Notas da versão do Chrome Enterprise e do Chrome for Education

Última atualização: 17 de outubro de 2025 

Para administradores que gerenciam o navegador Chrome ou dispositivos ChromeOS de uma empresa ou escola.

 

Selecione a guia para conferir as atualizações do navegador Chrome ou do ChromeOS.

 

Resumo da versão 141 do Chrome

 
Mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Novo indicador heurístico de sequestro de pesquisa na telemetria de extensão    
Gemini no Chrome    
Rodapé da página "Nova guia"
Comandos remotos para perfis autenticados por terceiros    
Isolamento de processos com chave de origem    
Política rígida de mesma origem para a API Storage Access    
Novas políticas no navegador Chrome    
Mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Os navegadores registrados podem usar personalizações da Chrome Web Store no Enterprise  
Atalhos gerenciados pela empresa na página "Nova guia"  
Exclusão de perfil inativo no Chrome Enterprise Core  
Mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Personalização de marca-d'água  
Próximas mudanças no navegador Chrome Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Restrições de acesso à rede local    
Compatibilidade com vários perfis do Chrome no iOS na extensão de compartilhamento     
Uma experiência simplificada de login e sincronização no Chrome para computador  
Configurações de segurança agrupadas    
Limpar o nome da janela para navegações entre sites que mudam o grupo de contexto de navegação    
Assistência do LLM do cliente para reduzir golpes    
Prevenção de rastreamento de HSTS    
Eventos interoperáveis pointerrawupdate expostos apenas em contextos seguros    
Cookies vinculados à origem (por padrão)    
Criptografia pós-quântica para DTLS no WebRTC    
Ativação persistente do usuário em navegações de mesma origem    
Atualização para o design do aviso "Sem HTTPS"    
Manifesto do app da Web: algoritmo de qualificação para atualização    
Pseudoelementos de destaque para localizar na página do CSS    
Descontinuação de savedTabGroups como valor individual em SyncTypesListDisabled    
Happy Eyeballs V3  
ServiceWorkerAutoPreload    
Mudança no cronograma de lançamento da versão Early Stable       
Aplicação da verificação em duas etapas para administradores    
Não permitir espaços em hosts de URL que não sejam file://    
Remover políticas de particionamento de armazenamento de terceiros    
Migração da API SafeBrowsing v4 para a v5    
Encapsulamento de chaves X25519Kyber768 para TLS    
Apps isolados da Web    
Provedor de framework de acessibilidade de automação de interface no Windows    
Próximas mudanças no Chrome Enterprise Core Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Relatórios de perfil do Chrome no iOS    
Próximas mudanças no Chrome Enterprise Premium Segurança/Privacidade Produtividade do usuário/ apps Gerenciamento
Refactor da UX de regras do navegador Chrome  
Mais tamanhos de arquivo aceitos para verificações da DLP  

 

BAIXAR as notas da versão (PDF)

↑ voltar ao início

As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas ficará pronta em 1 a 2 semanas.

As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.

 

Mudanças no navegador Chrome  

   

  • Novo indicador heurístico de sequestro de pesquisa na telemetria de extensão back to top

    Extensões mal-intencionadas do Chrome interceptam e redirecionam consultas de pesquisa da omnibox e da Realbox (a caixa de pesquisa na página Nova guia) da página de resultados do mecanismo de pesquisa (SERP) para um URL controlado por um invasor. Esse recurso adiciona uma heurística do lado do cliente para detectar esse tipo de invasão. A ideia principal é comparar as pesquisas iniciadas pelo usuário com as chegadas bem-sucedidas na SERP. Uma discrepância significativa ao longo do tempo indica fortemente uma atividade de sequestro. Essa heurística gera um novo sinal, que é enviado ao servidor de telemetria CRX da Navegação segura pelo serviço de telemetria de extensão no Chrome. A análise do lado do servidor dos dados de sinal de vários navegadores Chrome pode identificar possíveis sequestros de pesquisa.

    • Chrome 141 no ChromeOS, Linux, macOS, Windows

   

  • Gemini no Chrome back to top

    O Gemini agora está integrado ao Chrome no macOS e no Windows e pode entender o conteúdo da sua página atual. Agora os usuários podem conferir os principais pontos, esclarecer conceitos e encontrar respostas sem sair da guia do Chrome. Essa integração inclui o chat, em que os usuários podem interagir com o Gemini por texto, e o Gemini Live, em que os usuários podem interagir com o Gemini por voz.

    No Chrome 141, o Gemini no Chrome começa a ser lançado para a maioria dos usuários do Google Workspace com acesso ao app do Gemini nos EUA. Os administradores podem desativar esse recurso (valor 1) usando a política GeminiSettings ou GenAiDefaultSettings (valor 2). Para mais detalhes, consulte Gemini no Chrome na Central de Ajuda ou nesta postagem do blog

    • Chrome 137 no macOS e Windows: o recurso está disponível para alguns assinantes do Google AI Pro e Ultra nos EUA e nos canais pré-Stable (Dev, Canary e Beta) nos EUA.
    • Chrome 141 no iOS, macOS e Windows: o recurso foi lançado gradualmente na versão estável para a maioria dos usuários do Google Workspace com acesso ao app do Gemini nos EUA.
    • Chrome 143 no macOS e Windows: apresentação de recursos de agente para o Gemini no Chrome. As políticas empresariais estarão disponíveis no lançamento.
     

   

  • Rodapé da página "Nova guia" back to top

    Uma atualização da página Nova guia inclui um novo rodapé projetado para oferecer aos usuários mais transparência e controle sobre a experiência do Chrome.

     
    • Chrome 138 no ChromeOS, Linux, macOS e Windows: a atribuição de extensões vai começar a aparecer no NTP. Se uma extensão tiver mudado a página padrão Nova guia, uma mensagem vai aparecer no rodapé atribuindo a mudança a essa extensão específica. Essa mensagem geralmente inclui um link direto para a extensão na Chrome Web Store, facilitando a identificação e o gerenciamento de extensões indesejadas. Se você for administrador, poderá desativar essa atribuição usando a política NTPFooterExtensionAttributionEnabled.
     
    • Chrome 139 no Linux, macOS e Windows: a declaração de gerenciamento do navegador vai aparecer se uma das políticas para personalizar o rodapé for definida por um administrador corporativo. Para usuários cujo navegador Chrome é gerenciado por uma fonte confiável, o rodapé da página Nova guia vai mostrar um aviso de exoneração de responsabilidade sobre gerenciamento. Isso ajuda você a entender como seu navegador está sendo gerenciado. Os administradores podem desativar esse aviso com a política NTPFooterManagementNoticeEnabled. Além disso, as organizações podem personalizar a aparência do rodapé usando as políticas EnterpriseLogoUrlForBrowser e EnterpriseCustomLabelForBrowser para exibir um logotipo e um rótulo personalizados.
     
    • Chrome 141 no Linux, macOS e Windows: uma notificação padrão (Gerenciado por <nome de domínio>) vai aparecer no rodapé da página Nova guia de todos os navegadores gerenciados. A visibilidade pode ser controlada com a política NTPFooterManagementNoticeEnabled
     
       

   

  • Comandos remotos para perfis autenticados por terceiros back to top

    Esse recurso apresenta comandos administrativos remotos, como limpar cache e cookies, para perfis do Chrome autenticados por provedores de identidade de terceiros. Essa melhoria estende os recursos de gerenciamento a esses perfis recém-compatíveis, permitindo que os administradores gerenciem remotamente uma variedade maior de contas de usuário.

     
    • Chrome 141 no Linux, macOS e Windows: agora oferecemos suporte a comandos remotos para perfis autenticados por terceiros. 
       

   

  • Isolamento de processos com chave de origem back to top

    Para aumentar ainda mais a segurança, o Chrome está migrando para um modelo de isolamento de processos mais granular chamado isolamento de origem. Antes, o Chrome usava o isolamento de sites, que agrupava diferentes origens do mesmo site (por exemplo, a.example.com e b.example.com) em um único processo de renderização.

    Com o isolamento de origem, cada origem (por exemplo, https://foo.example.com) é isolada no próprio processo de renderização. Essa mudança fortalece a arquitetura de segurança do Chrome ao alinhar melhor os limites de processos com o modelo de segurança fundamental da web baseado em origem, oferecendo maior proteção contra possíveis vulnerabilidades nos sites. Embora cada processo individual seja menor, esse aumento na granularidade pode levar a um maior uso geral de memória e CPU. Para equilibrar segurança e performance, o isolamento de origem será ativado por padrão apenas em dispositivos com pelo menos 4 GB de RAM.

    Os administradores podem controlar esse recurso com a política OriginKeyedProcessesEnabled.

     
    • Chrome 141 no Windows, macOS e Linux: o recurso será lançado gradualmente
       

   

  • Política rígida de mesma origem para a API Storage Access back to top

    No Chrome 141, a semântica da API Storage Access agora segue estritamente a política de mesma origem para melhorar a segurança. O uso de document.requestStorageAccess() em um frame apenas anexa cookies às solicitações para a origem do iframe (não ao site) por padrão. A política CookiesAllowedForUrls ou os cabeçalhos de acesso ao armazenamento ainda podem ser usados para desbloquear cookies entre sites.

     
    • Chrome 141 no Windows, macOS, Linux e Android
       

   

  • Novas políticas no navegador Chrome back to top
    Política Descrição
    NTPShortcuts Configurar uma lista de atalhos na página Nova guia 
    GloballyScopeHTTPAuthCacheEnabled Configure se o cache de autenticação HTTP tem escopo para um site de nível superior ou uma guia do navegador 
      

Mudanças no Chrome Enterprise Core

   

  • Suporte para navegadores inscritos nas personalizações da Chrome Web Store Enterprise back to top

    A Chrome Web Store personalizada agora oferece suporte a navegadores gerenciados registrados no Chrome Enterprise Core (configurações de máquina na nuvem). Isso permite que os administradores personalizem a Chrome Web Store sem que os usuários precisem fazer login. As personalizações incluem:

    • Adicionar logotipos da empresa
    • Adicionar banners principais e avisos personalizados
    • Criar coleções de extensões
    • Ocultar categorias de extensões
     

    As configurações de personalização da Chrome Web Store foram lançadas no Chrome 132, mas só eram compatíveis com políticas no nível do usuário (para usuários conectados). A partir do Chrome 140, esse recurso estará disponível para os trusted testers do Chrome Enterprise Core.

     
    • Chrome 141 no Linux, macOS e Windows: a partir do Chrome 141, esse recurso será lançado para disponibilidade geral (GA).
     

   

  • Atalhos gerenciados pela empresa na página "Nova guia" back to top

    Os atalhos na página Nova guia oferecem acesso rápido a recursos e aplicativos internos. Os administradores podem configurar até 10 atalhos na página Nova guia do usuário usando a política NTPShortcuts.  A partir do Chrome 141, esse recurso estará disponível para os trusted testers do Chrome Enterprise Core.

     
    • Chrome 141 no ChromeOS, Linux, macOS e Windows: o pré-lançamento da política está disponível para trusted testers. Os administradores podem configurar até 10 atalhos, e os usuários podem mudar para "Atalhos da minha organização" em Personalizar o Chrome.
    • Chrome 143 no ChromeOS, Linux, macOS e Windows: a política estará disponível para todos. Os atalhos definidos pelos administradores vão aparecer junto com os definidos pelos usuários (Meus atalhos ou Sites mais visitados). Os usuários podem controlar a visibilidade dos atalhos no painel Personalizar o Chrome.
     

   

  • Exclusão de perfil inativo no Chrome Enterprise Core back to top

    Em junho de 2025, o período de inatividade para a configuração de exclusão de perfil começou a ser lançado. Em setembro de 2025, a configuração começa a excluir automaticamente os perfis gerenciados no Admin Console que estiverem inativos por mais tempo do que o período de inatividade definido. Ao lançar a configuração, o período de inatividade tem o valor padrão de 90 dias. Por padrão, todos os perfis gerenciados inativos há mais de 90 dias são excluídos da sua conta. 

    Os administradores podem alterar o valor do período de inatividade usando esta configuração

    • O valor máximo é de 730 dias 
    • O valor mínimo é de 28 dias
     

    Se o valor definido for reduzido, isso poderá ter um impacto global nos perfis gerenciados. Todos os perfis afetados serão considerados inativos e, portanto, serão excluídos. Isso não exclui a conta do usuário. Se um perfil inativo for reativado em um dispositivo, ele vai reaparecer no console.

     
    • Chrome 141 no Android, ChromeOS, Linux, macOS e Windows: a política foi lançada em junho. A exclusão vai começar em setembro e a primeira fase será concluída até o fim de outubro. Após o lançamento inicial da exclusão, os perfis inativos vão continuar sendo excluídos quando atingirem o período de inatividade.
     

Mudanças no Chrome Enterprise Premium

Saiba mais sobre as diferenças entre o Chrome Enterprise Core e o Chrome Enterprise Premium.

   

  • Personalização de marca-d'água back to top  

    O Chrome Enterprise Premium agora permite que os administradores personalizem a aparência das marcas-d'água. Essa melhoria é motivada pela necessidade de melhorar a experiência do usuário, abordando problemas como cansaço visual e legibilidade em páginas com marcas d'água.

    Para controlar a aparência da marca d'água, os administradores podem usar a nova política WatermarkStyle. Nessa política, os administradores podem configurar o seguinte:

    • font_size: define o tamanho da fonte do texto em pixels. 
    • fill_opacity: define a opacidade do preenchimento do texto, de 0 (transparente) a 100 (opaco). 
    • outline_opacity: define a opacidade do contorno do texto, de 0 (transparente) a 100 (opaco). 

    Assim, os administradores têm mais flexibilidade para equilibrar os requisitos de segurança com a produtividade do usuário.

    • Chrome 141 no ChromeOS, Linux, macOS e Windows : com esse lançamento, os administradores podem personalizar o tamanho da fonte e a opacidade da marca d'água usando a nova política WatermarkStyle no Google Admin Console.

↑ voltar ao início  

Em breve

Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.

 

Próximas mudanças no navegador Chrome

   

  • Restrições de acesso à rede local back to top

    O Chrome 142 vai restringir a capacidade de fazer solicitações para a rede local do usuário, protegida por uma solicitação de permissão. Uma solicitação de rede local é qualquer solicitação de um site público a um endereço IP local ou loopback, ou de um site local (por exemplo, intranet) a loopback. Restringir a capacidade dos sites de fazer essas solicitações por trás de uma permissão reduz o risco de ataques de falsificação de solicitação entre sites em dispositivos de rede local, como roteadores, e diminui a capacidade dos sites de usar essas solicitações para criar uma impressão digital da rede local do usuário.

    Essa permissão é restrita a contextos seguros. Se concedidas, as permissões também relaxam o bloqueio de conteúdo misto para solicitações de rede local, já que muitos dispositivos locais não conseguem obter certificados TLS confiáveis publicamente por vários motivos.

    Esse trabalho substitui um esforço anterior chamado Acesso à rede privada, que usava solicitações de simulação para que os dispositivos locais ativassem o recurso. As empresas que precisam desativar ou conceder automaticamente a permissão podem fazer isso usando as políticas LocalNetworkAccessAllowedForUrls e LocalNetworkAccessBlockedForUrls. O valor "*" pode ser usado para permitir o acesso à rede local em todos os URLs, correspondendo ao comportamento antes da implementação das restrições.

     
    • Chrome 142 no Windows, macOS, Linux e Android
       

    

  • Suporte a vários perfis do Chrome no iOS na extensão Compartilhar back to top

    Desde o Chrome 142 no iOS, a extensão Compartilhar do Chrome permite que os usuários vejam o perfil em uso e o mudem antes de abrir um URL no Chrome ou pesquisar texto ou imagem. Para usuários com vários perfis ativados, quando eles quiserem compartilhar um URL ou selecionar texto ou uma imagem e escolher o Chrome, a extensão Compartilhar no Chrome vai aparecer com um avatar da conta. O intent de compartilhamento vai ser aberto no perfil selecionado se os usuários não fizerem nada.

    Para mudar o perfil na extensão Compartilhar do Chrome Share, os usuários clicam nela e selecionam o perfil desejado. O Chrome vai alternar os perfis de acordo com a solicitação. Se a política empresarial permitir perfis de trabalho, os usuários poderão definir o perfil de widgets. Se apenas perfis pessoais ou corporativos forem permitidos e o suporte a vários perfis não estiver ativado, os widgets vão continuar funcionando como antes.

     
    • Chrome 142 no iOS
     

    

  • Uma experiência simplificada de login e sincronização no Chrome para computador back to top

    O Chrome vai lançar uma versão simplificada e consolidada de login e sincronização no Chrome para Windows, Mac e Linux. A Sincronização do Chrome vai deixar de ser exibida como um recurso separado nas configurações e em outros lugares. Em vez disso, os usuários poderão fazer login no Chrome para usar e salvar dados como senhas, favoritos e muito mais na Conta do Google, de acordo com as políticas empresariais relevantes. Além disso, os usuários que fizerem login no Chrome também poderão ativar a sincronização das guias e do histórico de navegação na Conta do Google, novamente sujeitos às políticas empresariais relevantes.

    O recurso de salvar e acessar dados do Chrome na Conta do Google (que fazia parte da Sincronização do Chrome) pode ser desativado via SyncDisabled e SyncTypesListDisabled. O login no Google Chrome pode ser desativado por BrowserSignin, assim como antes.

    As mudanças não afetam a capacidade dos usuários de fazer login nos Serviços do Google na web (como o Gmail) sem fazer login no Chrome, de permanecer desconectados do Chrome ou de controlar as informações sincronizadas com a Conta do Google.

    Essas mudanças são bem parecidas com a experiência simplificada de login e sincronização lançada no iOS na versão 117 e no Android na 127.

     
    • Chrome 142 no Linux, macOS e Windows: lançamento gradual
     

    

  • Configurações de segurança agrupadas back to top

    Esse recurso oferece aos usuários opções de segurança agrupadas para definir as configurações de segurança com base no nível de proteção desejado ao usar o Chrome. Os usuários podem escolher entre "Maior proteção" para o mais alto nível de segurança e "Padrão" para a proteção equilibrada padrão. Os usuários ainda podem definir valores personalizados para as configurações, como já fazem hoje. Isso simplifica a experiência do usuário e facilita a obtenção do nível de proteção desejado sem precisar entender as opções de configuração avançadas.

    As políticas empresariais atuais têm precedência sobre as seleções de pacotes do usuário final. Se uma política já estiver definida para as configurações de segurança, os valores não serão substituídos pela escolha de um pacote de segurança feita pelo usuário.

