Este artículo está clasificado como de nivel inicial en la escala de evaluación de contenido de Wikipedia . Es de interés para los siguientes WikiProyectos : | |||||||||||||||||||||
|
La realidad es que los proveedores de navegadores utilizan la especificación del estándar de búsqueda, no la anticuada especificación W3C. Por lo tanto, no podemos engañar a la gente insinuando que la especificación W3C está actualizada.
Sin embargo, ¿está realmente obsoleta ? La única fuente de la afirmación en la introducción de que la recomendación del W3C está obsoleta es un enlace a las actas de alguna reunión interna del W3C. Eso no demuestra que la hayan desestimado; solo demuestra que algunas personas decidieron hacerlo en una reunión. Al final, puede que haya sucedido o no. Y, de hecho, no sucedió: la resolución en la reunión fue marcar la recomendación como obsoleta oficialmente en el sitio del W3C y agregar una nota a tal efecto en el preámbulo de la especificación. Han pasado años y eso nunca sucedió. Por lo tanto, no podemos afirmar que está obsoleta, al menos no basándonos en esa referencia.
Quizás sea simplemente la inercia burocrática/política del W3C. No lo sé.
Intentaré reformularlo para reflejar la realidad. StormWillLaugh ( discusión ) 13:37 8 dic 2019 (UTC)
CORS debería ser un control del lado del navegador, pero fue por el camino equivocado, llegó al lado del servidor. Más específicamente, cuando estás en http://www.1st.com/sthFrom1st.html, quieres acceder a http://www.2nd.com/otherthing.html con javascript o un applet de java. Tu navegador no lo permitirá debido a la "política del mismo origen". Ahora, para extender esto, también es una política para el navegador, entonces, ¿por qué entrar al lado del servidor para controlar el servidor? ¿Te volviste loco? CORS es un control del lado del servidor http://www.2nd.com que es diferente de www.1st.com.
La página web sthFrom1st.html debe indicar al navegador web qué sitios pueden considerarse como del mismo origen.
De hecho, creo que esto es fácil de especificar. En el encabezado html, podemos especificar a qué dominios adicionales se les debe permitir el acceso. Los navegadores los leen y, a continuación, el dominio original y los dominios adicionales se consideran todos del mismo origen. Actualmente, es el navegador el que nos bloquea. Estoy en http://1st.com/a.html, luego accedo a http://2nd.com/d.html, con ajax o xmlhttprequest, uso firefox, puedo ver claramente que el servidor remoto devuelve todo y todo está bien. pero el navegador no me permite acceder al contenido. Jackzhp ( discusión ) 23:58, 25 de junio de 2011 (UTC)
El resultado de la solicitud de traslado fue: movido a Intercambio de recursos entre orígenes . Favonian ( discusión ) 22:08 16 feb 2012 (UTC)
Uso compartido de recursos entre orígenes → Uso compartido de recursos entre orígenes – Casos oracionales. http://en.wikipedia.org/wiki/Wikipedia:Manual_of_Style#Article_titles XP1 ( discusión ) 13:27 9 feb 2012 (UTC)
La siguiente URL, utilizada en la sección "ejemplo simple", no sigue las mejores prácticas estándar. Según RFC 2606:
http://www.ejemplo-red-social.com
Debería ser:
http://servicio-de-red-social.ejemplo.com
— Comentario anterior sin firmar añadido por 190.18.14.46 (discusión) 16:08, 1 enero 2013 (UTC)
Reviso las páginas que figuran en la Categoría:Páginas con formato de referencia incorrecto para intentar corregir los errores de referencia. Una de las cosas que hago es buscar contenido de referencias huérfanas en artículos con enlaces wiki. He encontrado contenido para algunas de las referencias huérfanas de Cross-origin resource sharing , el problema es que encontré más de una versión. No puedo determinar cuál (si es que hay alguna) es la correcta para este artículo, por lo que solicito a un editor sensible que lo revise y copie el contenido de referencia correcto en este artículo.
Referencia denominada "ars-blink":
Me disculpo si alguna de las anteriores es idéntica; soy solo un simple programa de computadora, por lo que no puedo determinar si las diferencias menores son significativas o no. AnomieBOT ⚡ 03:51, 30 de agosto de 2015 (UTC)
Respecto a la edición y mantenimiento de artículos relacionados con JavaScript...
Si estás interesado en colaborar en artículos sobre JavaScript o te gustaría saber en qué áreas podrías ayudar, visita Wikipedia:WikiProject JavaScript y no dudes en agregar tu nombre a la lista de participantes. Tanto editores como programadores son bienvenidos.
Hemos encontrado más de 300 artículos relacionados con JavaScript hasta el momento. Si encuentras otros, agrégalos a la lista.
El WikiProject también se está encargando de la organización de las páginas de soporte de scripts de usuario de la comunidad Wikipedia. Si estás interesado en ayudar a organizar la información sobre los scripts de usuario (o tienes curiosidad por saber qué estamos haciendo), ¡ háznoslo saber !
Si necesitas un script de usuario que aún no existe, o tienes una idea genial para un script de usuario o un gadget, puedes publicarla en Wikipedia:Scripts de usuario/Solicitudes . Y si eres un programador de JavaScript, ese es un gran lugar para encontrar tareas si estás aburrido.
Si encuentra un artículo de JavaScript que necesita desesperadamente la atención del editor y está más allá de su capacidad para manejarlo, puede agregarlo a nuestra lista de artículos relacionados con JavaScript que necesitan atención .
En la parte superior de la página de discusión de casi todos los artículos relacionados con JavaScript hay una plantilla de JavaScript de WikiProject donde puedes registrar la clase de calidad y la importancia del artículo. De esta manera, la comunidad podrá seguir el estado de avance y vigilar más de cerca los artículos de mayor prioridad.
Gracias. El Transhumanista 01:07 12 abril 2017 (UTC)
¡Amigo, toda esta estupidez paranoica en materia de seguridad está destruyendo Internet! — Comentario anterior sin firmar añadido por 185.51.75.214 (discusión) 16:43 13 abr 2017 (UTC)
El artículo sugiere que CORS permite eludir la política de seguridad del mismo origen. Pero esa explicación no tiene sentido. Deshabilitar la política por completo haría lo mismo. Uno esperaría que CORS de alguna manera proporcione una alternativa a la política de seguridad del mismo origen. Pero ¿cómo es segura? ¿Cómo impide CORS a un actor malicioso? — Comentario anterior sin firmar agregado por 76.17.159.243 (discusión) 03:06, 22 de junio de 2023 (UTC)
Donde el texto dice:
Una política de comodín del mismo origen es apropiada...
y:
Una política de comodín del mismo origen también se utiliza de forma amplia y apropiada...
¿No es incorrecta la palabra "mismo"? En esos casos se habla de casos en los que el origen no es el mismo que el servidor al que se llama, ¿no?
Dsb765 (discusión) 00:43 30 jun 2020 (UTC)
La primera oración del artículo era confusa y posiblemente engañosa sobre qué son los CORS, lo que tiene consecuencias desastrosas para la seguridad web considerando la cantidad de desarrolladores web que no comprenden los conceptos básicos. La nueva es más precisa, exacta e inteligible. Como referencia: