação de terceiros ou no teste próprio de descontinuação para manter o acesso a cookies de terceiros por um período limitado.

    O recurso heurístico concede acesso temporário a cookies de terceiros em cenários limitados com base no comportamento do usuário. Isso reduz as falhas do site causadas pela descontinuação dos cookies de terceiros em padrões já estabelecidos, como redirecionamentos e pop-ups de provedores de identidade.

    Para saber como se preparar, enviar feedback e informar possíveis problemas no site, consulte nossa página de destino atualizada sobre como se preparar para o fim dos cookies de terceiros.

    • A partir do Chrome 120 no ChromeOS, Linux, MacOS e Windows
      1% do tráfego global teve cookies de terceiros desativados. Os usuários corporativos são excluídos automaticamente sempre que possível, e há uma política disponível para substituir a alteração.

   

  • Recursos de IA generativa back to top 

    No Chrome 122, três recursos de IA generativa (IA generativa) foram disponibilizados para usuários gerenciados que fizeram login no navegador Chrome: Organizador de guias, Criar temas e Quero ajuda para escrever (indisponível no ChromeOS). Inicialmente, esses três recursos só estão disponíveis para usuários maiores de 18 anos em inglês nos EUA. Os administradores podem controlar esses recursos usando as políticas TabOrganizerSettings, CreateThemesSettings e HelpMeWriteSettings

    A partir do Chrome 123, vamos lançar esses recursos gradualmente e alguns usuários não vão mais precisar aceitar a IA experimental para usar os recursos se os administradores definirem as políticas como ativadas. 

    • Chrome 122 no ChromeOS, Linux, Mac e Windows: recursos de IA generativa (Organizador de guias, Criar temas) são disponibilizados para usuários gerenciados nos EUA. Os usuários precisam ativar a IA experimental. 
    • Chrome 123 no ChromeOS, Linux, Mac e Windows: Atributos ( Organizador de guias . Criar temas ) ficam disponíveis para usuários gerenciados nos EUA. O recurso fica ativado por padrão para alguns usuários. Outras pessoas ainda vão poder ativar o recurso manualmente na página de configurações da IA experimental. Em ambos os casos, os recursos não ficam disponíveis se forem desativados pela política.

   

  • Retomar guias back to top 

    O Chrome 123 apresenta um novo card na página Nova guia, que ajuda os usuários a continuar com sugestões de guias de outros dispositivos. Com a política NTPCardsVisible, os administradores podem controlar esse e outros cards na página Nova guia

    • Chrome 123 no ChromeOS, Linux, Mac e Windows

    Resume tabs

   

  • Chrome no Android e iOS: retomada entre dispositivos back to top 

    Para ajudar os usuários a retomar tarefas originadas de outros dispositivos, o Chrome vai oferecer sugestões de guias entre dispositivos na página Nova guia ou nas plataformas da página inicial do Chrome no Android e no iOS.

    • Chrome 123 no Android e iOS: lançamentos de recursos

   

  • Voltar para a última guia aberta em qualquer dispositivo back to top 

    Para a última guia aberta em qualquer dispositivo nas últimas 24 horas com o mesmo perfil de usuário conectado, o Chrome agora oferece aos usuários um atalho rápido para retomar essa guia. Os administradores podem controlar esse recurso com uma política corporativa chamada SyncTypesListDisabled.

    • Chrome 123 no iOS: lançamentos de recursos

   

  • Alteração no comportamento das políticas do JIT do JavaScript back to top 

    No Chrome 122, ativar a política DefaultJavaScriptJitSetting e desativar o JIT do JavaScript não resulta mais na desativação total do WebAssembly. O JIT de otimização do V8 continuará sendo desativado ao definir esta política. Isso permite que o Chrome renderize conteúdo da Web em uma configuração mais segura.

   

  • A Sincronização do Chrome não oferece mais compatibilidade com o Chrome 81 e versões anteriores back to top 

    A Sincronização do Chrome não será mais compatível com o Chrome 81 e versões anteriores. Você precisará fazer upgrade para uma versão mais recente do Chrome se quiser continuar usando a Sincronização do Chrome.

    • Chrome 123 no Android, iOS, ChromeOS, Linux, MacOS e Windows: a mudança vai ser implementada.

   

  • Novas políticas de tempo limite de inatividade no iOS back to top 

    As empresas agora podem exigir uma ação após o Chrome ficar inativo por algum tempo em dispositivos iOS. Administradores podem usar a política IdleTimeout para definir um período de tempo limite e a política IdleTimeoutActions para especificar ações no tempo limite. A configuração estará disponível como uma política de plataforma e estará disponível para cada perfil de usuário futuramente. 

    • Chrome 123 no iOS: políticas disponíveis no iOS.

   

  • Detecção de reutilização de senhas entre perfis back to top 

    Antes, a detecção de reutilização de senhas de credenciais corporativas só era detectável no perfil corporativo. No Chrome 123, a detecção de reutilização de senhas detecta a reutilização de credenciais corporativas em todos os perfis que não são de navegação anônima no navegador gerenciado.

   

  • Telemetria para solicitações de permissão e aceitação de permissões de notificações back to top 

    Quando a proteção reforçada está ativada e um usuário acessa uma página que solicita que ele aceite uma permissão de notificação, os atributos dessa página podem ser enviados para a Navegação segura. Se a telemetria for enviada e a página for considerada perigosa, os usuários receberão um aviso do recurso Navegação segura. 

    Quando os relatórios estendidos da proteção reforçada ou da Navegação segura estiverem ativados e um usuário aceitar a permissão de notificação de uma página na lista de bloqueio, esse evento será enviado para a Navegação segura.

    Esses recursos podem ser controlados pelas políticas SafeBrowsingProtectionLevel e SafeBrowsingExtendedReportingEnabled.

    • Chrome 123 Android, ChromeOS, LaCrOS, Linux, Mac, Windows e Fuchsia: o recurso foi lançado para empresas que ativaram MetricsReportingEnabled.

   

  • API de roteamento estático do ServiceWorker back to top 

    Essa API permite que os desenvolvedores configurem o roteamento e descarreguem coisas simples que os ServiceWorkers fazem. Se a condição for correspondente, a navegação vai ocorrer sem iniciar ServiceWorkers ou executar JavaScript, permitindo que páginas da Web não sofram penalidades de desempenho devido a interceptações de ServiceWorker.

    • Chrome 123 no Windows, Mac, Linux e Android

   

  • Verificações de acesso à rede particular para solicitações de navegação: modo somente aviso back to top 

    Antes de um site navegar para um site de destino na rede privada de um usuário, o Chrome fará o seguinte:

    1. Verificar se a solicitação de navegação original foi iniciada de um contexto seguro.

    2. Enviar uma solicitação de simulação e verificar se o site de destino responde com um cabeçalho que permite acesso à rede privada.

     

    As verificações acima são feitas para proteger a rede privada do usuário. Como esse recurso opera no modo somente aviso, as solicitações não serão interrompidas se alguma das verificações falhar. Em vez disso, um aviso vai ser exibido no console do Chrome do DevTools para ajudar os desenvolvedores a se prepararem para a aplicação da política. Para ler sobre essas mudanças, consulte Acesso à rede privada (PNA) para solicitações de navegação. Para saber mais, consulte a especificação do PNA.

    • Chrome 123 no Android (exceto WebView), ChromeOS, Linux, MacOS e Windows : modo somente aviso.
    • Chrome 130 mais recente no Android (exceto WebView), ChromeOS, Linux, MacOS e Windows: as solicitações vão falhar.

   

  • Senhas locais armazenadas no Google Play Services back to top 

    O Chrome muda o armazenamento das senhas locais (não sincronizáveis). Antes, elas eram armazenadas no perfil do Chrome. Agora, elas serão migradas para o armazenamento de senhas local do Google Play Services, da mesma forma que as senhas das Contas do Google já são armazenadas. Ele também altera a interface de gerenciamento que será fornecida pelo Google Play Services. A política do Chrome PasswordManagerEnabled ainda é válida, mas não controla o comportamento fora do binário do Chrome. Portanto, a nova interface de gerenciamento de senhas permite que os usuários importem ou adicionem senhas manualmente.

    • Chrome 123 no Android: o recurso é lançado para usuários sem senhas locais. 
    • Chrome 124 no Android: todas as senhas locais são migradas para o Google Play Services.

   

  • Codificação de conteúdo Zstd back to top 

    O Chrome está adicionando suporte ao Zstandard (zstd) como um mecanismo de compactação de dados. O suporte à codificação de conteúdo zstd no navegador permite que os sites gastem menos tempo e CPU ou energia com compactação nos seus servidores, resultando em custos reduzidos de servidores. Uma política corporativa temporária ZstdContentEncodingEnabled está disponível para desativar o recurso de codificação de conteúdo zstd.

    • Chrome 123 no Android, ChromeOS, LaCrOS, Linux, Mac, Windows e Fuchsia : o suporte para zstd foi adicionado.

   

  • Forçar reformulação dos fluxos de login back to top 

    Quando a política BrowserSignin é definida como Forçar os usuários a fazer login para usar o navegador, os usuários agora fazem login no navegador Chrome seguindo o padrão de procedimento de login por meio do seletor de perfil.

    Antes, o fluxo Forçar login tinha uma caixa de diálogo de interface específica que não seguia o estilo ou os padrões típicos do Chrome. Agora, os fluxos estão alinhados com os fluxos de login normais. Também aprimoramos o tratamento de erros exibindo erros de login em uma caixa de diálogo regular com botões acionáveis.

    • Chrome 123 no Mac e Windows: lançamento completo

    Force sign-in

   

  • Mudanças no Google Update back to top 

    Estamos lançando uma nova versão do Google Update. Como parte dessa mudança, o local do GoogleUpdate.exe no Windows será alterado para updater.exe. O caminho anterior vai persistir até que a transição seja totalmente concluída.

    • Anterior: C:\Arquivos de Programas (x86)\Google\Update\GoogleUpdate.exe
    • Atual: C:\Arquivos de Programas (x86)\Google\GoogleUpdater\VERSION\updater.exe

   

Atualizações do ChromeOS

   

  • Migração do Bluetooth do ChromeOS Flex  back to top

    No ChromeOS 123, o ChromeOS Flex vai ser atualizado para a pilha Floss Bluetooth. Como parte desse upgrade, os dispositivos listados não têm mais suporte à funcionalidade Bluetooth. Se a funcionalidade Bluetooth for essencial para esses dispositivos, recomendamos que eles sejam movidos para o canal de LTS se você quiser estender a funcionalidade até outubro de 2024. 

    • HP Probook 4530s
    • Lenovo ThinkPad T420
    • HP Elitebook 8460p
    • Apple iMac 11,2
    • Lenovo ThinkPad x220
    • Dell Vostro 3550
    • HP 3115m
    • HP Elitebook 2560p
    • HP ProBook 6465b
    • Lenovo ThinkPad L420
     

    Caso os dispositivos não consigam se conectar ao Bluetooth após a atualização para o ChromeOS 123, mude a sinalização do Chrome Usar Floss em vez de BlueZ para Desativada.

     

    Floss vs Bluetooth

 

   

  • Personalizar atalhos do teclado  back to top

    Usar atalhos aumenta a produtividade, e todos nós temos nossos favoritos. No ChromeOS 123, com a personalização de atalhos, você poderá atribuir a combinação de teclas que preferir para personalizar os atalhos. Se você quiser que elas sejam mais fáceis de fazer com uma mão, mais simples de lembrar ou idênticas às que você já conhece, esse recurso simplifica seus fluxos de trabalho diários. 

       

    Customize keyboard shortcuts

 

   

  • Personalização do botão do mouse  back to top

    A personalização do botão do mouse no Chromebook ajuda os usuários a concluir ações rápidas com o clique de um botão. Se o mouse tiver mais de dois botões, agora você poderá atribuí-los a uma lista definida de ações, como fazer uma captura de tela, ativar e desativar o som, inserir emojis e assim por diante. Também é possível selecionar uma combinação de teclas para atribuir aos botões qualquer ação realizada por um atalho de teclado.

     

    Customize mouse shortcuts

 

   

  • Configuração mais rápida de Tela dividida  back to top

    Os Chromebooks oferecem várias maneiras de organizar as janelas na tela para aumentar sua produtividade. Uma delas é a tela dividida. A configuração de Tela dividida mais rápida oferece uma maneira mais rápida de configurar o layout da janela mostrando uma visão geral das janelas abertas do outro lado da tela. Com a Tela dividida mais rápida, depois de ajustar (ou bloquear) uma janela de um lado, você pode escolher uma janela já aberta em Visão geral para ajustá-la ao outro lado ou selecionar algo na estante (a linha de apps localizada na parte inferior ou lateral da tela).

     

    Split screen

 

   

  • Ponto de acesso de tethering do ChromeOS  back to top  

    O ponto de acesso já está disponível no ChromeOS. Agora você pode compartilhar sua rede celular no Chromebook como um ponto de acesso com outros dispositivos sem conexão com a Internet. Ative seu primeiro ponto de acesso abrindo as Configurações de rede e ativando o ponto de acesso. No ChromeOS 123, só há suporte para a T-Mobile nos EUA, mas estamos trabalhando para adicionar outras redes em versões futuras.

     

   

  • Seleção de idioma por app no Android  back to top

    Agora você pode mudar para o idioma de sua preferência nos apps Android. As novas configurações estão disponíveis em Configurações > Apps > Gerenciar seus apps > Idioma do app

     

   

  • Novas vozes naturais para conversão de texto em voz  back to top

    No ChromeOS 123, adicionamos novas vozes de TTS com som natural que funcionam off-line e estão disponíveis em 31 idiomas.  

    TTS natural voices

 

   

  • Lançamento do modo operador de dados na Noruega  back to top

    Em agosto de 2023, o modo operador de dados para o ChromeOS foi lançado nos Países Baixos para dar às organizações mais transparência e controle sobre os dados enviados e processados pelo Google. Com o aumento recente do interesse por essa área, estamos disponibilizando o modo operador de dados para outros países, começando pela Noruega. Esse produto está disponível no Admin Console em Dispositivo > Chrome > Conformidade. Para mais informações, consulte nosso artigo da Central de Ajuda.

     

   

  • Configurações de privacidade por app  back to top

    O ChromeOS 123 facilita o gerenciamento dos controles de privacidade nos Chromebooks, consolidando as permissões dos apps e os controles de privacidade. Isso dá aos usuários mais transparência, mostrando quais apps precisam de acesso aos sensores de privacidade e como as permissões do app são afetadas pelos estados de controle de privacidade. Agora, com as permissões por app, para o microfone e a câmera, em vez de ir a dois lugares separados (controles de privacidade e configurações do app), os usuários podem acessar as configurações de privacidade diretamente para conferir quais apps precisam de acesso a esses sensores e modificar as permissões.

 

   

  • Segurança aprimorada do Android para novos clientes corporativos  back to top

    O ChromeOS 123 aprimora o nível de segurança padrão de apps para clientes corporativos. Em novos domínios empresariais, o ChromeOS agora desativa por padrão os apps Android para usuários não afiliados do ChromeOS. Usuários não afiliados do ChromeOS são aqueles em dispositivos não gerenciados ou em dispositivos que são gerenciados por um domínio diferente do usuário.

    Os domínios corporativos existentes não serão afetados por essa mudança. Os clientes do Google Workspace for Education novos ou atuais não serão afetados.

    Os clientes corporativos que quiserem alterar a configuração padrão poderão consultar nosso artigo da Central de Ajuda.

     

Atualizações no Admin Console

   
  • Experiência aprimorada na página "Configurações"   back to top

    A partir de março de 2024, todos os administradores vão usar nossa experiência na página Configurações atualizada, ou seja, você não poderá mais usar a experiência na página Configurações legada. A maioria de vocês já usa a experiência atualizada. Isso significa que os administradores não poderão mais acessar a visualização legada, mas você ainda terá acesso às mesmas funcionalidades na visualização atualizada.

    Enhanced settings page
   
  • Coleta de registros remotos para dispositivos ChromeOS   back to top

    Se você tiver problemas com um dispositivo ChromeOS gerenciado, resolva os problemas capturando outros registros na página Detalhes do dispositivo do Admin Console. Você pode coletar registros remotamente para os seguintes casos de uso: 

    • Dispositivos em quiosques
    • Usuários afiliados e não afiliados conectados
    • Sessões de visitante gerenciadas
    • Login e tela de bloqueio

    Saiba mais neste artigo da Central de Ajuda Coleta de registros remotos para dispositivos ChromeOS.

    Remote log collection

   

  • Exclusão de navegador inativo no Gerenciamento de nuvem do navegador Chrome   back to top

    O período de inatividade da política de exclusão do navegador já está disponível para acesso antecipado no Admin Console. Os administradores de TI que consideram o padrão de 18 meses inadequado, podem definir explicitamente o valor da política (período de inatividade) algumas semanas antes do início da exclusão. 

    De abril de 2024 a maio de 2024, o Período de inatividade da política de exclusão de navegador vai começar a ser implementado e excluir automaticamente os navegadores registrados que estiverem inativos por mais tempo que o período determinado pela política. Ao lançar a política, o período de inatividade terá o valor padrão de 540 dias. Por padrão, todos os navegadores registrados que estiverem inativos há mais de 540 dias serão excluídos da sua conta. Os administradores podem alterar o valor do período de inatividade usando esta política. O valor máximo para determinar o período de inatividade do navegador será de 730 dias, e o mínimo, de 28 dias. 

    Se você diminuir o valor da política definida, isso poderá ter um impacto global nos navegadores registrados. Todos os navegadores afetados serão considerados inativos e, portanto, serão excluídos irreversíveis. Para garantir que os navegadores excluídos sejam registrados novamente de forma automática na próxima vez que forem reiniciados, defina o valor da política Gerenciamento de tokens do dispositivo como Excluir token antes de reduzir o valor. Os tokens de registro nesses navegadores ainda precisam ser válidos no momento da reinicialização.
   
  • Relatório de erros do Chrome   back to top

    No Chrome 123, é possível visualizar eventos de falha no Admin Console usando a nova página de relatório de erros do Chrome. Nesse relatório, você encontra um gráfico dinâmico que representa os eventos de falha do Chrome ao longo do tempo, agrupados por versões. Filtros adicionais estão disponíveis para os seguintes campos: plataformas do SO, canais do Chrome e datas. Este relatório ajuda você a identificar proativamente possíveis problemas do Chrome na sua organização.

    • Chrome 121 no Linux, MacOS, Windows: programa Trusted Tester
    • Chrome 123 no Linux, MacOS e Windows: lançamento de recursos
    Crash report

   

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

    

  • Tela de escolha padrão do mecanismo de pesquisa back to top 

    Como parte da nossa conformidade com a Lei de Mercados Digitais (DMA, na sigla em inglês), o Google está apresentando telas de escolha para os usuários escolherem o mecanismo de pesquisa padrão no Chrome. A escolha do prompt controla a configuração do mecanismo de pesquisa padrão, atualmente disponível em chrome://settings/search.

    As empresas que optaram por permitir que o administrador defina as configurações de pesquisa dos usuários usando as políticas corporativas DefaultSearchProviderEnabled e DefaultSearchProviderSearchUrl continuam a controlar as configurações de pesquisa da empresa. Quando o administrador não define as configurações de pesquisa dos usuários corporativos por política, os usuários corporativos podem receber uma solicitação para escolher o mecanismo de pesquisa padrão no Chrome.

    Leia mais sobre essas políticas e o grupo atômico relacionado.

    • Chrome 120 no iOS, ChromeOS, Lacros, Linux, MacOS e Windows: 1% dos usuários pode começar a receber a tela de escolha no Chrome 120. 
    • Ainda este ano, no iOS, ChromeOS, LaCrOS, Linux, MacOS e Windows: lançamento completo para os usuários aplicáveis.

   

  • Captura de links de usuários em PWAs: Windows, MacOS e Linux back to top 
     

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para alinhar as expectativas dos usuários em relação aos apps da Web instalados, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clica em um link que pode ser acessado por um app da Web instalado, o Chrome adiciona um ícone à barra de endereço para sugerir o uso do app. Quando o usuário clica no ícone, o app é iniciado diretamente ou uma grade de apps compatíveis com esse link é aberta. Para alguns usuários, clicar em um link sempre abre o app automaticamente.

    Foram descobertos alguns problemas com a implementação atual. Por isso, não lançaremos esse recurso no Chrome 123 como anunciado inicialmente. Planejamos lançar esse recurso este ano (bug).

    • Chrome 121 no Linux, MacOS e Windows: quando alguns usuários clicam em um link, ele sempre é aberto em um PWA instalado, enquanto outros veem o link aberto em uma nova guia com um ícone na barra de endereço. Clicar no ícone inicia o app. Uma sinalização está disponível para controlar esse recurso: chrome://flags/#enable-user-link-capturing-pwa.
    • Marco futuro em 2024 no Linux, MacOS e Windows: vamos lançar para 100% do Stable com um padrão ativado (sempre inicia apps após cliques no link) ou desativado (sempre aberto em uma guia, somente ser iniciado se o usuário clicar no ícone da barra de endereço).

    Linked webapps

   

  • Solicitação de permissões para a API Web MIDI back to top 
     

    A API Web MIDI se conecta e interage com dispositivos de interface digital para instrumentos musicais (MIDI). Houveram vários problemas relatados para o acesso de passagem da API Web MIDI a dispositivos clientes MIDI (consulte as informaçõesBug do Chromium). Para resolver esse problema, o Grupo de trabalho de áudio do W3C decidiu colocar uma permissão explícita no acesso geral à API Web MIDI. Originalmente, a permissão explícita era necessária apenas para o uso avançado de Web MIDI no Chrome, incluindo a capacidade de enviar e receber mensagens exclusivas do sistema (SysEx), com acesso controlado por trás de uma solicitação de permissões. Agora pretendemos expandir o escopo da permissão para o uso regular da API Web MIDI.

    No Chrome 124, todo o acesso à API Web MIDI exige uma permissão do usuário. Não há políticas disponíveis para controlar essas mudanças. Se você encontrar algum problema, informe um bug aqui.

    • Chrome 124 no Windows, MacOS, Linux e Android 

   

   

  • Melhorias nos favoritos e na Lista de leitura no Android back to top 
     

    No Chrome 124 no Android, alguns usuários que fizerem login no Chrome pelo gerenciador de favoritos poderão usar e salvar favoritos e itens da Lista de leitura na Conta do Google. Políticas empresariais relevantes, como BrowserSignin, SyncTypesListDisabled, EditBookmarksEnabled, ManagedBookmarks e ShoppingListEnabled continuarão funcionando como antes, para configurar se os usuários podem usar e salvar itens na Conta do Google.

    • Chrome 124 no Android: lançamento de recursos

   

  • Suspender o uso da política corporativa usada para limitação back to top 
     

    A mudança no código subjacente (limitação de iframes display:none de mesmo processo e origem cruzada) que a política corporativa ThrottleNonVisibleCrossOriginIframesAllowed substitui está ativada em versões estáveis desde o início de 2023. Como problemas conhecidos foram resolvidos, pretendemos remover a política corporativa ThrottleNonVisibleCrossOriginIframesAllowed até o Chrome 124. As discussões sobre o problema de limitação (e a resolução dele) podem ser encontradas neste bug do Chromium.

    • Chrome 124: a política foi removida

   

  • Suporte do Google Chrome para computador com o Windows ARM64 back to top 
     

    O Chrome está lançando o suporte para o Windows ARM64. Estamos trabalhando na publicação dos instaladores do Enterprise. Você pode continuar testando o canal Canary e informando bugs nele. Isso está sujeito a mudanças com base na estabilidade geral e no feedback dos clientes. Se você encontrar algum problema, informe um bug aqui

    • Chrome 124 no Windows (ARM) : novos instaladores Enterprise estão disponíveis.

   

  • Remover política corporativa usada para GREASE back to top 
     

    Planejamos suspender o uso da política UserAgentClientHintsGREASEUpdateEnabled, já que o algoritmo GREASE atualizado está ativado por padrão há mais de um ano. A política será removida em algum momento. 

    • Chrome 124 no Android, ChromeOS, Linux, MacOS e Windows: a política foi descontinuada.
    • Chrome 126 no Android, ChromeOS, Linux, MacOS e Windows: a política foi removida.

   

  • O serviço de rede no Windows será colocado no sandbox back to top 
     

    Para melhorar a segurança e a confiabilidade, o serviço de rede, que já está em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados.

    • Chrome 124 no Windows: serviço de rede no sandbox do Windows.

   

  • Suspensão e remoção do WebSQL back to top 
     

    Com o SQLite em vez do WASM como substituto oficial, planejamos remover o WebSQL completamente. Isso vai ajudar a manter nossos usuários seguros.

    O padrão do Web SQL Database foi proposto inicialmente em abril de 2009 e abandonado em novembro de 2010. A Gecko nunca implementou esse recurso, e o WebKit descontinuou o recurso em 2019. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o Web Storage ou o Indexed Database. 

    Desde o lançamento, tem sido cada vez mais difícil manter a segurança dos nossos usuários. Originalmente, o SQLite não foi projetado para executar instruções SQL maliciosas, mas com o WebSQL é preciso fazer exatamente isso. Reagir a um fluxo de problemas de estabilidade e segurança é um custo imprevisível para a equipe de armazenamento. 

    • Chrome 101: no Chrome 101, a política WebSQLAccess foi adicionada. O WebSQL vai estar disponível quando essa política for ativada, e a política estará disponível até o Chrome 123.
    • Chrome 115: mensagem de descontinuação adicionada ao console.
    • Chrome 117: no Chrome 117, o teste de descontinuação do WebSQL começa. O teste termina no Chrome 123. Durante o período de teste, é necessário um token de descontinuação do teste para que o recurso seja disponibilizado.
    • Chrome 119: a partir do Chrome 119, o WebSQL não está mais disponível. O acesso ao recurso ficará disponível até o Chrome 123 usando a política WebSQLAccess ou um token de teste de descontinuação.
    • Chrome 124: no Chrome OS, Lacros, Linux, MacOS, Windows e Android: a partir do Chrome 124, a política WebSQLAccess e o teste de descontinuação, que permite a disponibilidade do WebSQL, não estarão mais disponíveis.

   

  • Os controles de formulário são compatíveis com o valor de direção no modo de escrita vertical back to top 

    O modo de escrita da propriedade CSS permite que os elementos fiquem verticais, mas os usuários não podem definir a direção em que o valor muda. Com esse recurso, permitimos que o tipo de entrada dos elementos de controle de formulário (metro, progresso e intervalo) tenha o modo de escrita vertical e escolha a direção do valor do controle do formulário. Se a direção for rtl, o valor será renderizado de baixo para cima. Se a direção for ltr, o valor será renderizado de cima para baixo. Para mais informações, consulte esta postagem do blog Chrome for Developers.

    • Chrome 124 no Windows, Mac, Linux e Android

   

   

  • Atributo clonável de raiz paralela back to top 
     

    O atributo clonável da raiz paralela permite o controle individual para decidir se uma raiz paralela pode ser clonada (por comandos de clonagem de plataforma padrão, como cloneNode(). As raízes paralelas imperativas agora podem ser controladas por meio de um parâmetro para attachShadow({clonable:true}). As raízes paralelas declarativas podem ser controladas por um novo atributo, <template shadowrootmode=open shadowrootclonable>

     

    A interrupção pode ocorrer se você estiver:

    1. usando o DOM paralelo declarativo
    2. clonando modelos que contêm DSD e
    3. esperando que esses clones contenham raízes paralelas clonadas
     
    • Chrome 124 no Android, ChromeOS, Linux, MacOS e Windows

   

   

  • Intenção de suspender o uso: eventos de mutação back to top 
     

    Eventos de mutação síncrona, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos à Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para o Mutation Observer. A partir do Chrome 124, uma política corporativa temporária, MutationEventsEnabled, será disponibilizada para reativar eventos de mutação descontinuados ou removidos. Se você encontrar algum problema, informe um bug aqui.

    • Chrome 127 no Android, ChromeOS, Linux, MacOS e Windows: os eventos de mutação vão parar de funcionar no Chrome 127 por volta de 30 de julho de 2024.

   

   

  • As extensões precisam ser atualizadas para usar o Manifesto V3 até junho de 2025 back to top 
     

    As extensões precisam ser atualizadas para usar o Manifesto V3. As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso proporcionará mais privacidade aos usuários, por exemplo, ao passar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de ver solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifest V3. 

     

    A partir de junho de 2024, o Chrome vai desativar gradualmente as extensões do Manifest V2 em execução no navegador. Uma política corporativa, ExtensionManifestV2Availability, está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Além disso, as máquinas em que a política estiver ativada não vão estar sujeitas à desativação das extensões do Manifesto V2 até o ano seguinte, junho de 2025, quando a política será removida.

     

    É possível conferir a versão do Manifest que está sendo usada pelas extensões do Chrome em execução na sua frota na página Uso de apps e extensões no Gerenciamento de nuvem do navegador Chrome. Leia mais no Cronograma do manifesto, incluindo: 

    • Chrome 110 no ChromeOS, Lacros, Linux, MacOS e Windows: a política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifest V2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você estenda o uso das extensões do Manifesto V2.
    • Chrome 127 no ChromeOS, Lacros, Linux, MacOS e Windows: o Chrome vai desativar gradualmente as extensões do Manifest V2 nos dispositivos dos usuários. Somente os usuários com a política corporativa ExtensionManifestV2Availability ativada poderão continuar usando as extensões do Manifest V2 na organização.
    • Chrome 139 no ChromeOS, Lacros, Linux, MacOS e Windows: remova a política ExtensionManifestV2Availability.

   

  • O Chrome não será mais compatível com o macOS 10.15 back to top 
     

    O Chrome não será mais compatível com o macOS 10.15, que já está fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar usando o navegador Chrome. A execução em um sistema operacional com suporte é essencial para manter a segurança. Se ele for executado no macOS 10.15, o Chrome continuará mostrando uma barra de informações com lembretes aos usuários de que o Chrome 129 não será mais compatível com o macOS 10.15.

    • Chrome 129 no MacOS: o Chrome não é mais compatível com o macOS 10.15.

↑ voltar ao início  

Próximas alterações no Chrome OS

   

  • Grave GIFs com a Captura de tela back to top

    A partir do ChromeOS 124, a Captura de tela permite gravar a tela no formato .GIF para capturar, compartilhar e reproduzir facilmente a gravação inline em bate-papos, apresentações, documentos e muito mais. 

 

↑ voltar ao início  

Próximas alterações no Admin Console

       
  • Relatório de tecnologia legada back to top

    A partir do Chrome 124, o Relatório de tecnologia legada estará disponível no Admin Console e vai informar de forma proativa os sites (internos e externos) que usam tecnologias que serão descontinuadas, como cookies de terceiros, alterações em cookies SameSite e protocolos de segurança mais antigos, como TLS 1.0/1.1 e cookies de terceiros. Essas informações vão permitir que os administradores de TI trabalhem com os desenvolvedores para planejar as migrações tecnológicas necessárias antes que as remoções do recurso de descontinuação entrem em vigor.


    No momento, este recurso está disponível em nosso programa Trusted Tester. Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester do Chrome Enterprise.
     
    • A partir do Chrome 124 no Linux, MacOS e Windows: o relatório Tecnologia legada vai estar disponível no Admin Console.
    Legacy tech report
   
  • Paridade de políticas: configurações personalizadas para administradores de TI back to top

    A página Configurações personalizadas permite que os administradores de TI configurem as políticas do Chromium que ainda não estão no Admin Console usando scripts JSON. Por isso, todas as políticas do Chrome agora podem ser configuradas no Gerenciamento de nuvem do navegador Chrome no Admin Console, usando a página Configurações ou Configurações personalizadas.

     

    • A partir do Chrome 124 no Android, iOS, Linux, Mac e Windows : acesso ao Trusted Tester
    • A partir do Chrome 125 para Android, iOS, Linux, Mac e Windows: lançamento do recurso

↑ voltar ao início  

Chrome 122

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome     
Recursos de IA generativa    
Experiência simplificada de login e sincronização no iOS  
SharedImages para decodificação de vídeo PPAPI    
Novos URLs de download para o navegador Chrome (Enterprise)      
Nova configuração de segurança do V8    
Ler em voz alta    
Remoção da política corporativa ChromeAppsWebViewPermissiveBehaviorAllowed    
Verificação assíncrona da Navegação segura no lado do servidor    
Melhorias nos avisos de download da página "Downloads" do Chrome    
Pular eventos de descarregamento    
Preenchimento automático: atualizações de código de segurança     
Remoção do cancelamento da inscrição no Gerenciador unificado de senhas    
Chrome no iOS: barra de endereço da parte de baixo    
Mudanças na política DefaultSearchProvider    
Alteração no comportamento das políticas do JIT do JavaScript    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Verificação de conteúdo com o BCE    
Economia de bateria    
Fluxos aprimorados de reautenticação SAML    
Autenticação com base em selos    
Editar gravações com o Screencast    
Compatibilidade com VPN IKEv2  
Extensões obrigatórias na navegação anônima  
Nova aparência do player de mídia do ChromeOS    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Exclusão de navegador inativo no Gerenciamento de nuvem do navegador Chrome    
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Tela de escolha do mecanismo de pesquisa padrão    
Captura de links de usuários em PWAs: Windows, MacOS e Linux    
Retomada de guias    
Chrome no Android ou iOS: retomada em dispositivos diferentes    
Voltar para a última guia aberta em qualquer dispositivo     
Solicitação de permissões para a API Web MIDI    
O serviço de rede no Windows será colocado no sandbox     
A Sincronização do Chrome não oferece mais suporte ao Chrome 81 e versões anteriores  
Descontinuação e remoção do WebSQL    
Políticas IdleTimeout e IdleTimeoutActions no iOS    
Detecção de reutilização de senhas entre perfis    
Telemetria para comandos de permissão e aceitação de permissões de notificações     
API de roteamento estático do ServiceWorkers    
Verificações de acesso à rede privada para solicitações de navegação: modo somente aviso    
Melhorias nos favoritos e na lista de leitura no Android    
Descontinuação do uso da política corporativa ThrottleNonVisibleCrossOriginIframesAllowed    
Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled    
Intenção de descontinuação: eventos de mutação    
Remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList    
As extensões precisam ser atualizadas para usar o Manifesto V3
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Migração do Bluetooth do ChromeOS Flex    
Personalização de atalhos do teclado    
Gravação de GIFs com a Captura de tela    
Configuração mais rápida de Tela dividida    
Próximas mudanças no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Experiência aprimorada na página "Configurações"    
Relatórios de erros do Chrome    
Relatório de tecnologia legada    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em 1 a 2 semanas.

Atualizações do navegador Chrome

   

  • Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome back to top

    Conforme anunciado anteriormente, o Chrome 120 começou a restringir cookies de terceiros por padrão a 1% dos usuários do Chrome para facilitar os testes, e as versões subsequentes serão para 100% dos usuários a partir do 3o trimestre de 2024. Essa ampliação para 100% está sujeita à resolução das questões pendentes sobre concorrência da Autoridade de Concorrência e Mercados do Reino Unido (CMA, na sigla em inglês). Os navegadores que fazem parte do grupo experimental de 1% também têm acesso aos novos controles de usuário da Proteção antirrastreamento. Teste essas mudanças no Chrome 120 ou em versões mais recentes ativando chrome://flags/#test-third-party-cookie-phaseout.

    Com esse período de testes, os sites vão poder experimentar como é operar em um mundo sem cookies de terceiros. Como as proteções contra rastreamento por redirecionamento também fazem parte da 3PCD, o grupo de usuários com bloqueio a cookies de terceiros apresenta contenções ao rastreamento por redirecionamento. Assim, o estado deles é excluído para sites classificados como rastreadores por redirecionamento. A maioria dos usuários corporativos foi automaticamente excluída desse grupo experimental de 1%. No entanto, recomendamos que os administradores usem as políticas BlockThirdPartyCookies e CookiesAllowedForUrls para reativar cookies de terceiros e não autorizar a participação dos navegadores gerenciados antes do experimento. Assim, as empresas têm tempo para fazer as mudanças necessárias e não depender dessa política ou de cookies de terceiros. 

    Estamos lançando o Relatório de tecnologia legada para ajudar a identificar casos de uso de cookies de terceiros. Os administradores podem definir a política BlockThirdPartyCookies como "false" para reativar cookies de terceiros em todos os sites, mas isso vai impedir que os usuários mudem a configuração correspondente no Chrome. Outra opção é definir a política CookiesAllowedForUrls, incluir seus apps corporativos na lista de permissões para que continuem recebendo cookies de terceiros e, assim, evitar falhas. 

    Os usuários finais corporativos incluídos nesse grupo experimental e não enquadrados em uma das duas políticas acima podem usar o ícone de olho na omnibox para reativar temporariamente cookies de terceiros por 90 dias em um determinado site, quando necessário. Consulte este artigo de ajuda para acessar mais detalhes sobre como mudar essas definições para a configuração desejada.

    As proteções contra rastreamento por redirecionamento são abrangidas pelas mesmas políticas dos cookies e são aplicadas quando o site de redirecionamento não tem permissão para usar cookies de terceiros. Assim, se a política BlockThirdPartyCookies ou CookiesAllowedForUrls for definida para um site, as mitigações de rastreio por redirecionamento não vão mais excluir o estado dos sites.

    As integrações de SaaS empresariais usadas em um contexto entre sites para casos de uso não relacionados a publicidade podem ser registradas no teste de descontinuação de terceiros ou no teste próprio de descontinuação para manter o acesso a cookies de terceiros por um período limitado.

    O recurso heurístico concede acesso temporário a cookies de terceiros em cenários limitados com base no comportamento do usuário. Isso reduz as falhas do site causadas pela descontinuação dos cookies de terceiros em padrões já estabelecidos, como redirecionamentos e pop-ups de provedores de identidade.

    Para saber como se preparar, enviar feedback e informar possíveis problemas no site, consulte nossa página de destino atualizada sobre como se preparar para o fim dos cookies de terceiros.

    • A partir do Chrome 120 no ChromeOS, Linux, MacOS e Windows
      1% do tráfego global teve cookies de terceiros desativados. Os usuários corporativos são excluídos automaticamente sempre que possível, e há uma política disponível para substituir a alteração.

   

  • Recursos de IA generativa back to top

    A partir do Chrome 122, três recursos de IA generativa (IA generativa) também estão disponíveis para usuários gerenciados que fizeram login no navegador Chrome: 

    • Organizador de guias: o Chrome pode sugerir automaticamente grupos de guias para os usuários com base no URL e no título dos sites abertos. Para usar esse recurso, clique com o botão direito do mouse em uma guia e selecione Organizar guias semelhantes.
    • O recurso Criar temas com IA no Chrome permite que os usuários desenvolvam um tema exclusivo do Chrome (uma combinação de cor e uma imagem de plano de fundo) usando a IA generativa. Para usar o recurso, abra uma nova guia e, no canto de baixo à direita, clique em Personalizar o Chrome. No painel lateral, selecione Mudar tema > Criar com IA. Os usuários podem escolher entre opções predefinidas de assunto, humor, estilo e cor.
    • Ajuda para escrever na Web com a IA : esse recurso ajuda os usuários a escrever com mais confiança e iniciar o processo de escrever em campos de texto de formato livre na Web. Para usar esse recurso, clique com o botão direito do mouse em um campo de texto e selecione Quero ajuda para escrever (indisponível no ChromeOS).

    Inicialmente, esses três recursos estão disponíveis apenas para usuários em inglês nos EUA. Os administradores podem controlar esses recursos usando as políticas TabOrganizerSettings, CreateThemesSettings e HelpMeWriteSettings. Para cada recurso, você tem as seguintes opções para sua organização:  

    •   0 = Ativar o recurso e enviar dados para ajudar a melhorar os modelos de IA
    •   1 = Ativar o recurso, mas não enviar dados para ajudar a melhorar os modelos de IA
    •   2 = Desativar totalmente o recurso
     

    Para mais informações, acesse os artigos da Central de Ajuda Sugestões para grupos de guias, Criar temas, e Quero ajuda para escrever .

   

  • Experiência simplificada de login e sincronização no iOS back to top

    A partir do Chrome 122, os usuários do iOS com a Sincronização do Chrome ativada agora têm uma versão simplificada e consolidada do login e da sincronização no Chrome. A Sincronização do Chrome não aparece mais como um recurso separado nas configurações ou em outros lugares. Em vez disso, os usuários poderão fazer login no Chrome para usar e salvar na Conta do Google certas informações, como senhas, favoritos e muito mais, de acordo com as políticas corporativas relevantes.

    Como antes, a funcionalidade que salva e acessa os dados do Chrome na Conta do Google pode ser totalmente desativada (pela Sincronização desativada) ou parcialmente (pela SyncTypesListDisabled). O login no Google Chrome pode ser exigido ou desativado pelo BrowserSignin, como antes.

    As alterações não afetam a capacidade dos usuários de fazer login nos serviços do Google na web (como o Gmail) sem fazer login no Chrome, da capacidade de permanecerem desconectados do Chrome ou da capacidade de controlar quais informações são sincronizadas com a Conta do Google.

    • Chrome 117: não mostra mais a Sincronização do Chrome como um recurso separado para usuários que não tinham a Sincronização do Chrome ativada no momento.
    • Chrome 122: não mostra mais a Sincronização do Chrome como um recurso separado para usuários que ativaram a Sincronização do Chrome ao migrá-la para um estado equivalente.

     

   

  • SharedImages para o decodificador de vídeo PPAPI back to top

    O Chrome 122 remove a política PPAPISharedImagesForVideoDecoderAllowed, usada para controlar a refatoração recente das APIs VideoDecoder no plug-in PPAPI. Essa política foi introduzida temporariamente no Chrome 119.

    • Chrome 119 no ChromeOS e Lacros: introduz uma política de contingência.
    • Chrome 122 no ChromeOS e Lacros: a política de contingência e os caminhos de código antigos correspondentes foram removidos.

   

   

  • Nova configuração de segurança do V8 back to top

    O Chrome 122 adiciona uma nova configuração em chrome://settings/security para desativar os otimizadores JIT V8 e reduzir a superfície de ataque do navegador Chrome. Esse comportamento continua sendo controlado pela política corporativa DefaultJavaScriptJitSetting e as políticas associadas JavaScriptJitAllowedForSites e JavaScriptJitBlockedForSites. Essa configuração está integrada às configurações do site. As políticas corporativas estão disponíveis desde o Chrome 93.

    • Chrome 122 no ChromeOS, Lacros, Linux, MacOS, Windows e Fuchsia

   

  • Ler em voz alta back to top

    O recurso "Ler em voz alta" permite que os usuários do Chrome no Android ouçam páginas da Web usando a tecnologia de conversão de texto em voz. Agora os usuários podem acessar esse recurso pelo menu flutuante e controlar a reprodução com os controles de áudio. 

    O recurso "Ler em voz alta" envia o URL da página aos servidores do Google para ativar a reprodução. Os usuários que o utilizam precisam ativar o item de menu de configurações Melhorar as pesquisas e a navegação

    Se a política ListenToThisPageEnabled for definida como verdadeira, os usuários poderão ler páginas da Web qualificadas em voz alta usando a conversão de texto em voz. Isso é possível graças à síntese de áudio e à destilação de conteúdo do lado do servidor. Se ela for definida como falsa, o recurso será desativado. Se ela for definida como padrão ou não for definida, o recurso "Ler em voz alta" será ativado.

    • Chrome 122 no Android : lançamentos de recursos

   

  • Remoção da política corporativa ChromeAppsWebViewPermissiveBehaviorAllowed back to top

    O Chrome 122 remove a política corporativa temporária ChromeAppsWebViewPermissiveBehaviorAllowed, disponibilizada no Chrome 116 para que as empresas tenham tempo de lidar com possíveis falhas relacionadas a mudanças no uso do WebView dos apps do Chrome. 

    • Chrome 122 no Linux, MacOS, Windows, ChromeOS: a política corporativa ChromeAppsWebViewPermissiveBehaviorAllowed foi removida. 

   

  • Verificação assíncrona da Navegação segura do lado do servidor back to top

    Atualmente, as verificações da Navegação segura estão no caminho de bloqueio dos carregamentos de página, o que significa que os usuários não podem acessar a página até que as verificações sejam concluídas. Para melhorar a velocidade de carregamento do Chrome, as verificações na lista da Navegação segura do lado do servidor não bloqueiam mais o carregamento de páginas no Chrome 122. 

    Avaliamos o risco e implementamos mitigações: 

    1) Para proteção contra explorações diretas no navegador, as verificações de lista local ainda são realizadas de maneira síncrona, de modo que payloads maliciosos não possam ser executados até que a verificação da lista local seja concluída. 

    2) Para se proteger contra ataques de phishing, analisamos os dados e concluímos que é improvável que o usuário tenha interagido significativamente com a página (por exemplo, digitou uma senha) no momento em que mostramos um aviso.

    • Chrome 122 no Android, ChromeOS, Lacros, Linux, MacOS, Windows : lançamentos de recursos 

   

  • Melhorias nos avisos de download da página "Downloads" do Chrome back to top

    Para ajudar a reduzir as consequências do download de malware, estamos limpando as strings e os padrões de aviso de download para computadores para que sejam claros e consistentes.

    • Chrome 122 no ChromeOS, Lacros, Linux, MacOS, Windows, Fuchsia: lançamentos de recursos
    Chrome Web Store Chrome Web Store

   

  • Pular eventos de descarregamento back to top

    A presença de listeners de eventos de descarregamento é um bloqueio principal para cache de avanço e retorno em navegadores baseados no Chromium e para Firefox em plataformas de computador. Por outro lado, nas plataformas para dispositivos móveis, quase todos os navegadores priorizam o bfcache e não acionam eventos de descarregamento na maioria dos casos. Para melhorar a situação, trabalhamos com vários parceiros e conseguimos reduzir o uso de listeners de eventos de descarregamento nos últimos anos. Para acelerar ainda mais essa migração, sugerimos que o Chrome para computador ignore gradualmente os eventos de descarregamento. 

    Caso você precise de mais tempo para migrar dos eventos de descarregamento, vamos oferecer opções de desativação temporárias como uma API Permissions-Policy e uma política corporativa ForcePermissionPolicyUnloadDefaultEnabled, o que permitirá que você mantenha o comportamento inalterado de forma seletiva.

    • Chrome 117 no ChromeOS, Linux, MacOS, Windows: teste de desenvolvedor
    • Chrome 119 no ChromeOS, Linux, MacOS e Windows: introduz a política ForcePermissionPolicyUnloadDefaultEnabled
    • Chrome 122-132 no ChromeOS, Linux, MacOS e Windows: teste de descontinuação. O lançamento geral da descontinuação tem escopo limitado até que o teste esteja pronto.
    • Os gerenciadores de descarregamento do Chrome 122 serão ignorados gradualmente para 1% dos usuários nos 50 principais sites, conforme proposto aqui.

   

  • Preenchimento automático: atualizações de código de segurança back to top

    No Chrome 122, o preenchimento automático de pagamentos permite salvar códigos de segurança para cartões locais e do servidor para melhorar a experiência do usuário. Os códigos de segurança só são salvos se um usuário consentir em salvá-los. Os usuários sempre têm a opção de desativar o salvamento do código de segurança nas configurações do Chrome.

    • Chrome 122 no Android e MacOS: lançamento de recursos

   

  • Removendo o cancelamento da inscrição no Gerenciador unificado de senhas back to top

    O Chrome 122 remove o cancelamento da inscrição no Gerenciador unificado de senhas do Android. Quando o Google Play Services responde com um erro, os usuários perdem o acesso aos recursos do Gerenciador de senhas (salvamento ou atualização de senha, geração de senhas) até que o erro seja resolvido. Em alguns casos, aparece uma mensagem com um botão de ação para resolver o problema. Outros problemas devem ser temporários (por exemplo, durante a atualização do Google Play Services).

    • Chrome 122 no Android: lançamento de recursos
    Chrome Web Store

   

  • Chrome no iOS: barra de endereço inferior no iPhone back to top

    Recentemente, lançamos uma barra de endereço personalizável que permite aos usuários escolher entre uma barra de endereço superior e uma inferior no iPhone. A tela do seletor de posição da barra de endereço foi adicionada à primeira experiência. 

    • Chrome 122 no iOS: lançamento de recursos
    Chrome Web Store

   

  • Mudanças na política DefaultSearchProvider back to top

    No Chrome 122, estamos fazendo algumas mudanças nas políticas DefaultSearchProvider*. Removemos a DefaultSearchProviderIconURL em todas as plataformas porque o Chrome agora usa a imagem favicon fornecida pelo mecanismo de pesquisa. DefaultSearchProviderKeyword e DefaultSearchProviderNewTabURL não são compatíveis com iOS e Android, além do Linux, Mac OS e Windows, mas ainda há compatibilidade com ele. Corrigimos o conjunto de plataformas compatíveis para refletir isso.

   

  • Mudança no comportamento das políticas JIT do JavaScript back to top

    No Chrome 122, ativar a política DefaultJavaScriptJitSetting e desativar o JIT do JavaScript não resulta mais na desativação total do WebAssembly. O JIT de otimização do V8 continua desativado com a definição da política DefaultJavaScriptJitSetting. Isso permite que o Chrome renderize conteúdo da Web em uma configuração mais segura.

   

  • Políticas novas e atualizadas no navegador Chrome back to top 
    Política Descrição
    InsecureFormsWarningsEnabled Ativar avisos para formulários não seguros (já disponível no iOS)
    ListenToThisPageEnabled Ativar a leitura em voz alta (destilação de texto e síntese de conversão de texto em voz) para páginas da Web

   

  • Políticas removidas do navegador Chrome   back to top
     
    Política Descrição
    PPAPISharedImagesForVideoDecoderAllowed Permitir que o Pepper use imagens compartilhadas para decodificar vídeos.
    ChromeAppsWebViewPermissiveBehaviorAllowed Restaurar o comportamento permissivo de visualização da Web dos apps do Chrome
    DefaultSearchProviderIconURL Ícone do provedor de pesquisa padrão (removido de todas as plataformas)
    DefaultSearchProviderKeyword Palavra-chave do provedor de pesquisa padrão (removida somente no Android e no iOS)
    DefaultSearchProviderNewTabURL URL da página "Nova guia" do provedor de pesquisa padrão (removido somente no Android e no iOS)

Atualizações do Chrome OS

   

  • Verificação de conteúdo com o BCE back to top
    Os controles de dados do ChromeOS são um conjunto aplicado pelo administrador, que protege os usuários contra vazamento de dados em endpoints usando uma camada de Prevenção contra perda de dados (DLP) no ChromeOS. Saiba mais detalhes neste artigo da Central de Ajuda. O BeyondCorp Enterprise (BCE) oferece proteção de ponta a ponta contínua e em tempo real. A verificação de conteúdo com o BCE é uma nova maneira de avaliar e aplicar restrições de controles de dados em transferências de arquivos com base nos indicadores do BeyondCorp Enterprise.

   

  • Economia de bateria  back to top

    A partir do ChromeOS 122, a Economia de bateria vai estar disponível para reduzir o brilho da tela e da luz de fundo do teclado, limitar a taxa de atualização da tela e do orçamento de computação disponível, além de desativar algumas funções em segundo plano que consomem mais energia para que os usuários tenham mais duração da bateria dos dispositivos. Isso ajuda quando os usuários precisam desses últimos minutos para concluir uma tarefa e não têm um carregador à mão. Quando ativada, a Economia de bateria é ligada automaticamente quando o nível de bateria do usuário atinge 20%. É possível controlar esse recurso com a política corporativa BatterySaverModeAvailability.

    Battery saver

   

  • Fluxos aprimorados de reautenticação SAML back to top

    Para otimizar a experiência de logon dos clientes, fizemos algumas mudanças internas na implementação do Logon único via SAML. Essas mudanças vão afetar os clientes com configurações SAML incorretas.

    Se você definir a política LoginAuthenticationBehavior como Redirecionar para o IdP SAML por padrão, verifique se a política Logon único está definida como Permitir SAML. Caso contrário, seu IdP baseado em SAML não será mais carregado.

   

  • Autenticação com base em selos back to top

    A partir do ChromeOS 122, alguns provedores de gerenciamento de identidade (IdPs) de terceiros podem usar a autenticação por selo em dispositivos ChromeOS. Os usuários podem iniciar uma sessão com um toque e sair com outro toque. A solução é focada em profissionais de atendimento de vários setores, incluindo varejo, hotelaria e manufatura. 

    No ChromeOS 122, começamos com o Ilex Card Management System, mas pretendemos adicionar outros parceiros de leitor e autenticação nos próximos meses. Para saber mais, consulte Configurar a autenticação baseada em selos.

   

  • Editar suas gravações com o Screencast back to top

    Com o Screencast do ChromeOS, os usuários podem criar e compartilhar gravações de tela transcritas. A partir do ChromeOS 122, os usuários podem cortar os screencasts frase por frase, adicionar e remover quebras de parágrafo, silenciar segmentos de gravações e colocar títulos em seções para facilitar a navegação em gravações longas.  

   

  • Compatibilidade com VPN IKEv2 back to top

    O ChromeOS 122 inclui novas opções para o protocolo VPN do Internet Key Exchange Protocol versão 2 (IKEv2) no Admin Console.

    Chrome Web Store

   

  • Extensões obrigatórias na navegação anônima back to top

    Agora os administradores podem especificar se há extensões que os usuários precisam ativar para usar o modo de navegação anônima. Há um novo botão em Admin Console > Apps e extensões que pode ser aplicado a extensões individuais. Isso permite que as empresas com casos de uso de depuração ou de várias contas que dependem do modo de navegação anônima deixem esse recurso ativado com segurança na frota gerenciada. Se quiserem usar o modo de navegação anônima, os usuários precisarão ativar Permitir na navegação anônima para todas as extensões corporativas necessárias.

    Chrome Web Store

   

  • Nova aparência do player de mídia do ChromeOS back to top

    Em breve, o player de mídia do ChromeOS vai ter botões maiores e cores para combinar com seu plano de fundo. O player de mídia aparece quando você reproduz qualquer vídeo ou áudio (por exemplo, no Spotify ou YouTube) nas Configurações rápidas. É possível clicar no ícone de fixação para mover o player de mídia para a estante. Além de controlar a mídia que está sendo executada, você também pode transmitir da Web para qualquer alto-falante ou tela na rede local.

     

 

Atualizações no Admin Console

   

  • Exclusão de navegador inativo no Gerenciamento de nuvem do navegador Chrome   back to top

    A partir de março de 2024, a política de Período de inatividade para exclusão do navegador vai excluir automaticamente os dados no Admin Console de navegadores gerenciados que não entraram em contato com o servidor por mais tempo do que o período de inatividade determinado pela política. Ao lançar a política, o período de inatividade terá o valor padrão de 540 dias. Todos os navegadores registrados que estiverem inativos por mais de 540 dias serão excluídos da sua conta logo após o lançamento desta política. Os administradores podem alterar o valor do período de inatividade usando esta política. O valor máximo para determinar o período de inatividade do navegador será de 730 dias, e o mínimo, de 28 dias. 

     

    Se você diminuir o valor da política definida, isso poderá ter um impacto global nos navegadores registrados. Todos os navegadores afetados serão considerados inativos e, portanto, serão excluídos irreversíveis. Para garantir que os navegadores excluídos sejam registrados novamente de forma automática na próxima vez que forem reiniciados, defina o valor da política Gerenciamento de tokens do dispositivo como Excluir token antes de reduzir o valor. Os tokens de registro nesses navegadores ainda precisam ser válidos no momento da reinicialização.

    • A partir do Chrome 122: o período de inatividade da interface da política de exclusão de dados do navegador está disponível para acesso antecipado no Admin Console. Os administradores de TI que consideram o padrão de 18 meses inadequado, podem definir explicitamente o valor da política (período de inatividade) algumas semanas antes do início da exclusão.

   

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

   

  • Tela de escolha do mecanismo de pesquisa padrão back to top

    Como parte da nossa conformidade com a Lei de Mercados Digitais (DMA, na sigla em inglês), o Google está apresentando telas de escolha para os usuários escolherem o mecanismo de pesquisa padrão no Chrome. A opção que aparece no prompt controla a configuração do mecanismo de pesquisa padrão, atualmente disponível em chrome://settings/search.

    As empresas que optaram por permitir que o administrador defina as configurações de pesquisa dos usuários usando as políticas corporativas DefaultSearchProviderEnabled e DefaultSearchProviderSearchUrl continuam a controlar as configurações de pesquisa da empresa. Quando o administrador não define as configurações de pesquisa dos usuários corporativos por política, os usuários corporativos podem receber uma solicitação para escolher o mecanismo de pesquisa padrão no Chrome.

    Leia mais sobre essas políticas e o grupo atômico relacionado.

    • Chrome 120 no iOS, ChromeOS, Lacros, Linux, MacOS e Windows: 1% dos usuários pode começar a receber a tela de escolha no Chrome 120. 
    • Ainda este ano, no iOS, ChromeOS, LaCrOS, Linux, MacOS e Windows:lançamento completo para os usuários aplicáveis

   

  • Captura de links do usuário em PWAs: Windows, Mac e Linux back to top 
    Os links da Web direcionam automaticamente os usuários para os apps da Web instalados. Para alinhar as expectativas dos usuários em relação aos apps da Web instalados, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clicar em um link que pode ser processado por um app da Web instalado, o Chrome vai adicionar um ícone na barra de endereço para sugerir a mudança para o app. Clicar no ícone iniciará o app diretamente ou abrirá uma grade de apps que têm suporte a esse link. Para alguns usuários, clicar em um link sempre abre o app automaticamente..
     
    • Chrome 121 no Linux, MacOS e Windows: quando alguns usuários clicam em um link, ele sempre é aberto em um PWA instalado, enquanto outros veem o link aberto em uma nova guia com um ícone na barra de endereço, clicar no ícone inicia o app. Uma sinalização está disponível para controlar esse recurso: chrome://flags/#enable-user-link-capturing-pwa.
    • Chrome 123 no Linux, MacOS e Windows: com base no resultado do experimento no Chrome 121, lançaremos 100% do Stable com um padrão ativado (sempre iniciar apps após cliques em links) ou desativado (sempre aberto em uma guia, só iniciar se o usuário clicar no ícone na barra de endereço).


   

  • Retomar guias back to top

    O Chrome 123 vai incluir um novo card na página "Nova guia", que ajudará os usuários a continuar com sugestões de guias de outros dispositivos. Os administradores poderão controlar esse recurso com a política NTPCardsVisible.
    • Chrome 123 no ChromeOS, Linux, Mac e Windows

   

  • Chrome no Android e iOS: retomada entre dispositivos back to top 
     

    Para ajudar os usuários a retomar tarefas originadas de outros dispositivos, o Chrome vai oferecer sugestões de guias entre dispositivos na página Nova guia ou nas plataformas da página inicial do Chrome no Android e no iOS. Esse componente será exibido no card "Navegação contínua" existente no menu "Iniciar" e na pilha mágica do Chrome no Android e no iOS.

    • Chrome 123 no Android e iOS: lançamentos de recursos

   

  • Reabrir a última guia aberta em qualquer dispositivo back to top 

    O Chrome oferece aos usuários um atalho rápido para reabrir a última guia acessada de qualquer dispositivo nas últimas 24 horas com o mesmo perfil de usuário. Os administradores vão poder controlar esse recurso usando uma política corporativa chamada SyncTypesListDisabled.
    • Chrome 123 no iOS: lançamentos de recursos

   

  • Solicitação de permissões para a API Web MIDI back to top 

    A API Web MIDI se conecta e interage com dispositivos de interface digital para instrumentos musicais (MIDI). Houveram vários problemas relatados para o acesso de passagem da API Web MIDI a dispositivos clientes MIDI (consulte as informaçõesBug do Chromium). Para resolver esse problema, o Grupo de trabalho de áudio do W3C decidiu colocar uma permissão explícita no acesso geral à API Web MIDI. Originalmente, a permissão explícita era necessária apenas para o uso avançado de Web MIDI no Chrome, incluindo a capacidade de enviar e receber mensagens exclusivas do sistema (SysEx), com acesso controlado por trás de uma solicitação de permissões. Agora pretendemos expandir o escopo da permissão para o uso regular da API Web MIDI.

    No Chrome 123, todo o acesso à API Web MIDI exige uma permissão do usuário. Não há políticas disponíveis para controlar essas mudanças. Se você encontrar algum problema, informe um bug aqui.

    • Chrome 123 no Windows, MacOS, Linux e Android

   

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e a confiabilidade, o serviço de rede, que já está em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados.

    • Chrome 123 no Windows: serviço de rede no sandbox do Windows
 

   

  • A Sincronização do Chrome não oferece mais compatibilidade com o Chrome 81 e versões anteriores back to top 

    A Sincronização do Chrome não será mais compatível com o Chrome 81 e versões anteriores. Você precisará fazer upgrade para uma versão mais recente do Chrome se quiser continuar usando a Sincronização do Chrome.

    • Chrome 123 no Android, iOS, ChromeOS, Linux, MacOS e Windows: a mudança vai ser implementada.
 

   

  • Suspensão e remoção do WebSQL back to top 

    Com o SQLite em vez do WASM como substituto oficial, planejamos remover o WebSQL completamente. Isso vai ajudar a manter nossos usuários seguros.

    O padrão do Web SQL Database foi proposto inicialmente em abril de 2009 e abandonado em novembro de 2010. A Gecko nunca implementou esse recurso, e o WebKit descontinuou o recurso em 2019. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o Web Storage ou o Indexed Database. 

    Desde o lançamento, tem sido cada vez mais difícil manter a segurança dos nossos usuários. Originalmente, o SQLite não foi projetado para executar instruções SQL maliciosas, mas com o WebSQL é preciso fazer exatamente isso. Reagir a um fluxo de problemas de estabilidade e segurança é um custo imprevisível para a equipe de armazenamento. 

    • Chrome 101: no Chrome 101, a política WebSQLAccess foi adicionada. O WebSQL vai estar disponível quando essa política for ativada, e a política estará disponível até o Chrome 123.
    • Chrome 115: mensagem de descontinuação adicionada ao console.
    • Chrome 117: no Chrome 117, o teste de descontinuação do WebSQL começa. O teste termina no Chrome 123. Durante o período de teste, é necessário um token de descontinuação do teste para que o recurso seja disponibilizado.
    • Chrome 119: a partir do Chrome 119, o WebSQL não está mais disponível. O acesso ao recurso ficará disponível até o Chrome 123 usando a política WebSQLAccess ou um token de teste de descontinuação.
    • Chrome 123 no ChromeOS, Lacros, Linux, MacOS, Windows e Android: a partir do Chrome 123, a política WebSQLAccess e o teste de descontinuação, que permite a disponibilidade do WebSQL, não estarão mais disponíveis.
 

   

  • Políticas IdleTimeout e IdleTimeoutActions no iOS back to top 

    As empresas agora podem exigir uma ação após o Chrome ficar inativo por algum tempo em dispositivos iOS. Administradores podem usar a política IdleTimeout para definir um período de tempo limite e a política IdleTimeoutActions para especificar ações no tempo limite. A configuração estará disponível como uma política de plataforma e estará disponível para cada perfil futuramente. 

    • Chrome 123 no iOS: políticas disponíveis no iOS
 

   

  • Detecção de reutilização de senhas entre perfis back to top 

    Antes, a detecção de reutilização de senhas de credenciais corporativas só era detectável no perfil corporativo. No Chrome 123, a detecção de reutilização de senhas detecta a reutilização de credenciais corporativas em todos os perfis que não são de navegação anônima no navegador gerenciado.

    • Chrome 123: lançamento de recursos
 

   

  • Telemetria para solicitações de permissão e aceitação de permissões de notificações back to top 

    Quando a proteção reforçada está ativada e um usuário acessa uma página que solicita que ele aceite uma permissão de notificação, os atributos dessa página podem ser enviados para a Navegação segura. Se a telemetria for enviada e a página for considerada perigosa, os usuários receberão um aviso do recurso Navegação segura. 

    Quando os relatórios estendidos da proteção reforçada ou da Navegação segura estiverem ativados e um usuário aceitar a permissão de notificação de uma página na lista de bloqueio, esse evento será enviado para a Navegação segura.

    Esses recursos podem ser controlados pelas políticas SafeBrowsingProtectionLevel e SafeBrowsingExtendedReportingEnabled.

    • Chrome 123 no Android, ChromeOS, Lacros, Linux, Mac, Windows e Fuchsia

   

  • API de roteamento estático do ServiceWorker back to top 

    Essa API permite que os desenvolvedores configurem o roteamento e descarreguem coisas simples que os ServiceWorkers fazem. Se a condição for correspondente, a navegação vai ocorrer sem iniciar ServiceWorkers ou executar JavaScript, permitindo que páginas da Web não sofram penalidades de desempenho devido a interceptações do ServiceWorker.

    • Chrome 123 no Windows, Mac, Linux e Android
 

   

  • Verificações de acesso à rede particular para solicitações de navegação: modo somente aviso back to top 

    Antes de um site navegar para um site de destino na rede privada de um usuário, o Chrome fará o seguinte:

    1. Verificar se a solicitação de navegação original foi iniciada de um contexto seguro.

    2. Enviar uma solicitação de simulação e verificar se o site de destino responde com um cabeçalho que permite acesso à rede privada.

     

    As verificações acima são feitas para proteger a rede privada do usuário. Como esse recurso opera no modo somente aviso, as solicitações não serão interrompidas se alguma das verificações falhar. Em vez disso, um aviso vai ser exibido no console do Chrome do DevTools para ajudar os desenvolvedores a se prepararem para a aplicação da política. Para ler sobre essas mudanças, consulte Acesso à rede privada (PNA) para solicitações de navegação. Para saber mais, consulte a especificação do PNA.

    • Chrome 123 no Android (exceto WebView), ChromeOS, Linux, MacOS e Windows
 

   

  • Melhorias nos favoritos e na Lista de leitura no Android back to top 

    No Chrome 124 no Android, alguns usuários que fizerem login no Chrome pelo gerenciador de favoritos poderão usar e salvar favoritos e itens da Lista de leitura na Conta do Google. Políticas empresariais relevantes, como BrowserSignin, SyncTypesListDisabled, EditBookmarksEnabled, ManagedBookmarks e ShoppingListEnabled continuarão funcionando como antes, para configurar se os usuários podem usar e salvar itens na Conta do Google.

    • Chrome 124 no Android : lançamento de recursos
 

   

 

   

  • Remoção da compatibilidade com UserAgentClientHintsGREASEUpdateEnabled back to top 

    Planejamos suspender o uso da política UserAgentClientHintsGREASEUpdateEnabled, já que o algoritmo GREASE atualizado está ativado por padrão há mais de um ano. A política será removida em algum momento. 

    • Chrome 124 no Android, ChromeOS, Linux, MacOS, Windows : a política foi descontinuada
    • Chrome 126 no Android, ChromeOS, Linux, MacOS e Windows: a política foi removida

   

  • Intenção de descontinuação: eventos de mutação back to top 

    Eventos de mutação síncrona, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos na Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer.
    • Chrome 127 no Android, ChromeOS, Linux, MacOS e Windows: os eventos de mutação vão parar de funcionar no Chrome 127 por volta de 30 de julho de 2024.
 

   

 

   

  • As extensões precisam ser atualizadas para usar o Manifesto V3 até junho de 2025 back to top 

    As extensões precisam ser atualizadas para usar o Manifesto V3. As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso vai proporcionar mais privacidade aos usuários, por exemplo, ao migrar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de consultar solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifesto V3. 
    A partir de junho de 2024, o Chrome vai desativar gradualmente as extensões do Manifest V2 em execução no navegador. Uma política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifest V2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Além disso, as máquinas em que a política estiver ativada não vão estar sujeitas à desativação das extensões do Manifesto V2 até o ano seguinte, junho de 2025, quando a política será removida.
    É possível conferir a versão do Manifest que está sendo usada pelas extensões do Chrome em execução na sua frota na página "Uso de apps e extensões" no Gerenciamento de nuvem do navegador Chrome. Leia mais no Cronograma do manifesto, incluindo: 
    • Chrome 110 no ChromeOS, Lacros, Linux, MacOS e Windows: a política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifest V2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você estenda o uso das extensões do Manifesto V2.
    • Chrome 127 no ChromeOS, Lacros, Linux, MacOS e Windows: o Chrome vai desativar gradualmente as extensões do Manifest V2 nos dispositivos dos usuários. Somente os usuários com a política corporativa ExtensionManifestV2Availability ativada poderão continuar usando as extensões do Manifest V2 na organização.
    • Chrome 139 no ChromeOS, Lacros, Linux, MacOS e Windows: remova a política ExtensionManifestV2Availability.

↑ voltar ao início  

Próximas alterações no Chrome OS

   

  • Migração do Bluetooth para ChromeOS Flex back to top

    No ChromeOS 123, o ChromeOS Flex vai estar fazendo upgrade para a pilha Floss Bluetooth. Como parte desse upgrade, os dispositivos listados abaixo não vão mais oferecer compatibilidade à funcionalidade Bluetooth. Se a funcionalidade Bluetooth for essencial para esses dispositivos, recomendamos que eles sejam movidos para o canal de LTS se você quiser estender a funcionalidade até outubro de 2024. 
    • HP Probook 4530s
    • Lenovo ThinkPad T420
    • HP Elitebook 8460p
    • Apple iMac 11,2
    • Lenovo ThinkPad x220
    • Dell Vostro 3550
    • HP 3115m
    • HP Elitebook 2560p
    • HP ProBook 6465b
    • Lenovo ThinkPad L420

    Caso os dispositivos não consigam se conectar ao Bluetooth após a atualização para o ChromeOS 123,  mude a Sinalização do Chrome Usar Floss em vez de BlueZ para Desativada.

 

   

  • Personalizar atalhos do teclado back to top

    Usar atalhos aumenta a produtividade, e todos nós temos nossos favoritos. A partir do ChromeOS 123, com a personalização de atalhos, você vai poder atribuir a combinação de teclas que preferir para personalizar os atalhos. Se você quiser que elas sejam mais fáceis de fazer com uma mão, mais simples de lembrar ou idênticas às que você já conhece, esse recurso simplifica seus fluxos de trabalho diários.

   

  • Grave GIFs com a Captura de tela back to top

    A partir do ChromeOS 124, a Captura de tela permite gravar a tela no formato .GIF para capturar, compartilhar e reproduzir facilmente a gravação inline em bate-papos, apresentações, documentos e muito mais. 

   

  • Configuração mais rápida de Tela dividida back to top

    Os Chromebooks oferecem várias maneiras de organizar as janelas na tela para aumentar sua produtividade. Uma delas é a Tela dividida. A configuração de Tela dividida mais rápida oferece uma maneira mais rápida de configurar o layout da janela mostrando uma visão geral das janelas abertas do outro lado da tela. Com a Tela dividida mais rápida, depois de "ajustar" (ou bloquear) uma janela de um lado, você pode escolher uma janela já aberta em "Visão geral" para ajustá-la ao outro lado ou selecionar algo na estante (a linha de apps localizada na parte inferior ou lateral da tela).

 

Consulte a programação de lançamentos do ChromeOS para conferir as datas de lançamento e as atualizações.

↑ voltar ao início  

Próximas alterações no Admin Console

   

  • Experiência aprimorada na página "Configurações" back to top

    A partir de março de 2024, todos os administradores vão usar nossa experiência na página Configurações atualizada, ou seja, você não poderá mais usar a experiência na página Configurações legada. A maioria de vocês já usa a experiência atualizada. Isso significa que os administradores não poderão mais acessar a visualização legada, mas você ainda terá acesso às mesmas funcionalidades na visualização atualizada.

    Chrome Web Store    

       

  • Relatório de erros do Chrome   back to top

    A partir do Chrome 123, você poderá ver eventos de falha no Admin Console usando a nova página de relatório de erros do Chrome. Nesse relatório, você encontra um gráfico dinâmico que representa os eventos de falha do Chrome ao longo do tempo, agrupados por versões. Filtros adicionais estão disponíveis para os seguintes campos: plataformas do SO, canais do Chrome e datas. Este relatório vai ajudar você a identificar proativamente possíveis problemas do Chrome na sua organização.
     
    Agora esse recurso está disponível no nosso programa Trusted Tester. Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester do Chrome Enterprise.
    • Chrome 121 no Linux, MacOS, Windows: programa Trusted Tester
    • Chrome 123 no Linux, MacOS e Windows: lançamento de recursos

   

   

  • Relatório de tecnologia legada back to top

    A partir do Chrome 123, o Relatório de tecnologia legada estará disponível no Admin Console e vai informar de forma proativa os sites (internos e externos) que usam tecnologias que serão descontinuadas, como cookies de terceiros, alterações em cookies SameSite e protocolos de segurança mais antigos, como TLS 1.0/1.1 e cookies de terceiros. Essas informações vão permitir que os administradores de TI trabalhem com os desenvolvedores para planejar as migrações tecnológicas necessárias antes que as remoções do recurso de descontinuação entrem em vigor.

    No momento, este recurso está disponível em nosso programa Trusted Tester. Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester do Chrome Enterprise.
    • A partir do Chrome 123 no Linux, MacOS e Windows
    Legacy tech report

↑ voltar ao início  

Chrome 121

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome     
As políticas corporativas FirstPartySets foram renomeadas como RelatedWebsiteSets  
Organizador de guias    
Criar temas com IA    
Arquivos criptografados mais seguros para usuários da Navegação segura padrão    
Captura de links de usuários em PWAs: Windows, MacOS e Linux    
Navegação no painel lateral: fixar ou liberar guia    
Preenchimento automático: mostrar em cartões do servidor e locais    
Preenchimento automático: mudanças na verificação de cartões      
Herança de destaque do CSS    
Políticas do usuário do Chrome para iOS    
Pular eventos de descarregamento    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Fim do suporte aos dispositivos ChromeOS Flex    
Ativar o ditado usando o teclado    
Serviço de acessibilidade ChromeVox    
Não há mais mensagens de integração para o Google Assistente    
Novo gesto do trackpad no ChromeOS    
Integrar o ID e o nome da regra de eventos de DLP à ferramenta de investigação de segurança     
Restrições de arquivo do Enterprise DataControls (DLP)    
Impressão sem borda    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Configurar o endereço IP no dispositivo com o adaptador Ethernet  
Relatório de uso de apps e extensões: destacar extensões removidas da Chrome Web Store    
Relatórios de erros do Chrome    
Correção para determinados certificados de Wi-Fi do Android    
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Tela de escolha do mecanismo de pesquisa padrão    
Receber ajuda para escrever na Web com a IA    
Experiência simplificada de login e sincronização  
Solicitação de permissões para a API Web MIDI    
SharedImages para decodificação de vídeo PPAPI    
Configuração de segurança do V8    
Ler em voz alta    
O serviço de rede no Windows será colocado no sandbox     
Remoção da política corporativa ChromeAppsWebViewPermissiveBehaviorAllowed    
Verificação assíncrona do Navegação segura do lado do servidor    
Melhorias nos avisos de download da página "Downloads" do Chrome    
Voltar para a última guia aberta em qualquer dispositivo     
A Sincronização do Chrome não oferece mais suporte ao Chrome 81 e versões anteriores  
Descontinuação e remoção do WebSQL    
Suspensão do uso da política corporativa ThrottleNonVisibleCrossOriginIframesAllowed    
Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled    
Intenção de descontinuação: eventos de mutação    
Remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList    
As extensões precisam ser atualizadas para usar o Manifesto V3
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Migração do Bluetooth do ChromeOS Flex    
Nova aparência do player de mídia do ChromeOS    
Desativação de app pelo administrador em sessões de visitante gerenciadas (MGS, na sigla em inglês)    
Economia de bateria    
Próximas alterações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Exclusão de navegador inativo no Gerenciamento de nuvem do navegador Chrome    
Relatório de tecnologia legada    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução em alguns idiomas.

Atualizações do navegador Chrome

   

  • Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome back to top

    Como anunciado anteriormente, o Chrome 121 restringe cookies de terceiros por padrão para 1% dos usuários do Chrome para viabilizar testes e planeja chegar a 100% dos usuários a partir do terceiro trimestre de 2024. Essa ampliação para 100% está sujeita à resolução das questões pendentes sobre concorrência da Autoridade de Concorrência e Mercados do Reino Unido (CMA, na sigla em inglês). Os navegadores que fazem parte do grupo experimental de 1% também terão acesso aos novos controles de usuário da Proteção antirrastreamento. Teste essas mudanças no Chrome 121 ou em versões mais recentes ativando chrome://flags/#test-third-party-cookie-phaseout.

    Com esse período de testes, os sites vão poder experimentar como é operar em um mundo sem cookies de terceiros. Como as proteções contra rastreamento por redirecionamento também fazem parte da 3PCD, o grupo de usuários com bloqueio a cookies de terceiros apresenta contenções ao rastreamento por redirecionamento. Assim, o estado deles é excluído para sites classificados como rastreadores por redirecionamento. A maioria dos usuários corporativos foi automaticamente excluída desse grupo experimental de 1%. No entanto, recomendamos que os administradores usem as políticas BlockThirdPartyCookies e CookiesAllowedForUrls para reativar cookies de terceiros e não autorizar a participação dos navegadores gerenciados antes do experimento. Desse modo, as empresas terão tempo de fazer as mudanças necessárias para não depender mais dessas políticas nem dos cookies de terceiros. 

    Estamos lançando o Relatório de tecnologia legada para ajudar a identificar casos de uso de cookies de terceiros. Os administradores podem definir a política BlockThirdPartyCookies como "false" para reativar cookies de terceiros em todos os sites, mas isso vai impedir que os usuários mudem a configuração correspondente no Chrome. Outra opção é definir a política CookiesAllowedForUrls, incluir seus apps corporativos na lista de permissões para que continuem recebendo cookies de terceiros e, assim, evitar falhas. 

    Os usuários finais corporativos incluídos nesse grupo experimental e não enquadrados em uma das duas políticas acima podem usar o ícone de olho na omnibox para reativar temporariamente cookies de terceiros por 90 dias em um determinado site, quando necessário. Consulte este artigo de ajuda para acessar mais detalhes sobre como mudar essas definições para a configuração desejada.

    As proteções contra rastreamento por redirecionamento são abrangidas pelas mesmas políticas dos cookies e são aplicadas quando o site de redirecionamento não tem permissão para usar cookies de terceiros. Assim, se a política BlockThirdPartyCookies ou CookiesAllowedForUrls for definida para um site, as mitigações de rastreio por redirecionamento não vão mais excluir o estado dos sites.

    As integrações SaaS empresariais entre sites e com casos de uso não relacionados à publicidade podem se registrar no teste de descontinuação de terceiros para manter o acesso a cookies de terceiros por um período limitado.

    O recurso heurístico concede acesso temporário a cookies de terceiros em cenários limitados com base no comportamento do usuário. Isso reduz as falhas do site causadas pela descontinuação dos cookies de terceiros em padrões já estabelecidos, como redirecionamentos e pop-ups de provedores de identidade.

    Para saber como se preparar, enviar feedback e informar possíveis problemas no site, consulte nossa página de destino atualizada sobre como se preparar para o fim dos cookies de terceiros.

    • A partir do Chrome 120 no ChromeOS, Linux, MacOS e Windows
      1% do tráfego global teve cookies de terceiros desativados. Os usuários corporativos são excluídos automaticamente sempre que possível, e há uma política disponível para substituir a alteração.

   

   

  • Organizador de guias back to top

    O Organizador de guias é um recurso com tecnologia de IA generativa que permite ao Chrome sugerir e criar automaticamente grupos de guias para os usuários com base no URL e no título dos sites abertos. Para usar esse recurso, clique com o botão direito do mouse em uma guia e selecione Organizar guias semelhantes.

    A partir do Chrome 121, um grupo limitado de usuários conectados nos EUA pode ativar o Organizador de guias nas configurações do Chrome. Inicialmente, esse recurso está disponível apenas para usuários não gerenciados e não pode ser acessado por usuários do Chrome Enterprise e Education gerenciados no Chrome 121. Para saber mais, leia esta postagem do blog. Nas próximas semanas, vamos divulgar mais detalhes sobre o Organizador de guias na Central de Ajuda do Chrome Enterprise e Education. 

    Antes do lançamento desse recurso para os usuários gerenciados, os administradores podem controlar o Organizador de guias usando a política TabOrganizerSettings. Você tem as seguintes opções para sua organização:

      0 = Ativar o recurso e enviar dados para ajudar a melhorar os modelos de IA
      1 = Ativar o recurso, mas não enviar dados para ajudar a melhorar os modelos de IA
      2 = Desativar totalmente o recurso

   

  • Criar temas com IA back to top

    O recurso Criar temas com IA no Chrome permite que os usuários desenvolvam um tema exclusivo do Chrome (uma combinação de cor e uma imagem de plano de fundo) usando a IA generativa. Para usar o recurso, abra uma nova guia e, no canto de baixo à direita, clique em Personalizar o Chrome. No painel lateral, selecione Mudar tema > Criar com IA. Os usuários podem escolher entre opções predefinidas de assunto, humor, estilo e cor.

    A partir do Chrome 121, um grupo limitado de usuários conectados nos EUA pode criar temas com IA ativando o recurso nas configurações do Chrome. Inicialmente, esse recurso está disponível apenas para usuários não gerenciados e não pode ser acessado por usuários do Chrome Enterprise e Education gerenciados no Chrome 121. Para saber mais, leia esta postagem do blog. Nas próximas semanas, vamos divulgar mais detalhes sobre Criar temas com IA na Central de Ajuda do Chrome Enterprise e do Chrome for Education.

    Antes do lançamento desse recurso para os usuários gerenciados, os administradores podem controlar a opção Criar temas com IA usando a política CreateThemesSettings. Você tem as seguintes opções para sua organização:

      0 = Ativar o recurso e enviar dados para ajudar a melhorar os modelos de IA
      1 = Ativar o recurso, mas não enviar dados para ajudar a melhorar os modelos de IA
      2 = Desativar totalmente o recurso

   

  • Arquivos criptografados mais seguros para usuários da Navegação segura padrão back to top

    Em alguns downloads de arquivos criptografados, o Chrome solicita uma senha aos usuários da Navegação segura padrão. Essa senha não é compartilhada com o Google e é apagada após a recuperação dos metadados. Isso coleta mais metadados sobre o download, como hashes de arquivos contidos e assinaturas executáveis, que são enviados ao Google para vereditos de melhor qualidade. A senha permanece local e não é compartilhada com o Google. É possível controlar esse recurso com a política SafeBrowsingDeepScanningEnabled

    • Chrome 121 no Linux, MacOS e Windows 

   

  • Captura de links de usuários em PWAs: Windows, MacOS e Linux back to top

    Os links da Web direcionam automaticamente os usuários para os apps instalados. Para alinhar as expectativas dos usuários em relação aos apps da Web instalados, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clicar em um link que pode ser processado por um app da Web instalado, o Chrome vai adicionar um ícone na barra de endereço para sugerir a mudança para o app. Clicar no ícone iniciará o app diretamente ou abrirá uma grade de apps que têm suporte a esse link. Para alguns usuários, clicar em um link sempre abre o app automaticamente.

    • Chrome 121 no Linux, MacOS e Windows : quando alguns usuários clicam em um link, ele sempre é aberto em um PWA instalado, enquanto outros veem o link aberto em uma nova guia com um ícone na barra de endereço, clicar no ícone inicia o app. Uma sinalização está disponível para controlar esse recurso: chrome://flags/#enable-user-link-capturing-pwa.
    • Chrome 123 no Linux, MacOS e Windows: com base no resultado do experimento no Chrome 121, lançaremos 100% do Stable com um padrão ativado (sempre iniciar apps após cliques em links) ou desativado (sempre aberto em uma guia, só iniciar se o usuário clicar no ícone na barra de endereço).
    Link to PWA

   

  • Navegação no painel lateral: fixar ou liberar guia back to top

    No Chrome 121, o Chrome remove o ícone do painel lateral para aprimorar a navegação desse painel e oferecer personalização por meio da fixação da barra de ferramentas. Isso permite um acesso direto eficiente a um conjunto de painéis. É possível abrir a maioria dos recursos do painel lateral usando o menu do Google Chrome ().

    • Chrome 121 no Chrome OS, LaCrOS, Linux, MacOS, Windows e Fuchsia
    Side panel nav

   

  • Preenchimento automático: mostrar em cartões do servidor e locais back to top

    Com o preenchimento automático, os usuários podem preencher facilmente as informações do cartão em formulários de pagamento. Cartões de crédito ou débito, que podem ser preenchidos automaticamente, são armazenados no cliente Chrome. Há dois tipos: cartões de servidor e cartões locais. Um cartão de servidor tem apenas os últimos quatro dígitos e a data de validade do cartão. Já um cartão local tem todos os dígitos de um cartão e a data de validade.

    Há casos em que um cartão local e um de servidor do mesmo cartão existem no mesmo cliente. Quando isso acontece, o Chrome normalmente elimina a duplicação do cartão do servidor e oferece apenas o cartão local para preenchimento automático. Com essa mudança, o oposto é verdadeiro, e o uso do cartão de servidor agora é oferecido aos usuários. Isso oferece os benefícios de segurança e usabilidade dos cartões de servidor do GPay para usuários com cartões duplicados, além de tornar a experiência mais consistente em todos os dispositivos.

    • Chrome 121 no Chrome OS, LaCrOS, Linux, MacOS, Windows e Fuchsia 

   

  • Preenchimento automático: atualizações de código de segurança back to top

    No Chrome 121, para melhorar a experiência do usuário, o preenchimento automático de pagamentos agora revela as informações do cartão usando os métodos de verificação líderes do setor do Google, em vez de depender de códigos de segurança para verificar e desmascarar cartões. Os usuários podem ativar o desbloqueio do dispositivo se quiserem adicionar uma camada extra de segurança para desmascarar o cartão.

    • Chrome 121 no Android e MacOS 

   

  • Herança de destaque do CSS back to top

    Com a herança de destaque do CSS, as pseudoclasses de destaque do CSS, como ::selection e ::highlight, herdam as propriedades pela cadeia de pseudodestaque, em vez da cadeia de elementos. O resultado é um modelo mais intuitivo para herança de propriedades em destaques. Especificamente, quando uma propriedade com suporte não recebe um valor pela cascata, o valor especificado é determinado pela herança do pseudoelemento de destaque correspondente do elemento pai do elemento de origem. Para mais detalhes, consulte a especificação Destacar pseudoelementos.

    • Chrome 121 no Windows, MacOS, Linux e Android 

   

  • Políticas do usuário do Chrome para iOS back to top

    Com as políticas do usuário do Chrome para iOS, os administradores podem aplicar políticas e preferências nos dispositivos de um usuário. As configurações são aplicadas sempre que o usuário faz login no navegador Chrome com a conta gerenciada em qualquer dispositivo, inclusive pessoais. 

    No Chrome 120, iniciamos o lançamento, mas revertemos devido a um bug que não afetou. A partir do Chrome 121, será exibido um aviso de gerenciamento para os usuários finais gerenciados informando que a organização administra a conta em que estão fazendo login. Os administradores podem ativar essa funcionalidade no Admin Console na configuração Chrome no iOS. Confira mais detalhes em Definir políticas do Chrome para usuários ou navegadores.

    • Chrome 120 no iOS: lançamento iniciado para 5%, revertido devido a um bug que não afetou
    • Chrome 121 no iOS : inicie o lançamento gradual, segmentando 100% até o M122.
    iOS users

   

  • Pular eventos de descarregamento back to top

    A presença de listeners de eventos de descarregamento é um bloqueio principal para cache de avanço e retorno em navegadores baseados no Chromium e para Firefox em plataformas de computador. Por outro lado, nas plataformas para dispositivos móveis, quase todos os navegadores priorizam o bfcache e não acionam eventos de descarregamento na maioria dos casos. Para melhorar a situação, trabalhamos com vários parceiros e conseguimos reduzir o uso de listeners de eventos de descarregamento nos últimos anos. Para acelerar ainda mais essa migração, sugerimos que o Chrome para computador ignore gradualmente os eventos de descarregamento. 

    Caso você precise de mais tempo para migrar dos eventos de descarregamento, vamos oferecer opções de desativação temporárias como uma API Permissions-Policy e uma política corporativa ForcePermissionPolicyUnloadDefaultEnabled, o que permitirá que você mantenha o comportamento inalterado de forma seletiva.

    • Chrome 117 no ChromeOS, Linux, MacOS, Windows: teste de desenvolvedor
    • Chrome 119 no ChromeOS, Linux, MacOS e Windows: introduz a política ForcePermissionPolicyUnloadDefaultEnabled
    • Chrome 121-131 no ChromeOS, Linux, MacOS e Windows: teste de descontinuação. O lançamento geral da descontinuação tem escopo limitado até que o teste esteja pronto.

   

   

  • Políticas removidas do navegador Chrome   back to top
     
    Política Descrição
    ChromeRootStoreEnabled Determina se a Chrome Root Store e o verificador de certificados integrado vão ser usados para verificar os certificados do servidor
    ContextAwareAccessSignalsAllowlist Ative o fluxo de atestado do Chrome Enterprise Device Trust Connector para uma lista de URLs
    WebRtcAllowLegacyTLSProtocols Permitir downgrade de TLS/DTLS legado no WebRTC
    OffsetParentNewSpecBehaviorEnabled Controlar o novo comportamento de HTMLElement.offsetParent
    SendMouseEventsDisabledFormControlsEnabled Controlar o novo comportamento para envio de eventos em controles de formulário desativados
    AttestationEnabledForDevice Ativar declaração remota para o dispositivo

Atualizações do Chrome OS

   

  • Fim do suporte a dispositivos ChromeOS Flex back to top

    A partir de 1º de janeiro de 2024, os dispositivos programados para ter o suporte encerrado em 2023 não vão mais receber esse serviço. Alguns desses aparelhos estão listados abaixo. Para conferir todos, consulte nossa lista de modelos certificados.
    • HP Compaq 6005 Pro
    • HP Compaq Elite 8100
    • Lenovo ThinkCentre M77
    • HP ProBook 6550b
    • HP 630
    • Dell Optiplex 980
     
    Os dispositivos vão continuar recebendo atualizações do ChromeOS Flex, mas elas não vão mais ser testadas nem mantidas pela equipe do Flex. Recomendamos que os clientes façam upgrade para os modelos mais recentes com certificação ChromeOS Flex ou dispositivos ChromeOS para aproveitar os novos recursos e melhorias de segurança. Saiba mais sobre os dispositivos compatíveis na Central de Ajuda.

   

  • Ativar o ditado com o teclado back to top

    Teclados Logitech com um botão de ditado e outros teclados que usam o atalho Pesquisa + D, agora ativam o recurso de acessibilidade "Ditado", se ele estiver desativado. Se o Ditado já estiver ativado, a tecla e o atalho ativarão o Ditado. Ao ativar o Ditado, uma caixa de diálogo aparecerá para informar aos usuários que eles estão prestes a ativar o Ditado. É possível fazer o download de determinados arquivos de fala e saber como usar o recurso.

    iOS users

   

  • Serviço de acessibilidade ChromeVox back to top

    Os usuários do espelhamento de app em Chromebooks agora vão usar o ChromeVox para navegar pelo app de streaming do Android. O streaming da árvore de acessibilidade do app Android é feito em conjunto com o próprio app e pode-se interagir com ele usando os recursos do leitor de tela do ChromeOS.

   

  • Não há mais mensagens de integração para o Google Assistente back to top

    O ChromeOS 121 remove a recepção ou mensagens de integração oferecidas a um novo usuário ao iniciar o Google Assistente no ChromeOS pela primeira vez. Esta é uma descontinuação.

   

  • Novo gesto do trackpad no ChromeOS back to top

    O ChromeOS 121 lança um novo trackpad para ajudar os usuários a dispensar pop-ups de notificação na central.

   

  • Integrar o ID e o nome da regra de eventos da DLP à ferramenta de investigação de segurança back to top

    Os eventos de controle de dados do ChromeOS terão mais campos para aprimorar os insights do administrador na ferramenta de investigação de segurança. 

   

  • Restrições de arquivos do Enterprise DataControls (DLP) back to top

    No ChromeOS 121, o DataControls do ChromeOS permite que as equipes de TI e segurança protejam dados importantes da empresa e dos clientes. Ele está disponível para eventos como copiar e colar, captura de tela, compartilhamento de tela e impressão. Os administradores de TI podem criar uma estratégia de proteção de informações com regras baseadas em origem, destino e usuário dos dados.
    Vamos lançar novas funcionalidades para controlar o que os usuários podem fazer com os arquivos nos dispositivos ChromeOS usando regras baseadas em origem e destino. 

   

  • Impressão sem borda back to top

    O ChromeOS agora oferece suporte à impressão sem bordas. Com uma impressora compatível, agora você pode imprimir fotos em papel, sem bordas.

Atualizações no Admin Console

   

  • Configurar o endereço IP no dispositivo com o adaptador Ethernet   back to top

    A configuração do Admin Console Permitir que o endereço IP seja configurado no dispositivo (somente no ChromeOS) e Permitir que os usuários modifiquem estes valores (em Configurações de DNS) agora também é ativada para adaptadores Ethernet.

    Ethernet ip addr

   

  • Relatório de uso de apps e extensões: destaque as extensões removidas da Chrome Web Store   back to top

    No Chrome 121, disponibilizamos novas informações no relatório de uso de apps e extensões para ajudar você a identificar se uma extensão foi removida recentemente da Chrome Web Store por uma nova coluna de notificações e uma nova Chrome Web Store que representa o status de listagem de uma extensão.  Na página Detalhes do app, é possível encontrar o motivo para a remoção de uma extensão da Chrome Web Store. Esse recurso ajuda os administradores de TI a identificar o impacto do uso da política para desativar extensões não publicadas. 
    • Chrome 120 no Linux, MacOS, Windows: programa Trusted Tester
    • Chrome 121 no Linux, MacOS e Windows: lançamento de recursos
     

    Relatório de uso de extensões e apps:

    Extensions and apps usage report

    Página de detalhes do app:

    Apps details page  

   

  • Relatório de erros do Chrome   back to top

    A partir do Chrome 122, você poderá ver eventos de falha no Admin Console usando a nova página de relatório de erros do Chrome. Nesse relatório, você encontra um gráfico dinâmico que representa os eventos de falha do Chrome ao longo do tempo, agrupados por versões. Filtros adicionais estão disponíveis para os seguintes campos: plataformas do SO, canais do Chrome e datas. Este relatório vai ajudar você a identificar proativamente possíveis problemas do Chrome na sua organização.

    Agora esse recurso está disponível no nosso programa Trusted Tester. Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester do Chrome Enterprise.
     
    • Chrome 121 no Linux, MacOS, Windows: programa Trusted Tester
    • Chrome 122 no Linux, MacOS e Windows: lançamento de recursos
      Chrome crash report

   

  • Correção de determinados certificados de Wi-Fi do Android (início de fevereiro de 2024)   back to top

    Obrigatória a partir do Android 13, para determinadas configurações de Wi-Fi que usam autenticação empresarial (802.1X), um novo campo obrigatório, chamado DomainsufixMatch, foi adicionado para aumentar a segurança. Antes de atualizar sua frota para o Android 13, você precisa editar o novo campo das configurações dessa rede, Autoridade de certificação do servidor, para adicionar pelo menos uma Correspondência de sufixo de domínio do certificado do servidor. O dispositivo só se conectará à rede Wi-Fi se o certificado do servidor apresentado pela extremidade remota tiver um nome comum de assunto ou nome de DNS SubjectAlternativeName (SAN) que corresponda ao sufixo fornecido. 

    Android 13 wifi config

 

   

  • Novas políticas no Admin Console   back to top
     
    Nome da política Páginas Compatível com Categoria/campo
    AllowChromeDataInBackups Usuário e navegador Chrome (iOS) Outras configurações
    OopPrintDriversAllowed Usuário e navegador Chrome (Linux, MacOS e Windows) Impressão

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

   

  • Tela de escolha do mecanismo de pesquisa padrão back to top 

    A partir do Chrome 120, os usuários finais corporativos podem receber uma solicitação para escolher o mecanismo de pesquisa padrão no Chrome.

    Como parte do nosso desenvolvimento para conformidade com a DMA, alguns usuários precisam escolher um mecanismo de pesquisa padrão para o Chrome. Essa solicitação controla a configuração do mecanismo de pesquisa padrão, atualmente disponível em chrome://settings/search. As políticas corporativas DefaultSearchProviderEnabled e DefaultSearchProviderSearchUrl continuarão controlando essa configuração normalmente se ela for definida pelo administrador de TI. Leia mais sobre esta política e o grupo atômico relacionado.
    • Chrome 120 no iOS, ChromeOS, Lacros, Linux, MacOS e Windows: 1% dos usuários pode começar a receber a tela de escolha no Chrome 120. 
    • Chrome 122 no iOS, ChromeOS, Lacros, Linux, MacOS, Windows: lançamento completo para os usuários relevantes.

   

  • Receber ajuda para escrever na Web com a IA back to top

    No Chrome 122, vamos lançar um recurso experimental com tecnologia de IA generativa para ajudar os usuários a escrever na Web. Esta ferramenta permite aos usuários redigir com mais confiança, além de facilitar a escrita em campos de texto na Web.

    A partir do Chrome 122, um grupo limitado de usuários conectados nos EUA poderá ativar a opção Quero ajuda para escrever nas configurações do Chrome. No Chrome 122, esse recurso só vai estar inicialmente disponível para usuários não gerenciados e não poderá ser acessado pelos usuários do Chrome Enterprise e Education gerenciados. Para saber mais, leia esta postagem do blog. Nas próximas semanas, vamos fornecer mais detalhes sobre a opção Quero ajuda para escrever na Central de Ajuda do Chrome Enterprise e Chrome for Education.

    Os administradores poderão controlar a opção Quero ajuda para escrever usando a política HelpMeWriteSettings. Você terá as seguintes opções para sua organização:

      0 = Ativar o recurso e enviar dados para ajudar a melhorar os modelos de IA
      1 = Ativar o recurso, mas não enviar dados para ajudar a melhorar os modelos de IA
      2 = Desativar totalmente o recurso

   

  • Experiência simplificada de login e sincronização back to top 

    A partir do Chrome 122, os usuários com a Sincronização do Chrome ativada terão uma versão simplificada e consolidada do login e da sincronização no Chrome. A Sincronização do Chrome vai deixar de ser exibida como um recurso separado nas configurações e em outros lugares. Em vez disso, os usuários poderão fazer login no Chrome para usar e salvar na Conta do Google certas informações, como senhas, favoritos e muito mais, de acordo com as políticas corporativas relevantes.
    Assim como antes, a funcionalidade que fazia parte da Sincronização do Chrome para salvar e acessar os dados do Chrome na Conta do Google pode ser desativada totalmente (por SyncDisabled) ou parcialmente (por SyncTypesListDisabled). O login no Google Chrome pode ser exigido ou desativado por BrowserSignin, assim como antes.
    As alterações não afetam a capacidade dos usuários de fazer login nos Serviços do Google na Web (como no Gmail) sem fazer login no Chrome, de ficar desconectados do Chrome ou de controlar as informações sincronizadas com a Conta do Google.
    • Chrome 117: desative a Sincronização do Chrome para usuários que não tinham esse recurso ativado no momento.
    • Chrome 122: para desativar a Sincronização do Chrome para usuários com esse recurso ativado, faça a migração deles para um estado equivalente.
 

   

  • Solicitação de permissões para a API Web MIDI back to top 

    Houve vários problemas relatados sobre o acesso não intencional da API Web MIDI a dispositivos MIDI de clientes (bugs). Para resolver esse problema, o Audio Working Group decidiu colocar uma permissão explícita no acesso geral da API MIDI. Originalmente, a permissão explícita só era necessária para o uso avançado de MIDI (mensagens SysEx, ou seja, exclusivas do sistema) no Chrome, com acesso controlado por solicitação de permissões. Planejamos ampliar o escopo da permissão para o uso normal da API MIDI.
    Atualmente, o uso de mensagens SysEx com a API Web MIDI requer uma permissão do usuário explícita. Com essa implementação, até mesmo o acesso à API Web MIDI sem compatibilidade com SysEx vai exigir uma permissão do usuário. Três políticas novas, DefaultMidiSetting, MidiAllowedForUrls e MidiBlockedForUrls, serão disponibilizadas para que os administradores configurem o acesso dos usuários à API com antecedência.
    • Chrome 122 no Windows, MacOS, Linux e Android 
 

   

  • SharedImages para decodificação de vídeo PPAPI back to top 

    O Chrome 119 apresenta uma nova política PPAPISharedImagesForVideoDecoderAllowed para controlar a refatoração recente das APIs VideoDecoder no plug-in PPAPI. 
    • Chrome 119 no ChromeOS e Lacros: introduz uma política de contingência.
    • Chrome 122 no ChromeOS e Lacros: a política de contingência e os caminhos de código antigos correspondentes foram removidos.
 

   

  • Configuração de segurança V8 back to top 

    Adicione uma configuração em chrome://settings/security para desativar os otimizadores JIT V8 e reduzir a superfície de ataque do Chrome. Esse comportamento continua sendo controlado pela política corporativa DefaultJavaScriptJitSetting e as políticas associadas JavaScriptJitAllowedForSites e JavaScriptJitBlockedForSites. Essa configuração está integrada às configurações do site. A configuração será lançada no Chrome 122. As políticas corporativas estão disponíveis desde o Chrome 93.
    • Chrome 122 no ChromeOS, Lacros, Linux, MacOS, Windows e Fuchsia
 

   

  • Ler em voz alta back to top 

    Com o recurso "Ler em voz alta", os usuários do Chrome no Android podem ouvir páginas da Web usando a tecnologia de conversão de texto em voz. Os usuários vão poder acessar esse recurso pelo menu flutuante e controlar a reprodução com os controles de áudio. 
    O recurso "Ler em voz alta" enviará o URL da página aos servidores do Google para ativar a reprodução. Os usuários que o utilizam precisarão ativar o item de menu de configurações "Melhorar as pesquisas e a navegação". 
    Se a política ListenToThisPageEnabled for definida como verdadeira, os usuários poderão ler páginas da Web qualificadas em voz alta usando a conversão de texto em voz. Isso é possível graças à síntese de áudio e à destilação de conteúdo do lado do servidor. Se ela for definida como falsa, o recurso será desativado. Se ela for definida como padrão ou não for definida, o recurso "Ler em voz alta" será ativado.
    • Chrome 122 no Android : lançamentos de recursos
 

   

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e confiabilidade, o serviço de rede, já em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados.
    • Chrome 122 no Windows: serviço de rede no sandbox do Windows
 

   

  • Remoção da política corporativa ChromeAppsWebViewPermissiveBehaviorAllowed back to top 

    No Chrome 116, o uso do WebView de apps do Chrome tem as seguintes restrições:
    O uso do evento NewWindow de WebView para anexar a um elemento de WebView em outra janela de app faz com que a referência retornada pela chamada window.open na WebView de origem seja invalidada. Uma política corporativa temporária ChromeAppsWebViewPermissiveBehaviorAllowed foi disponibilizada para que as empresas tenham tempo de lidar com possíveis falhas relacionadas a essas mudanças. Essa política será removida no Chrome 122.
 

   

  • Verificação assíncrona da Navegação segura do lado do servidor back to top 

    Atualmente, as verificações da Navegação segura estão no caminho de bloqueio dos carregamentos de página, o que significa que o usuário não poderá acessar a página até que elas sejam concluídas. Para melhorar a velocidade de carregamento do Chrome, as verificações na lista da Navegação segura do lado do servidor não vão mais bloquear o carregamento de páginas após o Chrome 122.
    Avaliamos o risco e implementamos mitigações:
    1. Para se proteger contra violações diretas do navegador, as verificações de lista local ainda serão realizadas de forma síncrona, de modo que payloads maliciosos não possam ser executados até que a verificação da lista local seja concluída.
    2. Para se proteger contra ataques de phishing, analisamos os dados e concluímos que é improvável que o usuário tenha interagido significativamente com a página (por exemplo, digitou uma senha) quando mostramos o aviso.
     
    • Chrome 122 no Android, ChromeOS, Lacros, Linux, MacOS, Windows : lançamentos de recursos
 

   

  • Avisos de download aprimorados na página de downloads do Chrome back to top 

    Para ajudar a reduzir as consequências do download de malware, estamos limpando os padrões e strings de aviso de download de computadores para que eles sejam claros e consistentes.
     
    • Chrome 122 no ChromeOS, Lacros, Linux, MacOS, Windows, Fuchsia: lançamentos de recursos
      Download warnings   Download warnings

   

  • Reabrir a última guia aberta em qualquer dispositivo back to top 

    O Chrome oferece aos usuários um atalho rápido para reabrir a última guia acessada de qualquer dispositivo nas últimas 24 horas com o mesmo perfil de usuário. Os administradores vão poder controlar esse recurso usando uma política corporativa chamada SyncTypesListDisabled.
    • Chrome 123 no iOS: lançamentos de recursos
 

   

  • A Sincronização do Chrome não oferece mais suporte ao Chrome 81 e versões anteriores back to top 

    A Sincronização do Chrome não vai mais oferecer suporte ao Chrome 81 e versões anteriores. Você precisará fazer upgrade para uma versão mais recente do Chrome se quiser continuar usando a Sincronização do Chrome.
     
    • Chrome 123 no Android, iOS, ChromeOS, Linux, MacOS e Windows: a mudança vai ser implementada.
 

   

  • Descontinuação e remoção do WebSQL back to top 

    Com o SQLite em vez do WASM como substituto oficial, planejamos remover totalmente o WebSQL. Isso vai ajudar a manter nossos usuários seguros.
    O padrão do Web SQL Database foi proposto inicialmente em abril de 2009 e abandonado em novembro de 2010. A Gecko nunca implementou esse recurso, que foi descontinuado pela WebKit em 2019. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o Web Storage ou o Indexed Database. 
    Desde o lançamento, ficou cada vez mais difícil manter a segurança dos nossos usuários. Originalmente, o SQLite não foi projetado para executar instruções SQL maliciosas, mas com o WebSQL é preciso fazer exatamente isso. Reagir a um fluxo de problemas de estabilidade e segurança é um custo imprevisível para a equipe de armazenamento. 
    • Chrome 101: no Chrome 101, a política WebSQLAccess foi adicionada. O WebSQL vai estar disponível quando essa política for ativada, e a política estará disponível até o Chrome 123.
    • Chrome 115: mensagem de descontinuação adicionada ao console.
    • Chrome 117: no Chrome 117, o teste de descontinuação do WebSQL começa. O teste termina no Chrome 123. Durante o período de teste, é necessário um token de descontinuação do teste para que o recurso seja disponibilizado.
    • Chrome 119: a partir do Chrome 119, o WebSQL não está mais disponível. O acesso ao recurso ficará disponível até o Chrome 123 usando a política WebSQLAccess ou um token de teste de descontinuação.
    • Chrome 123: no Chrome OS, Lacros, Linux, MacOS, Windows, Android : a partir do Chrome 123, a política WebSQLAccess e o teste de descontinuação, que permite a disponibilidade do WebSQL, não estarão mais disponíveis.
 

   

 

   

  • Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled back to top 

    Planejamos descontinuar a política UserAgentClientHintsGREASEUpdateEnabled, já que o algoritmo GREASE atualizado está ativado por padrão há mais de um ano. A política será removida em algum momento. 
     
    • Chrome 124 no Android, ChromeOS, Linux, MacOS, Windows : a política foi descontinuada
    • Chrome 126 no Android, ChromeOS, Linux, MacOS e Windows: a política foi removida
     

   

  • Intenção de descontinuação: eventos de mutação back to top 

    Eventos de mutação síncrona, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos na Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer.
    • Chrome 127 no Android, ChromeOS, Linux, MacOS e Windows: os eventos de mutação vão parar de funcionar no Chrome 127 por volta de 30 de julho de 2024.
 

   

 

   

  • As extensões precisam ser atualizadas para usar o Manifesto V3 até junho de 2025 back to top 

    As extensões precisam ser atualizadas para usar o Manifesto V3. As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso vai proporcionar mais privacidade aos usuários, por exemplo, ao migrar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de consultar solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifesto V3. 
    A partir de junho de 2024, o Chrome vai desativar gradualmente as extensões do Manifest V2 em execução no navegador. Uma política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifest V2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Além disso, as máquinas em que a política estiver ativada não vão estar sujeitas à desativação das extensões do Manifesto V2 até o ano seguinte, junho de 2025, quando a política será removida.
    É possível conferir a versão do Manifest que está sendo usada pelas extensões do Chrome em execução na sua frota na página "Uso de apps e extensões" no Gerenciamento de nuvem do navegador Chrome. Leia mais no Cronograma do manifesto, incluindo: 
    • Chrome 110 no ChromeOS, Lacros, Linux, MacOS e Windows: a política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifest V2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você estenda o uso das extensões do Manifesto V2.
    • Chrome 127 no ChromeOS, Lacros, Linux, MacOS e Windows: o Chrome vai desativar gradualmente as extensões do Manifest V2 nos dispositivos dos usuários. Somente os usuários com a política corporativa ExtensionManifestV2Availability ativada poderão continuar usando as extensões do Manifest V2 na organização.
    • Chrome 139 no ChromeOS, Lacros, Linux, MacOS e Windows: remova a política ExtensionManifestV2Availability.

↑ voltar ao início  

Próximas alterações no Chrome OS

 

   

  • Migração para o Bluetooth do ChromeOS Flex back to top

    O ChromeOS Flex vai ser atualizado para a Pilha do Floss para o Bluetooth do ChromeOS 122. Como parte do upgrade, os dispositivos a seguir não vão mais oferecer suporte à funcionalidade Bluetooth. Se ela for essencial, recomendamos migrar o dispositivo para o canal LTS até outubro de 2024. 
    • HP Probook 4530s
    • Lenovo ThinkPad T420
    • HP Elitebook 8460p
    • Apple iMac 11.2
    • Lenovo ThinkPad x220
    • Dell Vostro 3550
    • HP 3115m
    • HP Elitebook 2560p
    • HP ProBook 6465b
    • Lenovo ThinkPad L420

   

  • Novo visual do player de mídia do ChromeOS back to top

    O player de mídia do ChromeOS vai ser lançado em breve ter botões e cores maiores para combinar com o plano de fundo. O player de mídia aparece quando você reproduz qualquer vídeo ou áudio (como Spotify ou YouTube) nas Configurações rápidas. É possível clicar no ícone de fixação para mover o player de mídia para a estante. Além de controlar a mídia que está sendo executada, é possível transmitir da Web para qualquer alto-falante ou tela na rede local.
     

     

   

  • Desativação de app pelo administrador em sessões de visitante gerenciadas back to top

    As sessões de visitante gerenciadas (MGS, na sigla em inglês) já oferecem um conjunto de apps para o usuário (Explorar, Galeria e Terminal). Em breve, com a política SystemFeaturesDisableList, os administradores vão poder desativar, bloquear e ocultar esses apps dos usuários na empresa.
 

   

  • Economia de bateria back to top

    A partir do ChromeOS 122, a Economia de bateria vai estar disponível para reduzir o brilho na luz de fundo da tela e do teclado, limitar a taxa de atualização da tela e do orçamento de computação disponível, além de desativar algumas funções em segundo plano que consomem mais energia para que os usuários tenham mais duração da bateria dos dispositivos. Isso será útil quando eles precisarem desses últimos minutos para concluir uma tarefa e não tiverem um carregador à mão. O recurso será ativado automaticamente quando o nível da bateria do usuário atingir 20%.

↑ voltar ao início  

Próximas alterações no Admin Console

   

  • Exclusão de navegador inativo no Gerenciamento de nuvem do navegador Chrome back to top

    A partir do Chrome 124, a política de Período de inatividade para exclusão do navegador vai excluir automaticamente os dados no Admin Console de navegadores gerenciados que não entraram em contato com o servidor por mais tempo do que o período de inatividade determinado pela política. Ao lançar a política, o período de inatividade terá o valor padrão de 540 dias. Todos os navegadores registrados que estiverem inativos por mais de 540 dias serão excluídos da sua conta logo após o lançamento desta política. Os administradores podem alterar o valor do período de inatividade usando esta política. O valor máximo para determinar o período de inatividade do navegador será de 730 dias, e o mínimo, de 28 dias. 

     

    Se você diminuir o valor da política definida, isso poderá ter um impacto global nos navegadores registrados. Todos os navegadores afetados serão considerados inativos e, portanto, serão excluídos irreversíveis. Para garantir que os navegadores excluídos sejam registrados novamente de forma automática na próxima vez que forem reiniciados, defina o valor da política Gerenciamento de tokens do dispositivo como Excluir token antes de reduzir o valor. Os tokens de registro nesses navegadores ainda precisam ser válidos no momento da reinicialização.

     
    • A partir do Chrome 122: o período de inatividade da interface da política de exclusão de dados do navegador está disponível para acesso antecipado no Admin Console. Os administradores de TI que consideram o padrão de 18 meses inadequado, podem definir explicitamente o valor da política (período de inatividade) algumas semanas antes do início da exclusão.

   

   

  • Relatório de tecnologia legada back to top

    A partir do Chrome 122, o Relatório de tecnologia legada estará disponível no Admin Console e vai informar de forma proativa os sites (internos e externos) que usam tecnologias que serão descontinuadas, como cookies de terceiros, alterações em cookies SameSite e protocolos de segurança mais antigos, como TLS 1.0/1.1 e cookies de terceiros. Essas informações vão permitir que os administradores de TI trabalhem com os desenvolvedores para planejar as migrações tecnológicas necessárias antes que as remoções do recurso de descontinuação entrem em vigor.

    No momento, este recurso está disponível em nosso programa Trusted Tester. Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester do Chrome Enterprise.

    • A partir do Chrome 122 no Linux, MacOS e Windows
  • Legacy tech report

↑ voltar ao início  

Chrome 120

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Tela de escolha do mecanismo de pesquisa padrão    
Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) no Chrome     
As políticas corporativas FirstPartySets foram renomeadas como RelatedWebsiteSets  
Chrome Web Store: melhorias na UX    
Reformulação da confirmação de segurança para computadores    
Barra de ferramentas responsiva do Chrome para computadores    
O Chrome no Android não é mais compatível com o Android Nougat    
Rastreamento de pacote (somente para iOS)    
Remover o prefixo -webkit-background-clip para texto e transformá-lo em um alias    
Políticas do usuário do Chrome para iOS    
Separação de perfis do Chrome: novas políticas    
Abandono do uso de URLs de dados em SVGUseElement  
Gerenciador de senhas: compartilhamento de senhas  
Remover o suporte recomendado de várias políticas    
Salvar imagens no Google Fotos para iOS    
Remoção da aplicação geral de mesma origem na Aplicação Incorporada da Política de Segurança de Conteúdo (CSPEE, na sigla em inglês)    
Solicitações de fechamento para CloseWatcher, <dialog> e popover=""    
Descontinuação e remoção do suporte ao Theora    
Consentimento dos indicadores de dispositivo não gerenciado    
Interações de impressão movidas para um processo de serviço    
Serviço de sugestões de permissão com base no URL    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Novos controles para acelerar a rolagem do mouse    
Comportamento Alt + clique aprimorado    
Eventos de autenticação de detecção e resposta estendidas (XDR, na sigla em inglês)    
Fazer gesto de pinça para redimensionar PiP     
Nova aparência do seletor de emojis    
Atalhos do teclado: ativação das teclas F11 e F12    
Descontinuação do suporte a codecs e contêineres de mídia legados do ChromeOS    
Botão de espaço de trabalho virtual do ChromeOS    
Detalhes do app no gerenciamento de apps    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Recursos de IA generativa    
Arquivos criptografados mais seguros para usuários da Navegação segura padrão    
Solicitação de permissões para a API Web MIDI    
O serviço de rede no Windows será colocado no sandbox     
Captura de links de usuários em PWAs: Windows, Mac e Linux    
Navegação no painel lateral: fixar/liberar    
SharedImages para decodificação de vídeo PPAPI    
Pular eventos de descarregamento    
Voltar para a última guia aberta em qualquer dispositivo     
Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled    
A Sincronização do Chrome não oferece mais suporte ao Chrome 81 e versões anteriores  
Descontinuação e remoção do WebSQL    
Remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList    
Intenção de descontinuação: eventos de mutação    
As extensões precisam ser atualizadas para usar o Manifesto V3 até junho de 2025
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Fim do suporte aos dispositivos ChromeOS Flex    
Migração do Bluetooth do ChromeOS Flex    
Definir a duração do protetor de tela    
Nova aparência do player de mídia do ChromeOS    
Integrar os eventos da DLP à ferramenta de investigação de segurança     
Restrições de arquivos dos controles de dados do ChromeOS    
Notificações aprimoradas para apps fixados    
Novas opções de sincronização do ChromeOS  
Desativação de app pelo administrador em sessões de visitante gerenciadas (MGS, na sigla em inglês)    
Próximas mudanças no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Exclusão de navegador inativo no Gerenciamento de nuvem do navegador Chrome    
Relatório de uso de apps e extensões: destacar extensões removidas da Chrome Web Store    
Relatório de tecnologia legada    
Relatórios de erros do Chrome    

 

FAZER O DOWNLOAD das notas da versão (PDF em inglês)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução para alguns idiomas.

Atualizações do navegador Chrome

   

  • Tela de escolha do mecanismo de pesquisa padrão back to top

    A partir do Chrome 120, os usuários finais corporativos podem receber uma solicitação para escolher o mecanismo de pesquisa padrão no Chrome.

    Como parte do nosso desenvolvimento de compliance com DMA, alguns usuários precisam escolher um mecanismo de pesquisa padrão para o Chrome. Essa solicitação controla a configuração do mecanismo de pesquisa padrão, atualmente disponível em chrome://settings/search. As políticas corporativas DefaultSearchProviderEnabled e DefaultSearchProviderSearchUrl continuarão controlando essa configuração normalmente se ela for definida pelo administrador de TI. Leia mais sobre esta política e o grupo atômico relacionado.
     
    • Chrome 120 no iOS, ChromeOS, LaCrOS, Linux, Mac e Windows: 1% dos usuários vão começar a receber a tela de escolha no Chrome 120. Até o Chrome 122, 100% dos usuários aplicáveis vão receber isso.

   

  • Descontinuação dos cookies de terceiros do Chrome (3PCD) back to top

    No Chrome 120 em diante (janeiro de 2024), o Chrome vai desativar globalmente cookies de terceiros em 1% do tráfego do navegador como parte dos testes facilitados do Chrome em colaboração com a CMA. O período de teste facilitado permite que os sites façam uma prévia significativa de como é operar em um mundo sem cookies de terceiros. Como as proteções contra rastreamento de rejeições também fazem parte do 3PCD, os usuários desse grupo com cookies de terceiros bloqueados terão mitigações de rastreio por redirecionamento. Assim, o estado deles será liberado para sites classificados como rastreador de rejeições. A maioria dos usuários corporativos será excluída deste grupo experimental automaticamente. No entanto, recomendamos que os administradores usem as políticas BlockThirdPartyCookies e CookiesAllowedForUrls para reativar cookies de terceiros e desativar os navegadores gerenciados antes do experimento. Desse modo, as empresas terão tempo para fazer as mudanças necessárias, sem depender dessa política ou de cookies de terceiros. 

    Planejamos oferecer mais ferramentas (como o Relatório de tecnologia legada) para ajudar a identificar diferentes casos de uso de cookies de terceiros. Os administradores podem definir a política BlockThirdPartyCookies como falsa para reativar cookies de terceiros em todos os sites, mas isso vai impedir que os usuários mudem a configuração correspondente no Chrome. Para evitar falhas, defina a política CookiesAllowedForUrls e inclua seus apps corporativos na lista de permissões para que continuem recebendo cookies de terceiros.

    Os usuários finais corporativos incluídos nesse grupo experimental não cobertos por uma política de administrador da empresa podem usar o controle "Ignorar usuário" (o "ícone de olho" na omnibox) para reativar temporariamente cookies de terceiros por 90 dias em um determinado site, quando necessário. As políticas administrativas corporativas substituem os controles de ignoração de usuários. Por exemplo, quando a política BlockThirdPartyCookies é definida como "verdadeira", os cookies de terceiros são desativados em todos os sites e os usuários não poderão mais utilizar esse controle de ignoração.

    As proteções contra rastreio por redirecionamento também são abrangidas pelas mesmas políticas dos cookies e aplicadas quando o site com rejeição não tem permissão para ter/receber cookies de terceiros. Assim, se a política BlockThirdPartyCookies ou CookiesAllowedForUrls for definida para um site, as mitigações de rastreio por redirecionamento não vão mais excluir o estado dos sites.

    As integrações SaaS corporativas usadas em um contexto entre sites para casos de uso não publicitários poderão ser registradas no teste de descontinuação de cookies de terceiros para terem acesso contínuo a cookies de terceiros por um período limitado.

    O recurso heurístico concede acesso temporário a cookies de terceiros em contextos limitados com base no comportamento do usuário. Isso reduz as falhas do site causadas pela descontinuação dos cookies de terceiros em padrões já estabelecidos, como redirecionamentos e pop-ups de provedores de identidade.

    Para saber como se preparar, enviar feedback e informar possíveis problemas no site, consulte a seção do blog Modo B: descontinuação de 1% de cookies de terceiros e Como se preparar para o fim dos cookies de terceiros.
     
    • Chrome 120 no ChromeOS, Linux, Mac e Windows
      1% do tráfego global tem os cookies de terceiros desativados. Os usuários corporativos são excluídos automaticamente sempre que possível, e há uma política disponível para substituir a alteração.

   

   

  • Chrome Web Store: melhorias na UX back to top

    A equipe do Chrome tem uma novidade: o processo de encontrar e gerenciar extensões na Chrome Web Store está mais simples. Além de uma interface mais moderna e atual, a loja recebeu novas categorias de extensões, incluindo Extensões com tecnologia de IA e Destaque dos editores. Essas melhorias serão lançadas gradualmente nos próximos meses. 

    Os usuários podem voltar temporariamente ao layout original da loja clicando nos três pontos ao lado do avatar do perfil e selecionando "Reverter para a loja original". Essa opção temporária vai ser desativada em janeiro de 2024 e não poderá ser controlada centralmente pelos administradores.
      Chrome Web Store  

    As empresas continuarão tendo acesso às políticas corporativas na nova UX da Chrome Store.

    Essa Chrome Web Store também terá uma seção dedicada a extensões específicas do seu domínio. Para saber mais sobre a publicação de extensões particulares, consulte Opções de publicação corporativa

    Há um problema conhecido com ExtensionSettings, em que blocked_install_message não é mostrado corretamente na UX reformulada da Chrome Store. Estamos trabalhando para corrigir esse problema.  

   

  • Reformulação da confirmação de segurança para computadores back to top

    No Chrome 120, vamos começar a lançar uma nova Confirmação de segurança proativa que verifica regularmente se há problemas relacionados à segurança no navegador e informa os usuários quando há algo que precisa de atenção. Esse lançamento também inclui uma nova página do Chrome com ações proativas relacionadas à segurança e informações personalizadas. Ela foi criada para facilitar a proteção on-line dos usuários.
     
    • Chrome 120 no ChromeOS, LaCrOS, Linux, Mac e Windows
     
    Safety check settings

   

  • Barra de ferramentas responsiva do Chrome para computador back to top

    Clientes do Chrome para computador em vários dispositivos e modos de entradas (por exemplo, Mouse ou Toque) agora têm acesso a uma barra de ferramentas que reage perfeitamente à mudança do tamanho das janelas. Isso acontece quando os usuários selecionam e redimensionam manualmente uma janela ou usam ferramentas de gerenciamento de janelas específicas do SO, além de um menu flutuante.
     
    • Chrome 120 no ChromeOS, LaCrOS, Linux, Mac e Windows

   

  • Chrome deixa de oferecer suporte para o Android Nougat back to top

    O Chrome 119 será a última versão com suporte para o Android Nougat e vai incluir uma mensagem para os usuários afetados informando para fazer o upgrade do sistema operacional. 

    O Chrome 120 não terá suporte nem será lançado para usuários com o Android Nougat.
     
    • Chrome 120 no Android: o Chrome no Android não tem mais suporte para o Android Nougat
     

   

  • Rastreamento de pacote (somente para iOS) back to top

    Os usuários podem ativar um novo recurso de rastreamento de pacote que mostra datas de entrega estimadas e status do pacote em um novo cartão na página Nova guia. Este recurso só está disponível para dos Estados Unidos e para pacotes enviados pela FedEx e pela USPS. Se necessário, desative o recurso usando uma nova política chamada ParcelTrackingEnabled
     
    • Chrome 120 no iOS: lançamentos de recursos
      notification for delivery tracking

   

  • Remover o prefixo -webkit-background-clip para texto e transformar em um alias back to top

    O Chrome permite usar a versão sem prefixo de background-clip: text e transformar -webkit-background-clip em um alias para background-clip. Além disso, não haverá mais suporte para palavras-chave não sufixadas (conteúdo, padding e borda)..
     
    • Chrome 120 no Windows, Mac, Linux e Android

   

  • Políticas do usuário do Chrome para iOS back to top

    Os administradores podem usar as políticas do usuário do Chrome para iOS para aplicar políticas e preferências nos dispositivos dos usuários. As configurações são aplicadas sempre que o usuário faz login no navegador Chrome com a conta gerenciada em qualquer dispositivo, inclusive pessoais. 

    A partir do Chrome 120, para manter a consistência no iOS, os usuários finais gerenciados vão começar a receber um aviso informando que a organização administra a conta em que estão fazendo login. No Chrome 121, os administradores podem ativar essa funcionalidade no Admin Console, na configuração Chrome no iOS. Confira mais detalhes em Definir políticas do Chrome para usuários ou navegadores.
     
    • Chrome 120 no iOS: o recurso vai ser lançado gradualmente.
      managed account sign-in

   

   

  • Abandono do uso de URLs de dados em SVGUseElement back to top

    A especificação SVG foi atualizada recentemente para remover o suporte a URLs de dados em SVGUseElement. Isso melhora a segurança da plataforma da Web e a compatibilidade entre navegadores, já que o Webkit não oferece suporte a URLs de dados em SVGUseElement. Saiba mais nesta postagem do blog.

    A atribuição de URLs de dados no SVGUseElement pode fazer o scripting em vários sites (XSS) e os Tipos confiáveis serem ignorados.

    Para empresas que precisarem de mais tempo para migrar, a política DataUrlInSvgUseEnabled vai ficar disponível até o Chrome 128 para reativar o suporte a URLs de dados em SVGUseElement.
     
    • Chrome 120 no Android, ChromeOS, LaCrOS, Linux, Mac, Windows e Fuchsia: remover o suporte para URLs de dados em SVGUseElement

   

  • Gerenciador de senhas: compartilhamento de senhas back to top

    O Gerenciador de senhas permite que os usuários compartilhem senhas com membros do grupo da família no Google (conforme configurado na Conta do Google). Os usuários só podem compartilhar uma senha por vez. Não é possível compartilhar várias senhas ao mesmo tempo. A senha compartilhada não pode ser atualizada ou revogada por quem a enviou.

    Como administrador corporativo, você pode usar a política PasswordSharedEnabled para desativar o recurso de compartilhamento para todos os usuários.
     
    • Chrome 120 para iOS, Chrome OS, LaCrOS, Linux, Mac, Windows e Fuchsia

   

  • Remover o suporte recomendado de várias políticas back to top

    Algumas políticas podem ser aplicadas conforme recomendado, permitindo que os administradores definam um valor inicial que os usuários podem mudar mais tarde. No Chrome 119, o suporte recomendado foi removido de várias políticas que os usuários não podiam configurar.

    Todas as políticas afetadas que foram definidas como recomendadas anteriormente precisam ser definidas como obrigatórias para garantir que continuem em vigor.
     

   

  • Salvar imagens no Google Fotos para iOS back to top

    Quando um usuário tocar e manter pressionada uma imagem no Chrome, ele vai poder salvá-la diretamente no Google Fotos. É possível salvar o arquivo em qualquer conta conectada ao dispositivo. A política ContextMenuPhotosharingSettings pode ser usada para ativar esse recurso.


     
    • Chrome 119 no iOS: os usuários podem salvar imagens diretamente no Google Fotos.
    • Chrome 120 no iOS : uma nova política, ContextMenuPhotoSharingSettings , foi lançada para controlar essa funcionalidade.


    Save in Photos

   

  • Remoção da aplicação geral de mesma origem no CSPEE back to top

    O Chrome 120 remove um tratamento especial para iframes de mesma origem da CSP Embedded Enforcement.

    Isso alinha o comportamento da política de aplicação incorporada da CSP para iframes de origem cruzada e de mesma origem. Para ler mais, consulte ChromeStatus.
     
    • Chrome 120 no Windows, Mac, Linux e Android

   

  • Solicitações de fechamento para CloseWatcher, <dialog> e popover="" back to top

    Solicitações de fechamento são um novo conceito em que um usuário solicita o fechamento de algo que está aberto no momento usando a tecla Esc no computador ou o gesto ou botão "Voltar" no Android. No Chromium, a integração das solicitações de fechamento tem duas diferenças:
     
    • CloseWatcher, uma nova API para detectar e responder diretamente a solicitações de fechamento
    • Fizemos upgrades para que <dialog> e popover="" usem a nova estrutura de solicitação de fechamento, de modo que respondam ao botão "Voltar" do Android.
     
    • Chrome 120 no Windows, Mac, Linux e Android

   

  • Suspensão e remoção do suporte ao Theora back to top

    Devido aos riscos de segurança, o Chrome 120 suspende o uso e remove o suporte para o codec de vídeo Theora no Chrome para computador. O uso baixo (e agora muitas vezes incorreto) do Theora não justifica mais o suporte para a maioria dos usuários. Contêineres Ogg vão continuar tendo suporte. Nosso plano é começar a escalonar os experimentos para desativar o suporte ao Theora no Chrome 120. Se tiverem problemas para assistir vídeos específicos, os usuários podem reativar o suporte em chrome://flags/#theora-video-codec até o Chrome 123. Para mais informações, acesse o Status do Chrome.
     
    • Chrome 120 no ChromeOS, LaCrOS, Windows, Mac, Linux

   

  • Consentimento dos indicadores de dispositivos não gerenciados back to top

    Este recurso tem um novo pop-up que pede o consentimento dos usuários para que o Chrome possa coletar indicadores nos dispositivos deles.

    A caixa de diálogo só aparece para os usuários que atendem às seguintes condições:

    - o usuário é gerenciado

    - o dispositivo atual do usuário não é gerenciado

    - o administrador do usuário ativou o serviço de confiança do dispositivo

    - o administrador do usuário não desativou especificamente este recurso e a política correspondente

     
    • Chrome 120 no Linux, Mac e Windows
      Shared profile

   

  • Interações de impressão movidas para um processo de serviço back to top

    No Chrome 120, para alguns usuários, as interações de impressão com o sistema operacional são realizadas em um processo de serviço separado. Para melhorar a estabilidade do navegador, essas interações foram movidas para fora do processo dele. Isso também melhora a capacidade de resposta da interface do usuário na Visualização de impressão. A política corporativa OopPrintDriversAllowed está disponível para voltar a criar interações de impressão na plataforma a partir do processo do navegador.

   

  • Serviço de sugestão de permissão com base no URL back to top

    O Chrome está fazendo upgrade do serviço de sugestão de permissão. As solicitações que eram enviadas aos servidores do Chrome para o serviço de sugestão de permissão não tinham URLs. Agora, o Chrome vai adicionar indicadores baseados em URLs ao serviço de sugestão. Antes, os administradores podiam desativar o envio de solicitações para o Chrome definindo a política SafeNavigationProtectionLevel como 1, 0 ou indefinida. Depois dessa atualização, a política SafeNavigationProtectionLevel vai deixar de ativar/desativar o serviço de sugestão de permissão.

    O serviço de sugestão de permissão agora é protegido pela política de coleta de dados anônimos inseridos no URL: UrlKeyedAnonymizedDataCollectionEnabled.
     
    • Chrome 120 no ChromeOS, Linux, Mac, Windows: experimento estável de 1%

   

   

  • Políticas removidas do navegador Chrome   back to top
     
    Política Descrição
    NativeClientForceAllowed Força a execução do Cliente nativo (NaCl).
    ChromeRootStoreEnabled Determina se a Chrome Root Store e o verificador de certificados integrado   vão ser usados para verificar os certificados do servidor.

Atualizações do ChromeOS

   

  • Novos controles para acelerar a rolagem do mouse back to top

    O ChromeOS 120 inclui novos controles para que os usuários desativem a aceleração e ajustem a velocidade de rolagem. 

    mouse acceleration  

   

  • Comportamento Alt + clique aprimorado back to top

    Você pode configurar o comportamento do clique com o botão direito do mouse usando o teclado e o touchpad. Também é possível definir ações como "Home", "End" e "Page up" na subpágina Personalizar teclas do teclado

    touchpad speed  

   

  • Eventos de autenticação de XDR back to top

    Eventos de autenticação (fazer login/sair, bloquear/desbloquear) agora podem ser ativados como parte da detecção e resposta estendidas (XDR, na sigla em inglês) no ChromeOS. Quando o lançamento for concluído, os sistemas de XDR poderão usar esses eventos para fornecer insights sobre a postura de segurança do dispositivo.
     

   

  • Fazer gesto de pinça para redimensionar PiP back to top

    As janelas picture-in-picture (PiP) agora podem ser redimensionadas com um gesto de pinça. Basta colocar dois dedos na janela e fazer gesto de pinça, unindo ou afastando para encontrar o tamanho perfeito para a tela.
     

   

  • Nova aparência do seletor de emojis back to top

    O ChromeOS 120 traz uma nova paleta de cores dinâmica ao seletor flutuante de emojis e GIFs.

    emoji picker

   

  • Atalhos do teclado: ativação das teclas F11 e F12 back to top

    A maioria dos teclados do ChromeOS não têm as teclas F11 e F12, que são funcionalidades esperadas em muitos aplicativos. Esta proposta adiciona opções para remapear as teclas F11 e F12 na seção de remapeamento de teclas do teclado nas "Configurações".

   

  • Suspensão do suporte a codecs e contêineres de mídia legados do ChromeOS back to top

    Não há mais suporte para o codec de vídeo MPEG4 Parte 2 e o contêiner AVI no ChromeOS 120. Os usuários que precisam dessa funcionalidade podem reativar o suporte temporariamente usando chrome://flags/#cros-legacy-media-formats até o ChromeOS 125. Depois disso, o suporte será removido.
     

   

  • Botão de espaço de trabalho virtual do ChromeOS (botão "Bento") back to top

    "Bento" é um botão de estante disponível para todos os usuários que utilizam espaços de trabalho virtuais. O botão permite acesso rápido às operações para visualização, troca, criação e organização de espaços de trabalho. Se o usuário tiver espaços de trabalho salvos anteriormente, também poderá acessar a biblioteca.

     

   

  • "Detalhes do app" em "Gerenciamento de apps" back to top

    As Configurações agora incluem mais detalhes sobre os apps instalados. Acesse Configurações > Apps > Gerenciar seus apps e selecione um deles para consultar o uso do armazenamento, o número da versão e as informações de como ele foi instalado.

   

  • Fim do suporte a dispositivos ChromeOS Flex back to top

    A partir de 1º de janeiro de 2024, os dispositivos programados para ter o suporte encerrado em 2023 não vão mais receber esse serviço. Alguns desses aparelhos estão listados abaixo. Para conferir todos, consulte nossa lista de modelos certificados.
    • HP Compaq 6005 Pro HP
    • Compaq Elite 8100
    • Lenovo ThinkCentre M77
    • HP ProBook 6550b
    • HP 630
    • Dell Optiplex 980

    Os dispositivos vão continuar recebendo atualizações do ChromeOS Flex, mas elas não vão mais ser testadas nem mantidas pela equipe do Flex. Recomendamos que os clientes façam upgrade para os dispositivos ChromeOS mais recentes e aproveitem os novos recursos e melhorias de segurança.
     

Atualizações no Admin Console

 

   

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

   

  • Recursos de IA generativa back to top 

    No Chrome 115, o Google introduziu a primeira integração da IA generativa (GenAI, na sigla em inglês) no painel lateral da pesquisa. A partir do Chrome 121, outros recursos de IA generativa serão lançados no Chrome. Você poderá ativar o recurso em uma nova página chrome://settings. As políticas corporativas estarão disponíveis no lançamento para controlar esses recursos. Vamos compartilhar mais detalhes nos próximos marcos.
     
    • (Mais antigo) Chrome 121 no ChromeOS, Linux, Mac e Windows

   

  • Arquivos criptografados mais seguros para usuários da Navegação segura padrão back to top 

    Os usuários da Navegação segura padrão receberão uma senha para alguns downloads de arquivos criptografados. Ele vai ser usado para coletar mais metadados sobre o download, como hashes de arquivos contidos e assinaturas executáveis, que vão ser enviados ao Google para vereditos de melhor qualidade. A senha permanecerá no local. Você pode controlar esse recurso com a política SafeBrowsingDeepScanningEnabled.
     
    • Chrome 121 no Linux, Mac e Windows

   

  • Solicitação de permissões para a API Web MIDI back to top 

    Houve vários problemas relatados sobre o acesso da API Web MIDI a unidades de dispositivos MIDI de clientes (bugs). Para resolver esse problema, a Audio WG decidiu colocar uma permissão explícita no acesso geral à API MIDI. Originalmente, a permissão explícita só era necessária para o uso avançado de MIDI (mensagens exclusivas do sistema (SysEx)) no Chrome, com acesso controlado por trás de uma solicitação de permissões. Planejamos ampliar o escopo da permissão para o uso normal da API MIDI.

    Atualmente, o uso de mensagens SysEx com a API Web MIDI requer uma permissão explícita do usuário. Depois da implementação, até mesmo o acesso à API Web MIDI sem suporte para o SysEx vai exigir uma permissão do usuário. Três políticas novas, DefaultMidiSetting, MidiAllowedForUrls e MidiBlockedForUrls, serão disponibilizadas para que os administradores configurem o acesso dos usuários à API com antecedência.
     
    • Chrome 121 no Windows, Mac, Linux e Android 

   

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e confiabilidade, o serviço de rede, já em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados.
     
    • Chrome 121 no Windows: serviço de rede no sandbox do Windows

   

  • Captura de links do usuário em PWAs: Windows, Mac e Linux back to top 

    Os links da Web direcionam automaticamente os usuários para os apps da Web instalados. Para um melhor alinhamento das expectativas dos usuários em relação aos apps da Web instalados, o Chrome vai facilitar a alternância entre o navegador e os apps da Web instalados. Quando o usuário clicar em um link que pode ser processado por um app da Web instalado, o Chrome adicionará um ícone na barra de endereço para sugerir a mudança para o app. Clicar no ícone iniciará o app diretamente ou abrirá uma grade de apps que têm suporte a esse link. Para alguns usuários, clicar em um link sempre abre o app automaticamente.
     
    • Chrome 121 no Linux, Mac, Windows: quando alguns usuários clicarem em um link, ele sempre abrirá em um PWA instalado, enquanto outros verão o link aberto em uma nova guia com um ícone na barra de endereço clicando na barra de inicialização do aplicativo. O objetivo deste experimento é determinar se os usuários preferem que os links sejam iniciados por padrão. O experimento vai ser realizado no Canary/Dev/Beta e em 1% do Stable.
     
    • Chrome 123 no Linux, Mac e Windows: com base no resultado do experimento no Chrome 121, lançaremos 100% do Stable com um padrão ativado (sempre iniciar apps após cliques em links) ou desativado (sempre aberto em uma guia, só iniciar se o usuário clicar no ícone na barra de endereço).

   

  • Navegação no painel lateral: fixar/liberar back to top 

    A partir do Chrome 121, o ícone do painel lateral será removido para aprimorar a navegação do painel lateral e oferecer personalização com a fixação da barra de ferramentas. Isso vai permitir um acesso direto eficiente a um conjunto de painéis.
     
    • Chrome 121 no Chrome OS, LaCrOS, Linux, Mac, Windows e Fuchsia
      Side panel nav

   

  • SharedImages para decodificação de vídeo PPAPI back to top 

    O Chrome 119 apresenta uma nova política PPAPISharedImagesForVideoDecoderAllowed para controlar a refatoração recente das APIs VideoDecoder no plug-in PPAPI.
     
    • Chrome 119 no ChromeOS e LaCrOS: introduz uma política de saída de escape.
    • Chrome 122 no ChromeOS e LaCrOS: a política de saída de escape e os caminhos de código antigos correspondentes foram removidos.

   

  • Pular eventos de descarregamento back to top 

    A presença de listeners de eventos de descarregamento é um bloqueador principal de cache de avanço e retorno em navegadores baseados no Chromium e para Firefox nas plataformas de computador. Por outro lado, nas plataformas para dispositivos móveis, quase todos os navegadores priorizam o bfcache e não acionam eventos de descarregamento na maioria dos casos. Para melhorar a situação, trabalhamos com vários parceiros e conseguimos reduzir o uso de listeners de eventos de descarregamento nos últimos anos. Para acelerar ainda mais essa migração, sugerimos que o Chrome para computador ignore gradualmente os eventos de descarregamento. 

    Caso você precise de mais tempo para migrar dos eventos de descarregamento, vamos oferecer opções de desativação temporárias como uma API Permissions-Policy e uma política corporativa ForcePermissionPolicyUnloadDefaultEnabled, o que permitirá que você mantenha o comportamento inalterado de forma seletiva.
     
    • Chrome 117 no Chrome OS, Linux, Mac, Windows : teste de desenvolvedor
    • Chrome 119 no Chrome OS, Linux, Mac, Windows: introduz a política ForcePermissionPolicyUnloadDefaultEnabled
    • Chrome 121-131 no Chrome OS, Linux, Mac e Windows: teste de descontinuação. O lançamento geral da descontinuação tem escopo limitado até que o teste esteja pronto.

   

  • Reabrir a última guia aberta em qualquer dispositivo back to top 

    O Chrome oferece aos usuários um atalho rápido para reabrir a última guia acessada de qualquer dispositivo nas últimas 24 horas com o mesmo perfil de usuário. Os administradores poderão controlar esse recurso usando uma política corporativa chamada SyncTypesListDisabled.
     
    • Chrome 122 no iOS : lançamentos de recursos

   

  • Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled back to top 

    Planejamos descontinuar a política UserAgentClientHintsGREASEUpdateEnabled, já que o algoritmo GREASE atualizado está ativado por padrão há mais de um ano. A política será removida em algum momento.
     
    • Chrome 122 no Android, ChromeOS, Linux, Mac, Windows: a política foi descontinuada
    • Chrome 125 no Android, ChromeOS, Linux, Mac e Windows: a política foi removida

   

  • A Sincronização do Chrome não oferece mais suporte ao Chrome 81 e versões anteriores back to top 

    A Sincronização do Chrome não vai mais oferecer suporte ao Chrome 81 e versões anteriores. Você vai precisar fazer upgrade para uma versão mais recente do Chrome se quiser continuar usando a Sincronização do Chrome.
     
    • Chrome 123 no Android, iOS, Chrome OS, Linux, Mac e Windows: a mudança vai ser implementada.

   

  • Descontinuação e remoção do WebSQL back to top 

    Com o SQLite em vez do WASM como substituto oficial, planejamos remover totalmente o WebSQL. Isso vai ajudar a manter nossos usuários seguros.

    O padrão do Web SQL Database foi proposto inicialmente em abril de 2009 e abandonado em novembro de 2010. A Gecko nunca implementou esse recurso, e o WebKit descontinuou o recurso em 2019. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o Web Storage ou o Indexed Database.

    Desde o lançamento, tem sido cada vez mais difícil manter a segurança dos nossos usuários. O SQLite não foi projetado inicialmente para executar instruções SQL maliciosas, mas com o WebSQL é preciso fazer exatamente isso. Reagir a um fluxo de problemas de estabilidade e segurança é um custo imprevisível para a equipe de armazenamento.
     
    • Chrome 115: mensagem de descontinuação adicionada ao console.
    • Chrome 117: no Chrome 117, o teste de descontinuação do WebSQL começa. O teste termina no Chrome 123. Durante o período de teste, é necessária uma política, WebSQLAccess, para que o recurso fique disponível.
    • Chrome 119: a partir do Chrome 119, o WebSQL não está mais disponível. O acesso ao recurso estará disponível até o Chrome 123 com a política WebSQLAccess.
    • Chrome 123: no Chrome OS, LaCrOS, Linux, Mac, Windows: a partir do Chrome 123, a política WebSQLAccess, que permite a disponibilidade do WebSQL, não estará mais disponível.

   

   

  • Intenção de descontinuação: eventos de mutação back to top 

    Eventos de mutação síncrona, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos na Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer.
     
    • Chrome 127 no Android, ChromeOS, Linux, Mac e Windows: os eventos de mutação vão parar de funcionar no Chrome 127 por volta de 30 de julho de 2024.

   

  • As extensões precisam ser atualizadas para usar o Manifesto V3 até junho de 2025 back to top 

    As extensões precisam ser atualizadas para usar o Manifesto V3. As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso vai proporcionar mais privacidade aos usuários, por exemplo, ao migrar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de consultar solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifesto V3.
     

    A partir de junho de 2024, o Chrome vai desativar gradualmente as extensões do Manifest V2 em execução no navegador. Uma política corporativa, ExtensionManifestV2Availability, está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Além disso, as máquinas em que a política estiver ativada não vão estar sujeitas à desativação das extensões do Manifesto V2 até o ano seguinte, junho de 2025, quando a política será removida.

     

    É possível conferir a versão do manifesto que está sendo usada pelas extensões do Chrome em execução na sua frota na página "Uso de apps e extensões" no Gerenciamento de nuvem do navegador Chrome. Leia mais no Cronograma do manifesto, incluindo: 

    • Chrome 110 no ChromeOS, LaCrOS, Linux, Mac e Windows: a política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você estenda o uso das extensões do Manifesto V2.
    • Chrome 127 no ChromeOS, LaCrOS, Linux, Mac e Windows: o Chrome vai desativar gradualmente as extensões do Manifest V2 nos dispositivos dos usuários. Somente os usuários com a política corporativa ExtensionManifestV2Availability ativada poderão continuar usando as extensões do Manifest V2 na organização.
    • Chrome 139 no ChromeOS, LaCrOS, Linux, Mac e Windows: remova a política ExtensionManifestV2Availability.

↑ voltar ao início  

Próximas mudanças no ChromeOS

   

  • Fim do suporte ao dispositivo ChromeOS Flex back to top

    A partir de 1º de janeiro de 2024, os dispositivos programados para encerrar o suporte em 2023 não vão mais receber esse serviço. Os dispositivos estão detalhados abaixo. Para acessar a lista completa dos dispositivos que vão deixar de receber suporte, consulte nossa lista de dispositivos certificados.
     
    • HP Compaq 6005 Pro
    • HP Compaq Elite 8100
    • Lenovo ThinkCentre M77
    • HP ProBook 6550b
    • HP 630
    • Dell Optiplex 980


    Os dispositivos vão continuar recebendo atualizações do ChromeOS Flex, mas elas não vão mais ser testadas nem mantidas pela equipe do Flex.

    Recomendamos que os clientes façam upgrade para os dispositivos ChromeOS mais recentes e aproveitem os novos recursos e as melhorias de segurança.

   

  • Migração para o Bluetooth do ChromeOS Flex back to top

    O ChromeOS Flex vai receber upgrade para a pilha do Floss para Bluetooth do ChromeOS 121. Como parte desse upgrade, os dispositivos listados abaixo não vão mais oferecer suporte à funcionalidade Bluetooth. 
     
    • HP Probook 4530s
    • Lenovo ThinkPad T420
    • HP Elitebook 8460p
    • Apple iMac 11,2
    • Lenovo ThinkPad x220
    • Dell Vostro 3550
    • HP 3115m
    • HP Elitebook 2560p
    • HP ProBook 6465b
    • Lenovo ThinkPad L420

   

  • Definir a duração do protetor de tela back to top

    A partir do ChromeOS 120, vai ser possível definir a duração do protetor de tela durante o carregamento. Agora os usuários podem escolher por quanto tempo o protetor de tela vai ser mostrado enquanto o dispositivo estiver carregando (isso não é possível se o dispositivo estiver fora da tomada). Isso é feito usando uma nova política corporativa. A configuração padrão é "Permanente" e pode ser reduzida usando as opções do menu suspenso.

   

  • Novo visual do player de mídia do ChromeOS back to top

    A partir do ChromeOS 121, o player de mídia terá botões maiores e cores para combinar com seu plano de fundo. O player de mídia aparece quando você reproduz qualquer vídeo ou áudio (por exemplo, no Spotify ou YouTube) nas Configurações rápidas. É possível clicar no ícone de fixação para mover o player de mídia para a estante. Além de controlar a mídia que está sendo executada, você também pode transmitir da Web para qualquer alto-falante ou tela na rede local.    

    new media design

   

  • Integrar o ID e o nome da regra de eventos de DLP à ferramenta de investigação de segurança back to top

    Os eventos de controle de dados do ChromeOS para a Prevenção contra perda de dados (DLP) terão mais campos para aprimorar os insights do administrador na ferramenta de investigação de segurança. 

   

  • Restrições de arquivos dos controles de dados do ChromeOSback to top

    No ChromeOS 121, os controles de dados para DLP vão permitir que as equipes de TI e segurança protejam dados importantes da empresa e dos clientes. Eles vão estar disponíveis para eventos como copiar e colar, captura de tela, compartilhamento de tela e impressão. Os administradores de TI poderão criar uma estratégia de proteção de informações com regras baseadas em origem, destino e usuário dos dados.

    Vamos lançar novas funcionalidades para controlar o que os usuários podem fazer com os arquivos nos dispositivos ChromeOS usando regras baseadas em origem e destino. 

   

  • Notificações aprimoradas para apps fixados back to top

    A partir do ChromeOS 121, você vai poder separar visualmente as notificações fixadas das outras. Vamos mudar as especificações visuais, os botões e o texto de notificação para que caibam nos balões de tamanho fixo. Isso cria uma diferença visual clara entre as notificações fixadas e as outras, refletindo a diferença significativa de finalidade, como notificar o usuário sobre um processo em andamento em vez de um evento instantâneo.

   

  • Novas opções de sincronização do ChromeOS back to top

    Em breve, o ChromeOS vai oferecer uma experiência atualizada de configuração de dispositivo para que os usuários possam personalizar as opções de sincronização de apps, configurações, redes Wi-Fi e plano de fundo.

   

  • Desativação de apps pelo administrador em sessões de visitante gerenciadas back to top

    As sessões de visitante gerenciadas (MGS, na sigla em inglês) já oferecem um conjunto de aplicativos para o usuário, como Explorar, Galeria e Terminal. Em breve, com a política SystemFeaturesDisableList, os administradores vão poder desativar, bloquear e ocultar esses apps dos usuários na empresa.

↑ voltar ao início  

Próximas alterações no Admin Console

   

  • Exclusão de navegador inativo no Gerenciamento de nuvem do navegador Chrome back to top

    A partir de O Chrome 123, o Período de inatividade da política de exclusão de dados do navegador será adicionado ao Admin Console, e os navegadores que não tiverem contatado o servidor por um período maior que o determinado pela política serão excluídos automaticamente. Ao lançar a política, o período de inatividade terá o valor padrão de 18 meses. Todos os navegadores registrados que estiverem inativos por mais de 18 meses serão excluídos da sua conta logo após o lançamento desta política. O valor máximo para determinar o período de inatividade do navegador será de 730 dias, e o mínimo, de 28 dias.

    Observação. Reduzir o período significativamente fará com que mais navegadores registrados sejam considerados inativos e excluídos, e deve ser feito com cautela. Para minimizar esse problema, defina o valor da política Gerenciamento de tokens do dispositivo como "Excluir token" com antecedência. Isso permite que navegadores excluídos se registrem de novo no Gerenciamento de nuvem do navegador Chrome. na próxima vez que o navegador for reiniciado (se o token de registro ainda for válido). Consulte a política de gerenciamento de tokens do dispositivo.
     
    • A partir do Chrome 121: o período de inatividade da interface da política de exclusão de dados do navegador está disponível para acesso antecipado no Admin Console. Os administradores de TI que consideram o padrão de 18 meses inadequado, podem definir explicitamente o valor da política (período de inatividade) algumas semanas antes do início da exclusão.

   

  • Relatório de uso de apps e extensões: destaque as extensões removidas da Chrome Web Store back to top

    A partir da versão 121, o Chrome adiciona novas informações ao relatório de uso de apps e extensões para ajudar você a identificar se uma extensão foi removida recentemente da Chrome Web Store por uma nova coluna de notificações e uma nova coluna Chrome Web Store que representa o status de listagem de uma extensão.  Na página Detalhes do app, é possível encontrar o motivo para a remoção de uma extensão da Chrome Web Store. Esse recurso ajuda os administradores de TI a identificar o impacto do uso da política para desativar extensões não publicadas.

    Esse recurso está disponível para testes dos membros do programa Trusted Tester do Chrome Enterprise. Você pode se inscrever no nosso programa Trusted Tester neste link.
     
    • Chrome 120 no Linux, Mac, Windows: programa Trusted Tester
    • Chrome 121 no Linux, Mac e Windows: lançamento de recursos
     

    Relatório de uso de apps e extensões:

    usage report

    Página de detalhes do app:

    App details

   

  • Relatório "Tecnologia legada" back to top

    A partir do Chrome 121, o relatório Tecnologia legada será disponibilizado no Admin Console e informará de maneira proativa os sites (internos e externos) que usam tecnologias que serão descontinuadas. Por exemplo, mudanças nos cookies SameSite, protocolos de segurança mais antigos (como TLS 1.0/1.1 e cookies de terceiros). Essas informações vão permitir que os administradores de TI trabalhem com os desenvolvedores para planejar as migrações tecnológicas necessárias antes que a descontinuação entre em vigor.

    Esse recurso será lançado no programa Trusted Tester a partir do Chrome 120. Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester do Chrome Enterprise.
     
    • A partir do Chrome 121 no Linux, Mac e Windows
    Legacy tech report

   

  • Relatório de erros do Chrome back to top

    A partir do Chrome 122, você poderá ver eventos de falha no Admin Console usando a nova página de relatório de erros do Chrome. Nesse relatório, você encontra um gráfico dinâmico que representa os eventos de falha do Chrome ao longo do tempo, agrupados por versões. Filtros adicionais estão disponíveis para os seguintes campos: plataformas do SO, canais do Chrome e datas. Este relatório vai ajudar você a identificar proativamente possíveis problemas do Chrome na sua organização.

    Esse recurso será lançado no programa Trusted Tester a partir do Chrome 121. Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester do Chrome Enterprise.
     
    • Chrome 121 no Linux, Mac, Windows: programa Trusted Tester
    • Chrome 122 no Linux, Mac e Windows: lançamento de recursos
      Crash report

↑ voltar ao início  

Chrome 119

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Mudanças na programação de lançamentos do Chrome    
Descontinuação e remoção do WebSQL    
Atualizações do suporte ao Cliente nativo    
Remover a API Sanitizer    
Os grupos de guias podem ser salvos, recuperados e sincronizados    
Descontinuação do atributo shadowroot não padrão para shadow DOM declarativo    
Mudança de strings de UI no Chrome de "Limpar" para "Excluir" ao remover dados    
Listagem de erros internos do DevTools no relatório correspondente do Chrome    
Pular eventos de descarregamento    
SharedImages para decodificação de vídeo PPAPI    
Remover o cabeçalho de autorização após o redirecionamento de origem cruzada    
Configuração dedicada do serviço de sugestões de permissão    
Pesquisas em tempo real de prefixo de hash    
Remover o suporte recomendado de várias políticas    
Caracteres de pontuação de hosts de URL em conformidade com o padrão    
Salvar imagens no Google Fotos para iOS    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Central de privacidade    
Modelos de administrador do ChromeOS    
Usar o Drive off-line em dispositivos Chromebook Plus  
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Tela de escolha do mecanismo de pesquisa padrão    
As políticas corporativas FirstPartySets foram renomeadas como RelatedWebsiteSets  
Reformulação da confirmação de segurança para computadores    
Barra de ferramentas responsiva do Chrome para computadores    
O Chrome não vai mais aceitar o Android Nougat    
Descontinuação dos cookies de terceiros no Chrome     
Rastreamento de pacote (somente para iOS)    
O serviço de rede no Windows será colocado no sandbox    
Mostrar banner permitindo voltar para a última guia em outros dispositivos    
Voltar para a última guia aberta em qualquer dispositivo     
Remover o prefixo -webkit-background-clip para texto e transformá-lo em um alias    
Políticas do usuário do Chrome para iOS    
Separação de perfis do Chrome: novas políticas    
Abandono do uso de URLs de dados em SVGUseElement  
Gerenciador de senhas: compartilhamento de senhas  
Comando de permissões para a API Web MIDI    
Fase 0 de proteção de IP para o Chrome    
Relatório de uso de apps e extensões: destacar extensões removidas da Chrome Web Store    
Relatório de tecnologia legada    
Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled    
A sincronização do Chrome não oferece mais suporte ao Chrome 81 e versões anteriores      
Remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList    
Intenção de descontinuação: eventos de mutação    
As extensões precisam ser atualizadas para usar o Manifesto V3
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Definição da duração do protetor de tela    
Novos controles para acelerar a rolagem do mouse    
Comportamento Alt + clique aprimorado    
Nova aparência do player de mídia do ChromeOS    
Notificações aprimoradas para apps fixados    
Novas opções de sincronização do ChromeOS  
Desativação de app pelo administrador em sessões de visitante gerenciadas (MGS, na sigla em inglês)    

 

FAZER O DOWNLOAD das notas da versão (PDF em inglês)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução para alguns idiomas.

Atualizações do navegador Chrome

   

  • Mudanças na programação de lançamentos do Chrome back to top

    O Chrome 119 e todas as versões subsequentes serão adiantados em uma semana. Por exemplo, o Chrome 119 terá seu lançamento estável antecipado em 25 de outubro, e não em 1º de novembro. As versões Beta também serão adiantadas em uma semana a partir do Chrome 119.

    Para mais detalhes, consulte a programação de lançamentos do Chrome.
     
    • Chrome 119 no Android, iOS, ChromeOS, Linux, Mac e Windows

   

  • Descontinuação e remoção do WebSQL back to top

    Com o SQLite em vez do WASM como substituto oficial, planejamos remover totalmente o WebSQL. Isso vai ajudar a manter nossos usuários seguros.

    O padrão do Web SQL Database foi proposto inicialmente em abril de 2009 e abandonado em novembro de 2010. A Gecko nunca implementou esse recurso, e o WebKit descontinuou o recurso em 2019. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o Web Storage ou o Indexed Database. 

    Desde o lançamento, ficou cada vez mais difícil manter a segurança dos nossos usuários. O SQLite não foi projetado inicialmente para executar instruções SQL maliciosas, mas com o WebSQL é preciso fazer exatamente isso. Reagir a um fluxo de problemas de estabilidade e segurança é um custo imprevisível para a equipe de armazenamento. 
     
    • Chrome 115: mensagem de descontinuação adicionada ao console.
    • Chrome 117: no Chrome 117, o teste de descontinuação do WebSQL começa. O teste termina no Chrome 123. Durante o período de teste, é necessária uma política, WebSQLAccess, para que o recurso fique disponível.
    • Chrome 119: a partir do Chrome 119, o WebSQL não está mais disponível. O acesso ao recurso estará disponível até o Chrome 123 com a política WebSQLAccess.
    • Chrome 123: no Chrome OS, LaCrOS, Linux, Mac, Windows, a partir do Chrome 123, a política WebSQLAccess, que permite a disponibilidade do WebSQL, não estará mais disponível.

   

  • Atualizações de suporte ao Cliente nativo back to top

    O Chrome 119 remove uma política corporativa temporária, NativeClientForceAllowed, que permitiu que o Cliente nativo continuasse em uso.
     
    • Chrome 117 no Linux, Mac, Windows: o suporte a NaCl de Cliente nativo foi removido das extensões no Windows, macOS e Linux.
    • Chrome 119 no Linux, Mac e Windows: a política NativeClientForceAllowed foi removida.

   

  • Remover a API Sanitizer back to top

    Para evitar que a API Sanitizer seja estagnada, planejamos remover a implementação atual. Esperamos implementar novamente a API Sanitizer quando a especificação proposta se estabilizar novamente.

    O objetivo da API Sanitizer é criar na plataforma um limpador HTML fácil de usar, sempre seguro e mantido no navegador. Enviamos uma versão inicial da API Sanitizer no Chrome 105, com base no rascunho de especificação atual. No entanto, a discussão progrediu, e o formato da API proposto mudou substancialmente. 
     
    • Chrome 119 no Windows, Mac, Linux e Android 

   

  • Os grupos de guias podem ser salvos, recuperados e sincronizados back to top

    Os usuários agora podem salvar grupos de guias para fechar e reabrir as guias e sincronizá-las em vários dispositivos. Você pode desativar a sincronização de grupos de guias usando a política SyncTypesListDisabled.
     
    • Chrome 119 no Chrome OS, Linux, Mac e Windows

   

  • Descontinuação do atributo shadowroot não padrão para Shadow DOM declarativo back to top

    O atributo shadowrootmode de controle de normas, que ativa o shadow DOM declarativo, foi lançado no Chrome 111 (ChromeStatus). O atributo shadowroot mais antigo e não padrão foi descontinuado. Durante o período de descontinuação, os dois atributos são funcionais, mas o atributo shadowroot não ativa o novo comportamento de streaming, enquanto o shadowrootmode permite streaming de conteúdo. Existe um caminho de migração simples: substitua shadowroot por shadowrootmode

    O antigo atributo shadowroot foi descontinuado no Chrome 112 e removido (não é mais compatível) no Chrome 119. O Chrome 119 vai passar para a versão estável em 31 de outubro de 2023. 
     
    • Chrome 119 no Windows, Mac, Linux e Android 

   

  • Deslocamento de strings de IU no Chrome de Apagar para Excluir ao se livrar dos dados back to top

    O Chrome está atualizando o texto das configurações para refletir excluir em vez de apagar quando se trata de destruição de dados. Esperamos que essa mudança melhore a compreensão dos usuários sobre o efeito associado nos dados. Os usuários que pretendem se livrar dos dados devem ter a certeza de que os dados serão realmente excluídos, em vez de apenas apagados de uma visualização e ainda visíveis em outros lugares. 
     
    • Chrome 119 para Android, iOS, ChromeOS, Mac e Windows: a versão mais antiga que os usuários talvez vejam essas mudanças é a 119. 

   

  • Erros internos do DevTools informados ao relatório de erros interno do Chrome back to top

    Para melhorar a estabilidade do Chrome, os erros internos do DevTools agora são informados pelo pipeline de relatório de erros do Chrome. Isso dá visibilidade à estabilidade do Chrome DevTools. Os administradores podem controlar todos os relatórios de erros, incluindo esses erros, usando a política corporativa MetricsReportingEnabled.
     
    • Chrome 119 no ChromeOS e Linux

   

  • Pular eventos de descarregamento back to top

    A presença de listeners de eventos de descarregamento é um bloqueador principal de cache de avanço e retorno em navegadores baseados no Chromium e para Firefox nas plataformas de computador. Por outro lado, nas plataformas para dispositivos móveis, quase todos os navegadores priorizam o bfcache e não acionam eventos de descarregamento na maioria dos casos. Para melhorar a situação, trabalhamos com vários parceiros e conseguimos reduzir o uso de listeners de eventos de descarregamento nos últimos anos. Para acelerar ainda mais essa migração, sugerimos que o Chrome para computador ignore gradualmente os eventos de descarregamento. 

    Caso você precise de mais tempo para migrar dos eventos de descarregamento, vamos oferecer opções de desativação temporárias como uma API Permissions-Policy e uma política corporativa ForcePermissionPolicyUnloadDefaultEnabled, o que permitirá que você mantenha o comportamento inalterado de forma seletiva.
     
    • Chrome 117 no Chrome OS, Linux, Mac, Windows : teste de desenvolvedor
    • Chrome 119 no Chrome OS, Linux, Mac e Windows: introduz a política ForcePermissionPolicyUnloadDefaultEnabled.
    • Chrome 120-131 no Chrome OS, Linux, Mac e Windows: teste de descontinuação. O lançamento geral da descontinuação tem escopo limitado até que o teste esteja pronto.

   

  • SharedImages para decodificação de vídeo PPAPI back to top

    O Chrome 119 apresenta uma nova política PPAPISharedImagesForVideoDecoderAllowed para controlar a refatoração recente das APIs VideoDecoder no plug-in PPAPI. 
     
    • Chrome 119 no ChromeOS (LaCrOS) : introduz uma política de saída de emergência.
    • Chrome 122 no ChromeOS e LaCrOS: a política de escape hatch e os caminhos de código antigos correspondentes foram removidos.

   

  • Remover o cabeçalho de autorização após o redirecionamento de origem cruzada back to top

    O padrão Busca foi atualizado para remover o cabeçalho de autorização em redirecionamentos de origem cruzada. O Chrome 119 implementa essa mudança na especificação. Antes do Chrome 119, quando um redirecionamento de origem cruzada, como de foo.test para bar.test, aconteceu com um cabeçalho de autorização, o Chrome preservou o cabeçalho de Autorização e bar.test poderiam receber o cabeçalho. A partir do Chrome 119, o Chrome remove os cabeçalhos de autorização quando acontecem redirecionamentos de origem cruzada. Isso significa que bar.test não recebe mais o cabeçalho "Autorização".

    • Chrome 119 no Windows, Mac, Linux e Android

   

  • Configuração dedicada do serviço de sugestões de permissão back to top

    A página de configurações de notificação e as permissões de geolocalização agora têm uma opção adicional para ativar explicitamente o serviço de sugestões de permissão. O serviço de sugestões de permissão já existe, mas não tinha uma configuração dedicada. Ele estava vinculado às configurações padrão da Navegação segura. Agora os usuários podem escolher entre quatro estados diferentes:
    1. Sempre mostrar a solicitação de permissão de notificação/geolocalização
    2. Permitir que o serviço de sugestão de permissão silencie solicitações indesejadas de notificação/geolocalização (novo)
    3. Sempre silenciar solicitações de permissão de notificações
    4. Sempre bloquear notificações/solicitações de permissão de geolocalização
    Os administradores podem usar as políticas para sempre permitir ou bloquear notificações ou solicitações de geolocalização globalmente ou para sites específicos.  
    • Chrome 119 no Linux, Mac e Windows
     
    notification for permissions suggestions service

   

  • Pesquisas em tempo real de prefixo de hash back to top

    Para usuários da proteção da Navegação segura padrão, os URLs visitados agora têm sua segurança verificada em tempo real, e não com base em uma lista local atualizada com menos frequência de URLs inseguros. Para isso, basta enviar hashes parciais dos URLs para a Navegação segura do Google usando um proxy via HTTP Oblivious. Assim, o endereço IP do usuário não será vinculado a eles. Essa mudança melhora a segurança e mantém a privacidade dos usuários. Se necessário, o recurso pode ser desativado pela política SafeBrowsingProxiedRealTimeChecksAllowed.
     
    • Chrome 119 no Android, iOS, Chrome OS, LaCrOS, Linux, Mac e Windows

   

  • Remover o suporte recomendado de várias políticas back to top

    Algumas políticas podem ser aplicadas conforme recomendado, permitindo que os administradores definam um valor inicial que os usuários finais podem alterar mais tarde. A partir do Chrome 119, o suporte recomendado será removido de várias políticas que os usuários finais não podem configurar.

    Todas as políticas afetadas que foram definidas como recomendadas anteriormente precisam ser definidas como obrigatórias para garantir que continuem em vigor.
     

   

  • Caracteres de pontuação de hosts de URL compatíveis com padrões back to top

    O Chrome 119 continua com nossos esforços para fazer com que o manuseio do Chrome dos caracteres de pontuação do host de URL seja compatível com o padrão. Confira um resumo das mudanças no Chrome 119:
     

    Notação:

    - ESC: é permitido, mas o Chrome faz o escape, o que não é compatível.

    - '-':  permitido.

    - '0': proibido. O URL será inválido se o host tiver um caractere proibido.

    Aviso:

    - SPACE e ASTERISK ainda não estão em conformidade.

    URL character map
    • Chrome 119 no Windows, Mac, Linux e Android

   

  • Salvar imagens no Google Fotos para iOS back to top

    Quando um usuário tocar e manter pressionada uma imagem no Chrome, ele vai poder salvá-la diretamente no Google Fotos. É possível salvar o arquivo em qualquer conta conectada ao dispositivo.
     
    • Chrome 119 no iOS: os usuários podem salvar imagens diretamente no Google Fotos.
    • Chrome 120 no iOS: uma política é introduzida para controlar essa funcionalidade
      save images iOS

   

  • Políticas novas e atualizadas no navegador Chrome back to top 
     
    Política Descrição
    SafeBrowsingDeepScanningEnabled Permitir verificações detalhadas de downloads para usuários que ativaram a Navegação segura
    SafeBrowsingProxiedRealTimeChecksAllowed Permitir verificações em tempo real com o proxy da Navegação segura (também disponível no Android)

   

  • Políticas removidas do navegador Chrome   back to top

    Política Descrição
    ChromeCleanupEnabled Ativa o recurso "Varredura do Chrome" no Windows
    DownloadBubbleEnabled Ativa a interface de download em balão
    ChromeCleanupReportingEnabled Controla a maneira como o recurso "Varredura do Chrome" envia dados ao Google

Atualizações do Chrome OS

   

  • Central de privacidade back to top

    Agora os usuários poderão gerenciar as configurações de câmera e microfone para todo o sistema operacional em um só lugar: Configurações > Segurança e privacidade > Controles de privacidade. Agora os usuários podem desligar completamente a câmera ou o microfone com apenas um clique e em um só lugar, para garantir que o som será desativado.
    privacy hub  

   

  • Modelos de administrador do ChromeOS back to top

    Graças à automação da inicialização de apps, agora os administradores podem configurar grupos de apps, janelas e ferramentas que podem ser iniciados automaticamente na inicialização ou sob demanda pelos usuários ao longo do dia. A automação de inicialização de apps permite: fazer os usuários começarem a usar o app logo no início do dia, oferecer a eles uma maneira fácil de chegar a um ponto de partida ideal para novas tarefas e lembrar o layout de janela que cada usuário configura em cada fluxo de trabalho, para usar no futuro.

    É possível ativar esse recurso usando a sinalização #app-launch-automation e criando modelos no Admin Console.
      admin templates  

   

  • Usar o Drive off-line em dispositivos Chromebook Plus back to top

    Usuários corporativos de dispositivos Chromebook Plus agora podem usar todos os arquivos da seção Meu Drive do Google Drive quando estiverem off-line. Isso pode ser controlado usando a política corporativa DriveFileSyncAvailable.
      Drive access files  

Atualizações no Admin Console

 

   

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

   

  • Tela de escolha do mecanismo de pesquisa padrão back to top 

    A partir do Chrome 120, os usuários finais corporativos podem receber uma solicitação para escolher o mecanismo de pesquisa padrão no Chrome.

    Como parte do nosso desenvolvimento de conformidade com DMA, alguns usuários precisam escolher um mecanismo de pesquisa padrão para o Chrome. Essa solicitação controla a configuração do mecanismo de pesquisa padrão, atualmente disponível em chrome://settings/search. As políticas corporativas DefaultSearchProviderEnabled e DefaultSearchProviderSearchUrl continuarão controlando essa configuração normalmente se ela for definida pelo administrador de TI. Leia mais sobre esta política e o grupo atômico relacionado.
     
    • Chrome 120 no iOS, Chrome OS, LaCrOS, Linux, Mac e Windows: 1% dos usuários vão começar a receber a tela de escolha no Chrome 120. 100% até o Chrome 122
 

   

  • Renomeação das políticas corporativas FirstPartySets para RelatedWebsiteSets back to top 

    As políticas corporativas FirstPartySetsEnabled e FirstPartySetsOverrides são renomeadas como RelatedWebsiteSetsEnabled e RelatedWebsiteSetsOverrides, respectivamente. Não há alteração no comportamento das políticas. As novas políticas estão disponíveis a partir do Chrome 120. Os administradores devem usá-las daqui para frente. Para saber mais sobre a renomeação, acesse https://developer.chrome.com/blog/related-website-sets/ (em inglês).
     
    • Chrome 120 no Android, Chrome OS, LaCrOS, Linux, Mac, Windows e Fuchsia
 

   

  • Reformulação da confirmação de segurança em computadores back to top 

    Planejamos introduzir uma nova Confirmação de segurança proativa que consulta regularmente o navegador em busca de problemas relacionados à segurança e informa aos usuários quando há algo que precisa da atenção deles. Esse lançamento também apresenta uma nova página do Chrome com ações proativas relacionadas à segurança e informações personalizadas para cada usuário. Ela foi criada para facilitar a proteção on-line dos usuários.
     
    • Chrome 120 no ChromeOS, LaCrOS, Linux, Mac e Windows
    safety check  
 

   

  • Barra de ferramentas responsiva do Chrome para computador back to top 

    A partir do Chrome 120, os clientes do Chrome para área de trabalho em vários dispositivos e modos de entrada (por exemplo, mouse ou toque) terão uma barra de ferramentas que responde perfeitamente à mudança de tamanho das janelas, quando os usuários selecionam e redimensionam manualmente uma janela ou usam ferramentas de gerenciamento específicas do SO.
     
    • Chrome 120 no ChromeOS, LaCrOS, Linux, Mac e Windows
 

   

  • Chrome deixa de oferecer suporte para o Android Nougat back to top 

    O Chrome 119 será a última versão com suporte para o Android Nougat e vai incluir uma mensagem para os usuários afetados informando para fazer o upgrade do sistema operacional. 
     

    O Chrome 120 não terá mais suporte nem será lançado para usuários com o Android Nougat.
     

    • Chrome 120 no Android: o Chrome no Android não é mais compatível com o Android Nougat
 

   

  • Descontinuação dos cookies de terceiros no Chrome back to top 

    No Chrome 120 e versões mais recentes (janeiro de 2024), o Chrome vai descontinuar globalmente cookies de terceiros em 1% do tráfego do Chrome como parte dos Testes facilitados pelo Chrome em colaboração com o CMA. Assim, os sites poderão ter uma prévia de como é funcionar em um mundo sem cookies de terceiros. A maioria dos usuários corporativos será automaticamente excluída desse grupo experimental. No entanto, apenas os administradores poderão usar as políticas BlockThirdPartyCookies e CookiesAllowedForUrls para reativar cookies de terceiros e desativar os navegadores gerenciados antes do experimento. Desse modo, as empresas terão tempo para fazer as mudanças necessárias, sem depender dessa política ou de cookies de terceiros. 

    Planejamos oferecer mais ferramentas para identificar casos de uso de cookies de terceiros. Os administradores podem definir a política BlockThirdPartyCookies como falsa para reativar cookies de terceiros em todos os sites, mas isso vai impedir que os usuários mudem a configuração correspondente no Chrome. Para evitar falhas, defina a política CookiesAllowedForUrls e inclua seus apps corporativos na lista de permissões para que continuem recebendo cookies de terceiros.

    Para saber como se preparar, enviar feedback e informar possíveis problemas no site, consulte a seção do blog Modo B: descontinuação do uso de 1% de cookies de terceiros seção do blog e Como se preparar para o fim dos cookies de terceiros (links em inglês).
     
    • Chrome 120 no ChromeOS, Linux, Mac e Windows
      1% do tráfego global tem os cookies de terceiros desativados. Os usuários corporativos são excluídos automaticamente sempre que possível, e há uma política disponível para substituir a alteração.
 

   

  • Rastreamento de pacote (somente para iOS) back to top 

    Os usuários vão poder ativar um novo recurso de rastreamento de pacote, que mostra previsões de entrega e o status do pacote em um novo cartão na página Nova guia. Este recurso só está disponível para usuários do Brasil e para pacotes enviados pela FedEx e pela USPS. Se necessário, o recurso pode ser desativado usando uma nova política chamada ParcelTrackingEnabled
     
    • Chrome 120 no iOS: lançamentos de recursos
    parcel delivery check  
 

   

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e confiabilidade, o serviço de rede, já em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados.
     
    • Chrome 120 no Windows: serviço de rede no sandbox do Windows
 

   

  • Banner para reabrir a última guia em outros dispositivos back to top 

    Para ajudar os usuários que fizeram login a retomar as tarefas quando precisarem trocar de dispositivo imediatamente, o Chrome oferece a opção de acessar as guias mais recentes do dispositivo anterior. Os administradores poderão controlar esse recurso usando uma política corporativa chamada SyncTypesListDisabled.
     
    • Chrome 120 no iOS: lançamentos de recursos
    display banner  

   

  • Reabrir a última guia aberta em qualquer dispositivo back to top 

    O Chrome oferece aos usuários um atalho rápido para reabrir a última guia acessada de qualquer dispositivo nas últimas 24 horas com o mesmo perfil de usuário. Os administradores poderão controlar esse recurso usando uma política corporativa chamada SyncTypesListDisabled.
     
    • Chrome 120 no iOS: lançamentos de recursos
 

   

  • Remoção do prefixo -webkit-background-clip em textos e transformação em um alias back to top 

    O Google Chrome vai permitir usar a versão de background-clip: text sem prefixo e tornar -webkit-background-clip um alias para background-clip. Além disso, ele deixa de ter suporte para palavras-chave não sufixadas (conteúdo, padding e borda) e passa a ter um retorno melhor com o alias.
     
    • Chrome 120 no Windows, Mac, Linux e Android
 

   

  • Políticas do usuário do Chrome para iOS back to top 

    Os administradores podem aplicar políticas e preferências nos dispositivos de um usuário. As configurações são aplicadas sempre que o usuário faz login no navegador Chrome com a conta gerenciada em qualquer dispositivo. Essa funcionalidade já existe no Windows, Mac, Linux, ChromeOS e Android.  Estamos trazendo essa funcionalidade para o iOS.
     
    • Chrome 120 para iOS: a versão mais antiga com esse recurso é a 120. 
 

   

 

   

  • Abandono do uso de URLs de dados em SVGUseElement back to top 

    A especificação SVG foi atualizada recentemente para remover o suporte a URLs de dados em SVGUseElement. Isso melhora a segurança da plataforma da Web e a compatibilidade entre navegadores, já que o Webkit não oferece suporte a URLs de dados em SVGUseElement. Saiba mais nesta postagem do blog. 

    Atribuir um URL de dados em SVGUseElement pode causar XSS. Isso também causa um desvio de Tipos confiáveis.

    Nas empresas que precisam de mais tempo para migrar, a política DataUrlInSvgUseEnabled vai estar disponível até o Chrome 128 para reativar o suporte ao URL de dados para SVGUseElement.
     
    • Chrome 120 no Android, ChromeOS, LaCrOS, Linux, Mac, Windows e Fuchsia: remover a compatibilidade para URLs de dados em SVGUseElement
 

   

  • Gerenciador de senhas: compartilhamento de senhas back to top 

    O Gerenciador de senhas serve para os usuários compartilharem senhas com membros do grupo familiar no Google (conforme configurado na Conta do Google). Os usuários só podem compartilhar uma senha por vez. Não é possível compartilhar várias senhas ao mesmo tempo. A senha compartilhada não pode ser atualizada ou revogada por quem a enviou.

    Os administradores do Enterprise podem usar a política PasswordSharingEnabled para desativar o recurso de compartilhamento para todos os funcionários.
     
    • Chrome 120 para iOS, Chrome OS, LaCrOS, Linux, Mac, Windows e Fuchsia
 

   

  • Solicitação de permissões para a API Web MIDI back to top 

    Houve vários problemas relatados sobre o acesso da API Web MIDI a unidades de dispositivos MIDI de clientes (bugs). Para resolver esse problema, a Audio WG decidiu colocar uma permissão explícita no acesso geral à API MIDI. Originalmente, a permissão explícita era necessária apenas para o uso avançado da MIDI, por exemplo, em uma mensagem exclusiva do sistema (SysEx) no Chrome, com acesso controlado por permissões. Planejamos ampliar o escopo da permissão para o uso normal da API MIDI.

    Atualmente, o uso de mensagens SysEx com a API Web MIDI requer uma permissão explícita do usuário. Depois da implementação, até mesmo o acesso à API Web MIDI sem suporte para o SysEx vai exigir uma permissão do usuário. Três políticas novas (DefaultMidiSetting, MidiAllowedForUrls e MidiBlockedForUrls) serão disponibilizadas para que os administradores configurem o acesso dos usuários à API com antecedência.
     
    • Chrome 121 no Windows, Mac, Linux e Android 
 

   

  • Fase 0 de proteção de IP para o Chrome back to top 

    A partir do Chrome 122, o Chrome pode encaminhar o tráfego de algumas solicitações de rede para recursos de propriedade do Google usando um proxy de privacidade. Esse é o marco inicial de um esforço maior que visa proteger as identidades dos usuários mascarando o endereço IP deles contra rastreadores entre sites que já são conhecidos. Saiba mais nesta explicação no GitHub. As políticas corporativas vão estar disponíveis para que os administradores possam desativar o recurso antes do lançamento.
     
    • Chrome 122 no ChromeOS, Linux, Mac, Windows e Android
 

   

  • Relatório de uso de apps e extensões: destaque as extensões removidas da Chrome Web Store back to top 

    A partir da versão 122, o Chrome vai adicionar novas informações ao Relatório de uso de apps e extensões para ajudar você a identificar se uma extensão foi removida recentemente da Chrome Web Store. Na página "Detalhes do app", é possível encontrar o motivo para a remoção de uma extensão da Chrome Web Store. Esse recurso ajuda os administradores de TI a identificar o impacto do uso da política para desativar extensões não publicadas.
     
    • Chrome 122 no LaCrOS, Linux, Mac, Windows
 

   

  • Relatório de tecnologia legada back to top 

    A partir do Chrome 122, o relatório de tecnologia legada vai estar disponível no Admin Console para informar de maneira proativa os sites (internos e externos) que usam tecnologias que serão descontinuadas, como mudanças nos cookies SameSite ou protocolos de segurança mais antigos, como TLS 1.0/1.1. Assim, os administradores podem ajudar desenvolvedores a planejar as migrações de tecnologia necessárias antes da descontinuação.  Se você tiver interesse em nos ajudar a testar esse recurso, inscreva-se no programa Trusted Tester aqui.
     
    • Chrome 122 no LaCrOS, Linux, Mac, Windows
 

   

  • Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled back to top 

    Planejamos descontinuar a política UserAgentClientHintsGREASEUpdateEnabled, já que o algoritmo GREASE atualizado está ativado por padrão há mais de um ano. A política será removida em algum momento. 
     
    • Chrome 122 no Android, ChromeOS, Linux, Mac, Windows: a política foi descontinuada
    • Chrome 125 no Android, ChromeOS, Linux, Mac e Windows: a política foi removida
 

   

  • A Sincronização do Chrome não oferece mais suporte ao Chrome 81 e versões anteriores back to top 

    A Sincronização do Chrome não vai mais oferecer suporte ao Chrome 81 e versões anteriores. Você vai precisar fazer upgrade para uma versão mais recente do Chrome se quiser continuar usando a Sincronização do Chrome.
     
    • Chrome 123 no Android, iOS, Chrome OS, Linux, Mac e Windows: a mudança vai ser implementada.
 

   

  • Remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList back to top 
    No Chrome 79, lançamos a política LegacySameSiteCookieBehaviorEnabledForDomainList para reverter o comportamento de SameSite de cookies para o comportamento legado nos domínios especificados. O ciclo de vida da política LegacySameSiteCookieBehaviorEnabledForDomainList foi estendido e será removido no marco listado abaixo.
     
    • Chrome 127 no Android, ChromeOS, Linux, Mac, Windows: remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList

   

  • Intenção de descontinuação: eventos de mutação back to top 

    Eventos de mutação síncrona, incluindo DOMSubtreeModified, DOMNodeInserted, DOMNodeRemoved, DOMNodeRemovedFromDocument, DOMNodeInsertedIntoDocument e DOMCharacterDataModified, afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos na Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer.
     
    • Chrome 127 no Android, ChromeOS, Linux, Mac e Windows: os eventos de mutação vão parar de funcionar no Chrome 127 por volta de 30 de julho de 2024.

   

  • As extensões precisam ser atualizadas para usar o Manifesto V3 back to top 

    As extensões precisam ser atualizadas para usar o Manifesto V3. As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso vai proporcionar mais privacidade aos usuários, por exemplo, ao migrar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de consultar solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifesto V3. Como mencionado na postagem do blog, os cronogramas de descontinuação do Manifesto V2 estão em análise, e os experimentos programados para o início de 2023 vão ser adiados. Durante a revisão do cronograma, as extensões atuais do Manifest V2 ainda podem ser atualizadas e executadas no Chrome. No entanto, todas as extensões novas enviadas à Chrome Web Store terão que implementar o Manifest V3. Uma política do Enterprise ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. É possível conferir a versão do manifesto que está sendo usada pelas extensões do Chrome em execução na sua frota na página "Uso de apps e extensões" no Gerenciamento de nuvem do navegador Chrome. Leia mais no Cronograma do manifesto, incluindo: 
     
    • Chrome 98 no ChromeOS, LaCrOS, Linux, Mac e Windows: a Chrome Web Store não aceita mais novas extensões do Manifesto V2 com a visibilidade definida como "Pública" ou "Não listada". Não será mais possível mudar as extensões do Manifesto V2 de "Particular" para "Pública" ou "Não listada".
    • Chrome 103 no ChromeOS, LaCrOS, Linux, Mac e Windows: a Chrome Web Store não aceita mais novas extensões do Manifesto V2 com a visibilidade definida como "Particular".
    • Chrome 110 no ChromeOS, LaCrOS, Linux, Mac e Windows: a política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você estenda o uso das extensões do Manifesto V2.
    • Marco futuro no ChromeOS, LaCrOS, Linux, Mac, Windows: remover a política ExtensionManifestV2Availability.

↑ voltar ao início  

Próximas alterações no Chrome OS

   

  • Definir a duração do protetor de tela back to top

    A partir do ChromeOS 120, você vai poder definir a duração do protetor de tela durante o carregamento. Agora os usuários podem escolher por quanto tempo o protetor de tela vai ser mostrado enquanto o dispositivo estiver carregando (isso não é possível se o dispositivo estiver fora da tomada). Isso é feito usando uma nova política corporativa. A configuração padrão é "Permanente" e pode ser reduzida usando as opções do menu suspenso.

   

  • Novos controles para acelerar a rolagem do mouse back to top

    O ChromeOS 120 vai ter novos controles para que os usuários desativem a aceleração e ajustem a velocidade de rolagem do mouse.

   

  • Aprimorar o comportamento de Alt + clique back to top

    No ChromeOS 120, você vai poder configurar o comportamento do clique com o botão direito do mouse usando o teclado e o touchpad. Também é possível configurar ações como "Início", "Encerrar" e "Página para cima" na subpágina Personalizar teclas do teclado
    alt click enhancements
     
    alt click enhancements

   

  • Novo visual do player de mídia do ChromeOS back to top

    A partir do ChromeOS 121, o player de mídia vai ter botões e cores maiores para combinar com seu plano de fundo. O player de mídia aparece quando você reproduz qualquer vídeo ou áudio (como Spotify ou YouTube) nas Configurações rápidas. É possível clicar no ícone de fixação para mover o player de mídia para a estante. Além de controlar a mídia que está sendo executada, é possível transmitir da Web para qualquer alto-falante ou tela na rede local.    
    new media design

   

  • Notificações aprimoradas para apps fixados back to top

    A partir do ChromeOS 121, você vai poder separar visualmente as notificações fixadas das outras. Vamos mudar as especificações visuais, os botões e o texto de notificação para que caibam nos balões de tamanho fixo. Isso cria uma diferença visual clara entre as notificações fixadas e as outras, refletindo a diferença significativa de finalidade (notificar o usuário sobre um processo em andamento em vez de um evento instantâneo).

   

  • Novas opções de sincronização do ChromeOS back to top

    Em breve, o ChromeOS vai oferecer uma experiência atualizada de configuração de dispositivo para que os usuários possam personalizar as opções de sincronização de apps, configurações, redes Wi-Fi e plano de fundo.

   

  • Desativação de app pelo administrador em sessões de visitante gerenciadas back to top

    As sessões de visitante gerenciadas (MGS, na sigla em inglês) já oferecem um conjunto de apps para o usuário (Explorar, Galeria e Terminal). Em breve, com a política SystemFeaturesDisableList, os administradores vão poder desativar, bloquear e ocultar esses apps dos usuários na empresa.

↑ voltar ao início  

Chrome 118

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Remover a política ForceMajorVersionToMinorPositionInUserAgent    
Desativar remotamente extensões maliciosas fora da loja de apps    
Remover a política RendererCodeIntegrityEnabled    
Compatibilidade com chaves de acesso nas Chaves do iCloud no macOS  
Pesquisas em tempo real de prefixo de hash    
Atualizações nos intersticiais vermelhos da Navegação segura  
Os controles de formulários são compatíveis com o modo de escrita vertical    
Bloquear todos os cookies definidos em JavaScript que contenham caracteres de controle    
Texto e imagens mais claros nas configurações do nível de proteção da Navegação segura    
WebUSB em service workers de extensão    
Incluir chamadas de API chrome.tabs em relatórios de telemetria de extensões    
Remover palavras-chave com aparência fora do padrão    
Inscrição no Sandbox de privacidade     
Descontos mostrados nas páginas de produtos e em Missões na página "Nova guia"    
Verificação detalhada de arquivo criptografado para usuários da Navegação segura com maior proteção    
Sinalização para ativar a página chrome://policy/test    
Extensão Encrypted Client Hello (ECH) do TLS    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Recuperação de senha    
PWAs com guias    
Assistência de configuração da impressora    
Integração do Imprivata v4  
Reformulação da edição de texto com toque    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Mudanças na programação de lançamentos do Chrome    
Descontinuação e remoção do WebSQL    
Atualizações do suporte ao Cliente nativo    
Migrar dos URLs de dados no elemento SVG <use>  
O serviço de rede no Windows será colocado no sandbox    
Mostrar banner permitindo retomar a última guia em outros dispositivos    
Remover a API Sanitizer    
Os grupos de guias podem ser salvos, recuperados e sincronizados    
Separação de perfis do Chrome: novas políticas    
Restrições de acesso à rede particular para empresas automotivas    
Descontinuação do atributo shadowroot não padrão para shadow DOM declarativo    
Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled    
Tela de escolha padrão do mecanismo de pesquisa    
Mudança de strings de IU no Chrome de "Limpar" para "Excluir" ao remover dados    
Os erros internos do DevTools serão informados ao relatório de erros interno do Chrome    
SharedImages para decodificação de vídeo PPAPI    
Melhorias no pacote da API Private Aggregate  
Remoção do cabeçalho de autorização após o redirecionamento de origem cruzada    
Reformulação da Confirmação de segurança para computadores    
Solicitação de permissões para a API Web MIDI    
Barra de ferramentas responsivas para computadores    
O Chrome não terá mais suporte para Android Nougat    
Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) do Chrome    
Fase 0 de proteção de IP para o Chrome    
Relatório de uso de apps e extensões: destacar extensões removidas da Chrome Web Store    
Remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList    
Intenção de descontinuação: eventos de mutação    
As extensões precisam ser atualizadas para usar o Manifesto V3
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Central de privacidade    
Modelos de administrador do ChromeOS    
Próximas mudanças no Admin Console Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Coleta de dados anônimos inseridos no URL no modo quiosque    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução para alguns idiomas.

Atualizações do navegador Chrome

   

  • Remoção da política ForceMajorVersionToMinorPositionInUserAgentback to top

    O Chrome 118 remove a política ForceMajorVersionToMinorPositionInUserAgent. Essa política foi introduzida no Chrome 99 para controlar se a versão principal da string do user agent seria congelada em 99 se essa string analisasse bugs quando a versão fosse alterada para 100. Felizmente, esse recurso não precisou ser implantado, e encontramos apenas alguns problemas pequenos de análise de versões de três dígitos que já foram corrigidos. Por isso, agora podemos remover a política. Caso você tenha algum feedback sobre a remoção da política ou saiba de falhas de intranet que dependam dela, comente neste bug. 

   

  • Desativar remotamente extensões maliciosas fora da loja back to top

    Quando a Navegação segura com maior proteção estiver ativada, quando os usuários tiverem instalado uma extensão maliciosa de fora da loja,  ela será desativada quando a decisão for informada nos servidores do Navegação segura manualmente ou por um sistema de detecção automatizado.
    • Chrome 118 no ChromeOS, Linux, Mac, Windows: lançamento de recursos

   

  • Remover a política RendererCodeIntegrityEnabled back to top

    O recurso de segurança de integridade do código renderizador não é mais controlado pela política RendererCodeIntegrityEnabled; agora ela é ativada por padrão. Recomendamos que você pare de usar a política antes desta versão para verificar as possíveis incompatibilidades com softwares de terceiros. Para relatar os problemas encontrados, envie um bug aqui.
    • Chrome 118 no Windows: esta política foi descontinuada e não estará mais em vigor

   

  • Suporte para chaves de acesso no conjunto de chaves do iCloud no macOS back to top

    O Chrome no macOS, a partir da versão 13,5, agora permite criar e usar chaves de acesso do iCloud Keychain. Ao fazer login usando o WebAuthn, as chaves de acesso das Chaves do iCloud são listadas como opções depois que o usuário concede ao Chrome a permissão necessária. Se a permissão não tiver sido concedida, uma opção genérica iCloud Keychain será exibida, solicitando permissão antes de mostrar as chaves de acesso do iCloud Keychain. Se a permissão for negada, o conjunto de chaves do iCloud ainda poderá ser usado, mas precisará ser selecionado manualmente. 

    Quando um site pede para criar uma chave de acesso da plataforma, o Chrome pode criar a chave de acesso por padrão nas Chaves do iCloud, dependendo se o iCloud Drive está em uso e se as credenciais WebAuthn do perfil atual foram usadas recentemente. Isso pode ser controlado com uma configuração em chrome://password-manager/settings e com a política corporativa CreatePasskeysInICloudKeychain.
    • Chrome 118 no Mac: o Chrome 118 é compatível com as Chaves do iCloud. A criação padrão de chaves de acesso da plataforma nas Chaves do iCloud pode ser alterada pelas Variações do Chrome durante o ciclo de vida do 118.

   

  • Pesquisas em tempo real de prefixo de hash back to top

    Para usuários da proteção da Navegação segura padrão, os URLs visitados agora têm sua segurança verificada em tempo real, e não com base em uma lista local atualizada com menos frequência de URLs inseguros. Para isso, basta enviar hashes parciais dos URLs para a Navegação segura do Google usando um proxy via HTTP Oblivious. Assim, o endereço IP do usuário não será vinculado a eles. Essa mudança melhora a segurança e mantém a privacidade dos usuários. Se necessário, você pode controlar esse recurso com a política SafeNavigationProxiedRealTimeChecksAllowed.
    • Chrome 118 no iOS, ChromeOS, LaCrOS, Linux, Mac e Windows

   

  • Atualizações nos intersticiais vermelhos da Navegação segura back to top

    No Chrome 118, os usuários veem pequenas atualizações nos intersticiais vermelhos de Navegação segura. O texto do corpo principal agora inclui uma recomendação explícita do Chrome, e o ID do site está especificado na seção de detalhes, em vez de no corpo principal. O ícone de perigo substitui o ícone de aviso anterior, e o estilo agora é consistente com os padrões mais recentes do produto. Essas mudanças melhoram a compreensão do usuário sobre os avisos.
    • Chrome 118 no Android, iOS, ChromeOS, LaCrOS, Linux, Mac e Windows
    red safe browsing

   

  • Controles de formulários compatíveis com a gravação vertical  back to top

    O modo de gravação da propriedade CSS deve ser ativado para elementos de controles de formulário, pois permite que as linhas de texto sejam dispostas horizontal ou verticalmente e define a direção em que os blocos avançam. 

    Com esse recurso, permitimos que os elementos de controle de formulário selecionar, medidor, progresso, botão, área de texto e entrada tenham o modo de escrita vertical-rl ou vertical-lr. Conforme necessário para a compatibilidade com a Web, agora começamos a lançar gradualmente a mudança para vários controles de formulário na versão 118 e continuaremos a implementar essa mudança nos próximos marcos.

    Você pode controlar esse recurso com as seguintes sinalizações de linha de comando:

    --enable-features= FormControlsVerticalWritingModeSupport
    --enable-features= FormControlsVerticalWritingModeTextSupport
    • Chrome 118 no Windows, Mac, Linux e Android 

   

  • Bloquear todos os cookies definidos via JavaScript que contenham caracteres de controle back to top

    Atualizações como os caracteres de controle em cookies definidos via JavaScript são tratados. Especificamente, todos os caracteres de controle fazem com que todo o cookie seja rejeitado. Antes, um caractere NULL, de retorno de carro ou um caractere de feed de linha em uma linha de cookie fazia com que ele ficasse truncado em vez de rejeitado, o que poderia ter ativado um comportamento malicioso em certas circunstâncias. Esse comportamento alinha o Chrome ao comportamento indicado pelos rascunhos mais recentes da RFC6265bis

    É possível controlar esse recurso usando a política corporativa --disable-features=BlockTruncatedCookies ou a política corporativa BlockTruncatedCookies, que estará disponível para vários marcos, caso essa mudança cause falhas.
    • Chrome 118 no Windows, Mac, Linux e Android 

   

  • Imagens e textos mais claros nas configurações do nível de proteção da Navegação segura back to top

    No Chrome 118, alguns usuários veem um novo texto descrevendo o nível de proteção da Navegação segura na página "Configurações de segurança" e no Guia de privacidade. A atualização esclarece o nível da Proteção reforçada com a adição de uma tabela e o link de um artigo da Central de Ajuda em que os usuários podem saber mais. A nova tabela ajuda os usuários a entender as vantagens e desvantagens de selecionar essa opção em vez de escolher as outras. As descrições das opções "Proteção padrão", "Sem proteção" e dos avisos de comprometimento de senha foram simplificadas para deixar as opções mais claras. O nível de proteção do Navegação segura é um recurso que já existe, ainda controlado pela política SafeNavigationProtectionLevel.
    • Chrome 118: alguns usuários veem o texto e as imagens atualizados na página "Configurações de segurança do Chrome" e no Guia de privacidade.
      clearer safe browsing

   

  • WebUSB em service workers de extensão back to top

    Os desenvolvedores da Web podem usar a API WebUSB ao responder a eventos de extensão expondo a API WebUSB aos service workers registrados pelas extensões do navegador. Essa API ainda não será exposta aos service workers registrados por sites, mas a experiência de implementação adquirida ao oferecer compatibilidade da API com extensões será valiosa para esse projeto futuro.
    • Chrome 118 no Windows, Mac, Linux e ChromeOS 

   

  • Incluir chamadas de API chrome.tabs em relatórios de telemetria de extensão back to top

    Quando quando você ativa a Navegação segura com maior proteção, o Chrome agora coleta informações de telemetria sobre as chamadas da API chrome.tabs feitas por extensões. Essas informações são analisadas nos servidores do Google e melhoram ainda mais a detecção de extensões maliciosas e que violam a política. Ela também oferece uma proteção melhor para todos os usuários da extensão do Chrome. É possível desativar essa funcionalidade junto com o recurso de telemetria de extensão definindo SafeNavigationProtectionLevel para qualquer valor diferente de 2, o que desativa a Navegação segura com maior proteção.
    • Chrome 118 no ChromeOS, Linux, Mac, Windows: lançamento de recursos

   

  • Remover palavras-chave de aparência fora do padrão back to top

    Como apenas palavras-chave com aparência padrão deve ser compatível, o Chrome 118 remove palavras-chave de aparência (e -webkit-varance), incluindo: 

    * inner-spin-button 

    * media-slider

    * media-sliderthumb 

    * media-volume-slider 

    * media-volume-sliderthumb 

    * push-button 

    * searchfield-cancel-button 

    * slider-horizontal 

    * sliderthumb-horizontal 

    * sliderthumb-vertical 

    * square-button 


    O valor slider-vertical não será removido como parte desse patch. Ele é usado para permitir a vertical de <input type=range>. Ele será removido assim que o recurso FormControlsVerticalWritingModeSupport for ativado no Stable. 

    Antes, se qualquer uma das palavras-chave acima fosse usada, um aviso no console aparecia, mas a palavra-chave era reconhecida como um valor válido. Com o recurso ativado, a propriedade de aparência será ignorada e definida como a string vazia. Conforme necessário para garantir a compatibilidade com a Web, vamos remover progressivamente as palavras-chave de aparência com base no uso das Métricas de status do Chrome. 

    No Chrome 118, começamos com as seguintes palavras-chave, atualmente com uso de carregamento de página abaixo de 0,001%: 
     

    * media-slider a 0,000361 

    * media-sliderthumb a 0,000187% 

    * media-volume-slider a 0,000143% 

    * media-volume-sliderthumb a 0,000109% 

    * sliderthumb-horizontal a 0,000182% 

    * sliderthumb-vertical a 0,000014%

    • Chrome 118 no Windows, Mac, Linux e Android  

   

  • Inscrição no Sandbox de privacidade  back to top

    Como as APIs de relevância e medição do Sandbox de privacidade começaram a ter disponibilidade geral, queremos garantir que essas tecnologias sejam usadas conforme o esperado e com transparência. As APIs incluem Relatórios de atribuição, a API Protected Audience, Topics, a agregação particular e o armazenamento compartilhado. O Sandbox de privacidade está lançando um novo processo de inscrição de desenvolvedores para APIs de medição e relevância do Sandbox de privacidade. O Chrome vai buscar a lista de sites registrados no servidor de inscrição (usando o atualizador de componentes) e usá-la para limitar o acesso às APIs do Sandbox de privacidade.
    • Chrome 118 no Windows, Mac e Linux e Android

   

  • Os descontos aparecem nas páginas dos produtos e nas missões na página Nova guia back to top

    A partir do Chrome 118, às vezes os usuários verão descontos, exibidos como anotações nas visitas à página, nos cards de missões mostrados na página Nova guia. Ao clicar no desconto, as informações relevantes aparecem na página do produto. As missões como um todo são controladas pela política NTPCardsVisible. Às vezes, os usuários também veem descontos diretamente na página do produto, disponíveis em um ícone na omnibox.
    • Chrome 118 no ChromeOS, LaCrOS, Linux, Mac e Windows

   

  • Verificação detalhada de arquivo criptografado para usuários da Navegação segura com maior proteção back to top

    O Google Chrome oferece uma verificação detalhada de alguns downloads suspeitos para os usuários que ativaram a Navegação segura com maior proteção. Isso envia o conteúdo do arquivo ao Navegação segura para uma avaliação de segurança em tempo real. A partir do Chrome 118, as verificações detalhadas de arquivos criptografados, como arquivos ZIP e RAR, solicitam que o usuário informe a senha de arquivamento com o conteúdo do arquivo. Isso é necessário para que a Navegação segura ofereça um veredito útil sobre o conteúdo do arquivo. As empresas que não quiserem ver essa solicitação poderão impedir que os usuários ativem a Navegação segura com maior proteção com a política SafeNavigationProtectionLevel. A partir do Chrome 119, as empresas que quiserem desativar as verificações profundas de arquivos enquanto ainda ativam a Navegação segura com maior proteção podem fazer isso com a política SafeNavigationDeepScanningEnabled.
    • Chrome 118 no ChromeOS, LaCrOS, Linux, Mac e Windows

   

  • Sinalização para ativar a página chrome://policy/test back to top

    A sinalização #enable-policy-test-page permite que administradores e desenvolvedores usem a página chrome://policy/test para testar políticas com mais facilidade nos canais Beta, Dev e Canary. 
    • Chrome 118 no Android, iOS, ChromeOS, Linux, Mac e Windows

   

  • ClientHello criptografado por TLS (ECH) back to top

    A extensão ClientHello criptografado por TLS (ECH) permite que os clientes criptografem mensagens do ClientHello, que normalmente são enviadas em texto não criptografado, usando a chave pública de um servidor. Isso permite que os sites optem por evitar o vazamento de campos sensíveis, como o nome do servidor, na rede hospedando um registro DNS RR HTTPS especial. As iterações anteriores dessa extensão eram chamadas de indicação de nome do servidor criptografado (ESNI). Se a infraestrutura da sua organização depende da inspeção de SNI, por exemplo, filtragem, geração de registros etc., você precisa testá-la. Para ativar o novo comportamento, acesse chrome://flags e ative a sinalização #encrypted-client-hello. Em caso de incompatibilidade, use a política corporativa EncryptedClientHelloEnabled para desativar a compatibilidade com ECH.
    • Chrome 118 no ChromeOS, Linux, Mac e Windows: lançado para 100% dos usuários

   

   

  • Políticas removidas do navegador Chrome   back to top
    Política Descrição
    ForceMajorVersionToMinorPositionInUserAgent Congelar a string do user agent da versão principal em 99
    RendererCodeIntegrityEnabled Ativa a integridade do código renderizador

Atualizações do Chrome OS

   

  • Recuperação de senha back to top

    Os usuários do ChromeOS que esqueceram a senha agora podem recuperar a conta com todos os dados locais associados. Foi-se o tempo em que todos os dados locais eram perdidos ao esquecer uma penha. Você pode controlar esse recurso com a política RecoveryFactorBehavior.
     

   

  • PWAs com guias back to top

    Os desenvolvedores agora podem mostrar o App Web Progressivo (PWA) no modo com guias, permitindo que os usuários gerenciem e naveguem em vários documentos em uma única janela usando uma barra de guias conhecida. Os desenvolvedores também devem especificar uma guia inicial quando apropriado, que oferece um local consistente para os usuários acessarem documentos e configurações.
     

   

  • Assistência de configuração de impressoras back to top

    Para simplificar o processo de impressão de um usuário, o ChromeOS fornece mais ajuda contextual para usar a impressora: uma maneira mais fácil de salvar impressoras, novas instruções de configuração e conteúdo de ajuda, status da impressora diretamente integrado à página de configurações. Além disso, agora oferecemos aos usuários uma maneira fácil de gerenciar a impressora quando enfrentarem problemas com ela ao tentar imprimir.
     

   

  • Integração do Imprivata v4 back to top

    Para cuidadores, a compatibilidade do Imprivata OneSign com os dispositivos Google ChromeOS e o navegador Chrome significa um acesso rápido e seguro e melhor custo-benefício. A quarta versão da integração do Imprivata, o Imprivata v4, adiciona melhorias de implantação, estabilidade e fluxo de trabalho. Ela melhora o suporte a dispositivos atribuídos, permitindo o login pelo Imprivata em sessões de usuários do ChromeOS. Além disso, o ChromeOS 118 agora oferece suporte aos 12 idiomas dos fluxos de trabalho Imprivata e SPINE.

   

  • Reformulação da edição de texto com toque back to top

    Melhoria na interação da edição de texto com os dedos do usuário na tela touchscreen, incluindo um sistema de gestos muito mais intuitivo, melhorias na usabilidade relacionadas às intenções de gestos e legibilidade do texto, uma nova lupa que mostra automaticamente a posição do cursor com precisão.

Atualizações no Admin Console

 

   

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

   

  • Mudanças na programação de lançamentos do Chrome back to top 

    O Chrome 119 e todas as versões subsequentes serão adiantados em uma semana. Por exemplo, o Chrome 119 terá seu lançamento estável antecipado em 25 de outubro, e não em 1º de novembro. As versões Beta também serão adiantadas em uma semana a partir do Chrome 119.
    • Chrome 119 no Android, iOS, ChromeOS, Linux, Mac e Windows
 

   

  • Suspensão e remoção do WebSQLback to top 

    O padrão de banco de dados Web SQL foi proposto pela primeira vez em abril de 2009 e abandonado em novembro de 2010. A Gecko nunca implementou esse recurso, e o WebKit descontinuou o recurso em 2019. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o Web Storage ou o Indexed Database. 
     

    Desde o lançamento, tem sido cada vez mais difícil manter a segurança dos nossos usuários. O SQLite não foi projetado inicialmente para executar instruções SQL maliciosas, mas com o WebsQL é preciso fazer exatamente isso. Reagir a um fluxo de problemas de estabilidade e segurança é um custo imprevisível para a equipe de armazenamento. Com o SQLite em vez do WASM como substituto oficial, queremos remover o WebSQL completamente.

    • Chrome 115: mensagem de descontinuação adicionada ao console.
    • Chrome 117: no Chrome 117, o teste de descontinuação do WebSQL começa. O teste termina no Chrome 123. Durante o período de teste, é necessária uma política, WebSQLAccess, para que o recurso fique disponível.
    • Chrome 119: a partir do Chrome 119, o WebSQL não está mais disponível. O acesso ao recurso estará disponível até o Chrome 123 com a política WebSQLAccess.
 

   

  • Atualizações de suporte ao cliente nativo back to top 

    O suporte a NaCl de cliente nativo foi removido das extensões no Windows, macOS e Linux. Uma política corporativa temporária está disponível, NativeClientForceAllowed, que permite que o Cliente nativo continue sendo usado.
    • Chrome 117 no Linux, Mac e Windows: remoção da compatibilidade com NaCl de Cliente nativo de extensões no Windows, macOS e Linux.
    • Chrome 119 no Linux, Mac e Windows: remoção da política NativeClientForceAllowed.
 

   

  • Migrar dos URLs de dados no elemento SVG <use> element back to top 

    A especificação SVG foi atualizada recentemente para remover o suporte aos URLs tipo "data:" no elemento SVG <use>. Isso melhora a segurança da plataforma da Web e a compatibilidade entre navegadores, já que o Webkit não oferece suporte a URLs tipo "data:" no elemento SVG <use>. Saiba mais nesta postagem do blog. 
     

    Nas empresas que precisam de mais tempo para migrar, a política DataUrlInSvgUseEnabled estará disponível até o Chrome 128 para reativar o suporte ao URL de dados com o elemento SVG <use>.

    • Chrome 119 no Android, ChromeOS, LaCrOS, Linux, Mac, Windows e Fuchsia: remova a compatibilidade com dados: URLs no elemento SVG <use>.
 

   

  • O serviço de rede no Windows será colocado no sandbox back to top 

    Para melhorar a segurança e confiabilidade, o serviço de rede, já em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados.
    • Chrome 119 no Windows: serviço de rede no sandbox do Windows
 

   

  • Mostrar banner permitindo retomar a última guia em outros dispositivos back to top 

    Ajude os usuários conectados a retomar tarefas quando precisarem trocar de dispositivo imediatamente. Para isso, ofereça a opção de acessar as guias usadas recentemente no dispositivo anterior. Os administradores podem controlar esse recurso com a política corporativa SyncTypesListDisabled.
    • Chrome 119 no iOS : lançamentos de recursos
    display banner

   

  • Remover API Sanitizer back to top 

    A API Sanitizer tem como objetivo desenvolver na plataforma um limpador HTML fácil de usar, sempre seguro e mantido no navegador. Enviamos uma versão inicial da API Sanitizer no Chrome 105, com base no rascunho de especificação atual. No entanto, a discussão progrediu, e o formato da API proposto mudou substancialmente. Para evitar que a API atual fique enriquecida, planejamos remover a implementação atual. Esperamos implementar novamente a API Sanitizer quando a especificação proposta se estabilizar novamente. 
    • Chrome 119 no Windows, Mac, Linux e Android 

   

  • Os grupos de guias podem ser salvos, recuperados e sincronizados back to top 

    Os usuários poderão salvar grupos de guias, o que permitirá fechar e reabrir as guias do grupo, além de sincronizá-las em vários dispositivos. Você pode desativar a sincronização de grupos de guias usando a política SyncTypesListDisabled.
    • Chrome 119 no Chrome OS, Linux, Mac e Windows

   

  • Separação do perfil do Chrome: novas políticas back to top 

    Três novas políticas serão criadas para ajudar empresas a configurar perfis corporativos: ProfileSeparationSettings, ProfileSeparationDataMigrationSettings, ProfileSeparationSecondaryDomainAllowlist. Essas políticas vão ser mais simples de usar e vão substituir ManagedAccountsSigninRestriction e EnterpriseProfileCreationKeepNavigationData.
    • Chrome 119 no Linux, Mac e Windows: novas políticas de separação de perfis disponíveis: ProfileSeparationSettings, ProfileSeparationDataMigrationSettings e ProfileSeparationSecondaryDomainAllowlist.

   

   

  • Descontinuação do atributo shadowroot não padrão para shadow DOM declarativo back to top 

    O atributo shadowrootmode de controle de normas, que ativa o shadow DOM declarativo, foi lançado no Chrome 111 (ChromeStatus). O atributo shadowroot mais antigo e não padrão foi descontinuado. Durante o período de descontinuação, os dois atributos são funcionais, mas o atributo shadowroot não ativa o novo comportamento de streaming, enquanto o shadowrootmode permite streaming de conteúdo. Existe um caminho de migração simples: substitua shadowroot por shadowrootmode

    O antigo atributo shadowroot foi descontinuado no Chrome 112 e vai ser removido (indisponível) no Chrome 119, que vai passar para a versão estável em 1o de novembro de 2023. 

    • Chrome 119 no Windows, Mac, Linux e Android 

   

  • Remoção do suporte a UserAgentClientHintsGREASEUpdateEnabled back to top 

    A política UserAgentClientHintsGREASEUpdateEnabled foi descontinuada, já que o algoritmo GREASE atualizado está ativado por padrão há mais de um ano e depois o remove. 
    • Chrome 119 no Android, ChromeOS, Linux, Mac, Windows: a política foi descontinuada
    • Chrome 122 no Android, ChromeOS, Linux, Mac e Windows: a política foi removida

   

  • Tela de escolha do mecanismo de pesquisa padrão back to top 

    A partir do Chrome 119, os usuários finais corporativos podem receber uma solicitação para escolher o mecanismo de pesquisa padrão no Chrome.

    Como parte do nosso desenvolvimento de compliance com DMA, alguns usuários precisam escolher um mecanismo de pesquisa padrão para o Chrome. Essa solicitação controla a configuração do mecanismo de pesquisa padrão, atualmente disponível em chrome://settings/search. As políticas corporativas DefaultSearchProviderEnabled e DefaultSearchProviderSearchUrl continuarão controlando essa configuração normalmente se ela for definida pelo administrador de TI. Leia mais sobre esta política e o grupo atômico relacionado.
    • Chrome 119 no iOS, ChromeOS, LaCrOS, Linux, Mac e Windows: 1% dos usuários vão começar a receber a tela de escolha no Chrome 119. 100% pelo Chrome 122

   

  • Deslocamento de strings de IU no Chrome de Apagar para Excluir ao se livrar dos dados back to top 

    O Chrome está atualizando o texto das configurações para refletirexcluir em vez de apagar quando se refere à destruição de dados. Esperamos que a mudança melhore a compreensão do usuário. Os usuários que pretendem se livrar dos dados devem ter a certeza de que os dados serão realmente excluídos e não apenas apagados de uma visualização, mas poderão ser acessados em outro lugar. 
    • Chrome 119 para Android, iOS, ChromeOS, Mac e Windows: a versão mais antiga que os usuários talvez vejam essas mudanças é a 119. 

   

  • Os erros internos do DevTools serão informados ao relatório de erros interno do Chrome back to top 

    Para melhorar a estabilidade do Chrome, os erros internos do DevTools serão informados pelo pipeline de relatório de erros do Chrome. Isso garantirá a estabilidade do Chrome DevTools. Os administradores podem controlar todos os relatórios de erros, incluindo esses erros, usando a política corporativa MetricsReportingEnabled.
    • Chrome 119 no Chrome OS, Linux, Mac e Windows

   

  • SharedImages para decodificação de vídeo PPAPI back to top 

    A política PPAPISharedImagesForVideoDecoderAllowed controla a refatoração recente das APIs VideoDecoder no plug-in PPAPI. A migração afeta apenas os detalhes de implementação internos e não pode mudar nenhum comportamento. No entanto, ela pode ser usada caso algum app PPAPI não funcione como esperado.

    Quando a política for ativada ou deixada sem definição, o navegador vai decidir qual implementação será usada.

    Se a política for desativada, o Chrome vai usar a implementação antiga até a política expirar.

     

    OBSERVAÇÃO: somente processos de renderizador recém-iniciados vão refletir as mudanças nesta política enquanto o navegador estiver em execução.

    • Chrome 119 no ChromeOS, LaCrOS : política de escape hatch introduzida.
    • Chrome 122 no ChromeOS e LaCrOS: a política de escape hatch e os caminhos de código antigos correspondentes foram removidos.

   

  • Melhorias no pacote da API Private Aggregate back to top 

    Estamos planejando algumas alterações agrupadas na agregação particular:
     

    - Correções de relatórios nulos: atualmente, relatórios sem contribuições são descartados por engano. Essa mudança garante que, quando um ID de contexto for especificado, um relatório nulo será enviado mesmo se o orçamento for negado. Separadamente, ela corrige um bug que fazia com que o orçamento sempre fosse negado para relatórios nulos.

    - Mudanças na qualificação do modo de depuração: no momento, o modo de depuração está sempre disponível. Essa mudança só permite o modo de depuração para os autores de chamada com permissão para acessar cookies de terceiros. Caso contrário, o modo de depuração será descartado silenciosamente. Isso vai permitir que o modo de depuração seja desativado automaticamente quando os cookies de terceiros forem descontinuados.

    - Padding de payloads de relatório: para evitar que o tamanho do payload dependa do número de contribuições, vamos preenchê-lo com contribuições "nulas" para um tamanho fixo. Essa mudança também vai afetar os Relatórios de atribuição.

    Redução do atraso: quando um ID de contexto é especificado, removemos o atraso aleatório de 10 a 60 minutos, que é supérfluo, porque um relatório sempre é enviado nesse caso. Em vez disso, apenas aguardamos o tempo limite da operação de armazenamento compartilhado.

    • Chrome 119 no Windows, Mac, Linux e Android

   

  • Remover o cabeçalho de autorização após o redirecionamento de origem cruzada​back to top 

    O padrão Busca foi atualizado para remover o cabeçalho de autorização em redirecionamentos de origem cruzada. O Chrome vai seguir a mudança nas especificações.
    • Chrome 119 no Windows, Mac, Linux e Android

   

  • Confirmação de segurança reformulada no computador back to top 

    Planejamos introduzir uma nova Confirmação de segurança proativa que verifica regularmente o navegador em busca de problemas relacionados à segurança e informa aos usuários quando há algo que precisa da atenção deles. O lançamento da Confirmação de segurança também apresenta uma nova página do Chrome com ações proativas relacionadas à segurança e informações personalizadas para cada usuário. Ela foi criada para facilitar a proteção on-line dos usuários.
    • Chrome 120 no ChromeOS, LaCrOS, Linux, Mac e Windows
      safety check  

   

  • Solicitação de permissões para a API Web MIDI back to top 

    Esse recurso controla o acesso da API Web MIDI por trás de uma solicitação de permissões. Atualmente, o uso de mensagens SysEx com a API Web MIDI requer uma permissão do usuário explícita. Com essa implementação, até mesmo o acesso à API Web MIDI sem compatibilidade com SysEx exigirá uma permissão do usuário. Três políticas novas, DefaultMidiSetting, MidiAllowedForUrls e MidiBlockedForUrls, serão disponibilizadas para que os administradores configurem o acesso dos usuários à API com antecedência.
    • Chrome 120 no Windows, Mac, Linux e Android 

   

  • Barra de ferramentas responsiva para computador back to top 

    As A partir do Chrome 120, os usuários do Chrome para computadores em formatos e modalidades de entrada (por exemplo, mouse e toque) vão experimentar uma barra de ferramentas que responde perfeitamente às mudanças de tamanho das janelas, embora selecione e arraste manualmente uma janela menor/maior ou usando ferramentas de gerenciamento de janelas específicas do sistema operacional.
    • Chrome 120 no ChromeOS, LaCrOS, Linux, Mac e Windows

   

  • Chrome on Android will no longer support Android Nougat back to top 

    O Chrome 119 será a última versão compatível com o Android Nougat e vai incluir uma mensagem para os usuários afetados informando o upgrade do sistema operacional. O Chrome 120 não será compatível nem será lançado para usuários com o Android Nougat.
    • Chrome 120 no Android: o Chrome no Android não é mais compatível com o Android Nougat

   

  • Descontinuação dos cookies de terceiros do Chrome (3PCD) back to top 

    o Chrome 120 em diante (janeiro de 2024), o Chrome vai desativar globalmente os cookies de terceiros em 1% do tráfego do navegador como parte dos testes facilitados do Chrome em colaboração com a CMA para permitir que os sites visualizem de maneira significativa como é operar em um mundo sem cookies de terceiros (3PCs). A maioria dos usuários finais corporativos será excluída deste grupo experimental automaticamente. No entanto, em alguns casos, os administradores podem usar uma política corporativa para desativar os navegadores gerenciados antes do experimento e permitir que as empresas façam as mudanças necessárias para não dependerem dessa política ou de cookies de terceiros. 
    Planejamos fornecer mais detalhes sobre essa política e oferecer mais ferramentas para ajudar a identificar casos de uso de cookies de terceiros. Enquanto isso, consulte a seção do blog Modo B: descontinuação do uso de 1% de cookies de terceiros para mais detalhes sobre como se preparar, enviar feedback e relatar possíveis problemas do site.
    • Chrome 120 no ChromeOS, Linux, Mac e Windows
      1% do tráfego global tem os cookies de terceiros desativados. Os usuários corporativos são excluídos automaticamente sempre que possível, e há uma política disponível para substituir a alteração.

   

  • Fase 0 da proteção de IP para o Chrome back to top 

    A partir do Chrome 122, o Chrome pode encaminhar o tráfego de algumas solicitações de rede para recursos de propriedade do Google usando um proxy de privacidade. Esse é o marco inicial de um esforço maior que visa proteger as identidades dos usuários mascarando o endereço IP deles contra rastreadores entre sites que já são conhecidos. Confira mais informações (incluindo políticas empresariais) na explicação.  As políticas corporativas vão estar disponíveis para que os administradores possam desativar o recurso antes do lançamento.
    • Chrome 122 no ChromeOS, Linux, Mac, Windows e Android

   

  • Relatório de uso de apps e extensões: destaque as extensões removidas da Chrome Web Store back to top 

    O Chrome está adicionando novas informações ao Relatório de uso de apps e extensões para ajudar você a identificar se uma extensão foi removida recentemente da Chrome Web Store. Na página "Detalhes do app", é possível encontrar o motivo para a remoção de uma extensão da Chrome Web Store. Esse recurso ajuda os administradores de TI a identificar o impacto do uso da política para desativar extensões não publicadas.
    • Chrome 122 no LaCrOS, Linux, Mac, Windows

   

  • Remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList back to top 
    No Chrome 79, lançamos a política LegacySameSiteCookieBehaviorEnabledForDomainList para reverter o comportamento de SameSite de cookies para o comportamento legado nos domínios especificados. O ciclo de vida da política LegacySameSiteCookieBehaviorEnabledForDomainList foi estendido e será removido no marco listado abaixo.
    • Chrome 127 no Android, ChromeOS, Linux, Mac, Windows: remover a política LegacySameSiteCookieBehaviorEnabledForDomainList

   

  • Intenção de descontinuação: eventos de mutação back to top 
    Eventos de mutação síncrona, incluindo "DOMSubtreeModified", "DOMNodeInserted", "DOMNodeRemoved", "DOMNodeRemovedFromDocument", "DOMNodeInsertedIntoDocument" e "DOMCharacterDataModified" afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos na Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer.
    • Chrome 127 no Android, ChromeOS, Linux, Mac e Windows: os eventos de mutação vão parar de funcionar no Chrome 127 por volta de 30 de julho de 2024.

   

  • As extensões precisam ser atualizadas para usar o Manifesto V3 back to top 

    As extensões precisam ser atualizadas para usar o Manifesto V3. As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso vai proporcionar mais privacidade aos usuários, por exemplo, ao migrar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de consultar solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifesto V3. Como mencionado na postagem do blog, os cronogramas de descontinuação do Manifesto V2 estão em análise, e os experimentos programados para o início de 2023 vão ser adiados. Durante a revisão do cronograma, as extensões atuais do Manifest V2 ainda podem ser atualizadas e executadas no Chrome. No entanto, todas as extensões novas enviadas à Chrome Web Store terão que implementar o Manifest V3. Uma política do Enterprise ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. É possível conferir a versão do manifesto que está sendo usada pelas extensões do Chrome em execução na sua frota na página "Uso de apps e extensões" no Gerenciamento de nuvem do navegador Chrome. Leia mais no Cronograma do manifesto, incluindo: 
    • Chrome 98 no ChromeOS, LaCrOS, Linux, Mac e Windows: a Chrome Web Store não aceita mais novas extensões do Manifesto V2 com a visibilidade definida como "Pública" ou "Não listada". Não será mais possível mudar as extensões do Manifesto V2 de "Particular" para "Pública" ou "Não listada".
    • Chrome 103 no ChromeOS, LaCrOS, Linux, Mac e Windows: a Chrome Web Store não aceita mais novas extensões do Manifesto V2 com a visibilidade definida como "Particular".
    • Chrome 110 no ChromeOS, LaCrOS, Linux, Mac e Windows: a política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você estenda o uso das extensões do Manifesto V2.

    Marco futuro no ChromeOS, LaCrOS, Linux, Mac, Windows: remover a política ExtensionManifestV2Availability.

↑ voltar ao início  

Próximas alterações no Chrome OS

   

  • Hub de privacidade back to top

    Ainda este ano, os usuários vão poder gerenciar as configurações da câmera e do microfone em todo o sistema operacional em um só lugar nas Configurações. Com apenas um clique, os usuários podem desligar completamente a câmera ou o microfone em um só lugar, quando precisam de mais confiança para manter o som desativado.  
    privacy hub

   

  • Modelos de administrador do ChromeOS back to top

    A automação da inicialização de apps pode ser configurada pelos administradores no Admin Console para conter grupos de apps, janelas e ferramentas que podem ser iniciados automaticamente na inicialização ou sob demanda pelos usuários ao longo do dia. Com a automação de inicialização de apps, você pode: fazer os usuários começarem a usar o app rapidamente no início do dia, oferecer a eles uma maneira fácil de chegar a um ponto de partida ideal para novas tarefas e lembrar o layout de janela que cada usuário configura para cada fluxo de trabalho para uso futuro.
      admin templates

↑ voltar ao início  

Próximas alterações no Admin Console

   

  • Coleta de dados anônimos inseridos no URL no modo quiosque back to top

    A política para a coleta de dados anônimos inseridos no URL, UrlKeyedAnonymizedDataCollectionEnabled, em breve será compatível com o Admin Console. Essa política será aplicada a partir de 1o de outubro e permanecerá desativada até essa data.

↑ voltar ao início  

Chrome 117

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Pular eventos de descarregamento    
O Chrome não é mais compatível com o macOS 10.13 e 10.14    
Atualização do ícone de bloqueio    
O serviço de rede foi colocado no sandbox do Linux e do ChromeOS    
Extensão Encrypted Client Hello (ECH, na sigla em inglês) do TLS    
Pesquisas com usuários relacionadas a avisos do recurso "Navegação segura"    
Experiência de integração simplificada    
Avisos sobre downloads não seguros    
API Service Worker Static Routing    
Integração do navegador Chrome com o Symantec Endpoint DLP    
Exigir extensão de uso da chave X.509 para certificados RSA encadeados a raízes locais    
Experiência simplificada de login e sincronização    
Atualizações na opção "Remover dados de navegação" no Android    
Permitir que os usuários analisem e removam extensões potencialmente perigosas    
Nova atualização da aparência do Chrome 117 para computadores    
Atualizações do suporte ao Cliente nativo    
Descontinuação e remoção do WebSQL    
Reformulação dos indicadores de uso ou bloqueio de permissão    
Monitoramento de preços    
Informações de preço no Chrome para computadores    
Autenticação na entrada do Gerenciador de senhas no iOS    
Melhorias nos avisos de download    
API Storage Access com prompts    
Suporte do Chrome a trackpad no Android    
Verificação de limites de valores de portas excedidos em setters de URL    
Descontinuação do SHA-1 nas assinaturas do servidor TLS    
Analisador de host IPv6 incorporado ao IPv4 compatível com padrão de URL    
Modo de acessibilidade do preenchedor de formulário    
Limpar dicas de clientes HTTP com o cabeçalho Clear-Site-Data    
Remover WebRTC getStats datachannelIdentifier -1    
Remover WebRTC getStats encoderImplementation/decoderImplementation desconhecido    
Remoção de getStats() legado com base em callback na WebRTC    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Sons do estado da bateria do ChromeOS    
Evitar escapes de controle de conteúdo na tela de login ou de bloqueio    
Seletor de emojis compatível com GIFs    
Reformulação do ChromeOS    
App de personalização do ChromeOS    
Configurações de correção de cor no ChromeOS    
PWAs com guias no ChromeOS    
Cards de resposta do sistema na pesquisa do acesso rápido    
Incentivar os usuários gerenciados a registrar dispositivos que não são da ZTE  
Substituição da pilha Bluetooth no ChromeOS    
Gravação de passagem de tempo    
Opções aprimoradas no histórico da área de transferência    
Mudanças na caixa de diálogo do ChromeVox    
Steam ativado em todos os dispositivos compatíveis    
Visualização "Próximos eventos" no Google Agenda integrada com a opção Participar da videochamada    
Carregamento adaptável     
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Relatórios de impressão agora disponíveis na API Chrome Management Reports    
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
O Chrome vai lançar uma página chrome://policy/test    
O serviço de rede no Windows será colocado no sandbox     
Remover a política ForceMajorVersionToMinorPositionInUserAgent    
Desativar remotamente extensões maliciosas fora da loja    
Remover a política RendererCodeIntegrityEnabled    
Compatibilidade com chaves de acesso nas Chaves do iCloud no macOS  
Pesquisas em tempo real de prefixo de hash    
Reformulação do intersticial vermelho  
Os controles de formulários são compatíveis com o modo de escrita vertical    
Bloquear todos os cookies definidos em JavaScript que contenham caracteres de controle    
Texto e imagens mais claros nas configurações do nível de proteção da Navegação segura    
WebUSB em service workers de extensão    
Incluir chamadas de API chrome.tabs em relatórios de telemetria de extensões    
Remover palavras-chave com aparência fora do padrão    
Mudanças na programação de lançamentos do Chrome    
Solicitação de permissões para a API Web MIDI    
Migrar dos URLs de dados no elemento SVG <use>  
Gerenciamento de nuvem do navegador Chrome: relatórios de erros    
Fase 0 de proteção de IP para o Chrome    
Mostrar banner para permitir retomar a última guia em outros dispositivos    
Remover a API Sanitizer    
Os grupos de guias podem ser salvos, recuperados e sincronizados    
Separação de perfis do Chrome: novas políticas    
O Chrome não será mais compatível com o Android Nougat    
Substituir a marcação solta no nome do destino por _blank    
Restrições de acesso à rede particular para empresas automotivas    
Suspensão do uso do atributo shadowroot não padrão para shadow DOM declarativo    
Descontinuação dos cookies de terceiros (3PCD, na sigla em inglês) do Chrome    
Remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList     
Intenção de descontinuação: eventos de mutação    
As extensões precisam ser atualizadas para usar o Manifesto V3
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Central de privacidade    
Modelos de administrador do ChromeOS    
Próximas mudanças no Admin Console Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Coleta de dados anônimos inseridos no URL no modo quiosque    

 

BAIXAR as notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. Aguarde uma ou duas semanas até a tradução para alguns idiomas.

Atualizações do navegador Chrome

   

  • Pular eventos de descarregamento back to top 

    A presença de listeners de eventos de descarregamento é um bloqueador principal de cache de avanço e retorno em navegadores baseados no Chromium e para Firefox nas plataformas de computador. Por outro lado, nas plataformas para dispositivos móveis, quase todos os navegadores priorizam o bfcache e não acionam eventos de descarregamento na maioria dos casos. Para melhorar a situação, trabalhamos com vários parceiros e conseguimos reduzir o uso de listeners de eventos de descarregamento nos últimos anos. Para acelerar ainda mais essa migração, sugerimos que o Chrome para computador ignore gradualmente os eventos de descarregamento. Se você precisar de mais tempo para deixar de usar os eventos de descarregamento, vamos oferecer desativações temporárias na forma de uma API e uma política de grupo que vai permitir que você mantenha seletivamente o comportamento inalterado.
    • Chrome 117 no Chrome OS, Linux, Mac, Windows : teste de desenvolvedor.
 

   

  • O Chrome não é mais compatível com macOS 10.13 e macOS 10.14 back to top 

    O Chrome não será mais compatível com o macOS 10.13 e o macOS 10.14, que já estão fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar usando o navegador Chrome. A execução em um sistema operacional com suporte é essencial para manter a segurança. Se ele for executado no macOS 10.13 ou 10.14, o Chrome vai exibir uma barra de informações com lembretes aos usuários de que o Chrome 117 deixará de oferecer suporte ao macOS 10.13 e ao macOS 10.14.
    • Chrome 117 no Mac: o Chrome não é mais compatível com o macOS 10.13 e o macOS 10.14.
 

   

  • Atualizar para o ícone de bloqueio back to top 

    Pretendemos substituir o ícone de bloqueio por uma variante do ícone de ajuste, que é usado com frequência para indicar controles e configurações. Substituir o ícone de bloqueio por um indicador neutro vai evitar que as pessoas se enganem e pensem que o ícone de bloqueio é associado à confiabilidade de uma página, enfatizando que a segurança é o estado padrão no Chrome. Nossa pesquisa também mostrou que diversos usuários nunca entenderam que clicar no ícone de cadeado mostrava informações e controles importantes. Acreditamos que o novo ícone vai ajudar a tornar os controles de permissão e informações de segurança mais acessíveis e, ao mesmo tempo, evitar os mal-entendidos associados ao ícone de bloqueio. 
    O novo ícone está programado para ser lançado como parte de uma atualização geral do design para plataformas de computadores. O Chrome não vai deixar de alertar os usuários se uma conexão não for segura. Você pode ativar o pré-lançamento do ícone de ajuste no Chrome para computadores ativando a atualização do Chrome 2023 em chrome://flags#chrome-refresh-2023, mas lembre-se de que essa sinalização ativa o trabalho que ainda está ativamente em andamento e em desenvolvimento e não representa um produto final. 

    O ícone também será substituído no Android. No iOS, não é possível tocar no ícone de bloqueio. Por isso, vamos removê-lo. Saiba mais nesta postagem do blog.
    • Chrome 117 no Linux, Mac e Windows: o novo ícone está programado para ser lançado no Chrome 117.
      New lock icon

   

  • O serviço de rede está no sandbox do Linux e do ChromeOS back to top 

    O serviço de rede é colocado no sandbox do Linux e do ChromeOS para melhorar a segurança. No Linux, é possível que um software de terceiros (provavelmente o software antivírus ou de prevenção contra perda de dados) injete código nos processos do Chrome e, por isso, seja bloqueado. Isso pode causar falhas no Chrome para os usuários. 
    Caso isso ocorra, procure ajuda com o fornecedor do software de terceiros para impedir que ele injete códigos nos processos do Chrome. Enquanto isso, a política NetworkServiceSandboxEnabled pode ser usada para adiar o sandbox. Essa é uma medida temporária para ajudar empresas pegas de surpresa pela mudança. A política será removida em uma versão futura do Chrome.
    • Chrome 117 no Chrome OS, Linux: o serviço de rede foi colocado no sandbox do Linux e do ChromeOS para melhorar a segurança.

   

  • ClientHello criptografado por TLS (ECH)back to top 

    A extensão ClientHello criptografado por TLS (ECH) permite que os clientes criptografem mensagens do ClientHello, que normalmente são enviadas em texto não criptografado, usando a chave pública de um servidor. Isso permite que os sites optem por evitar o vazamento de campos sensíveis, como o nome do servidor, na rede hospedando um registro DNS RR HTTPS especial. As iterações anteriores dessa extensão eram chamadas de indicação de nome do servidor criptografado (ESNI). Se a infraestrutura da sua organização depende da inspeção de SNI, por exemplo, filtragem, geração de registros etc., você precisa testá-la. Para ativar o novo comportamento, acesse chrome://flags e ative a sinalização #encrypted-client-hello. No Windows e no Linux, também é necessário ativar o DNS seguro para que a sinalização tenha efeito.
    Em caso de incompatibilidade, use a política corporativa EncryptedClientHelloEnabled para desativar a compatibilidade com ECH.
    • Chrome 117 no Chrome OS, Linux, Mac e Windows

   

  • Pesquisas com usuários relacionadas a avisos da Navegação segura back to top 

    Depois que um usuário aceitar ou ignorar um aviso da Navegação segura, o Chrome poderá perguntar sobre a satisfação dele com a experiência. É possível controlar isso com a política SafeBrowsingSurveysEnabled.
    • Chrome 117 no Chrome OS, Linux, Mac e Windows

   

  • Experiência de integração simplificada back to top 

    Alguns os usuários podem ter uma experiência de integração simplificada com uma forma mais intuitiva de fazer login no Chrome. Políticas corporativas como BrowserSignin, SyncDisabled, EnableSyncConsent, RestrictSigninToPattern e SyncTypesListDisabled continuarão disponíveis como antes para controlar se o usuário pode fazer login no Chrome e ativar a sincronização. A política PromotionalTabsEnabled pode ser usada para pular a integração. A classe DefaultBrowserSettingEnabled é respeitada da mesma forma que antes.
    • Chrome 117 no Linux, Mac e Windows

   

  • Avisos sobre downloads não seguros back to top 

    O Chrome vai começar a mostrar avisos em alguns downloads se os arquivos tiverem sido transferidos por uma conexão não segura (ou seja, não HTTPS). Esses avisos não impedem o download e podem ser ignorados pelo usuário. As empresas podem testar os downloads ativando os avisos em chrome://flags/#insecure-download-warnings. As empresas também podem desativar os avisos para sites que não fornecem arquivos com segurança, adicionando o site de download a InsecureContentAllowedForUrls.
    • Chrome 117 no Android, Chrome OS, LaCrOS, Linux, Mac, Windows e Fuchsia: o Chrome mostra avisos em alguns downloads.
      Insecure downloads
     

   

  • API de roteamento estático de Service Worker back to top 

    O Chrome lança a API de roteamento estático de Service Worker. Ela permite que os desenvolvedores otimizem a forma como os service workers são carregados. Mais especificamente, ela permite que os desenvolvedores configurem o roteamento e descarreguem coisas simples que os ServiceWorkers fazem. Se a condição for correspondente, a navegação vai ocorrer sem iniciar ServiceWorkers ou executar JavaScript, permitindo que páginas da Web não sofram penalidades de desempenho devido a interceptações do ServiceWorker.
    • Chrome 116 no Android, ChromeOS, Linux, Mac e Windows: teste de origem da API de roteamento estático de Service Worker.
    • Chrome 117 no Android, Chrome OS, Linux, Mac e Windows: versão da API de roteamento estático de Service Worker.

   

  • Integração do navegador Chrome com a DLP do Symantec Endpoint back to top 

    Esse recurso oferece uma integração nativa segura que transfere conteúdo (arquivos ou textos) entre o Chrome e o agente DLP da Broadcom sem a necessidade de implantar uma extensão. Quando um usuário gerenciado pelo CBCM ou CDM realiza uma ação que envia dados pelo Chrome, o Symantec Endpoint DLP pode monitorar a exfiltração de dados e aplicar controles de permissão/bloqueio com base nas políticas de DLP do cliente.
    • Chrome 117 no Windows

   

  • Exigir a extensão de uso da chave X.509 para certificados RSA encadeados a raízes locais back to top 

    Os certificados X.509 usados para HTTPS precisam conter uma extensão de uso de chave declarando como a chave de um certificado pode ser usada. Essas instruções garantem que os certificados não serão usados em um contexto não intencional, o que protege contra uma classe de ataques entre protocolos HTTPS e outros. Para que isso funcione, os clientes HTTPS precisam verificar se os certificados do servidor correspondem aos parâmetros TLS da conexão. Especificamente, eles têm que conferir se o flag de uso de chave para "digitalSignature" e, possivelmente, "keyEncipherment" (dependendo das criptografias TLS em uso) é declarada ao usar a criptografia RSA. 
    O Chrome 117 vai exigir que a extensão de uso da chave seja configurada corretamente nos certificados RSA encadeados às raízes locais. O uso da chave já é obrigatório para certificados ECDSA e outros certificados publicamente confiáveis. As empresas podem testar e desativar temporariamente a aplicação de chaves usando a política RSAKeyUsageForLocalAnchorsEnabled (disponível no Chrome 116).
    • Chrome 116 no Android, Chrome OS, Linux, Mac e Windows: a política RSAKeyUsageForLocalAnchorsEnabled foi adicionada.
    • Chrome 117 no Android, Chrome OS, Linux, Mac e Windows: o Chrome começou a exigir que a extensão de uso de chaves seja configurada corretamente nos certificados RSA encadeados às raízes locais. O uso da chave já é obrigatório para certificados ECDSA e outros certificados publicamente confiáveis.

   

  • Experiência simplificada de login e sincronização back to top 

    O Chrome lança uma versão simplificada e consolidada de login e sincronização no Chrome. A Sincronização do Chrome vai deixar de ser exibida como um recurso separado nas configurações e em outros lugares. Em vez disso, os usuários poderão fazer login no Chrome para usar e salvar certas informações, como senhas, favoritos e muito mais na Conta do Google, de acordo com as políticas corporativas relevantes.  Assim como antes, a funcionalidade que fazia parte da Sincronização do Chrome para salvar e acessar os dados do Chrome na Conta do Google pode ser desativada totalmente (por SyncDisabled) ou parcialmente (por SyncTypesListDisabled). O login no Google Chrome pode ser exigido ou desativado por BrowserSignin, assim como antes. 
    As alterações não afetam a capacidade dos usuários de fazer login nos serviços do Google na Web (por exemplo, o Gmail) sem fazer login no Chrome, de se desconectar do Chrome ou de controlar as informações sincronizadas com a Conta do Google.
    • Chrome 117 no iOS : a experiência de login e sincronização simplificada é lançada no iOS.
     



     

   

  • Atualizações deLimpar dados de navegação no Android back to top 

    O Chrome aprimora os controles de exclusão de dados do navegador tornando mais fácil e rápida a conclusão da jornada "Limpar dados de navegação" e mantendo os controles granulares para as necessidades avançadas de exclusão de dados.
    • Chrome 117 no Android

   

  • Permita que os usuários revisem e removam extensões potencialmente perigosas back to top 

    Um novo painel de revisão será adicionado em chrome://extensions, que será exibido sempre que houver extensões potencialmente não seguras que precisam da atenção do usuário, como extensões que são malware, violação de política ou não estão mais disponíveis na Chrome Web Store. O usuário pode escolher entre remover ou manter essas extensões. 
    Na página de configurações "Privacidade e segurança do Chrome", também haverá uma contagem de extensões arriscadas que precisam de revisão. Como administrador, você pode usar a política ExtensionUnpublishedAvailability para controlar de maneira antecipada a disponibilidade de extensões potencialmente não seguras.
    • Chrome 117 no Chrome OS, Linux, Mac e Windows

   

  • Nova atualização do visual do Chrome para computadores no Chrome 117 back to top 

    Como a plataforma de design do Google está migrando para o Google Material 3, temos a oportunidade de modernizar nosso navegador para computadores em todos os sistemas operacionais, aproveitando os elementos ou estilos atualizados de interface, melhorando a personalização com um novo sistema dinâmico de cores e melhorando a acessibilidade. A primeira onda de atualizações de interface será lançada no Chrome 117. 
    O menu de três pontos do Chrome também será atualizado, fornecendo uma base para escalonar experiências de personalização no Chrome, permitindo que os clientes tenham acesso imediato a ferramentas e ações. O menu será atualizado em fases a partir do Chrome 117.
    • Chrome 117 no Linux, Mac e Windows : o lançamento começa para todos os usuários.

   

  • Atualizações de compatibilidade com o Cliente nativo back to top 

    Removeremos a compatibilidade com NaCl de Cliente nativo das extensões no Windows, macOS e Linux. A política NativeClientForceAllowed vai ser disponibilizada, permitindo que o Cliente nativo continue sendo usado.
    • Chrome 117 no Linux, Mac e Windows: remoção da compatibilidade com NaCl de Cliente nativo de extensões no Windows, macOS e Linux.
    • Chrome 119 no Linux, Mac e Windows: remoção da política NativeClientForceAllowed.

   

  • Suspensão e remoção do WebSQLback to top 

    O padrão de banco de dados Web SQL foi proposto pela primeira vez em abril de 2009 e abandonado em novembro de 2010. A Gecko nunca implementou esse recurso, e o WebKit descontinuou o recurso em 2019. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o Web Storage ou o Indexed Database. Desde o lançamento, tem sido cada vez mais difícil manter a segurança dos nossos usuários. O SQLite não foi projetado inicialmente para executar instruções SQL maliciosas, mas com o WebsQL é preciso fazer exatamente isso. Reagir a um fluxo de problemas de estabilidade e segurança é um custo imprevisível para a equipe de armazenamento. Com o SQLite em vez do WASM como substituto oficial, queremos remover o WebSQL completamente.
    • Chrome 115: mensagem de descontinuação adicionada ao console.
    • Chrome 117: no Chrome 117, o teste de descontinuação do WebSQL começa. O teste termina no Chrome 123. Durante o período de teste, é necessária uma política, WebSQLAccess, para que o recurso fique disponível.
    • Chrome 119: a partir do Chrome 119, o WebSQL não está mais disponível. O acesso ao recurso estará disponível até o Chrome 123 com a política WebSQLAccess.

   

  • Renovar indicadores de uso de permissão ou bloqueio back to top 

    Os indicadores de atividade em uso são indicações visuais que informam aos usuários que uma origem está usando ativamente um recurso controlado por permissão. Eles podem ser usados para indicar coisas como se a geolocalização está sendo acessada ou se vídeo e áudio estão sendo capturados. O Chrome está mudando o ciclo de vida dos indicadores de atividade, atualizando por quanto tempo eles aparecem na barra de endereço.
    • Chrome 117 no Chrome OS, Linux, Mac e Windows

   

  • Acompanhamento de preços back to top 

    A partir do Chrome 117, quando os usuários adicionam um produto rastreável por preço aos favoritos, esse recurso é ativado por padrão, quando disponível. Os usuários poderão desativar o monitoramento de preços por item, e os administradores poderão desativar o recurso completamente com a política ShoppingListEnabled.
    • Chrome 117 no Chrome OS, Linux, Mac e Windows

   

  • Informações de preço no Chrome para computador back to top 

    Alguns usuários verão um ícone na barra de endereço que permite a visualização das informações de preço de um produto que estão comprando.
    • Chrome 117 no Chrome OS, Linux, Mac e Windows

   

  • Autenticação na entrada do Gerenciador de senhas no iOS back to top 

    Para melhorar a segurança, agora é necessário fazer uma nova autenticação ao acessar o Gerenciador de senhas do Google no Chrome ou no iOS. Antes, a reautenticação era necessária apenas para conferir detalhes ou observações da senha. O método de desbloqueio do dispositivo será oferecido, como FaceID, TouchID ou senha. Se uma senha não for configurada, o usuário vai receber uma solicitação para fazer isso.
    • Chrome 117 no iOS: a reautenticação é necessária a qualquer momento ao entrar no Gerenciador de senhas do Google no Chrome e no iOS.

   

  • Melhorias nos avisos de download back to top 

    Para ajudar a reduzir o roubo de cookies e outras consequências do download de malware, estamos limpando as strings e padrões de aviso de download para computadores para que sejam claros e consistentes.
    • Chrome 117 no LaCrOS, Linux, Mac, Windows : as strings, ícones, cores e mensagens de aviso para alguns downloads serão atualizados.
     

   

  • API Storage Access com solicitações back to top 

    Permitir que os frames solicitem acesso a cookies de terceiros pela API Storage Access (SAA) quando esses cookies forem bloqueados.
    • Chrome 117 no Chrome OS, LaCrOS, Linux, Mac e Windows: oferecer compatibilidade com a API Storage Access implementando todos os comportamentos listados na especificação, por exemplo, com solicitações do usuário, e com os próprios comportamentos específicos do user agent.

   

  • Compatibilidade com trackpad do Chrome no Android back to top 

    O Chrome no Android agora tem compatibilidade avançada com teclado e trackpad ou mouse, semelhante ao Chrome para computador.
    • Chrome 117 no Android: atalhos para a edição de conteúdo da Web, movimentos de cursor e mídia. 

   

  • Verificação de estouro de portas em setters de URL back to top 

    O valor da porta agora é verificado ao definir url.port. Todos os valores que ultrapassam o limite numérico de 16 bits não são mais válidos. Por exemplo, o script a seguir se comporta de maneira diferente após a alteração: ``` u = new URL("http://test.com"); u.port = 65536; console.log(u.port); ``` Antes da mudança, a saída é 65536. Após a mudança, a saída será 80.
    • Chrome 117 no Windows, Mac, Linux e Android

   

  • Suspensão do uso das assinaturas do servidor TLS SHA-1 back to top 

    O Chrome está removendo a compatibilidade com algoritmos de assinatura que usam SHA-1 para assinaturas de servidor durante o handshake de TLS. Isso não afeta a compatibilidade com SHA-1 em certificados de servidor, que já foram removidos, ou em certificados de cliente, que ainda são compatíveis. O SHA-1 pode ser reativado temporariamente com a política corporativa InsecureHashesInTLSHandshakesEnabled temporária. Essa política será removida no Chrome 123.
    • Chrome 117 no Windows, Mac, Linux e Android
     

   

  • analisador de host IPv6 incorporado ao IPv4 compatível com URL back to top 

    O comportamento de análise do analisador de host IPv6 incorporado ao IPv4 será atualizado para seguir estritamente o padrão de URL da Web: https://url.spec.whatwg.org/#concept-ipv6-parser As restrições introduzidas ao endereço IPv6 são: * O endereço IPv4 incorporado sempre terá quatro partes. Endereços com menos de quatro partes, como http://[::1.2], não são mais válidos. O recurso faz parte da interoperabilidade de URL de 2023.
    • Chrome 117 no Windows, Mac, Linux e Android

   

  • Modo de acessibilidade do preenchimento de formulários back to top 

    Esse recurso melhora o desempenho fornecendo um subconjunto da API de acessibilidade completa para apps de preenchimento de formulários.
    • Chrome 117 no Android: um subconjunto da API de acessibilidade completa é fornecido para apps de preenchimento de formulário.

   

  • Limpar dicas de cliente HTTP com o cabeçalho Clear-Site-Data back to top

    Os sites agora poderão limpar o cache de dicas de cliente HTTP usando "Clear-Site-Data: "clientHints". Dicas de cliente HTTP também serão apagadas quando cookies, cache ou * forem direcionados pelo mesmo cabeçalho. Isso ocorre porque se o usuário limpar os cookies na interface, as dicas de cliente HTTP também já foram limpas, o cache de dicas de cliente HTTP será um cache e será consistente com os destinos de caractere curinga, respectivamente.
    • Chrome 117 no Windows, Mac, Linux e Android

   

  • O WebRTC getStats datachannelIdentifier -1 foi removido back to top 

    AAPI WebRTC getStats expõe uma propriedade dataChannelIdentifier. Ele não fornecerá mais o valor "-1" nos casos em que as estatísticas forem consultadas antes que a conexão do canal de dados seja estabelecida. Em vez disso, o membro do dicionário será omitido. Isso segue o padrão geral de não retornar informações sem sentido descritas neste artigo.
    • Chrome 117 no Windows, Mac, Linux e Android
     

   

  • RemoveWebRTC getStats encoderImplementation ou decoderImplementation desconhecidoback to top 

    A API WebRTC getStats expõe os nomes de implementação do codificador e do decodificador para vídeos de saída e de entrada: https://w3c.github.io/webrtc-stats/#dom-rtcoutboundrtpstreamstats-encoderimplementation 
    Ele não vai mais fornecer o valor desconhecido nos casos em que as estatísticas são consultadas antes de um frame de vídeo ser codificado ou decodificado. Em vez disso, o membro do dicionário será omitido. Isso segue o padrão geral de não retornar informações sem sentido descritas neste artigo
    • Chrome 117 no Windows, Mac, Linux e Android

   

  • Lançamento de getStats() legado baseado em callback para WebRTC back to top 

    O RTCPeerConnection tem duas versões de getStats(): uma compatível com as especificações que retorna o relatório resolvendo uma promessa e outra que não é padrão e retorna um relatório muito diferente usando uma callback como o primeiro argumento. A versão baseada em callback será removida em breve. Destino de remoção: Chrome 117. Um teste de descontinuação do Chrome 113 a 121 está disponível para apps que precisam de mais tempo. No Chrome 114 e versões mais recentes, o método gerará uma exceção na versão Canary/Beta, a menos que seja usado o teste.
    • Chrome 117 no Windows, Mac, Linux e Android

   

   

  • Políticas removidas do navegador Chrome   back to top

    Política

    Descrição

    DeviceTargetVersionSelector

    Permitir que os dispositivos selecionem uma versão de atualização específica do Google ChromeOS

Atualizações do Chrome OS

   

  • Sons de estado da bateria do ChromeOS back to top

    No Chrome 117, sons audíveis agora indicar o status da bateria. Os usuários podem ativar ou desativar esses sons e os administradores podem controlá-los usando a política DeviceLowBatterySoundEnabled.

    Quando o dispositivo não estiver conectado, você receberá sons de aviso se:

    • O nível da bateria cair para 15 minutos de tempo restante para carregar, e o outro quando faltar 5 minutos.

    Quando o dispositivo estiver conectado, você receberá um sinal sonoro de informação quando:

    • Nível de bateria: 0-15% (baixo) 
    • Nível de bateria: 16 a 79% (médio) 
    • Nível de bateria: 80 a 100% (alto)

    Caso o dispositivo esteja conectado a um carregador de baixa potência, você ouvirá avisos quando a bateria chegar a 10% e novamente em 5%.

     

   

  • Evitar escapes de controle de conteúdo na tela de login ou de bloqueio back to top

    Administradores agora podem controlar e limitar o conteúdo disponível nas telas de login e bloqueio dos usuários finais quando a federação de identidade é usada com um provedor de identidade de terceiros (usando SAML ou OIDC). Duas novas políticas para bloquear ou permitir URLs externos nas telas de login e de bloqueio serão disponibilizadas, DeviceAuthenticationURLAllowlist e DeviceAuthenticationURLBlocklist. Dessa forma, é possível impedir escapes no controle de conteúdo.
     

   

  • Seletor de emojis compatível com GIFs back to top

    O seletor de emojis agora é compatível com GIFs. Pesquise e encontre o GIF perfeito para se expressar. 

    Nos dispositivos gerenciados, esse recurso é desativado por padrão.

   

  • O ChromeOS está repaginado back to top

    Com o Google Material 3, a nova plataforma de design do Google, o ChromeOS 117 traz consigo:
    • Um novo conjunto de temas que são atualizados dinamicamente para refletir seu plano de fundo e estilo.
    • Um novo visual para quase todas as superfícies do sistema com texto, menus, ícones ou elementos atualizados.

    Você pode controlar a nova aparência usando o app de personalização do ChromeOS.

     

   

  • App de personalização do ChromeOS back to top

    Com este lançamento, seu ChromeOS agora tem cores de destaque que combinam com seus planos de fundo, criando um tema exclusivo para seu dispositivo. As cores de destaque também se adaptam aos modos claro e escuro.
     

   

  • Configurações de correção de cor no ChromeOS back to top

    O ChromeOS agora tem recurso integrado de configurações de correção de cor que facilitam a visualização das cores na tela do usuário. Nas configurações de acessibilidade do ChromeOS, em "Tela e ampliação", você pode ativar filtros de cor para protanopia, deuteranopia ou tritanopia ou ver a tela em escala de cinza. Os usuários podem usar um controle deslizante para personalizar a intensidade dos filtros de acordo com as necessidades.
     

   

  • Cards de resposta do sistema na pesquisa do acesso rápido back to top

    Quando os usuários pesquisam o status da versão do SO, bateria, RAM, armazenamento ou CPU no acesso rápido, agora podem conferir as informações nos resultados da pesquisa. 

     

   

  • Incentive os usuários gerenciados a registrar dispositivos que não são da ZTE back to top

    Esse recurso permite que os administradores exijam que os usuários gerenciados registrem dispositivos de toque diferente do zero com a introdução de uma nova política de usuário, UserEnrollmentNudging, que pode ser configurada para exigir o registro de um determinado usuário. Se a política estiver ativada e o usuário gerenciado perder a etapa de registro e fizer o primeiro login no dispositivo, um pop-up vai aparecer sugerindo mudar para o fluxo de registro ou usar outro e-mail para fazer login, impedindo que o usuário gerenciado faça login sem se inscrever. 
     

   

  • Substituição da pilha Bluetooth no ChromeOS back to top

    A partir do ChromeOS 117, e aplicada gradualmente a todos os dispositivos ChromeOS, essa mudança no software de Bluetooth leva a pilha Bluetooth do Android, o Fluoride, para o ChromeOS. A transição acontece perfeitamente no login, preservando os dispositivos pareados existentes, e já deve funcionar com dispositivos Bluetooth sem interrupções. Se você tiver problemas, envie feedback e, se necessário, desative a nova pilha em chrome://flags/#bluetooth-use-floss.
     

   

  • Gravação de passagem de tempo back to top

    O app Câmera integrado agora oferece suporte à gravação de passagem de tempo. Para usar o recurso, abra o app Câmera, selecione "Vídeo" e depois "Passagem de tempo". A gravação pode continuar enquanto houver espaço de armazenamento disponível. O aplicativo da câmera determina a velocidade certa para o vídeo de passagem de tempo com base na duração gravada para garantir que seu vídeo sempre tenha uma ótima aparência.
     

     

   

  • Opções aprimoradas no histórico da área de transferência back to top

    Melhorias no menu "Histórico da área de transferência", incluindo apresentar novos pontos de entrada, maneiras de descobrir o recurso e simplificar a compreensão dele, facilitando a descoberta e o uso. Agora você pode conferir mais detalhes sobre os itens no histórico da área de transferência e acessar itens aninhados diretamente nos menus de contexto. Para os usuários que descobrem o histórico da área de transferência pela primeira vez, também estamos apresentando informações educacionais para ajudar na compreensão desse recurso.
     

   

  • Mudanças na caixa de diálogo do ChromeVox back to top

    Fizemos algumas mudanças na caixa de diálogo de experiência inicial pronta para uso (OOBE) que explica o que é o ChromeVox, quem pode se beneficiar com a ativação dele e exige pressionar a barra de espaço em vez de oferecer um botão na tela. Com essa atualização, esperamos reduzir o número de usuários que ativam acidentalmente o ChromeVox.
     

   

  • Visualização "Próximo" no Google Agenda com a integração Participar de videochamada back to top

    Confira seus próximos eventos diretamente na visualização da agenda e entre em reuniões digitais diretamente com o novo botão Participar.
     

   

  • Carregamento adaptável back to top

    O carregamento adaptável é um novo recurso de gerenciamento de energia do ChromeOS. Os dispositivos com carregamento adaptável ativado pelas Configurações carregam até 80% e terminam o carregamento em 100% com base na previsão de um modelo de ML de quando o usuário vai desconectar o dispositivo. A redução do tempo que um dispositivo gasta a 100% de carga ajuda a preservar a integridade da bateria e a capacidade de manter uma carga durante a vida útil do dispositivo. 
     

Atualizações no Admin Console

 

   

  • Relatórios de impressão disponíveis na API Chrome Management Reports   back to top

    O Chrome 117 inclui outros endpoints à API Chrome Management Reports, que permitem o acesso à impressão de relatórios. Os novos pontos de extremidade fornecem relatórios de impressão resumidos por usuário e por impressora, assim como uma lista de todos os trabalhos de impressão enviados para impressoras gerenciadas. Os dados fornecidos pelos novos endpoints correspondem aos dados na página Uso de impressão do Admin Console. Esta atualização expõe os mesmos dados na API Reports de terceiros.

 

   

  • Novas políticas no Admin Console   back to top
     
    Nome da política Páginas Compatível com Categoria/campo

    BeforeUnloadEventCancelByPreventDefaultEnabled

    Usuário, Convidado gerenciado

    Chrome OS, navegador Chrome, Android

    Compatibilidade de site legado

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

   

  • O Chrome vai lançar uma página chrome://policy/test  back to top

    chrome://policy/test para testar políticas nos canais Beta, Dev e Canary. Se houver demanda suficiente dos clientes, consideraremos levar essa funcionalidade para o Canal Stable.
    • Chrome 118 no Android, iOS, Chrome OS, Linux, Mac e Windows
     

   

  • O serviço de rede no Windows será colocado no sandbox  back to top

    Para melhorar a segurança e confiabilidade, o serviço de rede, já em execução no próprio processo, será colocado no sandbox do Windows. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe quaisquer problemas encontrados.
    • Chrome 118 no Windows : serviço de rede no sandbox do Windows
     

   

  • Remoção da política ForceMajorVersionToMinorPositionInUserAgent  back to top

    O Chrome planeja remover a Política ForceMajorVersionToMinorPositionInUserAgent. Essa política foi introduzida no Chrome 99 para controlar se a versão principal da string do user agent seria congelada em 99 se essa string analisasse bugs quando a versão fosse alterada para 100. Felizmente, esse recurso não precisou ser implantado, e encontramos apenas alguns problemas pequenos de análise de versões de três dígitos que já foram corrigidos. Por isso, vamos remover essa política. Caso você tenha algum feedback sobre a remoção da política ou saiba de falhas de intranet que dependam dela, comente neste bug.   

   

  • Desativar remotamente extensões maliciosas fora da loja  back to top

    Quando a Navegação segura com maior proteção estiver ativada, os usuários que tiverem uma extensão maliciosa fora da loja instalada terão ela desativada quando a decisão for informada nos servidores da Navegação segura manualmente ou por um sistema de detecção automatizado.
    • Chrome 118 no Chrome OS, Linux, Mac, Windows : lançamento de recursos
     

   

  • Remoção da política RendererCodeIntegrityEnabled  back to top

    A política RendererCodeIntegrityEnabled será removida. Recomendamos que você pare de aplicar a política antes desta versão para verificar as possíveis incompatibilidades com softwares de terceiros. Relate qualquer problema encontrado neste link.
    • Chrome 118 no Windows: esta política foi descontinuada e não estará mais em vigor
     

   

  • Compatibilidade com chaves de acesso nas Chaves do iCloud no macOS  back to top

    Chrome no macOS ≥ 13.5 receberá compatibilidade com criação e uso de chaves de acesso das Chaves do iCloud. Ao fazer login usando o WebAuthn, as chaves de acesso das Chaves do iCloud são listadas como opções depois que o usuário concede ao Chrome a permissão necessária. Se a permissão não tiver sido concedida, será exibida uma opção genérica das Chaves do iCloud que solicitará permissão antes de mostrar as chaves de acesso. Se a permissão for negada, as Chaves do iCloud ainda poderão ser usadas, mas será necessário selecionar manualmente todas as vezes. Quando um site pede para criar uma chave de acesso da plataforma, o Chrome pode criar a chave de acesso por padrão nas Chaves do iCloud, dependendo se o iCloud Drive está em uso e se as credenciais WebAuthn do perfil atual foram usadas recentemente. Isso pode ser controlado com uma configuração em chrome://password-manager/settings e com a política corporativa CreatePasskeysInICloudKeychain.
    • Chrome 118 no Mac: o uso das Chaves do iCloud será ativado no Chrome 118. A criação padrão de chaves de acesso da plataforma nas Chaves do iCloud pode ser alterada pelo Finch durante o ciclo de vida do 118.
     

   

  • Pesquisas em tempo real de prefixo de hash  back to top

    Para usuários da proteção da Navegação segura padrão, os URLs visitados agora têm sua segurança verificada em tempo real, e não com base em uma lista local atualizada com menos frequência de URLs inseguros. Para isso, basta enviar hashes parciais dos URLs para a Navegação segura do Google usando um proxy via HTTP Oblivious. Assim, o endereço IP do usuário não será vinculado a eles. Essa mudança melhora a segurança e mantém a privacidade dos usuários. Se necessário, o recurso pode ser desativado pela política SafeBrowsingProxiedRealTimeChecksAllowed.
    • Chrome 118 no iOS, Chrome OS, LaCrOS, Linux, Mac e Windows: o lançamento vai começar com 1% e passar para 100% dos usuários.
     

   

  • Reformulação do intersticial vermelho  back to top

    No Chrome 118, os usuários terão pequenas atualizações nos intersticiais vermelhos da Navegação segura. O corpo do texto principal vai incluir uma recomendação explícita do Chrome, e o ID do site vai ser especificado na seção de detalhes, não no corpo principal. O ícone de aviso vai ser substituído pelo ícone de perigo, e o estilo será atualizado para manter a consistência com os padrões mais recentes do produto. Essas mudanças vão melhorar a compreensão do usuário sobre os avisos.
    • Chrome 118 no Android, iOS, Chrome OS, LaCrOS, Linux, Mac e Windows
     

   

  • Controles de formulários compatíveis com a gravação vertical  back to top

    O modo de gravação da propriedade CSS deve ser ativado para elementos de controles de formulário, pois permite que as linhas de texto sejam dispostas horizontal ou verticalmente e define a direção em que os blocos avançam. Com esse recurso, permitimos que os elementos de controle de formulário selecionar, medidor, progresso, botão, área de texto e entrada tenham o modo de escrita vertical-rl ou vertical-lr. Conforme necessário para compatibilidade com a Web, vamos lançar lentamente a mudança para vários controles de formulário na versão 118 e continuar nos marcos futuros.
    • Chrome 118 no Windows, Mac, Linux e Android 
     

   

  • Bloquear todos os cookies definidos via JavaScript que contenham caracteres de controle  back to top

    Atualizações como os caracteres de controle em cookies definidos via JavaScript são tratados. Especificamente, todos os caracteres de controle fazem com que todo o cookie seja rejeitado. Antes, um caractere NULL, de retorno de carro ou um caractere de feed de linha em uma linha de cookie fazia com que ele ficasse truncado em vez de rejeitado, o que poderia ter ativado um comportamento malicioso em certas circunstâncias. Esse comportamento alinha o Chrome ao comportamento indicado pelos rascunhos mais recentes da RFC6265bis. Essa mudança pode ser desativada com a "--disable-features=BlockTruncatedCookies" ou a política corporativa BlockTruncatedCookies, que existirá em vários marcos caso essa mudança cause falhas.
    • Chrome 118 no Windows, Mac, Linux e Android 
     

   

  • Imagens e textos mais claros nas configurações do nível de proteção da Navegação segura  back to top

    No Chrome 118, alguns usuários terão um novo texto descrevendo o nível de proteção da Navegação segura na página "Configurações de segurança" e no Guia de privacidade. A atualização esclarece o nível da Proteção reforçada com a adição de uma tabela e o link de um artigo da Central de Ajuda em que os usuários podem saber mais. A nova tabela ajuda os usuários a entender as vantagens e desvantagens de selecionar essa opção em vez de escolher as outras. As descrições das opções "Proteção padrão", "Sem proteção" e dos avisos de comprometimento de senha foram simplificadas para deixar as opções mais claras. O nível de proteção do Navegação segura é uma configuração existente e continua sendo controlado pelo valor da política SafeBrowsingProtectionLevel.
    • Chrome 118: alguns usuários terão o texto e as imagens atualizados na página "Configurações de segurança do Chrome" e no Guia de privacidade.
     

   

  • WebUSB em service workers de extensão  back to top

    Permite que desenvolvedores da Web usem a API WebUSB ao responder a eventos de extensão expondo a API WebUSB aos service workers registrados pelas extensões do navegador. Essa API ainda não será exposta aos service workers registrados por sites, mas a experiência de implementação adquirida ao oferecer compatibilidade da API com extensões será valiosa para esse projeto futuro.
    • Chrome 118 no Windows, Mac e Linux 
     
 

   

  • Fase 0 da proteção de IP para o Chrome  back to top

    A partir do Chrome 118, o Chrome pode encaminhar o tráfego de algumas solicitações de rede para recursos de propriedade do Google usando um proxy de privacidade. Esse é o marco inicial de um esforço maior que visa proteger as identidades dos usuários mascarando o endereço IP deles contra rastreadores entre sites que já são conhecidos. Mais informações (incluindo políticas corporativas) serão disponibilizadas em breve.
     

   

  • Incluir chamadas de API chrome.tabs em relatórios de telemetria de extensão  back to top

    Quando quando você ativar a Navegação segura com maior proteção, o Chrome vai coletar informações de telemetria sobre as chamadas da API chrome.tabs feitas por extensões. Essas informações são analisadas nos servidores do Google e melhoram ainda mais a detecção de extensões maliciosas e que violam a política. Isso também melhora a proteção de todos os usuários da extensão do Chrome. Essa funcionalidade e o recurso de telemetria de extensões podem ser desativados definindo SafeBrowsingProtectionLevel como qualquer valor diferente de 2, por exemplo, desativar o Navegação segura com maior proteção.
    • Chrome 118 no Chrome OS, Linux, Mac, Windows : lançamento de recursos
     

   

  • Remover palavras-chave de aparência fora do padrão  back to top

    Como apenas palavras-chave com aparência padrão devem ser compatíveis, removeremos as palavras-chave de aparência (e -webkit-appearance) que não devem mais ser compatíveis: 

    * inner-spin-button 

    * media-slider

    * media-sliderthumb 

    * media-volume-slider 

    * media-volume-sliderthumb 

    * push-button * searchfield-cancel-button 

    * slider-horizontal * sliderthumb-horizontal 

    * sliderthumb-vertical 

    * square-button 

    Observe que o valor slider-vertical não será removido como parte desse patch. Ele é usado para permitir a vertical de <input type=range>. Ele será removido assim que o recurso FormControlsVerticalWritingModeSupport for ativado no Stable. 

    Anteriormente, se qualquer uma das palavras-chave acima fosse usada, um aviso do console seria mostrado, mas a palavra-chave seria reconhecida como um valor válido. Com o recurso ativado, a propriedade de aparência será ignorada e definida como a string vazia. Conforme necessário para garantir a compatibilidade com a Web, vamos remover progressivamente as palavras-chave de aparência com base no uso das Métricas de status do Chrome. Para a versão 118, começaremos com as seguintes palavras-chave, atualmente com uso de carregamento de página abaixo de 0,001%: 

    * media-slider a 0,000361 

    * media-sliderthumb a 0,000187% 

    * media-volume-slider a 0,000143% 

    * media-volume-sliderthumb a 0,000109% 

    * sliderthumb-horizontal a 0,000182% 

    * sliderthumb-vertical a 0,000014%

    • Chrome 118 no Windows, Mac, Linux e Android 
     

   

  • Mudanças na programação de lançamentos do Chrome  back to top

    O Chrome 119 e todas as versões subsequentes serão adiantados em uma semana. Por exemplo, o Chrome 119 terá seu lançamento estável antecipado em 25 de outubro, e não em 1º de novembro. As versões Beta também serão adiantadas em uma semana a partir do Chrome 119.
    • Chrome 119 no Android, iOS, ChromeOS, Linux, Mac e Windows
     

   

  • Solicitação de permissões para a API Web MIDI  back to top

    Esse recurso controla o acesso da API Web MIDI por trás de uma solicitação de permissões. Atualmente, o uso de mensagens SysEx com a API Web MIDI requer uma permissão do usuário explícita. Com essa implementação, até mesmo o acesso à API Web MIDI sem compatibilidade com SysEx exigirá uma permissão do usuário. Três novas políticas, DefaultMidiSetting, MidiAllowedForUrls e MidiBlockedForUrls, serão disponibilizadas para que os administradores configurem o acesso dos usuários à API com antecedência.
    • Chrome 119 no Windows, Mac, Linux e Android 
     

   

  • Migrar dos URLs de dados no elemento SVG <use>  back to top

    A especificação SVG foi atualizada recentemente para remover o suporte aos URLs tipo "data:" no elemento SVG <use>. Isso melhora a segurança da plataforma da Web e a compatibilidade entre navegadores, já que o Webkit não oferece suporte a URLs tipo "data:" no elemento SVG <use>. Saiba mais nesta postagem do blog

    Para empresas que precisem de mais tempo para concluir a migração, a política DataUrlInSvgUseEnabled será temporariamente disponibilizada para reativar a compatibilidade do URL de dados com o elemento SVG <use>.

    • Chrome 119 no Android, ChromeOS, LaCrOS, Linux, Mac, Windows e Fuchsia: remova a compatibilidade com dados: URLs no elemento SVG <use>.
     

   

  • Gerenciamento de nuvem do navegador Chrome: relatório de erros  back to top

    O relatório de erros é um novo relatório do Gerenciamento de nuvem do navegador Chrome no Admin Console, onde os administradores de TI podem encontrar um gráfico para visualizar facilmente o número de eventos de falha ao longo do tempo com base nas versões do Chrome em execução.
    • Chrome 119 para Android, iOS, Linux, Mac e Windows : o relatório de erros foi lançado no Gerenciamento de nuvem do navegador Chrome.
     

   

  • Mostrar banner para permitir a retomada da última guia em outros dispositivos  back to top

    Ajuda os usuários conectados a retomar as tarefas quando precisarem trocar de dispositivo durante uma transição imediata, oferecendo a opção de acessar as guias usadas recentemente no dispositivo anterior. Os administradores podem controlar esse recurso com a política corporativa SyncTypesListDisabled.
    • Chrome 119 no iOS : lançamentos de recursos

     

   

  • Remover API Sanitizer  back to top

    O API Sanitizer tem como objetivo desenvolver na plataforma um limpador HTML fácil de usar, sempre seguro e mantido no navegador. Essa é uma iniciativa de padronização em vários navegadores a partir do segundo trimestre de 2020. Enviamos uma versão inicial da API Sanitizer no Chrome 105, com base no rascunho de especificação atual. No entanto, a discussão progrediu, e o formato da API proposto mudou substancialmente. Para evitar que a API atual fique estagnada, gostaríamos de remover a implementação atual. 

    Esperamos implementar novamente a API Sanitizer quando a especificação proposta se estabilizar novamente. 

    • Usar contadores: no momento, a API Sanitizer é usada em 0,000000492% das visitas à página.
    • API antiga x nova:* explicação antiga sobre a API implementada no "MVP" desde o Chrome 105: https://github.com/WICG/sanitizer-api/blob/e72b56b361a31b722b4e14491a83e2d25943ba58/explainer.md * 
    • Nova explicação (ainda em andamento): https://github.com/WICG/sanitizer-api/blob/main/explainer.md
    • Chrome 119 no Windows, Mac, Linux e Android 
     

   

  • Os grupos de guias podem ser salvos, recuperados e sincronizados  back to top

    Os usuários poderão salvar grupos de guias, o que permitirá fechar e reabrir as guias do grupo, além de sincronizá-las em vários dispositivos.
    • Chrome 119 no Chrome OS, Linux, Mac e Windows
     

   

  • Separação do perfil do Chrome: novas políticas  back to top

    Três novas políticas serão criadas para ajudar empresas a configurar perfis corporativos: ProfileSeparationSettings, ProfileSeparationDataMigrationSettings e ProfileSeparationSecondaryDomainAllowlist. Essas políticas vão substituir ManagedAccountsSigninRestriction e EnterpriseProfileCreationKeepBrowsingData.
    • Chrome 119 no Linux, Mac e Windows: novas políticas de separação de perfis disponíveis: ProfileSeparationSettings, ProfileSeparationDataMigrationSettings e ProfileSeparationSecondaryDomainAllowlist.
     

   

  • Substitua a marcação solta no nome do destino por "_blank"  back to top

    Esta mudança substitui o nome do destino navegável (que normalmente é definido pelo atributo de destino) como "_blank", se ele contiver uma marcação oscilante (ou seja, "\n" e "<"). Isso corrige um desvio na mitigação de injeção de marcação solta.
    • Chrome 119 no Windows, Mac, Linux e Android 
     

   

  • Restrições de acesso à rede particular para o setor automotivo  back to top

    Isso envia restrições de acesso à rede privada para o Android Automotive (se BuildInfo::is_automotive), incluindo: - Solicitações de simulação de acesso à rede privada para sub-recursos e acesso à rede privada para workers. Observe que os dois recursos acima foram enviados no modo somente aviso, mas esses recursos aplicarão a restrição, ou seja, falharão a solicitação principal se as restrições não forem satisfeitas.
    • Chrome 5 no Windows, Mac, Linux 
    • Chrome 119 no Android 
     

   

  • Descontinuação do atributo "shadowroot" não padrão para shadow DOM declarativo.  back to top

    O atributo "shadowrootmode" de controle de normas, que ativa o shadow DOM declarativo, foi lançado no Chrome 111 [1]. O atributo "shadowroot" mais antigo e não padrão foi descontinuado. Durante o período de descontinuação, os dois atributos são funcionais, mas o atributo "shadowroot" não ativa o novo comportamento de streaming, enquanto o "shadowrootmode" permite streaming de conteúdo. Existe um caminho de migração simples: substitua "shadowroot" por "shadowrootmode". O antigo atributo "shadowroot" foi descontinuado no Chrome 112 e será removido (não mais compatível) no Chrome 119, que vai passar para a versão estável em 1o de novembro de 2023. [1] https://chromestatus.com/feature/5161240576393216
    • Chrome 119 no Windows, Mac, Linux e Android 
     

   

  • O Chrome no Android não será mais compatível com o Android Nougat  back to top

    O Chrome 119 será a última versão compatível com o Android Nougat e vai incluir uma mensagem para os usuários afetados informando o upgrade do sistema operacional. O Chrome 120 não será compatível nem será lançado para usuários com o Android Nougat.
    • Chrome 120 no Android: o Chrome no Android não é mais compatível com o Android Nougat
     

   

  • Descontinuação dos cookies de terceiros do Chrome (3PCD)  back to top

    No Chrome 120 em diante (janeiro de 2024), o Chrome vai desativar globalmente os cookies de terceiros em 1% do tráfego do navegador como parte dos testes facilitados do Chrome em colaboração com a CMA para permitir que os sites visualizem de maneira significativa como é operar em um mundo sem cookies de terceiros (3PCs). A maioria dos usuários finais corporativos será excluída deste grupo experimental automaticamente. No entanto, em alguns casos, os administradores podem usar uma política corporativa para desativar os navegadores gerenciados antes do experimento e permitir que as empresas façam as mudanças necessárias para não dependerem dessa política ou de cookies de terceiros. Planejamos fornecer mais detalhes sobre essa política e oferecer mais ferramentas para ajudar a identificar casos de uso de cookies de terceiros. Enquanto isso, consulte a seção do blog "Modo B: descontinuação do uso de 1% de cookies de terceiros" para mais detalhes sobre como se preparar, enviar feedback e relatar possíveis problemas do site.
    • Chrome 120 no Chrome OS, Linux, Mac e Windows
      1% do tráfego global tem os cookies de terceiros desativados. Os usuários corporativos são excluídos automaticamente sempre que possível, e há uma política disponível para substituir a alteração.
     

   

   

  • Intenção de descontinuação: eventos de mutação  back to top

    Eventos de mutação síncrona, incluindo "DOMSubtreeModified", "DOMNodeInserted", "DOMNodeRemoved", "DOMNodeRemovedFromDocument", "DOMNodeInsertedIntoDocument" e "DOMCharacterDataModified" afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos na Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer.
    • Chrome 127 no Android, Chrome OS, Linux, Mac e Windows: os eventos de mutação vão parar de funcionar no Chrome 127 por volta de 30 de julho de 2024.
     

   

  • As extensões precisam ser atualizadas para usar o Manifesto V3  back to top

    As extensões precisam ser atualizadas para usar o Manifesto V3 e estão migrando para uma nova versão do manifesto, o Manifesto V3. Isso vai proporcionar mais privacidade aos usuários, por exemplo, ao migrar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de consultar solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifesto V3. Como mencionado na nossa postagem do blog (https://developer.chrome.com/blog/more-mv2-transition/), os cronogramas de descontinuação do Manifesto V2 estão em análise, e os experimentos programados para o início de 2023 estão sendo adiados. Durante a revisão do cronograma, as extensões atuais do Manifest V2 ainda podem ser atualizadas e executadas no Chrome. No entanto, todas as extensões novas enviadas à Chrome Web Store terão que implementar o Manifest V3. Uma política do Enterprise ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. É possível conferir a versão do manifesto que está sendo usada pelas extensões do Chrome em execução na sua frota na página "Uso de apps e extensões" no Gerenciamento de nuvem do navegador Chrome. Para mais informações sobre o cronograma do manifesto, acesse: https://developer.chrome.com/docs/extensions/migrating/mv2-sunset/
    • Chrome 98 no ChromeOS, LaCrOS, Linux, Mac e Windows: a Chrome Web Store não aceita mais novas extensões do Manifesto V2 com a visibilidade definida como "Pública" ou "Não listada". Não será mais possível mudar as extensões do Manifesto V2 de "Particular" para "Pública" ou "Não listada".
    • Chrome 103 no ChromeOS, LaCrOS, Linux, Mac e Windows: a Chrome Web Store não aceita mais novas extensões do Manifesto V2 com a visibilidade definida como "Particular".
    • Chrome 110 no ChromeOS, LaCrOS, Linux, Mac e Windows: a política corporativa ExtensionManifestV2Availability está disponível para controlar se as extensões do Manifesto v2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você estenda o uso das extensões do Manifesto V2.

    Marco futuro no ChromeOS, LaCrOS, Linux, Mac e Windows: remoção da política ExtensionManifestV2Availability.

↑ voltar ao início  

Próximas alterações no Chrome OS

   

  • Hub de privacidade back to top

    Ainda este ano, os usuários vão poder gerenciar as configurações da câmera e do microfone em todo o sistema operacional em um só lugar nas configurações. Com apenas um clique, os usuários podem desligar completamente a câmera ou o microfone em um só lugar, quando precisam de mais confiança para manter o som desativado.
     

     

   

  • Modelos de administrador do ChromeOS back to top

    A automação da inicialização de apps pode ser configurada pelos administradores no Admin Console para conter grupos de apps, janelas e ferramentas que podem ser iniciados automaticamente na inicialização ou sob demanda pelos usuários ao longo do dia. Com a automação de inicialização de apps, você pode: fazer os usuários começarem a usar o app rapidamente no início do dia, oferecer a eles uma maneira fácil de chegar a um ponto de partida ideal para novas tarefas e lembrar o layout de janela que cada usuário configura para cada fluxo de trabalho para uso futuro.
     

↑ voltar ao início  

Próximas alterações no Admin Console

   

  • Coleta de dados anônimos inseridos no URL no modo quiosque back to top

    A política para a coleta de dados anônimos inseridos no URL, UrlKeyedAnonymizedDataCollectionEnabled, em breve será compatível com o Admin Console. Essa política será aplicada a partir de 1o de outubro e permanecerá desativada até essa data.

↑ voltar ao início  

Chrome 116

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
As empresas podem se inscrever para receber notificações de correções de segurança    
O Chrome aumenta a velocidade de lançamento com melhorias de segurança planejadas para cada semana    
Migração de páginas de compartilhamento    
Painel lateral da Pesquisa Google    
Encapsulamento de chaves X25519Kyber768 para TLS    
Como melhorar o desempenho: modos de Economia de memória e Economia de energia  

Expansão da telemetria antiphishing    
Ativar o BFCache para páginas que definem o Cache-Control: no-store    
Políticas de tempo limite de inatividade em computadores    
Mudanças da chave de acesso nativa do SO no Windows 11    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Modo operador de dados no ChromeOS (incluindo o navegador Chrome executado no ChromeOS gerenciado)     
Remoção de comportamentos permissivos do WebView em apps do Chrome    
OCR do ChromeOS em PDFs para usuários de leitores de tela    
Mover páginas de configurações do ChromeVox para as configurações do ChromeOS    
Personalizar periféricos de entrada por configurações do dispositivo    
Gerenciar permissões de apps Android    
Melhorias na integração do ChromeOS com o Kerberos    
Lançamento comercial do protetor de tela    
Recursos de correção automática aprimorados    
Suporte adicional para métodos de entrada em apps Linux    
Coleta de dados anônimos inseridos no URL no modo quiosque    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Painel Revisão de extensões     
Atualizações do suporte ao Cliente nativo    
Atualizações na limpeza de dados de navegação no Android    
Pular eventos de descarregamento    
Exigir extensão de uso da chave X.509 para certificados RSA encadeados a raízes locais    
O serviço de rede será colocado no sandbox do Linux e do ChromeOS    
Mitigações de rastreio por redirecionamento    
Restrição do uso de --load-extension    
API de roteamento estático do Service Worker    
Permitir o acesso de service workers de extensão à API WebUSB    
Experiência simplificada de login e sincronização    
Fase 0 de proteção de IP para o Chrome    
Solicitação de permissão Web MIDI    
O serviço de rede será colocado no sandbox do Windows    
Remoção da política RendererCodeIntegrityEnabled    
O Chrome 117 não será mais compatível com o macOS 10.13 e o macOS 10.14    
Nova atualização visual do Chrome para computadores no Chrome 117    
Atualização do ícone de bloqueio    
API Storage Access com prompts    
As extensões precisam ser atualizadas para usar o Manifesto V3
Remoção da política ForceMajorVersionToMinorPositionInUserAgent    
Mudanças na programação de lançamentos do Chrome    
O Chrome 119 vai encerrar o suporte ao Web SQL    
Migrar dos URLs de dados no elemento SVG <use>  
Separação de perfis do Chrome  
Remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList     
Intenção de descontinuação: eventos de mutação    
Avisos sobre downloads não seguros    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Sons do estado da bateria do ChromeOS    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode conferir as atualizações do Chrome em alemão, coreano, espanhol, francês, holandês, indonésio, inglês, japonês e português. A tradução para alguns idiomas ficará pronta em 1 a 2 semanas.

Atualizações do navegador Chrome

   

  • As empresas podem se inscrever para receber notificações de correção de segurança back to top 

    Usandoeste formulário de inscrição, é possível ativar o recebimento de notificações por e-mail sempre que houver uma versão do Google Chrome que contém correções de segurança altas ou críticas, incluindo correções de dia zero. O Chrome usa um ciclo de lançamento rápido para mantê-lo à frente dos usuários de má-fé. Portanto, é possível que essa liberação seja feita aproximadamente todas as semanas. Por padrão, o Chrome aplica atualizações automaticamente quando elas são disponibilizadas. Portanto, os administradores que mantêm o comportamento de atualização padrão do Chrome não precisam fazer nada. Saiba mais sobre as estratégias de atualizações do Chrome para empresas neste link.

   

  • O Chrome aumenta a velocidade de lançamento com melhorias de segurança planejadas para cada semana back to top 

    No Chrome 115 e em versões anteriores, o Chrome manteve um ciclo de lançamento de quatro semanas, com um lançamento secundário na metade entre cada versão principal, contendo melhorias de segurança e pequenas correções de bugs. Os lançamentos principais são planejados para aproximadamente a cada quatro semanas, mas a partir do Chrome 116, os lançamentos menores são planejados toda semana. Isso nos permite oferecer melhorias de segurança ainda mais rápidas. Se as atualizações automáticas estiverem ativadas (o comportamento padrão do Chrome e nossa recomendação), nenhuma ação será necessária. O Chrome ainda pode lançar algumas atualizações não planejadas em resposta a correções críticas, correções de dia zero ou outras circunstâncias imprevistas. Se quiser receber notificações sobre as correções de segurança contidas em cada versão do Chrome, inscreva-se para receber notificações. Saiba mais sobre a segurança do Chrome e por que estamos fazendo essa mudança na nossa postagem do blog.

   

  • Compartilhar migração de páginas back to top 
     

    Shared sheet migration  

    O Chrome está migrando a funcionalidade "Compartilhar" da página de compartilhamento personalizada para a página de compartilhamento do sistema Android para usuários do Android U+. Nesta migração, suspendemos o uso de algumas funcionalidades, como cartões estilizados para destaques compartilhados e um botão redundante para capturas de tela curtas (que não sejam de página inteira). No Android pré-U, o Chrome ainda mostra a página de compartilhamento personalizada, e os usuários podem navegar até a página de compartilhamento do sistema usando o botão Mais (...).

   

  • Painel lateral da Pesquisa Google back to top 

    O Chrome apresenta o painel lateral da Pesquisa, uma nova experiência contextual que permite aos usuários analisar o conteúdo da página que estão visualizando no momento. O novo painel lateral fornece aos usuários novas ferramentas para obter mais contexto sobre a página que estão visualizando. Lançamos o painel lateral da Pesquisa para alguns usuários no Chrome 115 e planejamos lançá-lo para todos os usuários no Chrome 116. É possível controlar o acesso ao painel lateral da Pesquisa usando a política GoogleSearchSidePanelEnabled

   

  • Encapsulamento de chaves X25519Kyber768 para TLS back to top 

    A partir do Chrome 116, o Chrome lança um mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST. Isso é exposto como um novo pacote de criptografia TLS. O TLS negocia automaticamente as criptografias compatíveis, então essa alteração deve ser transparente para os operadores do servidor. No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber ou um novo ponto de código de criptografia ClientHello do TLS, levando a conexões descartadas ou suspensas. Isso pode ser resolvido com a atualização do seu middlebox ou a desativação do mecanismo de encapsulamento de chaves por meio da política corporativa temporária PostQuantumKeyAgreementEnabled. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. Essa criptografia será usada para conexões TLS e QUIC.

↑ voltar ao início  

   

  • Como melhorar o desempenho: modos de Economia de memória e Economia de energia back to top 

    No Chrome 108, lançamos recursos projetados para melhorar o desempenho do Chrome e aumentar a duração da bateria de acordo com as seguintes políticas empresariais: TabDiscardingExceptions, BatterySaverModeAvailability e HighEfficiencyModeEnabled. No Chrome 116, expandimos as funcionalidades do recurso Economia de memória para ajudar os usuários a entender e usar o descarte de guias em seu benefício.

    Os usuários com a Economia de memória ativada (política HighEfficiencyModeEnabled) agora têm maior visibilidade das guias descartadas na barra de guias e mais insights sobre o uso de memória de guias ativas e inativas. 

    Esta versão também torna o gerenciamento de exceções (política TabDiscardingExceptions) mais intuitivo para os usuários que têm acesso para gerenciar as próprias exceções:

    1. Nas configurações, os usuários podem adicionar exceções com base nas guias abertas no momento (além da entrada manual que existe hoje).

    2. No ícone de ação de página de uma guia descartada, os usuários podem desativar o descarte futuro do site.

   

  • Expansão da telemetria anti-phishing   back to top 

    Nesse recurso, registramos dados de interação do usuário com os servidores do Chrome e com os servidores da Navegação segura, que preencherão as lacunas de conhecimento sobre como os usuários interagem com os avisos de phishing e as páginas de phishing da Navegação segura. Essa telemetria adicional ajudará a informar onde devemos concentrar nossos esforços para melhorar a proteção contra phishing, pois nos permitirá entender melhor o usuário. Os administradores podem desativá-la usando as políticas corporativas MetricsReportingEnabled e SafeBrowsingProtectionLevel.

   

  • Como ativar o BFCache para páginas que definem controle de cache: sem armazenamento back to top 

    Documentos com controle de cache: cabeçalho sem armazenamento (CCNS) impedido de entrar BFCache. O Chrome 116 começará a fazer BFCache desses documentos, exceto os que têm informações sensíveis (GitHub). 

    A política AllowBackForwardCacheForCacheControlNoStorePageEnabled controla se uma página com o cabeçalho Controle de cache: sem armazenamento pode ser armazenada em cache de avanço e retorno. O site que define esse cabeçalho não pode esperar que a página seja restaurada do cache de avanço e retorno, já que algumas informações sensíveis ainda podem aparecer após a restauração, mesmo que não estejam mais acessíveis.

    Se a política for ativada ou deixada sem definição, a página com o cabeçalho Cache-Control: no-store poderá ser restaurada do cache de avanço e retorno, a menos que a remoção de cache seja acionada, por exemplo, quando houver alteração no cookie para o site.

    Se a política for desativada, a página com o cabeçalho Cache-Control: no-store não será armazenada no cache de avanço e retorno.

↑ voltar ao início  

   

  • Políticas de tempo limite de inatividade no computador back to top

    No Chrome 116, os administradores podem executar ações, por exemplo, fechar o navegador, limpar cookies ou ir para o seletor de perfil, depois que o Chrome estiver inativo por um determinado período. É possível usar a política IdleTimeout para definir um período de tempo limite e a política IdleTimeoutActions para especificar ações no tempo limite.

   

  • Mudanças na chave de acesso nativa do SO no Windows 11 back to top 

    Uma atualização do Windows 11 ainda em 2023 passa a ser compatível com fluxos de chaves de acesso entre dispositivos no Windows webauthn.dll v6. O Chrome 116 reconhece essa versão do Windows e não é mais compatível com dispositivos diferentes na IU do Chrome, adotando o Windows. Como resultado, uma IU diferente é exibida aos usuários, como mostrado abaixo. Isso pode ser testado com o Chrome 116 em execução no Windows Insider Dev Build 23486 ou posterior.

    Win11 passkey  

   

 

   

  • Políticas removidas do navegador Chrome   back to top
     
    Política Descrição
    EventPathEnabled Reativar a API Event.path 

↑ voltar ao início  

Atualizações do Chrome OS

   

  • Modo operador de dados no Chrome OS (incluindo o navegador Chrome executado no ChromeOS gerenciado) back to top

    No ChromeOS 116, o ChromeOS está lançando um modo operador de dados para um conjunto de recursos e serviços do ChromeOS chamado Serviços essenciais, passando do papel de controlador de dados sobre dados pessoais para o papel de processador de dados. Os recursos e serviços que são apenas os controladores de dados são chamados de "Serviços opcionais". Os administradores de TI que gerenciam dispositivos ChromeOS usados pelas contas gerenciadas do Dutch Education vão receber os novos termos e recursos disponíveis a partir de 18 de agosto de 2023.

    Estas são as novas ferramentas disponíveis no modo operador de dados para o ChromeOS:
    • Página de destino do modo operador de dados no Admin Console
    • Capacidade de ativar/desativar Serviços opcionais individuais
    • Ferramentas para ajudar os clientes com solicitações de acesso do titular dos dados (DSARs)
    • Uma ferramenta para ajudar os clientes com solicitações de exclusão de titulares de dados

   

  • Remoção de comportamentos permissivos de visualização da Web dos apps do Chrome back to top

    A partir do Chrome 116, o uso de visualizações da Web em apps do Chrome tem as seguintes restrições:
    • O uso do evento NewWindow de visualizações da Web para anexar a um elemento de visualizações da Web em outra janela do app fará com que a referência da janela retornada pela chamada window.open na visualização da Web de origem seja invalidada.

    Uma política corporativa temporária ChromeAppsWebViewPermissiveBehaviorAllowed é disponibilizada para que as empresas tenham tempo de lidar com possíveis falhas relacionadas a essas mudanças. Para testar se essa mudança é a causa de alguma falha, sem precisar definir a política corporativa, restaure o comportamento anterior do Chrome 112 e versões anteriores navegando até chrome://flags e desativando chrome://flags/#enable-webview-tag-mparch-behavior.

    Essa alteração foi programada originalmente para o Chrome 113, mas foi adiada. As notas de versão anteriores mencionavam uma alteração no tratamento de erros de SSL nas visualizações da Web, mas isso não faz mais parte dessa alteração.

   

  • OCR do ChromeOS em PDFs para usuários de leitores de tela back to top

    Com reconhecimento óptico de caracteres (OCR), os usuários podem converter imagens em texto para que possam acessá-las e lê-las.

    OCR pdf  

   

  • As configurações do ChromeVox passam para a configuração do ChromeOS back to top

    No Chrome 116, você pode acessar as configurações existentes para o ChromeVox nas páginas de configurações de acessibilidade do ChromeOS.

    chromevox  

   

  • Personalizar periféricos de entrada por configurações do dispositivo back to top

    Agora os usuários podem gerenciar as configurações para os periféricos de entrada, como mouse e teclado, no nível do dispositivo e aplicar valores diferentes para cada dispositivo. Isso proporciona mais controle sobre a experiência do periférico no ChromeOS.

   

  • Como gerenciar permissões de apps Android back to top

    No Chrome 116, os usuários têm uma visualização melhor de quais dados os aplicativos Android podem acessar revisando as permissões do app na página "Apps" em Configurações do ChromeOS. Agora, os usuários têm uma visualização detalhada dos dados que um app Android pode acessar na página "Apps" em Configurações e podem gerenciar facilmente essas permissões. 

↑ voltar ao início  

   

  • Melhorias na integração do ChromeOS Kerberos back to top

    A partir da versão M116, simplificamos os fluxos de configuração do usuário final para clientes do ChromeOS Kerberos. Muitos usuários usam o Kerberos no ChromeOS para acessar recursos corporativos. As novas melhorias na IU orientam os usuários na configuração das contas do Kerberos em um fluxo guiado, semelhante ao Gerenciador de senhas. Saiba mais detalhes neste artigo da Central de Ajuda.

   

  • Lançamento comercial do protetor de tela back to top

    Com a versão M116, o ChromeOS representa sua organização melhor ainda. O lançamento comercial do protetor de tela para a tela de login ou de bloqueio do MGS permite que os administradores personalizem a aparência de dispositivos ociosos. As configurações de administrador recém-adicionadas incluem a capacidade de ativar/desativar o protetor de tela, fornecer uma lista de imagens do protetor de tela e personalizar o tempo de inatividade.

   

  • Recursos de correção automática aprimorados back to top

    Aprimoramos a correção automática no ChromeOS. A correção automática agora está ativada por padrão para o inglês em apps compatíveis, corrigindo automaticamente erros de digitação, ortografia e outros erros. Além da nova correção automática para teclados físicos, essa atualização também melhora o desempenho da correção automática e de outros recursos de assistência do teclado virtual.

    Autocorrect  

   

  • Mais compatibilidade com métodos de entrada para apps Linux back to top

    O Linux no ChromeOS agora é compatível com métodos complexos de entrada, como japonês e coreano. Isso significa que agora você pode usar os mesmos métodos de entrada que já utiliza no Chrome para digitar nos seus aplicativos Linux. Nem todos os aplicativos são compatíveis ainda, mas em breve ofereceremos suporte para outros aplicativos.

   

  • Coleta de dados anônimos inseridos no URL no modo quiosque back to top

    A política para a coleta de dados anônimos inseridos no URL agora é compatível com o modo quiosque. Esta política será adicionada ao Admin Console em uma versão futura.

↑ voltar ao início  

Atualizações no Admin Console

   

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Eles podem ser alterados, atrasados ou cancelados antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

   

  • Painel de revisão de extensões  back to top

    Um novo painel de revisão será adicionado em chrome://extensions e exibido sempre que houver extensões potencialmente não seguras que exijam atenção do usuário. O lançamento inicial vai destacar extensões que são malware, violam políticas ou não estão mais disponíveis na Chrome Web Store. O usuário pode escolher entre remover ou manter essas extensões.

    Na página de configurações Privacidade e segurança do Chrome, também haverá uma contagem de extensões arriscadas que precisam de revisão.

    A política ExtensionsUnpublishedAvailability vai desativar as extensões com publicações canceladas pelo desenvolvedor ou que violem a política da Chrome Web Store. Essas extensões também podem aparecer no painel de revisão do Módulo de extensões, mas só se não forem instaladas pela política. O usuário pode removê-las ou mantê-las. 

   

  • Atualizações do suporte ao Cliente nativo  back to top

    A partir do Chrome 117, vamos remover o suporte a NaCl do Cliente nativo das extensões no Windows, macOS e Linux. Uma política corporativa, NativeClientForceAllowed, será disponibilizada e vai permitir que o Cliente nativo seja usado até o Chrome 119. 

   

  • Atualizações na limpeza de dados de navegação no Android  back to top

    Estamos deixando cada vez mais fácil encontrar e usar as ferramentas de exclusão de dados de navegação que o Chrome oferece. 

    Estamos adicionando mais pontos de entrada para "Limpar dados de navegação", incluindo no menu principal do Google Chrome. Também estamos lançando um novo recurso de exclusão rápida para que os usuários excluam o histórico recente. Vamos manter e aprimorar ainda mais a página "Avançado" Limpar dados de navegação mais granular nas configurações de privacidade.

    Clear browsing data  

   

  • Pular eventos de descarregamento  back to top

    A presença de listeners de eventos de descarregamento é um bloqueador principal de cache de avanço e retorno em navegadores baseados no Chromium e para Firefox nas plataformas de computador. Por outro lado, nas plataformas para dispositivos móveis, quase todos os navegadores priorizam o bfcache e não acionam eventos de descarregamento na maioria dos casos. Para melhorar a situação, trabalhamos com vários parceiros e conseguimos reduzir o uso de listeners de eventos de descarregamento nos últimos anos. 

    A partir do Chrome 117, para acelerar ainda mais essa migração, propomos que o Chrome para computador ignore gradualmente os eventos de descarregamento. Se você precisar de mais tempo para deixar de usar os eventos de descarregamento, vamos oferecer desativações temporárias na forma de uma API e uma política de grupo que vai permitir que você mantenha seletivamente o comportamento inalterado. 

   

  • Exigir a extensão de uso da chave X.509 para certificados RSA encadeados a raízes locais  back to top

    Os certificados X.509 usados para HTTPS precisam conter uma extensão de uso de chave declarando como a chave de um certificado pode ser usada. Essas instruções garantem que os certificados não serão usados em um contexto não intencional, o que protege contra uma classe de ataques entre protocolos HTTPS e outros. Para que isso funcione, os clientes HTTPS precisam verificar se os certificados do servidor correspondem aos parâmetros TLS da conexão. Especificamente, eles têm que conferir se o flag de uso de chave para "digitalSignature" e, possivelmente, "keyEncipherment" (dependendo das criptografias TLS em uso) é declarada ao usar a criptografia RSA.

    O Chrome 117 vai exigir que a extensão de uso da chave seja configurada corretamente nos certificados RSA encadeados às raízes locais. O uso da chave já é obrigatório para certificados ECDSA e outros certificados publicamente confiáveis. As empresas podem testar e desativar temporariamente a aplicação de chaves usando a política RSAKeyUsageForLocalAnchorsEnabled (disponível no Chrome 116). 

   

  • O serviço de rede será colocado no sandbox do Linux e do ChromeOS  back to top

    Já no Chrome 117, o serviço de rede será colocado no sandbox do Linux e do ChromeOS para melhorar a segurança. No Linux, é possível que um software de terceiros (provavelmente o software antivírus ou de prevenção contra perda de dados) injete código nos processos do Chrome e, por isso, seja bloqueado. Isso pode causar falhas no Chrome para os usuários.

    Caso isso ocorra, procure ajuda com o fornecedor do software de terceiros para impedir que ele injete códigos nos processos do Chrome. Enquanto isso, a política NetworkServiceSandboxEnabled pode ser usada para adiar o sandbox. Essa é uma medida temporária para ajudar empresas pegas de surpresa pela mudança. A política será removida em uma versão futura do Chrome.

   

  • Mitigações de rastreio por redirecionamento  back to top

    A partir do Chrome 116, serão lançadas as mitigações de rastreio por redirecionamento. As mitigações de rastreio por redirecionamento só terão efeito quando a política estiver definida como verdadeira (bloquear cookies externos). A política BlockThirdPartyCookies pode ser usada para controlar esse recurso. Como alternativa, se os cookies externos forem bloqueados por padrão, sites específicos podem ser isentos usando a política CookiesAllowedForUrls.

   

  • Restrição do uso de --load-extension  back to top

    A opção de linha de comando --load-extension fornece um grau muito baixo de proteção contra o carregamento de extensões maliciosas por malwares de roubo de cookie sem solicitações de instalação. O Chrome vai desativar essa opção gradualmente para reduzir o vetor de ataque de malware. A partir do Chrome 116, --load-extension será ignorado para os usuários que ativarem a Navegação segura com maior proteção.

   

  • API de roteamento estático do Service Worker  back to top

    O Chrome 116 vai lançar a API de roteamento estático do Service Worker. Com ela, os desenvolvedores poderão otimizar como os service workers são carregados. Mais especificamente, ela permite que os desenvolvedores configurem o roteamento e descarreguem coisas simples que os ServiceWorkers fazem. Se a condição for correspondente, a navegação vai ocorrer sem iniciar ServiceWorkers ou executar JavaScript, permitindo que páginas da Web não sofram penalidades de desempenho devido a interceptações do ServiceWorker.

   

  • Permitir o acesso dos service workers de extensão à API WebUSB  back to top

    A partir do Chrome 117, vamos permitir que service workers de extensão acessem a API WebUSB como um caminho de migração para as extensões Manifest V2 que atualmente acessam a API em uma página no segundo plano.

    As políticas da WebUSB também podem ser aplicadas a origens de extensões para controlar esse comportamento. Consulte DefaultWebUsbGuardSetting, WebUsbAskForUrls, WebUsbBlockedForUrls e WebUsbAllowDevicesForUrls para saber mais.

   

  • Experiência simplificada de login e sincronização  back to top

    A partir do Chrome 117, alguns usuários poderão usar uma versão simplificada e consolidada do login e da sincronização no Chrome. A Sincronização do Chrome vai deixar de ser exibida como um recurso separado nas configurações e em outros lugares. Em vez disso, os usuários poderão fazer login no Chrome para usar e salvar certas informações, como senhas, favoritos e muito mais na Conta do Google, de acordo com as políticas corporativas relevantes.

    Assim como antes, a funcionalidade que fazia parte da Sincronização do Chrome para salvar e acessar os dados do Chrome na Conta do Google pode ser desativada totalmente (por SyncDisabled) ou parcialmente (por SyncTypesListDisabled). O login no Google Chrome pode ser exigido ou desativado por BrowserSignin, assim como antes.

    As alterações não afetam a capacidade dos usuários de fazer login nos serviços do Google na Web (por exemplo, o Gmail) sem fazer login no Chrome, de se desconectar do Chrome ou de controlar as informações sincronizadas com a Conta do Google.

    Settings  

   

  • Fase 0 de proteção de IP para o Chrome  back to top

    A partir do Chrome 118, o navegador pode rotear o tráfego de algumas solicitações de rede para recursos do Google usando um proxy de privacidade. Esse é o marco inicial de um esforço maior que visa proteger as identidades dos usuários mascarando o endereço IP deles contra rastreadores entre sites que já são conhecidos. Mais informações (incluindo políticas corporativas) serão disponibilizadas em breve.

   

  • Comando de permissão Web MIDI   back to top

    A partir do Chrome 118, a API Web MIDI será protegida por um comando de permissões. Atualmente, o uso de mensagens exclusivas do sistema (SysEx, na sigla em inglês) com a API Web MIDI exige uma permissão explícita do usuário. Com a implementação planejada, até mesmo o acesso à API Web MIDI sem suporte a SysEx vai exigir permissão do usuário. As duas permissões serão solicitadas em um comando de permissões agrupadas.

    Três novas políticas, DefaultMidiSetting, MidiAllowedForUrls e MidiBlockedForUrls, serão disponibilizadas para que os administradores configurem o acesso dos usuários à API com antecedência.

   

  • O serviço de rede no Windows será colocado em sandbox  back to top

    A partir do Chrome 118, visando melhorar a segurança e a confiabilidade do serviço de rede em execução no próprio processo, ele será colocado no sandbox do Windows. Assim, os códigos externos que adulteram o serviço de rede atualmente não vão conseguir fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e relate os problemas que encontrar.

   

  • Remoção da política RendererCodeIntegrityEnabled  back to top

    A partir do Chrome 117, a política RendererCodeIntegrityEnabled será removida. Recomendamos que você pare de aplicar a política antes desta versão para verificar as possíveis incompatibilidades com softwares de terceiros. Relate qualquer problema encontrado neste link.

   

  • O Chrome 117 não vai mais oferecer suporte ao macOS 10.13 e ao macOS 10.14  back to top

    O Chrome 117 deixará de oferecer suporte ao macOS 10.13 e ao macOS 10.14, que já estão fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar usando o navegador Chrome. A execução em um sistema operacional com suporte é essencial para manter a segurança. Se ele for executado no macOS 10.13 ou 10.14, o Chrome vai exibir uma barra de informações com lembretes aos usuários de que o Chrome 117 deixará de oferecer suporte ao macOS 10.13 e ao macOS 10.14.

   

  • Nova atualização do visual do Chrome para computadores no Chrome 117  back to top

    Como a plataforma de design do Google está migrando para o Google Material 3, temos a oportunidade de modernizar nosso navegador para computadores em todos os sistemas operacionais, aproveitando os elementos ou estilos atualizados de interface, melhorando a personalização com um novo sistema dinâmico de cores e melhorando a acessibilidade. A primeira onda de atualizações de interface será lançada no Chrome 117.

    Refresh  

    O menu de três pontos do Chrome também será atualizado, fornecendo uma base para escalonar experiências de personalização no Chrome, permitindo que os clientes tenham acesso imediato a ferramentas e ações. O menu será atualizado em fases a partir do Chrome 117.

    Refresh  

   

  • Atualização do ícone de bloqueio  back to top

    Planejamos trocar o ícone de bloqueio por uma variante do ícone de ajuste, geralmente usado para indicar controles e configurações. Substituir o ícone de bloqueio por um indicador neutro vai evitar que as pessoas se enganem e pensem que o ícone de bloqueio é associado à confiabilidade de uma página, enfatizando que a segurança é o estado padrão no Chrome. Nossa pesquisa também mostrou que diversos usuários nunca entenderam que clicar no ícone de cadeado mostrava informações e controles importantes. Acreditamos que o novo ícone vai ajudar a tornar os controles de permissão e informações de segurança mais acessíveis e, ao mesmo tempo, evitar os mal-entendidos associados ao ícone de bloqueio.

    O lançamento do novo ícone está previsto para o Chrome 117, como parte de uma atualização geral do design para plataformas de computador. O Chrome não vai deixar de alertar os usuários se uma conexão não for segura. O novo ícone de ajuste já pode ser conferido no Chrome Canary para computador se a atualização do Chrome 2023 for ativada em chrome://flags#chrome-refresh-2023, mas não esqueça que essa flag ativa trabalhos que ainda estão em progresso e em desenvolvimento e não representa um produto final.

    O ícone também será substituído no Android. No iOS, não é possível tocar no ícone de bloqueio. Por isso, vamos removê-lo.

    Saiba mais nesta postagem do blog.

    PDF sig tools  

   

  • API Storage Access com comandos  back to top

    A API Storage Access oferece um meio para que incorporações autenticadas entre sites consigam verificar o status de bloqueio delas e solicitar acesso ao armazenamento se estiverem bloqueadas. Com o Chrome 117 para computador, vamos oferecer suporte à API Storage Access com a implementação de todos os comportamentos listados na especificação, ou seja, com comandos do usuário, além de ter os próprios comportamentos específicos do user agent.

   

  • As extensões precisam ser atualizadas para usar o Manifesto V3  back to top

    As extensões do Chrome estão em transição para uma nova versão, o Manifesto V3. Isso vai proporcionar mais privacidade aos usuários, por exemplo, ao migrar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de consultar solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifesto V3. 

    Como já mencionamos na nossa postagem do blog Mais detalhes sobre a transição para o Manifest V3, os cronogramas de descontinuação do Manifest V2 estão em revisão, e os experimentos programados para o início de 2023 foram adiados.

    Durante a revisão do cronograma, as extensões atuais do Manifest V2 ainda poderão ser atualizadas e executadas no Chrome. No entanto, todas as extensões novas enviadas à Chrome Web Store terão que implementar o Manifest V3.

    A partir do Chrome 110, uma política corporativa ExtensionManifestV2Availability foi disponibilizada para controlar se as extensões do Manifest V2 são permitidas. Essa política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você amplie o uso das extensões do Manifest V2 até janeiro de 2024. 

    É possível conferir a versão do manifesto que está sendo usada pelas extensões do Chrome em execução na sua frota na página "Uso de apps e extensões" no Gerenciamento de nuvem no navegador Chrome.

    Para mais detalhes, consulte o Cronograma de suporte do Manifest V2.

   

  • Remoção da política ForceMajorVersionToMinorPositionInUserAgent  back to top

    O Chrome 118 vai remover a política ForceMajorVersionToMinorPositionInUserAgent. Essa política foi introduzida no Chrome 99 para controlar se a versão principal da string do user agent seria congelada em 99 se essa string analisasse bugs quando a versão fosse alterada para 100. Felizmente, esse recurso não precisou ser implantado, e encontramos apenas alguns problemas pequenos de análise de versões de três dígitos que já foram corrigidos. Por isso, vamos remover essa política.

    Caso você tenha algum feedback sobre a remoção da política ou saiba de falhas de intranet que dependam dela, comente neste bug. 

   

  • Mudanças na programação de lançamentos do Chrome  back to top

    O Chrome 119 e todas as versões subsequentes serão adiantados em uma semana. Por exemplo, o Chrome 119 terá seu lançamento estável antecipado em 25 de outubro, e não em 1º de novembro. As versões Beta também serão adiantadas em uma semana a partir do Chrome 119.  

   

  • O Chrome 119 vai encerrar o suporte ao Web SQL  back to top

    Para melhorar a segurança dos dados do usuário, o Chrome 119 vai remover o suporte ao Web SQL. O padrão do Web SQL Database foi proposto inicialmente em abril de 2009 e abandonado em novembro de 2010. Atualmente, o Google Chrome é o único grande navegador que oferece suporte ao Web SQL. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o banco de dados indexado ou o SQLite WASM.
     