     
    • Chrome 142 no ChromeOS, Linux, macOS, Windows
     

    

  • Limpar o nome da janela para navegações entre sites que mudam o grupo de contexto de navegação back to top

    Atualmente, o valor da propriedade window.name é preservado durante todo o ciclo de vida de uma guia, mesmo com navegação que alterna grupos de contexto de navegação, o que pode vazar informações e ser potencialmente usado como um vetor de rastreamento. A partir do Chrome 142, a propriedade window.name não será mais preservada nesse caso, o que vai reduzir esse problema. 

    Esta atualização vai introduzir uma nova política empresarial temporária, ClearWindowNameCrossSiteBrowsing, que vai deixar de funcionar no Chrome 146.

     
    • Chrome 142 no Windows, macOS, Linux, Android e iOS: a política empresarial vai estar disponível
    • Chrome 146 no Windows, macOS, Linux, Android e iOS: a política empresarial será removida
     

    

  • Assistência do LLM do cliente para reduzir golpes back to top

    Os usuários da Web estão enfrentando uma quantidade significativa de golpes de vários tipos por dia. Para combater esses golpes, o Chrome vai usar o LLM no dispositivo para identificar sites fraudulentos para usuários da Navegação segura com maior proteção (ESB). O Chrome vai enviar o conteúdo da página para um LLM no dispositivo para inferir sinais relacionados à segurança da página e enviá-los para o lado do servidor da Navegação Segura para uma decisão final. Quando ativado, o Chrome pode consumir mais largura de banda para baixar o LLM.

     
    • Chrome 134 no Linux, macOS e Windows colete o nome da marca e o resumo da intent da página que acionou o bloqueio do teclado para identificar sites de golpes.
    • Chrome 135 no Linux, macOS e Windows: mostre os avisos ao usuário com base no veredito do servidor, que usa o resumo da marca e da intent da página que acionou o bloqueio do teclado.
    • Chrome 137 no Linux, macOS e Windows: colete o resumo da marca e da intent da página com base no sistema de pontuação da reputação do servidor.
    • Chrome 138 no Linux, macOS e Windows: mostre os avisos ao usuário com base no veredito do servidor, que usa a marca e a intent das páginas que receberam uma pontuação do sistema de reputação do servidor.
    • Chrome 142 no Android
     

    

  • Prevenção de rastreamento de HSTS back to top

    Essa atualização vai reduzir o rastreamento de usuários por terceiros usando o cache do HTTP Strict Transport Security (HSTS). Esse recurso só permite upgrades HSTS para navegações de nível superior e bloqueia upgrades HSTS para solicitações de subrecursos. Isso torna inviável que sites de terceiros usem o cache HSTS para rastrear usuários na Web.

     
    • Chrome 142 no Windows, macOS, Linux e Android
     

    

  • Eventos interoperáveis pointerrawupdate expostos apenas em contextos seguros back to top

     

    A especificação PointerEvents restringiu pointerrawupdate a contextos seguros em 2020, ocultando o disparo de eventos e os listeners de eventos globais de contextos não seguros. Com esse recurso, o Chrome vai corresponder à especificação atualizada e se tornar interoperável com outros navegadores importantes.

     
    • Chrome 142 no Windows, macOS, Linux e Android
     

    

  • Cookies vinculados à origem (por padrão) back to top

    No Chrome 142, os cookies são vinculados à origem de configuração (por padrão) para que só possam ser acessados por essa origem, ou seja, enviados em uma solicitação ou visíveis por document.cookie. Os cookies podem facilitar as restrições de vinculação de host e porta usando o atributo "Domain", mas todos os cookies serão vinculados ao esquema de configuração.

    As políticas empresariais temporárias LegacyCookieScopeEnabled e LegacyCookieScopeEnabledForDomainList estão disponíveis para reverter essa mudança. Essas políticas vão deixar de funcionar no Chrome 150.

     
    • Chrome 142 no Android, iOS, Linux, macOS e Windows: as políticas empresariais estarão disponíveis
    • Chrome 150 no Android, iOS, Linux, macOS e Windows: as políticas empresariais serão removidas
     

    

  • Criptografia pós-quântica para DTLS no WebRTC back to top

    Esse recurso permite o uso da criptografia pós-quântica (PQC) com conexões WebRTC. A motivação da PQC é atualizar o tráfego de mídia do WebRTC com os protocolos de criptografia mais recentes e evitar cenários de Coletar agora para quebrar depois

    Os administradores poderão controlar esse recurso usando uma política empresarial WebRtcPostQuantumKeyAgreementEnabled para permitir que os usuários empresariais desativem a PQC. A política será temporária e tem remoção planejada para a versão 152 do Chrome.

    • Chrome 142 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia
    • Chrome 152 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: remoção da política empresarial
     

    

  • Ativação persistente do usuário em navegações de mesma origem back to top

     

    Esse recurso preserva o estado de ativação do usuário fixo depois que uma página navega para outra de mesma origem. A falta de ativação do usuário na página pós-navegação impede alguns casos de uso, como mostrar teclados virtuais no foco automático. Isso tem sido um bloqueador para os desenvolvedores que querem criar aplicativos de várias páginas (MPAs, na sigla em inglês) em vez de aplicativos de página única (SPAs, na sigla em inglês).

     
    • Chrome 142 no Windows, macOS, Linux e Android
     

    

  • Atualizar para No HTTPS warning  back to top

    O Chrome 140 atualizou o aviso exibido quando um usuário ativa a opção Sempre usar conexões seguras em chrome://settings/security de um intersticial para uma caixa de diálogo. O indicador de segurança de conteúdo do URL no aviso muda de um asterisco para um bloqueio quebrado, enquanto o carregamento da página inteira permanece bloqueado e a funcionalidade não muda. Alguns usuários podem ver esse aviso automaticamente ao acessar sites HTTP. Os usuários podem ativar o aviso em chrome://settings/security.

     
    • Chrome 140 no ChromeOS, Linux, macOS e Windows: novo design de aviso em plataformas de computador
    • Chrome 142 no Android: novo design de aviso no Android

    

  • Manifesto do app da Web: algoritmo de qualificação para atualização back to top

    A partir do Chrome 142, o manifesto do app da Web vai especificar um algoritmo de qualificação de atualização. Isso torna o processo de atualização mais determinista e previsível, dando ao desenvolvedor mais controle sobre se (e quando) as atualizações devem ser aplicadas às instalações atuais e permitindo a remoção da limitação de verificação de atualização que os agentes do usuário precisam implementar para evitar o desperdício de recursos de rede.

    • Chrome 142 no Windows, macOS e Linux
    • Chrome 143 no Android
     

    

  • Pseudoelementos de destaque para localizar na página do CSS back to top

    Esse recurso vai expor o estilo do resultado da pesquisa de localizar na página para autores como um pseudoelemento de destaque, como seleção e erros de ortografia. Isso permite que os autores mudem as cores de primeiro plano e de plano de fundo ou adicionem decorações de texto. Isso pode ser bastante útil se os padrões do navegador tiverem contraste insuficiente com as cores da página ou forem inadequados de outra forma.

    • Chrome 143 no Windows, macOS, Linux e Android
     

    

  • Descontinuação de savedTabGroups como valor individual em SyncTypesListDisabled back to top

    No momento, a política corporativa SyncTypesListDisabled permite que os administradores desativem a sincronização do tipo de dados savedTabGroups em plataformas de computador. No entanto, em plataformas móveis, a sincronização de grupos de guias já é gerenciada pelo tipo de dados de guias. Para alinhar o comportamento do computador com o de dispositivos móveis e simplificar o gerenciamento da sincronização, o tipo de dados savedTabGroups individual será descontinuado e não será mais um valor personalizável individualmente na política SyncTypesListDisabled.

    Ação necessária dos administradores: 

    A partir do Chrome 143, se a política SyncTypesListDisabled desativar as guias ou os grupos de guias salvos ou savedTabGroups, os dois tipos de dados serão considerados desativados. Isso significa que desativar as guias também desativa os grupos de guias salvos e vice-versa. O valor savedTabGroups será totalmente removido da lista de tipos de dados compatíveis com essa política. Os administradores que desativaram os grupos de guias salvas e querem manter esse comportamento precisam desativar explicitamente o tipo de dados "Guias". Isso garante o comportamento desejado antes que o valor savedTabGroups seja totalmente removido.

     
    • Chrome 143 no Windows, macOS e Linux
     

    

  • Happy Eyeballs V3 back to top

    Esse lançamento é uma otimização interna no Chrome que implementa o Happy Eyeballs V3 para melhorar a simultaneidade da conexão de rede. O Happy Eyeballs V3 executa resoluções de DNS de forma assíncrona e intercala as tentativas de conexão com protocolos preferíveis (H3/H2/H1) e famílias de endereços (IPv6 ou IPv4) para reduzir o atraso da conexão de rede visível para o usuário. Esse recurso é bloqueado por uma política temporária HappyEyeballsV3Enabled.

     
    • Chrome 144 no Android, ChromeOS, Linux, macOS e Windows
     

    

  • Modo ServiceWorkerAutoPreload back to top

    O ServiceWorkerAutoPreload é um modo em que o navegador emite a solicitação de rede em paralelo com a inicialização do service worker e consome o resultado da solicitação de rede no gerenciador de busca se ele retornar a resposta com respondWith(). Se o resultado do gerenciador de busca for de substituição, ele vai transmitir a resposta de rede diretamente para o navegador. O ServiceWorkerAutoPreload é definido como uma otimização opcional do navegador que muda o comportamento do service worker atual. Os administradores podem controlar esse recurso com uma política empresarial chamada ServiceWorkerAutoPreloadEnabled.

