Browserondersteuning

An article, posted about 3 years ago filed in browser, Edge, chrome, Firefox, support, mobile, Safari, complexity, quality & performance.

murb hanteert een browser support grading systeem (een idee dat ik ooit heb gekregen van Anselm Hanneman bij het lezen van How to define a browser support level matrix) voor browserondersteuning. We classificeren browsers met een A, B, C of D.

Klasse Omschrijving A Beste gebruikerservaring; alle features werken en weergave is duidelijk. B Alle features werken. Weergave niet altijd optimaal. C Basis functionaliteit werkt (in ieder geval rollen buiten controle (b.v. niet-admin functies)), maar geavanceerdere functies zijn niet altijd beschikbaar. Performance mogelijk niet optimaal. D Wordt niet ondersteund.

B2B projecten

Veelal kantoortoepassingen, complexe schermen, mobile support is een nice to have.

Klasse A Browsers:

  • Google Chrome op Desktop (laatste en op één na laatste versie)
  • Micros…

Continue reading...

Bye Internet Explorer

An article, posted almost 4 years ago filed in ie, internet explorer, windows, Edge, Chromium, chrome, browser & Firefox.

It is easier said than done: "just stop supporting Internet Explorer (IE)". There are large organizations that require IE for some of their legacy often in-house applications. If you serve these organizations, you might be required to support IE. Even though, globally, roughly only 2% of the users still use this old browser.

For versions before IE the argument has been easy: "We don’t support a browser Microsoft is not supporting," but support for IE11 doesn’t seem to stop anytime soon (see the update below!): The latest IE (IE11)will be supported as long as the last version of Windows that supports it. That means untill support for the current version of Windows has ended.

With the launch of Edge, [Microsoft initially went along with popular demand not to bring support for older engines to their new browser Spartan](https://docs.microsoft.com/en-us/archive/blogs/ie/updates-from-the-project-spartan-developer-works…

Continue reading...

Het groene slotje en Symantec

An article, posted more than 5 years ago filed in Symantec, root, certificaten, ssl, tls, veiligheid, security, certificaat, Thawte, VeriSign, Equifax, GeoTrust, RapidSSL, browser, google, chrome, Firefox & apple.

Veilige verbindingen zijn gebaseerd op een keten van vertrouwen. Browsers en computers vertrouwen standaard een beperkt aantal zogenaamde ‘root’-certificaten. Deze root certificaten kunnen gebruikt worden om een groen slotje te geven aan een site. Meestal gebeurd dat met een tussenliggend certificaat: De site betrouwbaar omdat deze Certificaat A heeft welke vertrouwd is omdat het ondertekend is door Certificaat B en Certificaat B wordt vertrouwd omdat het ondertekend is door een root certificaat (de keten kan complexer en langer zijn); een certificaat dat vastgelegd is in de browser of het besturingssysteem. Het is dus belangrijk dat een beheerder van een root certificaat er alles aan doet dat diens vertrouwen niet wordt geschonden. Dat is vorig jaar bij Symantec (het bedrijf dat bekend is geworden met Norton Utilities en later AntiVirus) gebeurd.

Certificaten mogen alleen worden uitgegeven aan eigenaren van een domeinnaam; certificat…

Continue reading...

Maak het open source! Of niet?

An article, posted about 6 years ago filed in open source, gpl, AGPL, netscape, Firefox, chrome, vertrouwen & delen.

Onlangs kwam ik een hommage aan het open source maken van Netscape tegen. Netscape is uiteindelijk verdwenen, maar hieruit is wel Firefox voortgekomen. En geestverwant Chrome. Zelfs Microsoft maakt steeds meer zaken open source. Dus maak wat je hebt (laten bouwen) open source, of toch niet?

Goede redenen om iets open source te maken:

  1. Het kan vertrouwen bieden voor jouw klanten; ze kunnen gemakkelijker migreren naar een andere leverancier.
  2. Je software bestaat waarschijnlijk al grotendeels uit opensource, wel zo eerlijk om ook jouw eigen software te delen met de rest van de wereld
  3. Andere kunnen bijdragen aan jouw dienst-ondersteunende tool (en deze dus zomaar beter maken)
  4. Het helpt als je de Wens hebt om de (de facto) standaard te maken in jouw werkgebied (en aangezien jij het begonnen bent ben jij de expert)
  5. De code wordt veiliger omdat hackers mee ku…

Continue reading...

Variable fonts

An article, posted about 6 years ago filed in google, fonts, typekit, adobe, chrome, Firefox, Safari, web & design.

Last decade the web has been catching up with print. The advent of better delivery formats for type (WOFF(2)) and the rise of services such as Typekit and Google Fonts made the web for typography as interesting as print. But now a new specification is gaining popularity, and it may make the web more interesting than print: variable fonts.

Some background: In word processors you can typically choose between a few basic type variants Bold, Italic and Bold Italic. Some types appear with a 'Black' or 'Light' version in the font list. More professional products for graphic professionals (think Illustrator, Indesign, QuarkXpress), paired with a complete font-family, are, however able set type using 'font-weight'. While CSS has a font-weight-property, offering 'variable' weights (typically rounded to the nearest 100) to a web page would make that page load much slower. …

Continue reading...

Becoming your own local certificate authority (and issue your first certificate)

An article, posted about 6 years ago filed in security, chrome, Firefox, Safari, certificate & how i do it.

It has been quite some time ago, but here is another 'how i do it' article :)

If, by 'accident' you have, like me, chosen projectname.dev for your local development as a convention, and you want to continue using this convention; you will need to become your own CA. There is no other way around it. I tried searching disabling HSTS for localhost.dev, certificate for localhost.dev, but to no avail. Being your own CA, however, makes you HSTS proof (note that you can’t typically override an already set HSTS certificate, that is by design). However, in the old days you could simply mark your own self-signed certificate as trusted for your own domains. This is becoming less of an option these days. Becoming your own CA, however, still is an option.

Warning: The chain of trust

You should trust yourself not share your rootCA’s key and cert with anyone e…

Continue reading...

murb blog