    O cronograma da descontinuação será:

    • Chrome 115: mensagem de descontinuação adicionada
    • Chrome 117 a 123: teste de descontinuação
    • Chrome 119: início da remoção


    Confira outros detalhes sobre a descontinuação e a remoção na página Chromestatus.

    Uma política corporativa WebSQLAccess ficará disponível até o Chrome 123 para disponibilizar o Web SQL.

   

  • Migrar dos URLs de dados no elemento SVG <use>  back to top

    A especificação SVG foi atualizada recentemente para remover o suporte aos URLs tipo "data:" no elemento SVG <use>. Isso melhora a segurança da plataforma da Web e a compatibilidade entre navegadores, já que o Webkit não oferece suporte a URLs tipo "data:" no elemento SVG <use>. Remoção do suporte aos URLs tipo data: no elemento SVG <use> no Chrome 119, com lançamento previsto para novembro de 2023. Saiba mais nesta postagem do blog. Para empresas que precisem de mais tempo para concluir a migração, a política DataUrlInSvgUseEnabled será temporariamente disponibilizada para reativar o suporte ao URL de dados para o elemento SVG <use>.

   

  • Separação de perfis do Chrome  back to top

    A partir do Chrome 119, três novas políticas serão criadas para ajudar as empresas a configurar perfis: ProfileSeparationSettings, ProfileSeparationDataMigrationSettings e ProfileSeparationSecondaryDomainAllowlist.

   

   

  • Intenção de descontinuação: eventos de mutação  back to top

    Eventos de mutação síncrona, incluindo "DOMSubtreeModified", "DOMNodeInserted", "DOMNodeRemoved", "DOMNodeRemovedFromDocument", "DOMNodeInsertedIntoDocument" e "DOMCharacterDataModified" afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos na Web. Essas APIs foram descontinuadas da especificação em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. Os eventos de mutação obsoletos precisam ser removidos ou migrados para a Mutation Observer. Os eventos de mutação vão parar de funcionar no Chrome 127 por volta de 30 de julho de 2024.

   

  • Avisos sobre downloads não seguros  back to top

    O Chrome vai começar a mostrar avisos em alguns downloads se eles tiverem sido feitos com uma conexão não segura, isso é, que não seja HTTPS. Esses avisos não impedem o download e podem ser ignorados pelo usuário. As empresas podem testar os downloads ativando os avisos em chrome://flags/#insecure-download-warnings. As empresas também podem desativar os avisos para sites que não fornecem arquivos com segurança, adicionando o site de download a InsecureContentAllowedForUrls.

↑ voltar ao início  

Próximas alterações no Chrome OS

   

  • Sons de estados da bateria do ChromeOS back to top

    A partir do Chrome 117, adicionaremos sons audíveis para indicar o status da bateria. Os usuários poderão ativar e desativar esses sons, e os administradores poderão controlá-los usando as políticas.

    Quando o dispositivo não estiver conectado, você ouvirá sons de aviso se:
    • O nível da bateria cair para 15 minutos de tempo restante para carregar, e o outro quando faltar 5 minutos.

    Quando o dispositivo estiver conectado, você ouvirá um sinal sonoro de informação quando:
    • Nível de bateria: 0-15% (baixo) 
    • Nível de bateria: 16 a 79% (médio) 
    • Nível de bateria: 80 a 100% (alto)

    Caso o dispositivo esteja conectado a um carregador de baixa potência, você ouvirá avisos quando a bateria chegar a 10% e novamente em 5%.

↑ voltar ao início  

Chrome 115

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Painel lateral da Pesquisa Google    
Upgrade automático do DNS seguro para alguns usuários do DNS do Quad9Secure    
Solicitações HTTP atualizadas para HTTPS    
Suporte para ClientHello criptografado (ECH)    
Desativar extensões não publicadas da Chrome Web Store    
Atualizações em initial_preferences    
Melhorias nos favoritos e na lista de leitura no iOS    
Atualização para consultas DNS seguras em servidores ISP Cox    
Modo de leitura    
Remoção do SHA1 nas assinaturas do servidor no TLS    
Processamento de dependências do Policy Sync    
Usar o renderizador Skia para arquivos PDF  
Permissões únicas para computadores    
Formulário de inscrição para desenvolvedores do Sandbox de privacidade    
Atualização da política BrowsingDataLifetime    
Módulo Configurar o Chrome para iOS    
Carrossel na página "Nova guia"    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Espelhamento de apps no ChromeOS    
Janelas flutuantes no ChromeOS    
Pausar a transmissão no Moderador de transmissão    
Opções de assinatura aprimoradas do kit de ferramentas de PDF    
Passpoint: conexão segura e contínua com as redes Wi-Fi    
Expandir pacotes de idiomas para o Text-to-Speech    
Novo app de atalho de teclado    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Novo card do Gerenciamento de nuvem do navegador Chrome    
Novo design da página de configurações do ChromeOS    
Guias de configuração do Chrome    
Relatórios de impressão disponíveis na API Chrome Management Reports    
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Encapsulamento de chaves X25519Kyber768 para TLS    
Como melhorar o desempenho: modos de Economia de memória e Economia de energia    
Expansão da telemetria antiphishing    
O serviço de rede no Windows será colocado no sandbox     
Ativar o BFCache para páginas que definem o Cache-Control: no-store    
Políticas de tempo limite de inatividade    
Mudanças no Windows 11 que afetam o Chrome em aproximadamente setembro    
Atualizações do suporte ao Cliente nativo    
Pular eventos de descarregamento    
Painel Revisão de extensões     
Exigir extensão de uso da chave X.509 para certificados RSA encadeados a raízes locais      
Mitigações de rastreio por redirecionamento  
Restrição do uso de --load-extension    
API de roteamento estático do Service Worker    
Permitir o acesso de service workers de extensão à API WebUSB    
Experiência simplificada de login e sincronização    
Solicitação de permissão Web MIDI    
Remoção da política RendererCodeIntegrityEnabled    
O Chrome 117 não será mais compatível com o macOS 10.13 e o macOS 10.14  
Nova atualização do Chrome para computador e menu do Google Chrome no Chrome 117    
Atualização do ícone de bloqueio  
As extensões precisam ser atualizadas para usar o Manifesto V3  
Remoção da política ForceMajorVersionToMinorPositionInUserAgent    
O Chrome 119 vai encerrar o suporte ao Web SQL    
Remoção da política LegacySameSiteCookieBehaviorEnabledForDomainList     
Intenção de descontinuação: eventos de mutação    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Sons do estado da bateria do ChromeOS    
Remoção de comportamentos permissivos do WebView em apps do Chrome    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode conferir as atualizações do Chrome em alemão, coreano, espanhol, francês, holandês, indonésio, inglês, japonês e português. A tradução para alguns idiomas ficará pronta em 1 a 2 semanas.

Atualizações do navegador Chrome

   

  • Painel lateral da Pesquisa Google   back to top 

    No Chrome 115, o Google apresenta o painel lateral da Pesquisa, uma nova experiência contextual que permite aos usuários explorar o conteúdo da página que estão visualizando no momento. O novo painel lateral apresenta uma caixa de pesquisa que permite consultas visuais e baseadas em texto, perguntas relacionadas à página e links para mais detalhes sobre o site atual. Lançamos o painel lateral da Pesquisa para alguns usuários no Chrome 115 e planejamos lançá-lo para todos os usuários no Chrome 116. É possível controlar o acesso ao painel lateral da Pesquisa usando a política GoogleSearchSidePanelEnabled

   

  • Upgrade automático de DNS seguro para alguns usuários do DNS do Quad9Secure  back to top
     
    A partir do Chrome 115, para um pequeno subconjunto de usuários do Chrome, consultas DNS seguras serão usadas em vez de consultas DNS não seguras na resolução de nomes de host com servidores DNS Quad9 Secure (9.9.9.9). Essa mudança afeta o comportamento de um determinado cliente somente nas seguintes condições:
    • O cliente está sendo executado em um sistema que foi configurado para usar os servidores DNS Quad9 Secure (9.9.9.9).
    • A política corporativa DnsOverHttpsMode está definida como "Automática" (o valor padrão é "Desativada").
    • A política ChromeVariations é definida para ativar todas as variações.
    • O cliente é selecionado aleatoriamente para fazer parte do 1% de clientes em que esse comportamento está ativado. 

   

  • Solicitações HTTP atualizadas para HTTPS   back to top
     

    A partir do Chrome 115, alguns usuários poderão ver o upgrade automático das solicitações HTTP para HTTPs. Todas as páginas que não carregam via HTTPS são automaticamente revertidas para HTTP. Para configurações de servidor padrão, isso não terá nenhum efeito visível, mas melhora a segurança dos usuários.

    Algumas configurações de servidor podem causar problemas, por exemplo, se um conteúdo diferente for veiculado por meio de HTTP e HTTPS. Os usuários podem ignorar a atualização automática navegando explicitamente para um URL http:// na Omnibox ou alterando a configuração do site Conteúdo não seguro para ativado, acessível em Informações da página e chrome://settings/content. Você pode controlar esse comportamento com a política HttpsUpgradesEnabled e autorizar sites específicos com a política HttpAllowlist.

    A longo prazo, verifique se os servidores da sua organização são compatíveis com HTTPS e exibem o mesmo conteúdo em HTTP e HTTPS. Se você não pretende oferecer suporte a HTTPS (por exemplo, em uma intranet protegida por um firewall), os servidores não devem responder à porta 443, e os firewalls devem fechar a conexão em vez de deixá-la suspensa. Você pode testar o upgrade de HTTPS no seu ambiente ativando chrome://flags#https-upgrades. Se você encontrar algum problema, informe-nos.

    A partir do Chrome 115, o Chrome ativa automaticamente o modo de priorização de HTTPS com base no histórico de navegação do usuário. Ele ativa automaticamente o intersticial no modo de priorização de HTTPS nos sites que são carregados regularmente por HTTPS. Os sites que usam regularmente HTTP em texto simples não são afetados. Na prática, essa alteração protege os usuários contra ataques de downgrade, mas é invisível para eles. 

   

 
  • Suporte para Encrypted Client Hello (ECH, na sigla em inglês)   back to top

    O Chrome 115 começa com o lançamento de suporte para ECH em sites com a permissão para dar continuidade aos nossos esforços relacionados à rede para aumentar a privacidade e segurança dos usuários na Web, por exemplo, DNS seguro. Essa alteração foi planejada originalmente para o Chrome 107, mas precisou ser adiada. 

    Se a infraestrutura da sua organização depende da inspeção de SNI, por exemplo, filtragem, geração de registros etc., você precisa testá-la. Para ativar o novo comportamento, acesse chrome://flags e ative a sinalização #encrypted-client-hello.

    No Windows e no Linux, também é necessário ativar o DNS seguro para que a sinalização tenha efeito.

    Em caso de incompatibilidade, use a política corporativa EncryptedClientHelloEnabled para desativar o suporte para ECH. 

↑ voltar ao início  

   

 
  • Desative extensões não publicadas a partir da Chrome Web Store  back to top

    No Chrome 115, lançamos a política corporativa ExtensionPublishedAvailability para permitir que você desative as extensões que não foram publicadas na Chrome Web Store. 

   

  • Atualizações em initial_preferences   back to top
     

    Removemos os seguintes campos do arquivo initial_preferences de exemplo:

    • Removido do exemplo porque não são mais válidos:
      • sync_promo.show_on_first_run_allowed
      • suppress_first_run_bubble
      • suppress_first_run_Default_browser_prompt
    • Removido do exemplo, porque podem ser controlados por uma política recomendada:
      • página inicial
      • homepage_is_newtabpage
      • show_home_button
      • sessão
      • bookmark_bar
      • import_* exceto import_bookmarks_from_file
      • make_chrome_default_*
    • Removidos do exemplo porque não são aplicáveis ao uso empresarial ou apenas à instalação no nível do usuário:
      • ping_delay
      • do_not_launch_chrome
      • do_no_register_for_update_launch 

   

  • Melhorias na lista de favoritos e leitura no iOS   back to top

    No Chrome 115 no iOS, alguns usuários que fizerem login no Chrome a partir do Gerenciador de favoritos ou das plataformas de lista de leitura poderão usar e salvar favoritos e ler itens da lista na Conta do Google. Políticas empresariais relevantes, como BrowserSignin, SyncDisabled, SyncTypesListDisabled, EditBookmarksEnabled e ManagedBookmarks, continuam funcionando como antes, para configurar se os usuários podem usar e salvar itens na Conta do Google. 

   

  • Atualização para consultas DNS seguras em servidores ISP Cox   back to top
     

    Para clientes em execução em sistemas que usam os servidores DNS do Cox ISP, se a política DnsOverHttpsMode estiver definida como Automática, o Chrome usará consultas DNS seguras em vez de consultas DNS não seguras a partir do Chrome 115 e nas versões anteriores, a partir de 16 de maio de 2023, se a política ChromeVariations estiver definida para ativar todas as variações.) 

   

  • Modo de leitura   back to top

    À medida que mais conteúdo é lido on-line, o Chrome 115 adiciona um novo recurso para ajudar a melhorar a experiência de leitura on-line. Apresentamos o modo de leitura, um novo recurso do navegador Chrome, que melhora a experiência de leitura na Web para todos. O modo de leitura reduz os elementos que causam distrações no modo de visualização redimensionável e personalizável do leitor no painel lateral do navegador Chrome, permitindo que os leitores se concentrem no conteúdo principal. Os usuários também podem personalizar a fonte, o tamanho do texto, o espaçamento, a cor do tema/plano de fundo e muito mais, tornando a experiência de leitura mais coesa, intuitiva e confortável.

    read mode  

↑ voltar ao início  

   

  • Remoção do SHA1 nas assinaturas do servidor no TLS   back to top

    O Chrome 115 remove o suporte a algoritmos de assinatura que usam SHA-1 para assinaturas de servidor durante o handshake de TLS. SHA1, que tem colisões conhecidas, foi suspenso pelo IETF e deve ser evitado sempre que possível.

    Isso não afeta a compatibilidade com SHA-1 em certificados de servidor, que já foi removida. SHA-1 nos certificados do cliente ainda é compatível. Empresas que dependem de esquemas de assinatura SHA1 no TLS podem usar a política InsecureHashesInTLSHandshakesEnabled para continuar a aceitar SHA1 em assinaturas do servidor.

     

   

  • Processamento de dependências do Policy Sync   back to top

    No momento, os administradores precisam definir SyncDisabled para qualquer política de exclusão de dados (BrowsingDataLifetime, ClearBrowsingDataOnExitList). No Chrome 115, a sincronização dos tipos de dados é desativada automaticamente, e os administradores não precisam mais definir a política SyncDisabled. Lançaremos esse recurso gradualmente com uma sinalização. Você pode ativar esse comportamento em chrome://flags#data-retention-policies-disable-sync-types-needed

   

  • Renderizador da Skia para renderização em PDF   back to top

    O Chrome 115 adiciona uma nova política empresarial, PdfUseSkiaRendererEnabled, para modificar a escolha do usuário sobre a ativação do renderizador Skia. Quando o renderizador Skia está ativado, ele alterna o dispositivo de renderização PDF de AGG (Anti-Grain Geometry) para Skia. O renderizador Skia fornece suporte técnico aprimorado e usa diferentes algoritmos para desenhar gráficos. Espera-se que qualquer diferença visual resultante seja muito pequena. 

   

  • Computador de permissões únicas   back to top

    Quando os usuários recebem uma solicitação de permissão ele pode selecionar "Permitir" ou "Negar". As duas opções são armazenadas permanentemente. Esse recurso adiciona uma opção Permitir desta vez para permissões de geolocalização, câmera e microfone. Isso ajusta a permissão concedida a uma sessão recém-introduzida, que acreditamos representar com mais precisão uma sessão de permissão única, sem afetar os cenários comuns. No Chrome 115, começaremos a lançar esse recurso lentamente para um subconjunto de usuários. 

   

  • Formulário de inscrição para desenvolvedores do Sandbox de privacidade   back to top

    Para acessar a relevância do Sandbox de privacidade e APIs de medição no Chrome e no Android, os desenvolvedores precisam se inscrever no Sandbox de privacidade. O processo de inscrição de desenvolvedor verifica as empresas antes que elas possam usar as APIs, como uma camada adicional de proteção para a privacidade do usuário. Como parte desse processo de inscrição, exigimos que os desenvolvedores concordem com as restrições sobre o uso desses serviços para impedir a reidentificação de usuários nos sites. 

   

  • Atualização da política BrowsingDataLifetime   back to top

    Atualizamos a documentação de BrowsingDataLifetime para declarar que download_history e hosted_app_data não são compatíveis com Android. 

↑ voltar ao início  

   

  • Módulo Configurar o módulo Chrome para iOS   back to top

    No iOS, alguns novos usuários no Chrome 115 veem o módulo Configurar o Chrome. Este módulo oferece opções, no centro da página "Nova guia", para permitir que novos usuários visualizem e concluam itens que os ajudem a configurar e aproveitar o Chrome ao máximo, no tempo deles. Os itens listados no módulo são opcionais, e o módulo é exibido temporariamente por até algumas semanas após a instalação do aplicativo. No momento, ele está disponível apenas para iOS.

    Set up Chrome  


    Set up Chrome  

   

  • Carrossel no Google New tab página   back to top
     

    Um novo carrossel na página Nova guia do Google permite que os usuários deslizem entre determinados módulos. Este é um recurso de disponibilidade limitada para alguns novos usuários. O carrossel pode ser exibido de duas maneiras: 

    • Com os módulos Sites mais visitados e Atalhos ou 
    • Com o módulo Shortcuts.


    Por exemplo, um usuário pode ver os sites mais visitados, mas pode deslizar para ver os atalhos.
    New tab carousel  

   

 

   

  • Políticas removidas do navegador Chrome   back to top
     
    Política Descrição
    ForceEnablePepperVideoDecoderDevAPI Ativar suporte para a API PPB_VideoDecoder(Dev).
    PPAPISharedImagesSwapChainAllowed Permitir a alocação moderna de buffer para o plug-in PPAPI de APIs Graphics3D.
    UseMojoVideoDecoderForPepperAllowed Permite que a Pepper use um novo decodificador para decodificação de vídeo acelerada por hardware.

Atualizações do Chrome OS

   

  • Streaming de apps no ChromeOS   back to top
     

    A partir do ChromeOS 115, o App Streaming aprimora a experiência do Phone Hub ao permitir que os usuários vejam e interajam com apps transmitidos no smartphone Pixel. Quando um usuário recebe uma notificação de conversa espelhada do smartphone Pixel, um simples toque nessa notificação inicia o espelhamento do app diretamente na área de trabalho do ChromeOS. Isso faz parte de uma iniciativa de computação de ambiente em todo o Google.
      

↑ voltar ao início  

 

   

  • Janelas flutuantes no ChromeOS back to top

    No Chrome 115, um novo menu de Layout de janela no ChromeOS ajuda a acelerar ações comuns, como a tela dividida em duas janelas. Além disso, adicionamos um novo estado de janela, Float, que permite aos usuários definir uma janela como sempre ativada.

    Floating windows  

   

  • Pausar a transmissão para o Moderador de transmissão   back to top

    Durante o uso de Moderador de transmissão, às vezes, os usuários precisam de uma forma rápida de pausar o que estão transmitindo. No ChromeOS 115, com a opção Pausar transmissão, agora é possível pausar o que é transmitido na tela compartilhada em uma imagem estática enquanto você faz outra coisa no computador. 

    Nas "Configurações rápidas" do ChromeOS ou no menu "Transmitir" do navegador Chrome, selecione Pausar para mostrar a última tela transmitida no receptor. Enquanto estiver pausado, outras ações executadas no computador NÃO serão transmitidas ao receptor de transmissão. Quando a transmissão é retomada, o computador volta a transmitir para o receptor.

    Pause cast  

   

  • Opções de assinatura aprimoradas para o kit de ferramentas PDF   back to top

    No ChromeOS 115, a O kit de ferramentas de PDF da galeria facilita a assinatura de documentos, permitindo a criação de uma assinatura à mão que é salva no app para uso posterior. A Galeria é a multiferramenta de mídia do ChromeOS que oferece aos usuários maneiras rápidas, consistentes e detectáveis de ver, ajustar e rotear vários tipos de mídia.

    PDF sig tools  

   

  • Passpoint: conexão segura e integrada com as redes Wi-Fi   back to top

    O Passpoint simplifica o acesso ao Wi-Fi e elimina a necessidade de os usuários encontrarem e autenticarem uma rede sempre que visitam o site.Depois que um usuário acessa a rede Wi-Fi oferecida em um local, o dispositivo cliente habilitado para Passpoint será conectado automaticamente em visitas subsequentes. O Wi-Fi Passpoint agora é compatível com o ChromeOS por meio de aplicativos para Android compatíveis. O Wi-Fi Passpoint é um conjunto de mecanismos definidos pela Wi-Fi Alliance que facilita e automatiza o provisionamento e a configuração de redes Wi-Fi seguras, além de minimizar a intervenção do usuário. Após o provisionamento, sempre que uma rede Wi-Fi compatível e segura estiver disponível, o ChromeOS poderá se conectar automaticamente a ela sem a necessidade de interação do usuário.
 
  •  Expandir pacotes de idiomas para a conversão de texto em voz
     

    Agora é possível fazer o download de algumas vozes do Google Text-to-Speech que estavam pré-instaladas na rede quando necessário. Isso libera espaço no dispositivo ChromeOS.

 
  •  Novo app de atalho de teclado
     

    O novo app de atalho oferece uma nova navegação e taxonomia, funcionalidades de pesquisa no aplicativo mais fáceis e uma visualização de atalho atualizada.

↑ voltar ao início  

Atualizações no Admin Console

   

  • Novo card de Gerenciamento de nuvem do navegador Chrome   back to top

    O Chrome 115 está lançando um novo card de Gerenciamento de nuvem do navegador Chrome na página inicial do Google Admin Console. Agora você pode acessar e encontrar facilmente as tarefas de gerenciamento do navegador Chrome direto na página inicial.

    CBCM card

   

  • Novo design da página Configurações do Chrome   back to top

    Ouvimos seu feedback e estamos felizes em compartilhar que todos os administradores agora têm uma experiência reformulada nas páginas de configuração Usuários e navegadores, Dispositivo e Sessão de visitante gerenciada para facilitar o gerenciamento de políticas. Atenção com:

    Settings redesign  
     
    • Uma tabela mais legível e somente leitura para ver as configurações de toda a organização.
    • Visualizações de políticas dedicadas para os administradores se concentrarem em configurações individuais.
    • Atualizamos as descrições de políticas com base no conteúdo publicado da Central de Ajuda. Não é mais necessário alternar entre janelas para saber mais sobre uma política. Isso inclui informações de suporte da plataforma e da versão de todas as políticas.

   

  • Guias de configuração do Chrome   back to top

    A seção "Guias de configuração do Chrome" agora inclui conteúdo novo e interativo para ajudar nas tarefas comuns do ChromeOS no Admin Console. Essas novas jornadas incluem:

    • Como criar unidades organizacionais de teste
    • Como adicionar usuários para teste
    • Como ativar os relatórios do ChromeOS
    • Como registrar um dispositivo de teste
    • Como definir políticas de dispositivos
    • Como definir políticas do usuário
    • Como instalar aplicativos e extensões
    • Como adicionar uma rede Wi-Fi


    Chrome setup guides  


    Para acessar os novos Guias de configuração do Chrome:
    • Faça login no Admin Console.
    • À esquerda, selecione Dispositivos> Chrome> Guias de configuração.

       

   

  • Agora os relatórios de impressão estão disponíveis na API Chrome Management Reports   back to top

    Adicionamos outros endpoints à API Chrome Management Reports que permitem o acesso a relatórios de impressão. Os novos pontos de extremidade fornecem relatórios de impressão resumidos por usuário e por impressora, assim como uma lista de todos os trabalhos de impressão enviados para impressoras gerenciadas. Os dados fornecidos pelos novos endpoints correspondem aos dados na página Uso de impressão do Admin Console. Esta atualização expõe os mesmos dados na API Reports de terceiros. 

   

  • Novas políticas no Admin Console   back to top
     
    Nome da política Páginas Compatível com Categoria/campo
    Ativa o Preenchimento automático de endereços Configurações do navegador e usuário M88 Experiência do usuário > Preenchimento automático do formulário de endereço
    Ativar o preenchimento automático para cartões de crédito Configurações do navegador e usuário M88 Experiência do usuário > Preenchimento automático de formulário de cartão de crédito

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

   

  • Encapsulamento de chaves X25519Kyber768 para TLS  back to top

    A partir do Chrome 116, o Chrome lançará um mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST. Isso será exposto como um novo pacote de criptografia TLS. O TLS negocia automaticamente as criptografias compatíveis, então essa alteração deve ser transparente para os operadores do servidor. No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber ou um novo ponto de código de criptografia ClientHello do TLS, levando a conexões descartadas ou suspensas. Isso pode ser resolvido com a atualização do seu middlebox ou a desativação do mecanismo de encapsulamento de chaves por meio da política corporativa temporária PostQuantumKeyAgreementEnabled. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida.

   

  • Como melhorar o desempenho: modos de Economia de memória e Economia de energia   back to top
     

    No Chrome 108, lançamos recursos projetados para melhorar o desempenho do Chrome e estender a duração da bateria de acordo com as seguintes políticas empresariais: TabDiscardingExceptions, BatterySaverModeAvailability e HighEfficiencyModeEnabled. No Chrome 116, expandiremos as funcionalidades do recurso Economia de memória para ajudar os usuários a entender e usar o descarte de guias em seu benefício.

    Os usuários com a Economia de memória ativada (política HighEfficiencyModeEnabled) terão maior visibilidade das guias descartadas na barra de guias e mais insights sobre o uso de memória de guias ativas e inativas. 

    Esta versão também deixará o gerenciamento de exceções (política TabDiscardingExceptions) mais intuitivo para os usuários que têm acesso para gerenciar as próprias exceções:

    1. Nas configurações, os usuários poderão adicionar exceções com base nas guias abertas no momento (além da entrada manual que existe hoje).
    2. No ícone de ação da página de uma guia descartada, os usuários terão a opção de desativar o descarte futuro do site.
     

   

  • Expansão da telemetria anti-phishing   back to top

    Nesse recurso, registramos dados de interação do usuário com os servidores do Chrome e com os servidores do Navegação segura, que preencherão as lacunas de conhecimento sobre como os usuários interagem com os avisos de phishing e as páginas de phishing do Navegação segura. Essa telemetria adicional ajudará a informar onde devemos concentrar nossos esforços para melhorar a proteção contra phishing, pois nos permitirá entender melhor o usuário. Os administradores podem desativá-lo usando as políticas corporativas MetricsReportingEnabled e SafeBrowsingProtectionLevel.

   

  • O serviço de rede no Windows será colocado no sandbox   back to top

    Para melhorar a segurança e a confiabilidade do serviço de rede, que já está em execução no próprio processo, o serviço de rede será colocado no sandbox do Windows a partir do Chrome 116. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados. 

   

  • Ativação do BFCache para páginas que definem o Cache-Control: no-store   back to top

    Documentos com um cabeçalho Cache-Control: no-store (CCNS) não podem inserir BFCache. O Chrome 116 começará a BFCache esses documentos, exceto os que têm informações confidenciais (GitHub). 

    A política AllowBackForwardCacheForCacheControlNoStorePageEnabled controla se uma página com o cabeçalho Cache-Control: no-store pode ser armazenada em cache de avanço e retorno. O site que define esse cabeçalho não pode esperar que a página seja restaurada do cache de avanço e retorno, já que algumas informações sensíveis ainda podem aparecer após a restauração, mesmo que não estejam mais acessíveis.

    Se a política for ativada ou deixada sem definição, a página com o cabeçalho Cache-Control: no-store poderá ser restaurada do cache de avanço e retorno, a menos que a remoção de cache seja acionada, por exemplo, quando houver alteração no cookie para o site.

    Se a política for desativada, a página com o cabeçalho Cache-Control: no-store não será armazenada no cache de avanço e retorno.

   

  • Políticas de tempo limite de inatividade   back to top

    No Chrome 116, os administradores poderão para executar uma ação, por exemplo, fechar o navegador ou mover para o seletor de perfil, após um período de inatividade do Chrome. Você poderá usar a política IdleTimeout para definir um período de tempo limite e a política IdleTimeoutActions para especificar ações no tempo limite.
     

   

  • Mudanças do Windows 11 que afetam o Chrome em meados de setembro   back to top

    Uma atualização no Windows 11 ainda em 2023 adicionará suporte para fluxos de chaves de acesso em dispositivos diferentes no Windows webauthn.dll v6. O Chrome 116 reconhecerá essa versão do Windows e não oferecerá mais suporte para diferentes dispositivos na IU do Chrome, adiando para o Windows. Isso fará com que os usuários vejam uma IU diferente, como mostrado abaixo. Isso pode ser testado com o Chrome 116 em execução no Windows Insider Dev Build 23486 ou posterior.

    Antes:

    Win 11 update  
     

    Depois:

    Win 11 update

↑ voltar ao início  

   

  • Atualizações do suporte ao cliente nativo   back to top

    A partir do Chrome 117, removeremos o suporte ao NaCl do cliente nativo das extensões no Windows, macOS e Linux. Uma política corporativa estará disponível, NativeClientForceAllowed, que permitirá que o Cliente nativo continue sendo usado até o Chrome 119. 

   

  • Pular o descarregamento de eventos   back to top

    A presença de listeners de eventos de descarregamento é um bloqueio principal para cache de avanço e retorno em navegadores baseados no Chromium e para Firefox em plataformas de computador. Por outro lado, nas plataformas para dispositivos móveis, quase todos os navegadores priorizam o bfcache não acionando eventos de descarregamento na maioria dos casos. Para melhorar a situação, trabalhamos com muitos parceiros e reduzimos o uso de listeners de eventos de descarregamento nos últimos anos. 

    A partir do Chrome 117, para acelerar ainda mais essa migração, propomos que o Chrome para computador ignore gradualmente os eventos de descarregamento. Caso você precise de mais tempo para migrar dos eventos de descarregamento, ofereceremos desativações temporárias na forma de uma API e uma política de grupo que permitirá que você mantenha o comportamento inalterado. 

   

  • Painel "Revisão de extensões"   back to top

    Um novo painel de comentários será adicionado em chrome://extensions, que será exibido sempre que houver extensões potencialmente inseguras que precisem da atenção do usuário. O lançamento inicial destacará extensões que são malware, violam políticas ou não estão mais disponíveis na Chrome Web Store. O usuário pode escolher remover ou manter essas extensões.

    Na página de configurações Privacidade e segurança do Chrome, também haverá uma contagem de extensões arriscadas que precisam de revisão.

    A política ExtensionsUnavailableedAvailability desativará as extensões que não foram publicadas pelo desenvolvedor ou que violaram a política da Chrome Web Store. Essas extensões também podem aparecer no painel de revisão do Módulo de extensões, mas somente se não forem instaladas pela política. O usuário pode escolher removê-las ou mantê-las. 

   

  • Exige extensão de uso da chave X.509 para certificados RSA encadeados a raízes locais   back to top

    Os certificados X.509 usados para HTTPS precisam ter uma extensão de uso de chave que declare como a chave de um certificado pode ser usada. Essas instruções garantem que os certificados não sejam usados em um contexto não intencional, o que protege contra uma classe de ataques entre protocolos HTTPS e outros. Para que isso funcione, os clientes HTTPS precisam verificar se os certificados do servidor correspondem aos parâmetros TLS da conexão, especificamente se a sinalização de uso de chave para "digitalSignature" e, possivelmente, "keyEncipherment" (dependendo das criptografias TLS em uso) é declarada ao usar RSA.

    O Chrome 117 exigirá que a extensão de uso da chave seja configurada corretamente nos certificados RSA encadeados às raízes locais. O uso da chave já é obrigatório para certificados ECDSA e certificados confiáveis publicamente. As empresas podem testar e desativar temporariamente a aplicação de chaves usando a política RSAKeyUsageForLocalAnchorsEnabled (disponível no Chrome 116). 

   

  • Mitigações de rastreamento de rejeição  back to top

    A partir do Chrome 116, o Chrome lançará mitigações de rastreamento de rejeição. As mitigações de rastreamento de rejeição só terão efeito quando a política estiver definida como verdadeira (Bloquear cookies de terceiros). Você pode usar a política BlockThirdPartyCookies para controlar esse recurso. Como alternativa, se os cookies de terceiros forem bloqueados por padrão, você poderá isentar sites específicos usando a política CookiesAllowedForUrls

   

  • Restrição do uso de --load-extension   back to top

    A ferramenta de linha de comando --load-extension fornece uma barra muito baixa para o malware de roubo de cookie carregar extensões maliciosas sem uma solicitação de instalação. O Chrome vai desativar gradualmente essa chave para reduzir esse vetor de ataque de malware. A partir do Chrome 116, o --load-extension será ignorado para usuários que ativaram o Navegação segura com maior proteção. 

↑ voltar ao início  

   

  • API Service Worker de roteamento estático   back to top

    o Chrome 116 lançará a API de roteamento estático do Service Worker; ela permite que os desenvolvedores otimizem como os Service Workers são carregados. Mais especificamente, ele permite que os desenvolvedores configurem o roteamento e descarreguem coisas simples que os ServiceWorkers fazem. Se a condição for correspondente, a navegação acontecerá sem iniciar ServiceWorkers ou executar JavaScript, o que permite que páginas da Web evitem penalidades de desempenho devido a interceptações do ServiceWorker. 

   

  • Permitir o acesso de workers de serviço de extensão API WebUSB   back to top

    A partir do Chrome 117, permitiremos o acesso dos usuários do serviço de extensão à API WebUSB como um caminho de migração para as extensões Manifest V2 que acessam a API em uma página de segundo plano.

    Políticas da WebUSB também podem ser aplicadas a origens de extensões para controlar esse comportamento. Consulte DefaultWebUsbGuardSetting, WebUsbAskForUrls, WebUsbBlockedForUrls, and WebUsbAllowDevicesForUrls para mais detalhes. 

   

  • Experiência simplificada de login e sincronização back to top

    A partir do Chrome 117, alguns usuários terão uma versão simplificada e consolidada do login e da sincronização no Chrome. A Sincronização do Chrome não será mais exibida como um recurso separado nas configurações ou em outro lugar. Em vez disso, os usuários podem fazer login no Chrome para usar e salvar informações como senhas, favoritos e muito mais na Conta do Google, de acordo com as políticas empresariais relevantes.

    Como antes, a funcionalidade que antes fazia parte da Sincronização do Chrome que salva e acessa os dados do Chrome na Conta do Google pode ser totalmente desativada (via SyncDisabled) ou parcialmente (via SyncTypesListDisabled. O login no Google Chrome pode ser exigido ou desativado pelo BrowserSignin, como antes.

    As alterações não afetam a capacidade dos usuários de fazer login nos serviços do Google na web (como o Gmail) sem fazer login no Chrome, da capacidade de permanecerem desconectados do Chrome ou da capacidade de controlar quais informações são sincronizadas com a Conta do Google.


    Signin  

   

  • Solicitação de permissão Web MIDI   back to top
     

    A partir do Chrome 117, o acesso à API Web MIDI será protegido por um prompt de permissões. Atualmente, o uso de mensagens SysEx com a API Web MIDI requer uma permissão do usuário explícita. Com a implementação planejada, até mesmo o acesso à API Web MIDI sem suporte a SysEx exigirá permissão do usuário. As duas permissões serão solicitadas em um prompt de permissões agrupadas.

    Três novas políticas, DefaultMidiSetting, MidiAllowedForUrls e MidiBlockedForUrls, estarão disponíveis para os administradores pré-configurarem o acesso dos usuários à API.

   

  • Remoção da política RendererCodeIntegrityEnabled   back to top

    A partir do Chrome 117, a política RendererCodeIntegrityEnabled será removida. Recomendamos que você verifique as possíveis incompatibilidades com softwares de terceiros não aplicando mais a política antes desta versão. Informe qualquer problema neste link.

   

  • O Chrome 117 não será mais compatível com o macOS 10.13 e o macOS 10.14   back to top

    O Chrome 117 não será mais compatível com o macOS 10.13 e o macOS 10.14, que já estão fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar executando o navegador Chrome. A execução em um sistema operacional compatível é essencial para manter a segurança. Se executado no macOS 10.13 ou 10.14, o Chrome continuará mostrando uma barra de informações para lembrar aos usuários que o Chrome 117 não será mais compatível com o macOS 10.13 e o macOS 10.14. 

   

  • Nova atualização do Chrome para computadores e menu do Google Chrome no Chrome 117   back to top

    Com a plataforma de design do Google mudando para o Google Material 3, temos a oportunidade de modernizar nosso navegador para computadores em todos os sistemas operacionais, aproveitando os elementos ou estilos atualizados da IU, melhorando a personalização com um novo sistema de cores dinâmicas e melhorando a acessibilidade. A primeira onda de atualizações de IU será lançada no Chrome 117.  

    New chrome desktop  

    O menu de três pontos do Chrome também será atualizado, fornecendo uma base para escalonar a comunicação, a personalização e a IU do Chrome para computador. O menu será atualizado em fases a partir do Chrome 117 com a atualização para computadores.

    New chrome desktop  

   

  • Atualização do ícone de bloqueio   back to top

    Pretendemos substituir o ícone de bloqueio por uma variante do ícone de ajuste, que geralmente é usado para indicar controles e configurações. Substituir o ícone de bloqueio por um indicador neutro evita o equívoco de o ícone de bloqueio ser associado à confiabilidade de uma página e enfatiza que a segurança deve ser o estado padrão no Chrome. Nossa pesquisa também mostrou que muitos usuários nunca entenderam que clicar no ícone de cadeado mostrava informações e controles importantes. Acreditamos que o novo ícone ajuda a tornar os controles de permissão e informações de segurança adicionais mais acessíveis, ao mesmo tempo em que evita os mal-entendidos que invadem o ícone de bloqueio.

    O lançamento do novo ícone está previsto para o Chrome 117, como parte de uma atualização geral do design para plataformas de computador. O Chrome continuará alertando os usuários quando a conexão não for segura. Você verá o novo ícone de ajuste agora no Chrome Canary se ativar a atualização do Chrome 2023 em chrome://flags#chrome-refresh-2023, mas lembre-se de que essa sinalização ativa trabalhos que ainda estão ativamente em progresso e em desenvolvimento e não representa um produto final.

    No iOS, não é possível tocar no ícone de bloqueio. Por isso, removeremos o ícone.

    Saiba mais nesta postagem do blog.

    PDF sig tools  

   

  • As extensões precisam ser atualizadas para usar o Manifest V3   back to top

    As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso proporcionará mais privacidade aos usuários, por exemplo, ao passar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de ver solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifest V3. 

    Como mencionado anteriormente na nossa postagem do blog Mais detalhes sobre a transição para o Manifest V3, os cronogramas de descontinuação do Manifest V2 estão em revisão, e os experimentos programados para o início de 2023 foram adiados.

    Durante a revisão do cronograma, as extensões atuais do Manifest V2 ainda podem ser atualizadas e executadas no Chrome. No entanto, todas as extensões novas enviadas à Chrome Web Store precisam implementar o Manifest V3.

    A partir do Chrome 110, uma política corporativa ExtensionManifestV2Availability foi disponibilizada para controlar se as extensões do Manifest v2 são permitidas. A política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você amplie o uso das extensões do Manifest V2 até pelo menos janeiro de 2024. 

    É possível ver qual versão do manifesto está sendo usada por todas as extensões do Chrome executadas na sua frota na página "Uso de apps e extensões" no Gerenciamento de nuvem no navegador Chrome.

    Saiba mais detalhes no Cronograma de suporte do Manifest V2

↑ voltar ao início  

   

  • Remoção da política ForceMajorVersionToMinorPositionInUserAgent   back to top
     

    O Chrome 118 planeja remover a política ForceMajorVersionToMinorPositionInUserAgent. Esta política foi introduzida no Chrome 99 para controlar se a versão principal da string do user agent seria congelada em 99, caso a string do user agent analisasse bugs quando ela fosse alterada para 100. Felizmente, não foi necessário implantar esse recurso e encontramos apenas alguns pequenos problemas de análise de versão de três dígitos que já foram corrigidos. Por isso, pretendemos remover essa política.


    Se você tiver algum feedback sobre a remoção da política ou souber da quebra da intranet que depende dela, comente neste bug.

   

  • Chrome 119 encerrará o suporte ao Web SQL   back to top
     

    A partir do Chrome 119, para melhorar a segurança dos dados do usuário, o Chrome não será mais compatível com o Web SQL. O padrão do Web SQL Database foi proposto pela primeira vez em abril de 2009 e abandonado em novembro de 2010. Atualmente, o Google Chrome é o único grande navegador com suporte para o Web SQL. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o banco de dados indexado ou o SQLite WASM.

     

    O cronograma da suspensão de uso será:

    • Chrome 115: adicionar mensagem de suspensão de uso
    • Chrome 118 - 123 - Teste de suspensão de uso
    • Chrome 119 - Remoção de frete
     

    Veja mais detalhes sobre a descontinuação e a remoção na página Status do Chrome.

    Uma política corporativa WebSQLAccess estará disponível até o Chrome 123 para disponibilizar o Web SQL. 

   

   

  • Intenção de suspender o uso: eventos de mutação   back to top

    Eventos de mutação síncrona, incluindo ` DOMSubtreeModified " DOMNodeInserted" " DOMNodeRemoved" " DOMNodeRemovedFromDocument", "DOMNodeInsertedIntoDocument" e "DOMCharacterDataModified" afetam negativamente o desempenho da página e aumentam significativamente a complexidade da adição de novos recursos na Web. Essas APIs foram descontinuadas da especificação (link em inglês) em 2011 e substituídas em 2012 pela API Mutation Observer, que tem um comportamento muito melhor. O uso dos Eventos de mutação obsoletos precisa ser removido ou migrado para o Mutation Observer. Os eventos de mutação deixarão de funcionar no Chrome 127 por volta de 30 de julho de 2024.
     

Próximas alterações no Chrome OS

   

  • Remoção de comportamentos permissivos de visualização da Web dos apps do Chrome  back to top

    A partir do Chrome 116, o uso de visualizações da Web em apps do Chrome tem as seguintes restrições:
    • Os erros de SSL no WebView mostrarão uma página de erro que não oferece ao usuário a opção de continuar sem segurança.
    • O uso do evento NewWindow do WebView para anexar a um elemento do WebView em outra janela do app fará com que a referência da janela retornada pela chamada window.open na WebView on-line de origem seja invalidada.

    Uma política corporativa temporária ChromeAppsWebViewPermissiveBehaviorAllowed será disponibilizada para que as empresas tenham tempo de lidar com possíveis falhas relacionadas a essas mudanças. Para testar se essa alteração é a causa de alguma falha sem precisar definir a política corporativa, o comportamento anterior do Chrome 112 e versões anteriores também pode ser restaurado ao acessar chrome://flags e desativar chrome://flags/#enable-webview-tag-mparch-behavior.

    Essa alteração foi programada originalmente para o Chrome 113, mas foi adiada.

   

  • Sons do estado da bateria do Chrome OS   back to top
     

    A partir do Chrome 117, adicionaremos sons audíveis para indicar o status da bateria. Os usuários poderão ativar e desativar esses sons, e os administradores poderão controlá-los usando as políticas.

    Quando o dispositivo não estiver conectado, você ouvirá sons de aviso se:

    • O nível da bateria cair para 15 minutos de tempo restante para carregar, e o outro quando faltar 5 minutos.
     

    Quando o dispositivo estiver conectado, você ouvirá um sinal sonoro de informação quando:

    • Nível de bateria: 0-15% (baixo) 
    • Nível de bateria: 16 a 79% (médio) 
    • Nível de bateria: 80 a 100% (alto)
     

    Caso o dispositivo esteja conectado a um carregador de baixa potência, você ouvirá avisos quando a bateria chegar a 10% e novamente em 5%.



      

↑ voltar ao início  

Chrome 114

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Atualizações da Chrome Root Store    
Suporte a tokens de estado particular    
Guias inativas no app do Chrome no iPhone e iPad    
Bloquear arquivos de cookies de perfis no disco    
Rebranding e atualizações no Gerenciador de senhas do Google     
Melhoria da verificação de senhas no iOS      
Capacidade de salvar e recuperar observações no Gerenciador de senhas agora ainda mais simples    
A política do Gerenciador de senhas desativa a importação de senhas    
Atualizações nos favoritos no computador    
Descompactação de arquivos aninhados para proteção de downloads    
Armazenamento separado das configurações sincronizadas com a conta    
API Side Panel    
Continuar de onde você parou no Android    
Desconexão dos perfis do Chrome Enterprise    
Atualização de ícone na área de trabalho    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Cursivo pré-instalado para contas de empresa e de ensino    
Passpoint: conexão segura e contínua com as redes Wi-Fi   
Extensões obrigatórias para navegação anônima    
Visibilidade dos controles de áudio    
Ícones auditivos do ChromeVox    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Assinatura do Gerenciamento de nuvem do navegador Chrome (CBCM)    
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Solicitações HTTP atualizadas para HTTPS no Chrome 115    
Política do Chrome: desativar extensões não publicadas da Chrome Web Store (CWS)    
Pular eventos de descarregamento    
Migração de master_preferences->inicial_preferences    
Mudanças no ciclo de lançamento    
Melhorias nos favoritos e na lista de leitura no iOS    
Atualização para usuários de DNS seguro / Cox ISP    
Modo de leitura    
Expansão da telemetria antiphishing    
Uso suspenso de SHA1 em assinaturas de servidor em TLS    
Processamento de dependências do Policy Sync    
Solicitação de permissão Web MIDI    
Encapsulamento de chaves X25519Kyber768 para TLS    
O serviço de rede no Windows será colocado no sandbox     
Restrição do uso de --load-extension    
Permitir o acesso de service workers de extensão à API WebUSB no Chrome 116    
Remoção da política RendererCodeIntegrityEnabled    
O Chrome 117 não terá mais suporte para o macOS 10.13 e o macOS 10.14  
Nova atualização do Chrome para computador e menu do Google Chrome no Chrome 117    
Atualização do ícone de bloqueio    
As extensões precisam ser atualizadas para usar o Manifesto V3  
O Chrome 119 vai encerrar o suporte ao Web SQL    
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Espelhamento de app no ChromeOS    
Álbuns compartilhados do Google Fotos    
Remoção de comportamentos permissivos do WebView em apps do Chrome    
Próximas alterações no Admin Console Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Novo card do Gerenciamento de nuvem do navegador Chrome    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode conferir as atualizações do Chrome em alemão, coreano, espanhol, francês, holandês, indonésio, inglês, japonês e português. A tradução para alguns idiomas ficará pronta em 1 a 2 semanas.

Atualizações do navegador Chrome

   

  • Atualizações da Chrome Root Store back to top 

    A partir do Chrome 114, para melhorar a segurança do usuário e oferecer uma experiência consistente em diferentes plataformas, o Chrome muda para o próprio repositório raiz padrão e para o verificador de certificados integrado em:
    • Android
    • Linux
    • ChromeOS 

    A política ChromeRootStoreEnabled permite a desativação seletiva da Chrome Root Store em favor do armazenamento raiz da plataforma. Você pode definir essa política como Desativada para forçar o uso do repositório raiz da plataforma. Caso contrário, ela será ativada por padrão. A política será disponibilizada no Android, Linux e ChromeOS até o Chrome 120. 

    A Chrome Root Store já está ativada por padrão no: 
    • Windows 
    • MacOS

    A política ChromeRootStoreEnabled foi removida do Windows e do Mac no Chrome 113. O Chrome 111 oferece suporte a certificados secundários confiáveis e o armazenamento de pessoas confiáveis do Windows. A compatibilidade com restrições de nome em âncoras de confiança locais foi adicionada novamente no Chrome 112. 

    O Chrome continua usando raízes locais personalizadas instaladas no armazenamento de confiança do sistema operacional. Consulte nosso artigo sobre o Programa raiz do Chrome para mais informações. Não esperamos que haja mudanças na forma como as empresas gerenciam atualmente as frotas e as autoridades de certificação confiáveis, como por meio de políticas de grupo, do app Acesso às Chaves do macOS ou de ferramentas de gerenciamento de sistemas, como o Puppet.  

   

  • Suporte a tokens de estado particular   back to top

    O Chrome 114 disponibiliza a API Private State Tokens para uso de sites. Os tokens de estado particular permitem que a confiança na autenticidade de um usuário seja transmitida de um contexto para outro, para ajudar os sites a combater fraudes e distinguir entre humanos reais e bots, sem a troca de informações de identificação do usuário. A disponibilidade dos tokens de estado particular é controlada usando uma nova configuração nas configurações do Chrome chamada Verificação automática. Leia mais nesta postagem do blog para desenvolvedores.

   

  • Guias inativas no app do Chrome no iPhone e iPad back to top

    No Chrome 114, as guias antigas agora ficam agrupadas em uma nova seção Guias inativas na visualização em grade Guia. Os usuários do Chrome podem acessar a seção de guias inativas para visualizar todas as guias antigas ou fechá-las usando a nova funcionalidade de guias em massa. Como alternativa, os usuários podem simplesmente clicar para trazer de volta uma guia inativa.

    inactive tabs  

   

  • Bloquear arquivos de cookies de perfis no disco   back to top


    Para ajudar a proteger os usuários do Chrome contra malware na tentativa de roubar informações de cookies, o Chrome 114 no Windows mantém um bloqueio exclusivo nos arquivos de cookies de perfil no disco. Para garantir que esse comportamento não interfira em nenhum software aprovado no seu sistema, execute o Chrome com a sinalização da linha de comando -enable-features=LockProfileCookieDatabase no canal Dev ou Beta do Chrome 114.

     

↑ voltar ao início  

   

  • Rebranding e atualizações no Gerenciador de senhas do Google   back to top

    No Chrome 114, o gerenciador de senhas foi renomeado para Gerenciador de senhas do Google.

    O Gerenciador de senhas do Google oferece mais funcionalidades e é mais fácil de acessar usando o menu de três pontos. Atualização do Gerenciador de senhas do Google:
    • agrupa senhas semelhantes
    • tem um fluxo de verificação aprimorado 
    • e você pode adicionar o atalho do gerenciador de senhas à área de trabalho.


    rebrand password manager  

    rebrand password manager  

   

  • Melhorias na verificação de senhas no iOS back to top

    O recurso Verificar senhas do Gerenciador de senhas no iOS inclui uma lista de senhas sinalizadas pelo Google como não seguras. Em outras plataformas, elas são categorizadas como "comprometidas", "fracas" ou "reutilizadas". Agora, o Chrome 114 apresenta essas categorias granulares no iOS.  

   

  • Salvar e recuperar notas no Gerenciador de senhas ficou mais fácil   back to top

    O Chrome 114 reformula a jornada do usuário de gerenciamento de senhas, acionada a partir do ícone de chave na omnibox. Ele substituirá a lista de senhas atual por uma nova que permite navegar até a visualização de detalhes da senha. Na visualização de detalhes da senha, os usuários podem copiar o nome de usuário ou a senha, desmascarar a senha e editar a nota armazenada.

    password notes  

   

  • A política do Gerenciador de senhas desativa a importação de senhas   back to top

    Corrigimos um problema recentemente que permitia aos usuários importar senhas, mesmo que o Gerenciador de senhas tenha sido desativado pela política do Enterprise. Os usuários não poderão mais importar senhas quando a política PasswordManagerEnabled estiver definida como falsa.
      

   

  • Atualizações nos favoritos no computador   back to top

    A partir do Chrome 114, alguns usuários veem uma experiência atualizada no painel lateral "Favoritos", incluindo recursos como filtragem, classificação e edição.

     bookmarks  

     bookmarks  

↑ voltar ao início  

   

  • Descompactar arquivos aninhados para proteção contra downloads   back to top

    A partir do Chrome 114, usuários com a Navegação segura definida como "Proteção padrão" ou "Proteção aprimorada" agora começam a descompactar downloads de arquivos aninhados de forma recursiva. Isso amplia as proteções antigas que o Chrome oferece contra malware e softwares indesejados e combate especificamente técnicas abusadas por distribuidores de malware de roubo de cookies. A política SafeBrowsingProtectionLevel permite ativar ou desativar o "Navegação segura", incluindo esse recurso.
     