       

    

  • Mudança no cronograma de lançamento da versão Early Stable  back to top

    A partir do Chrome 145, o navegador será lançado no canal Early Stable uma semana antes do que foi comunicado anteriormente. Por exemplo, o lançamento da versão Early Stable do Chrome 145 foi alterado de 4 de fevereiro de 2026 para 28 de janeiro de 2026. Não há mudanças na versão do Canal Stable. Para conferir as novas datas planejadas da versão Early Stable, confira a programação de lançamento atualizada. 

    • Chrome 145 no Android, iOS, macOS e Windows: o Chrome será lançado no canal Early Stable uma semana antes.

    

  • Aplicação da verificação em duas etapas para administradores back to top

    Para proteger melhor as informações da sua organização, em breve o Google vai exigir que todas as contas com acesso a admin.google.com ativem a verificação em duas etapas (2SV). Como admin do Google Workspace, você precisa confirmar sua identidade com a verificação em duas etapas, que requer sua senha e algo adicional, como um número de telefone ou uma chave de segurança.

    A aplicação será lançada gradualmente nos próximos meses. Ative a verificação em duas etapas nas contas de administrador da sua organização antes que o Google aplique esse recurso. Para mais informações, consulte Sobre a aplicação da verificação em duas etapas para administradores.

     
    • Chrome 137 no ChromeOS, Linux, macOS e Windows: início da ativação da autenticação de dois fatores
    • Chrome 145 no ChromeOS, Linux, macOS e Windows: verificação em duas etapas obrigatória
     

    

  • Não permitir espaços em hosts de URL que não sejam file:// back to top

    De acordo com a especificação do padrão de URL, os hosts de URL não podem conter o caractere de espaço, mas a análise de URL no Chromium permite atualmente espaços no host. Isso faz com que o Chromium falhe em vários testes incluídos nos HTTPS URLs for WebSocket da Interop2024 e áreas de foco de URL. Para que o Chromium atenda à a especificação, gostaríamos de remover os espaços dos hosts de URL, mas a dificuldade é que eles são usados na parte do host em URLs file:// do Windows (GitHub).

    • Chrome 145 no Android, ChromeOS, Lacros, Linux, MacOS, Windows e Fuchsia
     

    

    

  • Migração da API SafeBrowsing v4 para a v5 back to top

    As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5. Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio: safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários. Para mais detalhes, consulte Migração da V4: Navegação segura

     
    • Chrome 145 no Android, iOS, ChromeOS, Linux, macOS e Windows : o lançamento do recurso será gradual. 
     

    

  • Encapsulamento de chaves X25519Kyber768 para TLS back to top

    O Chrome 124 ativou por padrão em todas as plataformas de computadores um novo mecanismo de encapsulamento de chaves TLS seguro pós-quântico X25519Kyber768, com base em um padrão NIST (ML-KEM). Isso protege o tráfego de rede do Chrome com servidores que também são compatíveis com o ML-KEM da descriptografia por um futuro computador quântico. Essa mudança precisa ser transparente para os operadores do servidor. Essa criptografia será usada para conexões TLS 1.3 e QUIC.

    No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, levando a conexões descartadas ou suspensas. Para resolver isso, atualize o middlebox ou desative o mecanismo de encapsulamento de chave com a política corporativa temporária PostQuantumKeyAgreementEnabled, disponível até o fim de 2024. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida. A criptografia pós-quântica é necessária para o CSNA 2.0. Para saber mais, consulte Proteger o tráfego do Chrome com o KEM híbrido do Kyber.

     
    • Chrome 131 no Linux, macOS e Windows: o Chrome vai mudar o mecanismo de encapsulamento de chaves para a versão padrão final do ML-KEM
    • Chrome 145 no Linux, macOS e Windows: a política corporativa será removida
     

    

  • Apps isolados da Web back to top

    Os apps isolados da Web (IWAs) são uma extensão do trabalho atual sobre a instalação de PWAs e o empacotamento da Web. Eles oferecem proteções mais fortes contra comprometimento do servidor e outras adulterações necessárias para desenvolvedores de aplicativos sensíveis à segurança. Esses aplicativos são reunidos em pacotes da Web, assinados pelo desenvolvedor e distribuídos aos usuários finais por um ou mais dos métodos descritos nessa explicação em vez de serem hospedados em servidores da Web ativos e buscados por HTTPS. 

    Na versão inicial, os IWAs só poderão ser instalados por uma política de administrador em dispositivos ChromeOS gerenciados pela empresa.

     
    • Chrome 146 no Windows : esse lançamento adiciona suporte a apps da Web isolados em configurações de navegador gerenciadas pela empresa no Windows.
     

    

  • Provedor de framework de acessibilidade de automação de interface no Windows back to top

    A partir do Chrome 126, o Chrome passará a oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.

