I'm sorry to say this version breaks the extension HTML Validator (none of the menu items work in it).<br>
<br>
Also I tried installing the GMail Delete Button script and it wouldn't work. Anyone know why?<br>
<br>
Good to here it's secure now. Alot of good work has gone into it. Thanks guys :)<br>
<br><br><div><span class="gmail_quote">On 7/26/05, <b class="gmail_sendername">Brendan Crosser-McGay</b> &lt;<a href="mailto:verifex@gmail.com">verifex@gmail.com</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Thank you :)&nbsp; I'm really happy you guys put in the time to make
this secure, I'm sure many script authors out there, including me, are
overjoyed by this new release! :)<div><span class="e" id="q_10554f58ac7b01f3_1"><br>
<br>
<span class="gmail_quote"></span><div>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">&gt; Okay, I'm about to install it, but I had a question.&nbsp;&nbsp;You managed to close<br>&gt; all the security holes, yet you said user scripts are still not to be
<br>&gt; considered secure from content.&nbsp;&nbsp;I'm not sure I understand.<br><br>The term &quot;secure&quot; is getting overloaded.<br><br>
There is &quot;secure&quot; as in &quot;my files aren't going to get read by some<br>randome website&quot; and &quot;some random website isn't going to be able to<br>use GM_xmlhttpRequest to read other websites' cookies&quot;.
<br><br>Those things are no longer possible in GM-TNG.<br><br>
What I meant by not considering user script source secure was that the<br>source code of user scripts can be read by content. So you should not<br>put passwords in them.<br><br>&gt; or they should not be considered secure because
<br>&gt; content can finnagle its way into just the right place to start hijacking<br>&gt; userscripts using standard DOM functions.<br><br>This is true, but the most a hostile content script could do is:<br><br>* prevent your user script from running
<br>* steal your user script's source code<br><br>There are precious few cases, even with GM 0.3.x of content providers<br>actively trying to block GM. It's even harder now. So I really don't<br>think that's going to happen much.
<br><br>And unless you are using the steal-from-my-bank.user.js or<br>all-my-secret-passwords.user.js script, it's not going to matter to<br>you that much that content could read your user scripts.<br><br>HTH<br><br>- a<br>

_______________________________________________<br>Greasemonkey mailing list<br><a href="mailto:Greasemonkey@mozdev.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">Greasemonkey@mozdev.org</a><br>
<a href="http://mozdev.org/mailman/listinfo/greasemonkey" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://mozdev.org/mailman/listinfo/greasemonkey
</a><br></blockquote>
</div><br>

</span></div><br>_______________________________________________<br>Greasemonkey mailing list<br><a onclick="return top.js.OpenExtLink(window,event,this)" href="mailto:Greasemonkey@mozdev.org">Greasemonkey@mozdev.org</a>
<br><a onclick="return top.js.OpenExtLink(window,event,this)" href="http://mozdev.org/mailman/listinfo/greasemonkey" target="_blank">http://mozdev.org/mailman/listinfo/greasemonkey</a><br><br><br></blockquote></div><br>