   

  • Armazenamento separado de configurações sincronizadas com a conta   back to top

    Para usuários do Chrome no iOS e no Android com a sincronização ativada, as configurações sincronizadas com a Conta do Google agora são mantidas separadas das configurações locais do Chrome, que foram definidas quando a sincronização estava desativada. Isso permite um compartilhamento de dados muito menor do que antes: as configurações locais não são enviadas automaticamente quando a sincronização é ativada e nenhuma configuração da conta é deixada no dispositivo quando a sincronização é desativada. Esse recurso ainda está desativado por padrão e pode ser ativado usando a sinalização chrome://flags#enable-preferences-account-storage.

    Como administrador, você controla quem pode salvar e sincronizar os dados relacionados às Contas do Google gerenciadas. Existem duas opções: políticas para desativar a sincronização, que continuam aplicáveis:
     
    • SyncDisabled: desativa toda a infraestrutura de sincronização do Chrome, incluindo as configurações.
    • SyncTypesListDisabled: desativa tipos de dados de sincronização individuais especificados. O valor existente preferências abrange as configurações.

   

  • API Side Panel   back to top

    As extensões do Manifest V3 agora podem adicionar as próprias extensões à IU do painel lateral integrado do Chrome. Consulte o artigo para desenvolvedores do Chrome da API SidePanel para ver exemplos e o uso deles.

   

  • Continue de onde você parou no Android   back to top

    O Chrome no iOS agora permite que novos usuários reabram várias guias que estavam ativas recentemente e foram abertas no dispositivo Android. Isso significa que eles podem retomar as jornadas facilmente na nova instância do Chrome para iOS.

     Pick up  

   

  • Saída dos perfis do Chrome Enterprise   back to top

    Um bug foi corrigido em que os perfis gerenciados se tornavam não gerenciados e acionavam novamente a caixa de diálogo de separação de perfis para um perfil gerenciado anteriormente. Essa correção garante que os perfis gerenciados não sejam desconectados do Chrome por engano.
     

   

  • Atualização do ícone no computador   back to top

    No Chrome 114, estamos fazendo testes com novas strings no ícone de atualização no computador. Atualizamos as strings de atualização no menu de três pontos para incentivar os usuários a aplicar atualizações (e reiniciar) mais rapidamente.

     update chip text  

↑ voltar ao início  

   

  • Políticas novas e atualizadas no navegador Chrome   back to top
     
    Política Descrição
    ChromeRootStoreEnabled

    Determina se a Chrome Root Store e o verificador de certificados integrado vão ser usados para verificar os certificados do servidor.

    Agora disponível para Mac, Linux e ChromeOS.

    InsecureHashesInTLSHandshakesEnabled Os hashes não seguros nos handshakes do TLS estão ativados
      

   

  • Políticas removidas do navegador Chrome   back to top
     
    Política Descrição
    CECPQ2Enabled Contrato de chave pós-quântico CECPQ2 ativado para TLS
    ChromeAppsEnabled Estender suporte para apps do Chrome no Microsoft Windows, macOS e Linux
      

Atualizações do Chrome OS

   

  • Cursivo pré-instalado para contas Enterprise e Education   back to top

    O Cursivo, um app de anotações que prioriza a stylus, agora está disponível para Chromebook. Ele vem pré-instalado em todas as contas Enterprise e Education em Chromebooks compatíveis com stylus. Se você quiser bloquear o acesso ao app, poderá impedir que os Chromebooks da sua empresa acessem cursive.apps.chrome.
      

   

  • Passpoint: conexão segura e contínua com as redes Wi-Fi   back to top

    A partir do ChromeOS 114, o Passpoint otimizará o acesso ao Wi-Fi e eliminará a necessidade de os usuários encontrarem e autenticarem uma rede sempre que visitarem. Depois que um usuário acessa a rede Wi-Fi oferecida em um local, o dispositivo cliente habilitado para Passpoint será conectado automaticamente em visitas subsequentes.

   

  • Extensões obrigatórias para navegação anônima  back to top

    No Chrome OS 114, as Extensões permitem que os administradores apliquem recursos de segurança e personalizações à unidade organizacional, mas não no modo de navegação anônima sem o consentimento do usuário. Isso pode ser um problema, já que os usuários podem ignorar recursos definidos por extensão, por exemplo, proxies usando o modo de navegação anônima.

    Com a política MandatoryExtensionsForincognitoNavigation, é possível configurar uma lista de extensões que os usuários precisam permitir explicitamente para uso no modo de navegação anônima para usar o modo de navegação anônima.

↑ voltar ao início  

 

   

  • Visibilidade dos controles de áudio   back to top

    Agora as configurações do ChromeOS têm uma experiência das configurações do SO mais nativa no app Configurações, disponível a partir do Acesso rápido aos apps ou do ícone de engrenagem no menu "Configurações rápidas". No ChromeOS 114, os usuários agora podem encontrar todos os controles de som no app Configurações do ChromeOS.
     audio controls

   

  • Ícones auditivos do ChromeVox   back to top

    O ChromeVox é o leitor de tela integrado nos Chromebooks. No ChromeOS 114, um indicador de áudio (um ícone auditivo) agora é reproduzido quando um usuário com o ChromeVox ativado usa o atalho de teclado ChromeVox para ativar ou desativar a seleção.

Atualizações no Admin Console

   

  • Assinatura do Gerenciamento de nuvem do navegador Chrome (CBCM)   back to top

    No Chrome 114, a assinatura do Gerenciamento de nuvem do navegador Chrome será adicionada automaticamente a todas as organizações que antes usavam o CBCM sem a assinatura. Essa mudança não vai adicionar novos custos à sua conta, e você não vai precisar fazer nada. Você não precisa fazer nada (Saiba mais).

↑ voltar ao início  

   

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

   

  • Solicitações HTTP atualizadas para HTTPS no Chrome 115  back to top

    A partir do Chrome 115, alguns usuários talvez vejam solicitações HTTP atualizadas automaticamente. Todas as páginas que não carregam via HTTPS são automaticamente revertidas para HTTP. Para configurações de servidor padrão, isso não terá nenhum efeito visível, mas melhora a segurança dos usuários.

    Algumas configurações de servidor podem causar problemas, por exemplo, se um conteúdo diferente for veiculado por meio de HTTP e HTTPS. Os usuários podem desativar a atualização automática de um site específico alterando a configuração de site Conteúdo não seguro para ativada, acessível via Informações da página ou chrome://settings/content. Você pode controlar esse comportamento com a política HttpsUpgradesEnabled e autorizar sites específicos com a política HttpAllowlist.

    A longo prazo, verifique se os servidores da sua organização são compatíveis com HTTPS e exibem o mesmo conteúdo em HTTP e HTTPS. Se você não pretende oferecer suporte a HTTPS (por exemplo, em uma intranet interna protegida por um firewall), os servidores não devem responder à porta 443, e os firewalls devem fechar a conexão em vez de deixá-la suspensa. Você pode testar o upgrade de HTTPS no seu ambiente ativando chrome://flags#https-upgrades. Informe os problemas que você encontrar.

   

  • Política do Chrome: desativar extensões não publicadas da Chrome Web Store (CWS)   back to top

    A partir do Chrome 115, lançaremos a política corporativa ExtensionUnpublishedAvailability para desativar as extensões que não foram publicadas na Chrome Web Store.

   

  • Pular o descarregamento de eventos   back to top

    A presença de listeners de eventos de descarregamento é um bloqueador principal de cache de avanço e retorno em navegadores baseados no Chromium e para Firefox nas plataformas para computador. Por outro lado, nas plataformas para dispositivos móveis, quase todos os navegadores priorizam o bfcache não acionando eventos de descarregamento na maioria dos casos. Para melhorar a situação, trabalhamos com muitos parceiros e reduzimos o uso de listeners de eventos de descarregamento nos últimos anos. Para acelerar ainda mais essa migração, propomos que o Chrome para computador ignore gradualmente os eventos de descarregamento, a partir do Chrome 115. Caso você precise de mais tempo para migrar dos eventos de descarregamento, ofereceremos desativações temporárias na forma de uma API e uma política de grupo que permitirá que você mantenha o comportamento inalterado.

   

  • Migração de master_preferences para initial_preferences   back to top

    Como parte da transição contínua do Chrome para usar nomes mais inclusivos, o exemplo no pacote Enterprise foi renomeado de master_preferences para initial_prefereces. Não há mudanças na interpretação do arquivo pelo Chrome, mas os campos a seguir não estão mais presentes no arquivo de exemplo initial_preferences:
     
    • Removido do exemplo porque não são mais válidos:
      • sync_promo.show_on_first_run_allowed
      • suppress_first_run_bubble
      • suppress_first_run_Default_browser_prompt
    • Removido do exemplo, porque podem ser controlados por uma política recomendada:
      • página inicial
      • homepage_is_newtabpage
      • show_home_button
      • sessão
      • bookmark_bar
      • import_* exceto import_bookmarks_from_file
      • make_chrome_default_*
    • Removidos do exemplo porque não são aplicáveis ao uso empresarial ou apenas à instalação no nível do usuário:
      • ping_delay
      • do_not_launch_chrome
      • do_no_register_for_update_launch

↑ voltar ao início  

   

  • Mudanças no ciclo de lançamento   back to top

    A versão estável do Chrome 115 passará de 27 de junho para 18 de julho. Todas as datas posteriores foram ajustadas para contabilizar esse atraso. Consulte a programação do Chromium Dash para ver as datas atualizadas.  

   

  • Melhorias na lista de favoritos e leitura no iOS   back to top

    No Chrome 115 no iOS, alguns usuários que fizerem login no Chrome a partir do Gerenciador de favoritos ou das plataformas de lista de leitura poderão usar e salvar favoritos e ler itens da lista na Conta do Google. Políticas empresariais relevantes, como BrowserSignin, SyncDisabled e SyncTypesListDisabled, EditBookmarksEnabled e ManagedBookmarks continuarão funcionando como antes e poderão ser usadas para configurar se os usuários usam e salvam itens na Conta do Google.

   

  • Atualização para usuários do DNS seguro / Cox ISP   back to top

    Para clientes que executam em sistemas que usam os servidores DNS do Cox ISP, se a política DnsOverHttpsMode estiver definida como "Automática", as consultas de DNS seguras serão usadas pelo Chrome em vez das consultas de DNS não seguras a partir do Chrome 115 (e em versões anteriores, a partir de 16 de maio de 2023, se a política ChromeVariations estiver definida para ativar todas as variações).

   

  • Modo de leitura   back to top

    À medida que mais conteúdo for lido on-line, estamos adicionando um novo recurso para melhorar a experiência de leitura on-line. Apresentamos o modo de leitura, um novo recurso do navegador Chrome, que melhora a experiência de leitura na Web para todos. O modo de leitura reduz os elementos que causam distrações no modo de visualização redimensionável e personalizável do leitor no painel lateral do navegador Chrome, permitindo que os leitores se concentrem no conteúdo principal. Os usuários também podem personalizar a fonte, o tamanho do texto, o espaçamento, a cor do tema/plano de fundo e muito mais, tornando a experiência de leitura mais coesa, intuitiva e confortável.
     reading mode  

   

  • Expansão da telemetria anti-phishing   back to top

    Nesse recurso, registramos dados de interação do usuário com os servidores do Chrome e com os servidores do Navegação segura, que preencherão as lacunas de conhecimento sobre como os usuários interagem com os avisos de phishing e as páginas de phishing do Navegação segura. Essa telemetria adicional ajudará a informar onde devemos concentrar nossos esforços para melhorar a proteção contra phishing, pois nos permitirá entender melhor o usuário. Os administradores podem desativá-lo usando as políticas corporativas MetricsReportingEnabled e SafeBrowsingProtectionLevel.

   

  • Suspensão do uso de SHA1 em assinaturas do servidor no TLS   back to top

    O Chrome O 115 está removendo o suporte a algoritmos de assinatura que usam SHA-1 para assinaturas do servidor durante o handshake de TLS. Isso não afeta a compatibilidade com SHA-1 em certificados de servidor, que já foram removidos, ou em certificados de cliente, que ainda são compatíveis. SHA1 tem colisões conhecidas, seu uso foi suspenso pelo IETF e deve ser evitado.

    Empresas que dependem de esquemas de assinatura SHA1 no TLS podem usar a política InsecureHashesInTLSHandshakesEnabled para continuar a aceitar SHA1 em assinaturas do servidor.

   

  • Processamento de dependências do Policy Sync   back to top

    No momento, os administradores precisam definir SyncDisabled para qualquer política de exclusão de dados (BrowsingDataLifetime, ClearBrowsingDataOnExitList). A partir do Chrome 115, a sincronização dos respectivos tipos de dados será desativada automaticamente, e os administradores não precisarão mais definir a política dependente.

↑ voltar ao início  

   

  • Prompt de permissão Web Midi   back to top

    A partir do Chrome 116, a API Web MIDI será protegida por um prompt de permissões. Atualmente, o uso de mensagens SysEx com a API Web MIDI requer uma permissão do usuário explícita. Com a implementação planejada, até mesmo o acesso à API Web MIDI sem suporte a SysEx exigirá permissão do usuário. As duas permissões serão solicitadas em um prompt de permissões agrupadas.

    Três novas políticas, DefaultMidiSetting, MidiAllowedForUrls e MidiBlockedForUrls, estarão disponíveis para os administradores pré-configurarem o acesso dos usuários à API.

   

  • Encapsulamento de chaves X25519Kyber768 para TLS   back to top

    A partir do Chrome 116, o Chrome está lançando um mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST. Isso é exposto como um novo pacote de criptografia TLS. O TLS negocia automaticamente as criptografias compatíveis, então essa alteração deve ser transparente para os operadores do servidor. No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber ou um novo ponto de código de criptografia ClientHello do TLS, levando a conexões descartadas ou suspensas. Isso pode ser resolvido com a atualização da sua middlebox ou a desativação do mecanismo de encapsulamento de chaves através da política empresarial. No entanto, criptografias seguras de longo prazo pós-quânticas serão necessárias no TLS. 

   

  • O serviço de rede no Windows será colocado no sandbox   back to top

    Para melhorar a segurança e a confiabilidade do serviço de rede, que já está em execução no próprio processo, o serviço de rede será colocado no sandbox do Windows a partir do Chrome 116. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados.

   

  • Restrição do uso de --load-extension   back to top

    A ferramenta de linha de comando --load-extension fornece uma barra muito baixa para o malware de roubo de cookie carregar extensões maliciosas sem uma solicitação de instalação. O Chrome vai desativar gradualmente essa chave para reduzir esse vetor de ataque de malware. A partir do Chrome 116, o --load-extension será ignorado para usuários que ativaram o Navegação segura com maior proteção. 

   

  • Permitir o acesso à API WebUSB de workers do serviço de extensão no Chrome 116   back to top
     

    A partir do Chrome 116, permitiremos o acesso dos usuários do serviço de extensão à API WebUSB como um caminho de migração para as extensões Manifest V2 que acessam a API em uma página de segundo plano.

    Políticas da WebUSB também podem ser aplicadas a origens de extensões para controlar esse comportamento. Consulte DefaultWebUsbGuardSetting, WebUsbAskForUrls, WebUsbBlockedForUrls e WebUsbAllowDevicesForUrls para mais detalhes.

   

  • Remoção da política RendererCodeIntegrityEnabled   back to top

    A partir do Chrome 117, a política RendererCodeIntegrityEnabled será removida. Você pode verificar o funcionamento do software de terceiros deixando de aplicar a política. Informe qualquer problema neste link.

↑ voltar ao início  

   

  • O Chrome 117 não será mais compatível com o macOS 10.13 e o macOS 10.14   back to top

    O Chrome 117 não será mais compatível com o macOS 10.13 e o macOS 10.14, que já estão fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar executando o navegador Chrome. A execução em um sistema operacional compatível é essencial para manter a segurança. A partir do Chrome 114, você verá uma barra de informações para lembrar aos usuários que o Chrome 117 não será mais compatível com o macOS 10.13 e o macOS 10.14.  

   

  • Nova atualização do Chrome para computadores e menu do Google Chrome no Chrome 117   back to top

    Com a plataforma de design do Google mudando para o Google Material 3, temos a oportunidade de modernizar nosso navegador para computadores em todos os sistemas operacionais, aproveitando os elementos ou estilos atualizados da IU, melhorando a personalização com um novo sistema de cores dinâmicas e melhorando a acessibilidade. A primeira onda de atualizações de IU será lançada no Chrome 117.

     bookmarks  

    O menu de três pontos do Chrome também será atualizado, fornecendo uma base para escalonar a comunicação, a personalização e a IU do Chrome para computador. O menu será atualizado em fases a partir do Chrome 117 com a atualização para computadores.

     three dot menu  

   

  • Atualização do ícone de bloqueio   back to top
     
    Pretendemos substituir o ícone de bloqueio por uma variante do ícone de ajuste, que geralmente é usado para indicar controles e configurações. Substituir o ícone de bloqueio por um indicador neutro evita o equívoco de o ícone de bloqueio ser associado à confiabilidade de uma página e enfatiza que a segurança deve ser o estado padrão no Chrome. Nossa pesquisa também mostrou que muitos usuários nunca entenderam que clicar no ícone de cadeado mostrava informações e controles importantes. Acreditamos que o novo ícone ajuda a tornar os controles de permissão e informações de segurança adicionais mais acessíveis, ao mesmo tempo em que evita os mal-entendidos que invadem o ícone de bloqueio.

    O novo ícone está programado para ser lançado no Chrome 117, que será lançado no início de setembro de 2023, como parte de uma atualização geral do design para plataformas de computador. O Chrome continuará alertando os usuários quando a conexão não for segura. Você verá o novo ícone de ajuste agora no Chrome Canary se ativar a atualização do Chrome 2023 em chrome://flags#chrome-refresh-2023, mas lembre-se de que essa sinalização ativa trabalhos que ainda estão ativamente em progresso e em desenvolvimento e não representa um produto final.

    Saiba mais nesta postagem do blog.
     

    lock icon  

   

  • As extensões precisam ser atualizadas para usar o Manifest V3   back to top

    As extensões do Chrome estão em transição para uma nova versão do manifesto, Manifest V3. Isso proporcionará mais privacidade aos usuários, por exemplo, ao passar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de ver solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifest V3. 

    Como mencionado anteriormente na nossa postagem do blog Mais detalhes sobre a transição para o Manifest V3, os cronogramas de descontinuação do Manifest V2 estão em revisão, e os experimentos programados para o início de 2023 foram adiados.

    Durante a revisão do cronograma, as extensões atuais do Manifest V2 ainda podem ser atualizadas e executadas no Chrome. No entanto, todas as extensões novas enviadas à Chrome Web Store precisam implementar o Manifest V3.

    A partir do Chrome 110, uma política corporativa ExtensionManifestV2Availability foi disponibilizada para controlar se as extensões do Manifest v2 são permitidas. A política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você amplie o uso das extensões do Manifest V2 até pelo menos janeiro de 2024. 

    É possível ver qual versão do manifesto está sendo usada por todas as extensões do Chrome executadas na sua frota na página "Uso de apps e extensões" em Gerenciamento de nuvem no navegador Chrome.

    Saiba mais detalhes no Cronograma de suporte do Manifest V2.

   

  • Chrome 119 encerrará o suporte ao Web SQL   back to top

    Para melhorar a segurança dos dados do usuário, o Chrome 119 removerá o suporte ao Web SQL. O padrão do Web SQL Database foi proposto pela primeira vez em abril de 2009 e abandonado em novembro de 2010. Atualmente, o Google Chrome é o único grande navegador com suporte para o Web SQL. O W3C incentivou as pessoas que precisavam de bancos de dados da Web a adotar o banco de dados indexado ou o SQLite WASM.

    O cronograma da suspensão de uso será:
    • Chrome 115: adicionar mensagem de suspensão de uso
    • Chrome 118 - 123 - Teste de suspensão de uso
    • Chrome 119 - Remoção de frete

    Veja mais detalhes sobre a descontinuação e a remoção na página Status do Chrome.

    Uma política corporativa WebSQLAccess estará disponível até o Chrome 123 para disponibilizar o Web SQL.

     

Próximas alterações no Chrome OS

   

  • Espelhamento de apps no ChromeOS   back to top

    A partir do ChromeOS 115, o espelhamento de streaming melhorará a experiência do Phone Hub ao permitir que os usuários vejam e interajam com apps espelhados no smartphone Pixel. Quando um usuário recebe uma notificação de conversa espelhada do smartphone Pixel, um simples toque nessa notificação inicia o espelhamento do app diretamente na área de trabalho do ChromeOS. Isso faz parte de uma iniciativa de computação de ambiente em todo o Google.

   

  • Álbuns compartilhados do Google Fotos   back to top

    No ChromeOS 104, permitimos que os usuários usem o Google Fotos para planos de fundo e protetores de tela, mas restringimos o acesso aos álbuns compartilhados por questões de privacidade. No Chrome 115, abordaremos essas questões de privacidade para permitir que os usuários selecionem fotos de álbuns compartilhados.

   

  • Remoção de comportamentos permissivos de visualização da Web dos apps do Chrome   back to top

    A partir do Chrome 116, o uso de visualizações da Web em apps do Chrome tem as seguintes restrições:
    • Os erros de SSL no WebView mostrarão uma página de erro que não oferece ao usuário a opção de continuar sem segurança.
    • O uso do evento NewWindow do WebView para anexar a um elemento do WebView em outra janela do app fará com que a referência da janela retornada pela chamada window.open na WebView on-line de origem seja invalidada.

    Uma política corporativa temporária ChromeAppsWebViewPermissiveBehaviorAllowed será disponibilizada para que as empresas tenham tempo de lidar com possíveis falhas relacionadas a essas mudanças. Para testar se essa alteração é a causa de alguma falha sem precisar definir a política corporativa, o comportamento anterior do Chrome 112 e versões anteriores também pode ser restaurado ao acessar chrome://flags e desativar chrome://flags/#enable-webview-tag-mparch-behavior.

    Essa alteração foi programada originalmente para o Chrome 113, mas foi adiada.
      

Próximas alterações no Admin Console

   

  • Novo card de Gerenciamento de nuvem do navegador Chrome   back to top

    O Chrome está lançando um novo card do Gerenciamento de nuvem do navegador Chrome na página inicial do Google Admin Console. Você poderá acessar e encontrar facilmente tarefas comuns de gerenciamento do navegador Chrome diretamente na página inicial.

    admin console card

↑ voltar ao início  

Chrome 113

Atualizações do navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Controles de usuário dos conjuntos primários    
Coletar mais dados para extensões fora da loja nos relatórios de telemetria    
Lançamento do FastCheckout para experiências de finalização de compra    
Atualização da experiência de gerenciamento de senhas no iOS no Chrome 113     
Alterações no CSS do conjunto de imagens    
Reestruturação do menu de três pontos em computadores     
Página de solução de problemas de políticas disponível no Android      
Página Nova guia do Chrome para computador: card de jornadas    
Descubra o feed no iOS e Android    
Adotar o seletor de mídia do Android    
Tradução parcial    
Traces do Android no Canal Beta    
Políticas novas e atualizadas no navegador Chrome    
Políticas removidas do navegador Chrome    
Atualizações do ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Prévia do protetor de tela    
Informar a versão do firmware do USB    
Permitir âncoras de confiança personalizadas fornecidas pela política na tela de bloqueio    
Status de sincronização inline do app Arquivos    
Reinicialização instantânea do administrador do ChromeOS  
Remoção de comportamentos permissivos do WebView em apps do Chrome    
Atualizações no Admin Console Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Card de avaliação de risco  
Novas políticas no Admin Console    
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Atualizações da Chrome Root Store e remoção da política ChromeRootStoreEnabled    
Suporte a tokens de estado particular    
Nova seção de guias inativas no app Chrome no iPhone e iPad    
Bloquear arquivos de cookies de perfis no disco    
Mudanças no Gerenciador de senhas do Google no Chrome 114    
Atualizações nos favoritos no computador    
Gerenciamento de senhas: salvar e recuperar notas    
Descompactar arquivos aninhados na proteção contra download    
Armazenamento separado de configurações sincronizadas com a conta no Chrome 114    
Política do Chrome: desativar extensões não publicadas da Chrome Web Store (CWS)    
O serviço de rede no Windows será colocado no sandbox     
Permitir o acesso de service workers de extensão à API WebUSB no Chrome 115    
Pular eventos de descarregamento    
Mudanças no ciclo de lançamento    
Modo de leitura    
Solicitações HTTP atualizadas para HTTPS no Chrome 115    
Teste de descontinuação de APIs de armazenamento, service workers e comunicação de terceiros não particionadas    
Mudanças na proteção contra phishing no Android a partir do Chrome 115  
O Chrome 117 não terá mais suporte para o macOS 10.13 e o macOS 10.14  
As extensões precisam ser atualizadas para usar o Manifesto V3  
Próximas mudanças no ChromeOS Segurança/Privacidade Produtividade do usuário/apps Gerenciamento
Cursivo pré-instalado para contas de empresa e de ensino    
Passpoint: conexão segura e contínua com as redes Wi-Fi   
Extensões obrigatórias para navegação anônima    
Espelhamento de app no ChromeOS    

 

FAZER O DOWNLOAD das notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode conferir as atualizações do Chrome em alemão, coreano, espanhol, francês, holandês, indonésio, inglês, japonês e português. A tradução para alguns idiomas ficará pronta em 1 a 2 semanas.

Atualizações do navegador Chrome

 

   

  • Controles de usuário dos conjunto primários   back to top

    Os conjuntos primários são um framework futuro para que os desenvolvedores declarem as relações entre domínios, de modo que o navegador possa tomar decisões sobre o acesso com base na relação do terceiro com o próprio domínio. Um conjunto pode aproveitar benefícios próprios, incluindo o acesso contínuo aos cookies dele quando o domínio de nível superior estiver no mesmo conjunto.

    Os conjuntos primários fazem parte do planejamento do Chrome para oferecer uma Web com foco na privacidade.

    O Chrome 113 introduz controles de usuário para esses conjuntos primários. Duas políticas empresariais estão disponíveis para gerenciar os conjuntos próprios: FirstPartySetsEnabled para ativar ou desativar os conjuntos próprios, e FirstPartySetsOverrides para aplicar seus próprios conjuntos. First Party Sets  

   

  • Coletar mais dados para extensões fora da loja nos relatórios de telemetria   back to top

    Quando a Navegação segura com maior proteção está ativada, o Chrome 113 começa a coletar telemetria adicional em extensões fora da loja, como hashes de arquivos e o arquivo manifest.json. Os servidores do Google analisam os dados coletados para detectar extensões maliciosas fora da loja (incluindo extensões auto-hospedadas) e melhorar a proteção para todos os usuários da extensão do Chrome. Essa funcionalidade e o recurso de telemetria de extensões podem ser desativados definindo SafeBrowsingProtectionLevel como qualquer valor diferente de 2; fazer isso desativa o Navegação segura com maior proteção. Os administradores de empresas podem usar a política SafeBrowsingProtectionLevel se tiverem preocupações com a exposição desses dados.

   

  • Lançamento das experiências do FastCheckout para finalização de compra   back to top

    No Chrome 113, alguns usuários veem opções atualizadas de preenchimento automático que segmentam páginas de finalização da compra em alguns websites de compras. Ela pode ser desativada desativando a política AutofillAddressEnabled ou AutofillCreditCardEnabled.Fast checkout  

↑ voltar ao início  

   

  • Experiência de gerenciamento de senhas atualizada no iOS no Chrome 113   back to top

    No Chrome no iOS, alguns usuários que fizerem login no Chrome, mas não ativarem a Sincronização do Chrome, poderão usar e salvar senhas na Conta do Google. Políticas corporativas relevantes, como BrowserSignin, SyncDisabled e SyncTypesListDisabled e PasswordManagerEnabled continuarão funcionando como antes e poderão ser usadas para configurar se os usuários podem usar e salvar senhas na Conta do Google.

   

  • Mudanças no CSS dos conjuntos de imagens  back to top

    O Chrome 113 implementa a compatibilidade com sintaxe padrão para image-set e agora considera a sintaxe de prefixo -webkit-vendor compatível anteriormente como um alias de tempo de análise para o padrão. Isso significa que os valores definidos com o prefixo do fornecedor são serializados como padrão.

    Exemplo:
        -webkit-image-set(url(example.png) 1x)

    Serializa para:

        image-set(url(""example.png"") 1x) para o valor especificado (conforme retornado por getPropertyValue(), como: testDiv.style.getPropertyValue(""background-image"");)

    e para

        image-set(url(""example.png"") 1dppx) para o valor computado (conforme retornado por getComputedStyle(), como window.getComputedStyle(testDiv)[""background-image""]).

    Se necessário, desative o novo comportamento usando a sinalização de ambiente de execução CSSImageSet. O comportamento de renderização e seleção de imagens é o mesmo para a sintaxe prefixada e padrão (Status do Chrome).

   

  • Reestruturação do menu de três pontos em computadores  back to top

    Queremos ajudar nossos usuários a descobrirem como personalizar o Google Chrome para atender perfeitamente a suas necessidades movendo as extensões e a Chrome Web Store para o primeiro nível do menu de três pontos.

   

  • Página de solução de problemas de políticas disponível no Android   back to top

    chrome://policy/logs é uma nova página que os administradores podem usar para resolver problemas de políticas empresariais no Android. No iOS, essa opção está disponível no Chrome 113.

   

  • Página Nova guia do Chrome para computador: card de jornadas back to top

    O Chrome auxilia na conclusão de tarefas complexas em várias sessões por meio da retomada de jornadas e sugestões de próximas etapas na página Nova guia. É possível controlar a visibilidade dos cards na página Nova guia usando a política NTPCardsVisible.
    Journeys

↑ voltar ao início  

   

  • Feed do Discover no iOS e no Android   back to top


    No Chrome 113, o Chrome pode solicitar que alguns usuários vejam conteúdo mais personalizado no feed do Discover.

    Discover feed
    O feed do Discover também permite que os usuários que não fizeram login controlem os tipos de conteúdo usando opções de personalização atualizadas. Por exemplo, eles podem optar por ocultar o conteúdo de uma determinada fonte.

    Discover feed 2
    Quando os usuários que não fizeram login querem fazer uma alteração no conteúdo do feed, o Chrome solicita que ele faça login ou sincronize. Como administrador, você ainda controla o login do usuário e sincroniza com o BrowserSignin, SyncDisabled e SyncTypesListDisabled. Se uma política empresarial impedir o login ou a sincronização, os usuários verão Não disponível no seu dispositivo.

   

  • Adotar o seletor de mídia do Android  back to top

    O navegador Chrome substitui o seletor de mídia personalizado para o novo seletor unificado de mídias do Android, ao fazer o upload de fotos e vídeos na Web. Os dois são funcionalmente equivalentes, mas existem pequenas diferenças na aparência.
    Discover feed 2

   

  • Adotar o seletor de mídia do Android  back to top

    O navegador Chrome substitui o seletor de mídia personalizado para o novo seletor unificado de mídias do Android, ao fazer o upload de fotos e vídeos na Web. Os dois são funcionalmente equivalentes, mas existem pequenas diferenças na aparência.
    Discover feed 2

   

  • Traces do Android no canal Beta  back to top

    Usuários do Android no canal Beta que concordaram em enviar métricas agora fazem upload de traces anônimos. Os traces não incluem IDs de identificação do usuário e são usados para melhorar o desempenho do Chrome.

   

↑ voltar ao início  

   

  • Políticas removidas do navegador Chrome   back to top
     

    Política

    Descrição

    ChromeRootStoreEnabled

    Determina se a Chrome Root Store e o verificador de certificados integrado serão usados para verificar os certificados do servidor (removidos no Windows e Mac)

    WebSQLNonSecureContextEnabled

    Forçar a ativação do WebSQL em contextos não seguros

    PrefixedStorageInfoEnabled

    Reativar a API window.webkitStorageInfo descontinuada

Atualizações do Chrome OS

   

  • Visualização do protetor de tela   back to top

    No ChromeOS 113, uma nova opção permite que os usuários visualizem as configurações do protetor de tela antes de aplicá-las. Uma visualização é útil especialmente ao usar o Google Fotos com animações.

    screen saver preview

   

  • Informe a versão do firmware do USB   back to top

    Sempre que um dispositivo USB estiver conectado ou desconectado de um dispositivo ChromeOS gerenciado, a versão do firmware USB será informada com os eventos USB e a telemetria existentes. É possível controlar isso usando a política ReportDevicePeripherals, que controla os relatórios de eventos USB e da telemetria existentes.
     

   

  • Permitir âncoras de confiança personalizadas fornecidas pela política na tela de bloqueio  back to top

    As implantações empresas e de instituições de ensino podem ter proxies que interceptam, descriptografam e inspecionam o tráfego de usuários. Isso exige que o dispositivo cliente tenha um certificado de CA configurado para permitir que ele confie no certificado do servidor proxy para todos os hosts da Web, que geralmente é emitido em tempo real. Para o ChromeOS, as implantações empresariais configuram esses certificados de CA confiáveis pela política empresarial.

    No momento, esses certificados de CA fornecidos pela política personalizada são válidos apenas para o tráfego de usuários e dentro da sessão, mas não na tela de bloqueio. Isso é um problema para os clientes que precisam fazer uma nova autenticação na tela de bloqueio, que é aplicada por política, porque o proxy definido na sessão do usuário é aplicado na tela de bloqueio, mas o certificado de CA não é acessível.

   

  • Status de sincronização inline do app Arquivos   back to top

    Esse recurso move a sincronização existente notificação e sinal visual para um status de sincronização em linha mais granular. O status aparece ao lado dos arquivos no Google Drive que estão sendo sincronizados. O status também é exibido para pastas dentro de uma hierarquia com descendentes sincronizados.

    file status

   

  • Reinicialização instantânea do administrador do Chrome OS   back to top

    Com o ChromeOS 113, oferecemos aos administradores a opção de acionar reinicializações do ChromeOS no Admin Console para facilitar os fluxos de suporte e aplicar políticas instantaneamente quando necessário. Com essa opção, agora os administradores podem aplicar configurações em todos os dispositivos ou dispositivos. Por exemplo, em um cenário de ataque cibernético, agora os administradores podem mitigar um ataque limitando as permissões de extensão e forçando uma reinicialização instantânea para todos os dispositivos afetados.

    admin reboot

    Uma mensagem será exibida para notificar os usuários sobre o para que eles possam salvar qualquer trabalho ou gerenciar seu tempo antes que ela ocorra. admin reboot

↑ voltar ao início  

   

  • Remoção de comportamentos permissivos do WebView de apps do Chrome   back to top

    No Chrome 113, o uso do WebViews de apps do Chrome tem as seguintes restrições:
     
    • Os erros de SSL no WebView mostrarão uma página de erro que não oferece ao usuário a opção de continuar sem segurança.
    • O uso do evento NewWindow do WebView para anexar a um elemento do WebView em outra janela do app fará com que a referência da janela retornada pela chamada window.open na WebView on-line de origem seja invalidada.


    Uma política corporativa temporária ChromeAppsWebViewPermissiveBehaviorAllowed é disponibilizada para que as empresas tenham tempo de lidar com possíveis falhas relacionadas a essas mudanças. Para testar se essa alteração é a causa de alguma falha sem precisar definir a política corporativa, o comportamento anterior do Chrome 112 e versões anteriores também pode ser restaurado ao acessar chrome://flags e desativar chrome://flags/#enable-webview-tag-mparch-behavior

Atualizações no Admin Console

   

  • Card de avaliação de risco back to top

    Na página Detalhes da extensão, criamos um novo card de Avaliação de riscos para mostrar pontuações de risco de terceiros para extensões públicas.  Saiba mais.

    risk assessment

   

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador

   

  • Atualizações da Chrome Root Store e remoção da política ChromeRootStoreEnabled  back to top

    A partir do Chrome 114, para melhorar a segurança do usuário e fornecer uma experiência consistente em diferentes plataformas, o Chrome mudará para o próprio repositório raiz padrão e para o verificador de certificados integrado no Android, no Linux e no ChromeOS. O Chrome continua usando raízes locais personalizadas instaladas no armazenamento de confiança do sistema operacional. Consulte nosso artigo sobre o Programa raiz do Chrome para mais informações. A Chrome Root Store já está ativada por padrão no Windows e Mac.

    Não prevemos mudanças na forma como as empresas gerenciam atualmente os dispositivos corporativos e as CAs confiáveis, como pela política de grupo, macOS Keychain Access ou ferramentas de gerenciamento do sistema, como Puppet.

    A política ChromeRootStoreEnabled permite a desativação seletiva da Chrome Root Store em favor do armazenamento raiz da plataforma. Você pode definir essa política como Desativada para forçar o uso do repositório raiz da plataforma. Caso contrário, ela será ativada por padrão. A política será disponibilizada no Android, Linux e Chrome OS até o Chrome 120. 

    A política ChromeRootStoreEnabled foi removida do Windows e Mac no Chrome 113. O Chrome 111 oferece suporte a certificados secundários confiáveis e o armazenamento de pessoas confiáveis do Windows. A compatibilidade com restrições de nome em âncoras de confiança locais foi adicionada novamente no Chrome 112.

   

  • Suporte a tokens de estado particular   back to top

    A partir do Chrome 113, a A API Private State Tokens estará disponível para uso nos sites. Os tokens de estado particular permitem que a confiança na autenticidade de um usuário seja transmitida de um contexto para outro, para ajudar os sites a combater fraudes e distinguir entre humanos reais e bots, sem a troca de informações de identificação do usuário. A disponibilidade dos tokens de estado privado será controlada com uma nova configuração nas configurações do Chrome chamada Verificação automática. Para mais informações, leia esta postagem do blog de desenvolvedor.

↑ voltar ao início  

   

  • Nova seção de guias inativas no app do Chrome no iPhone e iPad   back to top

    No Chrome 114, as guias antigas vão ficar ocultas em uma nova seção de guias inativas na visualização em grade. Os usuários do Chrome poderão acessar a seção de guias inativas para ver todas as guias antigas ou fechá-las usando a nova funcionalidade de guias em massa. Os usuários também podem clicar na guia inativa para exibi-la de volta.

    Inactive tabs

   

  • Bloquear arquivos de cookies de perfis no disco   back to top

    Para ajudar a proteger os usuários do Chrome contra malware na tentativa de roubar informações de cookies, o Chrome 114 no Windows mantém um bloqueio exclusivo nos arquivos de cookies de perfil no disco. Você pode testar esse comportamento para garantir que não haja interferência em nenhum software sancionado nos seus sistemas. Para isso, execute o Chrome com a sinalização da linha de comando -enable-features=LockProfileCookieDatabase no Canal Dev e Beta do Chrome 114.

   

  • Mudanças no Gerenciador de senhas do Google no Chrome 114  back to top

    No Chrome 114, o gerenciador de senhas será renomeado como Gerenciador de senhas do Google

    O Gerenciador de senhas do Google vai oferecer mais funcionalidades e acessos mais fáceis. Você poderá acessar o novo gerenciador de senhas no menu de três pontos (anteriormente localizado em Configurações> Preenchimento automático). O Gerenciador de senhas do Google, que agora faz upgrade de grupos de senhas semelhantes, tem um fluxo de check-up aprimorado e permite que os usuários adicionem o gerenciador de senhas aos computadores para facilitar o acesso.

    Password Manager new menu location

   

  • Atualizações nos favoritos no computador   back to top

    No Chrome 114, alguns usuários verão uma experiência atualizada do conteúdo do painel lateral de favoritos e do ponto de entrada para incluir os recursos de favoritos, além de outros recursos, como filtro, classificação e edição.

    bookmarks

    bookmarks

↑ voltar ao início  

   

  • Gerenciamento de senha: salvar e recuperar notas   back to top

    O Chrome 114 reformulará o balão nativo de gerenciamento de senhas acionado a partir do ícone de chave na omnibox. Ele substituirá a lista de senhas atual por uma nova que permite navegar até a visualização de detalhes da senha. Na visualização Detalhes da senha, exibida à direita, os usuários podem copiar o nome de usuário ou a senha, desmascará-la e editar a nota armazenada.

    Password notes

   

  • Descompactar arquivos aninhados na proteção contra downloads   back to top

    A partir do Chrome 114, os usuários com a Navegação segura ativada começarão a descompactar downloads de arquivos recursivamente. Isso amplia a proteção tradicional que o Chrome oferece contra malware e softwares indesejados para combater técnicas abusadas por distribuidores de malware de roubo de cookies. A política SafeBrowsingProtectionLevel pode ser usada para ativar ou desativar a Navegação segura, incluindo esse recurso.

   

  • Armazenamento separado de configurações sincronizadas com a conta no Chrome 114   back to top

    Os usuários do Chrome no iOS e no Android que têm o Sync ativado, as configurações sincronizadas com a Conta do Google serão mantidas separadas das configurações locais do Chrome, que foram definidas quando a sincronização foi desativada. Isso permitirá um compartilhamento de dados muito menor do que antes: as configurações locais não são enviadas automaticamente ao ativar a sincronização, e nenhuma configuração da conta é deixada no dispositivo quando a sincronização é desativada. Esse recurso ainda está desativado por padrão e pode ser ativado via chrome://flags#enable-preferences-account-storage.

    Existem duas políticas para desativar a funcionalidade de sincronização, que continuarão sendo aplicadas:
    1. SyncDisabled: desativa toda a infraestrutura de sincronização do Chrome, incluindo as configurações.
    2. SyncTypesListDisabled: desativa tipos de dados de sincronização individuais especificados. O valor existente preferências abrange as configurações.

   

  • Política do Chrome: desativar extensões não publicadas da Chrome Web Store (CWS)   back to top

    A partir do Chrome 115, lançaremos uma política corporativa para desativar as extensões que não foram publicadas na Chrome Web Store.

   

  • O serviço de rede no Windows será colocado no sandbox   back to top

    Para melhorar a segurança e a confiabilidade do serviço de rede, que já está em execução no próprio processo, o serviço de rede será colocado no sandbox do Windows a partir do Chrome 115. Assim, os códigos de terceiros que adulteram o serviço de rede hoje não vão mais poder fazer isso. Podem ocorrer problemas na interoperabilidade com o software que injeta códigos no espaço de processo do Chrome, como o software Prevenção contra perda de dados. A política NetworkServiceSandboxEnabled permite desativar o sandbox em caso de incompatibilidade. Teste o sandbox no seu ambiente seguindo estas instruções e informe os problemas encontrados.

↑ voltar ao início  

   

  • Permitir o acesso à API WebUSB de workers do serviço de extensão no Chrome 115    back to top

    A partir do Chrome 115, permitiremos o acesso dos usuários do serviço de extensão à API WebUSB como um caminho de migração para as extensões Manifest V2 que acessam a API em uma página de segundo plano.

    Políticas da WebUSB também podem ser aplicadas a origens de extensões para controlar esse comportamento. Consulte DefaultWebUsbGuardSetting, WebUsbAskForUrls, WebUsbBlockedForUrls e WebUsbAllowDevicesForUrls para mais detalhes.

   

  • Pular o descarregamento de eventos   back to top

    A presença de listeners de eventos de descarregamento é um bloqueador principal de cache de avanço e retorno em navegadores baseados no Chromium e para Firefox nas plataformas para computador. Por outro lado, nas plataformas para dispositivos móveis, quase todos os navegadores priorizam o bfcache não acionando eventos de descarregamento na maioria dos casos. Para melhorar a situação, trabalhamos com muitos parceiros e reduzimos o uso de listeners de eventos de descarregamento nos últimos anos. Para acelerar ainda mais essa migração, propomos que o Chrome para computador ignore gradualmente os eventos de descarregamento, a partir do Chrome 115. Caso você precise de mais tempo para migrar dos eventos de descarregamento, ofereceremos desativações temporárias na forma de uma API e uma política de grupo que permitirá que você mantenha o comportamento inalterado.

   

  • Mudanças no ciclo de lançamento   back to top

    A versão estável do Chrome 115 passará de 27 de junho para 18 de julho. Todas as datas posteriores foram ajustadas para contabilizar esse atraso. Consulte a programação do Chromium Dash para ver as datas atualizadas.

   

  • Modo de leitura   back to top

    À medida que mais conteúdo for lido on-line, nós estamos adicionando um novo recurso para melhorar a experiência de leitura. Apresentamos o modo de leitura, um novo recurso do navegador Chrome, que melhora a experiência de leitura na Web para todos. O modo de leitura reduz os elementos que causam distrações no modo de visualização redimensionável e personalizável do leitor no painel lateral do navegador Chrome, permitindo que os leitores se concentrem no conteúdo principal. Os usuários também podem personalizar a fonte, o tamanho do texto, o espaçamento, a cor do tema/plano de fundo e muito mais, tornando a experiência de leitura mais coesa, intuitiva e confortável.

    Read mode

   

  • Solicitações HTTP atualizadas para HTTPS no Chrome 115  back to top

    A partir do Chrome 115, alguns usuários talvez vejam solicitações HTTP atualizadas automaticamente. Todas as páginas que não carregam via HTTPS são automaticamente revertidas para HTTP. Para configurações de servidor padrão, isso não terá nenhum efeito visível, mas melhora a segurança dos usuários.

    Algumas configurações de servidor podem causar problemas, por exemplo, se um conteúdo diferente for veiculado por meio de HTTP e HTTPS. Os usuários podem desativar a atualização automática para um site específico, alterando a configuração de site "Conteúdo não seguro" para ativada, acessível via Informações da página ou chrome://settings/content. Você pode controlar esse comportamento com a política HttpsUpgradesEnabled e autorizar sites específicos com a política HttpAllowlist.

    A longo prazo, verifique se os servidores da sua organização são compatíveis com HTTPS e exibem o mesmo conteúdo em HTTP e HTTPS. Se você não pretende oferecer suporte a HTTPS (por exemplo, em uma intranet interna protegida por um firewall), os servidores não devem responder à porta 443, e os firewalls devem fechar a conexão em vez de deixá-la suspensa.

   

  • Teste de descontinuação de APIs de armazenamento, workers de serviço e comunicação não particionadas de terceiros  back to top

    A partir do Chrome 115, as APIs de armazenamento, workers de serviço e comunicação de terceiros serão particionadas em contextos de terceiros. Além de serem isoladas pela política de mesma origem, as APIs afetadas usadas em contextos de terceiros também serão separadas pelo site do contexto de nível superior. Os sites que não tiveram tempo para implementar a compatibilidade com o particionamento de armazenamento de terceiros podem participar de um teste de suspensão de uso. Durante a avaliação, os sites poderão remover a partição temporariamente (continuar o isolamento com a mesma política de origem, mas remover o isolamento por site de nível superior) e restaurar o comportamento anterior de armazenamento, service workers e APIs de comunicação em conteúdo incorporado.

    As APIs a seguir vão permanecer não particionadas em contextos de terceiros se você registrar o site de nível superior no teste de descontinuação do DisablethirdPartyStoragePartitioning: APIs de armazenamento (como localStorage, sessionStorage, IndexedDB, Cota etc.), APIs de comunicação (como BroadcastChannel, SharedWorkers e WebLocks) e a API ServiceWorker.

    O Chrome 113 também adiciona a política corporativa DefaultThirdPartyStoragePartitioningSetting, que remove o particionamento de APIs em todos os contextos de terceiros, bem como ThirdPartyStoragePartitioningBlockedForOrigins, que remove a partição de APIs para contextos de terceiros quando a origem do contexto primário corresponde à lista. Ambas serão compatíveis com pelo menos 12 versões. Saiba mais nesta postagem do blog.

   

  • Mudanças na proteção contra phishing no Android a partir do Chrome 115   back to top

    Quando um usuário se autentica no Android com a senha do Google, por exemplo, durante a configuração da conta, o Chrome é notificado para que a senha possa começar a receber proteção contra phishing ao navegar na Web com o Chrome. Nas versões anteriores do Chrome no Android, os usuários precisavam informar a senha explicitamente em uma guia do Chrome, por exemplo, para fazer login no Gmail e receber proteção contra phishing na senha do Google. 

    Para desativar os avisos sobre reutilização de senha, defina PasswordProtectionWarningTrigger como 0.
     

↑ voltar ao início  

   

  • O Chrome 117 não será mais compatível com o macOS 10.13 e o macOS 10.14   back to top

    O Chrome 117 não será mais compatível com o macOS 10.13 e o macOS 10.14, que já estão fora do período de suporte da Apple. Os usuários precisam atualizar os sistemas operacionais para continuar executando o navegador Chrome. A execução em um sistema operacional compatível é essencial para manter a segurança.

   

  • As extensões precisam ser atualizadas para utilizar o Manifesto V3   back to top

    O Chrome 112 ativa acesso à API WebHID a partir de service workers de extensão, como um caminho de migração para extensões Manifest V2 que acessam a API atualmente em uma página de segundo plano.

    As extensões do Chrome estão sendo transferidas para uma nova versão do manifesto, o Manifesto V3. Isso proporcionará mais privacidade aos usuários, por exemplo, ao passar para um modelo em que as extensões modificam as solicitações de maneira declarativa, sem a capacidade de ver solicitações individuais. Isso também melhora a segurança das extensões, já que o código hospedado remotamente não será permitido no Manifest V3. 

    Como mencionado anteriormente na nossa postagem do blog Mais detalhes sobre a transição para o Manifest V3, os cronogramas de descontinuação do Manifest V2 estão em revisão, e os experimentos programados para o início de 2023 foram adiados.

    Durante a revisão do cronograma, as extensões atuais do Manifest V2 ainda podem ser atualizadas e executadas no Chrome. No entanto, todas as extensões novas enviadas à Chrome Web Store precisam implementar o Manifest V3.

    A partir do Chrome 110, uma política corporativa ExtensionManifestV2Availability foi disponibilizada para controlar se as extensões do Manifest v2 são permitidas. A política pode ser usada para testar o Manifest V3 na sua organização antes da migração. Após a migração, a política vai permitir que você amplie o uso das extensões do Manifest V2 até pelo menos janeiro de 2024. 

    É possível ver qual versão do manifesto está sendo usada por todas as extensões do Chrome executadas na sua frota na página "Uso de apps e extensões" no Gerenciamento de nuvem no navegador Chrome.

    Saiba mais detalhes no Cronograma de suporte do Manifest V2.

Próximas alterações no Chrome OS

   

  • Cursivo pré-instalado para contas Enterprise e Education   back to top

    A partir do ChromeOS 114, o Cursivo, um app de anotações que prioriza a stylus, estará disponível para Chromebooks. Ele vem pré-instalado em todas as contas Enterprise e Education em Chromebooks compatíveis com stylus. Se você quiser bloquear o acesso ao app, poderá impedir que os Chromebooks da sua empresa acessem cursive.apps.chrome.

   

  • Passpoint: conexão segura e contínua com as redes Wi-Fi   back to top

    A partir do ChromeOS 114, o Passpoint otimizará o acesso ao Wi-Fi e eliminará a necessidade de os usuários encontrarem e autenticarem uma rede sempre que visitarem.Depois que um usuário acessa a rede Wi-Fi oferecida em um local, o dispositivo cliente habilitado para Passpoint será conectado automaticamente em visitas subsequentes.

   

  • Extensões obrigatórias para navegação anônima   back to top

    No Chrome OS 114, as extensões permitem que os administradores apliquem recursos de segurança e personalizações à unidade organizacional, mas não no modo de navegação anônima sem o consentimento do usuário. Isso pode ser um problema, já que os usuários podem ignorar recursos definidos por extensão, por exemplo, proxies usando o modo de navegação anônima.

    Com a política MandatoryExtensionsForincognitoNavigation, os administradores podem configurar uma lista de extensões, que precisam ser explicitamente executadas no modo de navegação anônima para usar o modo de navegação anônima.

   

  • Espelhamento de apps no Chrome OS   back to top

    No Chrome OS 114, o Espelhamento de app vai aprimorar a experiência do Phone Hub permitindo que os usuários vejam e interajam com apps espelhados no smartphone Pixel. Quando um usuário recebe uma notificação de conversa espelhada do smartphone Pixel, um simples toque nessa notificação inicia o espelhamento do app diretamente na área de trabalho do ChromeOS. Isso faz parte de uma iniciativa de computação de ambiente em todo o Google.

↑ voltar ao início  

Outros recursos

Ainda precisa de ajuda?

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Google Apps
Menu principal
12642111096044714003
true
Pesquisar na Central de Ajuda
true
true
true
true
true
410864
false
false
false
false