    A partir do Chrome 125, os administradores poderão usar a política corporativa UiAutomationProviderEnabled para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativar o novo provedor. Essa política vai estar disponível até o Chrome 146 e será removida no Chrome 147. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.

     
    • Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
    • Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled até o Chrome 146 para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente.
    • Chrome 147 no Windows: a política UiAutomationProviderEnabled será removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.

 

Próximas atualizações do Chrome Enterprise Core

 

    

  • Relatórios de perfil do Chrome no iOS back to top

    O Chrome Enterprise Core está lançando relatórios de perfil na nuvem para o Chrome no iOS. Para ativar os relatórios de perfil no iOS, os administradores de TI precisam ativar a política de relatórios de perfil gerenciado na seção Navegador Chrome > Configurações do Google Admin Console. Se você já tiver ativado os relatórios de perfil gerenciado, vai receber automaticamente os relatórios de perfil no Chrome no iOS. Os administradores podem controlar esse recurso com a política CloudProfileReportingEnabled

    Os dados de relatórios de perfil podem ser encontrados em Google Admin Console > Navegador Chrome > Perfis gerenciados. As informações do relatório incluem dados do perfil, do navegador (versões, SO, canal etc.), as políticas aplicadas e muito mais.

    • Chrome 142 no iOS: o lançamento do recurso será gradual.

 

Próximas mudanças no Chrome Enterprise Premium

   

  • Refactor da UX da regra do navegador Chrome back to top

    Para melhorar a experiência de criação de regras de Prevenção contra perda de dados (DLP), o Google Admin Console está sendo atualizado para simplificar a definição de políticas para diferentes aplicativos, como o Chrome e o Workspace. Isso introduz grupos de aplicativos mutuamente exclusivos, o que significa que uma única regra de DLP agora só pode segmentar um grupo de aplicativos por vez, seja apps do Workspace (como o Drive e o Gmail), gatilhos do navegador Chrome (como upload de arquivos, URL visitado) ou gatilhos do ChromeOS. Essa mudança simplifica a configuração de regras, elimina possíveis conflitos de seleção de apps sobrepostos e prepara o terreno para fluxos de trabalho mais especializados e fáceis de usar, adaptados às necessidades de cada plataforma.

    Os administradores vão encontrar uma interface de seleção Apps atualizada com botões de opção para aplicar essa seleção de um único grupo para novas regras. As regras atuais que antes combinavam aplicativos de vários grupos serão migradas de forma transparente pelo sistema para regras separadas, em conformidade e de plataforma única, para garantir a proteção contínua e uma transição tranquila. Os banners no Admin Console vão fornecer informações sobre essas mudanças e o processo de migração. Não há novas políticas corporativas com essa atualização. As mudanças são na interface de configuração de regras. Para mais informações, consulte O que são os controles de dados do ChromeOS? - Ajuda do Chrome Enterprise e Education.

     
    • Chrome 141 no ChromeOS, Linux, macOS e Windows: permite a seleção de apps mutuamente exclusivos para a configuração de regras de DLP no Admin Console.


     

   

  • Aumento do suporte a tamanhos de arquivo para verificações da DLP back to top

    O Chrome Enterprise Premium agora estende os recursos de Prevenção contra perda de dados (DLP) e verificação de malware para incluir arquivos grandes e criptografados. Antes, arquivos maiores que 50 MB e todos os arquivos criptografados eram ignorados durante a verificação de conteúdo. Essa atualização corrige essa falha de segurança crítica. Para políticas configuradas para salvar evidências, agora é possível enviar arquivos de até 2 GB para o Evidence Locker. Isso oferece aos administradores mais visibilidade e controle, reduzindo significativamente o risco de exfiltração de dados por transferências de arquivos grandes.

    Não é necessário ter uma nova política para ativar esse recurso. Ele é controlado automaticamente pelas configurações de regras da DLP no Google Admin Console. Se os administradores tiverem regras aplicáveis a uploads, downloads ou impressão de arquivos, elas também serão aplicadas a arquivos grandes e criptografados. Para mais informações, consulte O que são os controles de dados do ChromeOS? - Ajuda do Chrome Enterprise e Education.

    • Chrome 145 no Linux, macOS e Windows: essa etapa permite a coleta de arquivos grandes (>50 MB) e criptografados para o Evidence Locker, fechando uma lacuna de segurança importante da DLP.

↑ voltar ao início  

 Inscreva-se para receber e-mails sobre lançamentos futuros

Notas da versão anteriores 

Outros recursos

Ainda precisa de ajuda?

Google e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.

Isso foi útil?

Como podemos melhorá-lo?
Pesquisa
Limpar pesquisa
Fechar pesquisa
Google Apps
Menu principal
9809572245033581983
true
Pesquisar na Central de Ajuda
false
true
true
true
true
true
410864
false
false
false
false