diff --git a/extensions/chromium/runet-censorship-bypass/src/extension-common/35-pac-kitchen-api.js b/extensions/chromium/runet-censorship-bypass/src/extension-common/35-pac-kitchen-api.js index 53a3914..c230b12 100644 --- a/extensions/chromium/runet-censorship-bypass/src/extension-common/35-pac-kitchen-api.js +++ b/extensions/chromium/runet-censorship-bypass/src/extension-common/35-pac-kitchen-api.js @@ -24,7 +24,7 @@ ifUseSecureProxiesOnly: { dflt: false, label: 'только шифрованная связь с прокси', - desc: 'Шифровать соединение до прокси от провайдера. Провайдер всё же сможет видеть адреса (но не содержимое) проксируемых ресурсов из протокола DNS. Опция вряд ли может быть вам полезна, т.к. шифруется не весь трафик, а лишь разблокируемые ресурсы.', + desc: 'Шифровать соединение до прокси от провайдера, используя только прокси типа HTTPS или локальный Tor. Провайдер всё же сможет видеть адреса (но не содержимое) проксируемых ресурсов из протокола DNS (даже с Tor). Опция вряд ли может быть вам полезна, т.к. шифруется не весь трафик, а лишь разблокируемые ресурсы.', index: 1, }, ifProhibitDns: { @@ -119,7 +119,7 @@ .map( (p) => p.trim() ) .filter( (p) => p && /\s+/g.test(p) ); if (self.ifUseSecureProxiesOnly) { - customProxyArray = customProxyArray.filter( (p) => !p.startsWith('HTTP ') ); + customProxyArray = customProxyArray.filter( (pStr) => /^HTTPS\s/.test(pStr) ); } } if (self.ifUseLocalTor) { @@ -227,7 +227,7 @@ let filteredPacExp = 'pacProxyString'; if (pacMods.ifUseSecureProxiesOnly) { filteredPacExp = - 'pacProxyArray.filter( (p) => !p.toUpperCase().startsWith("HTTP ") ).join("; ")'; + 'pacProxyArray.filter( (pStr) => /^HTTPS\s/.test(pStr) ).join("; ")'; } if ( !pacMods.filteredCustomsString ) { return filteredPacExp; diff --git a/extensions/chromium/runet-censorship-bypass/src/extension-common/80-context-menus.js b/extensions/chromium/runet-censorship-bypass/src/extension-common/80-context-menus.js index a91ad03..66e53e5 100644 --- a/extensions/chromium/runet-censorship-bypass/src/extension-common/80-context-menus.js +++ b/extensions/chromium/runet-censorship-bypass/src/extension-common/80-context-menus.js @@ -60,12 +60,12 @@ ); createMenuLinkEntry( - 'Другие варианты разблокировки', + 'Разблокировать по-другому', (tab) => 'https://rebrand.ly/ac-unblock#' + tab.url ); createMenuLinkEntry( - 'У меня проблемы с расширением!', + 'Документация / Помощь / Поддержка', (tab) => 'https://rebrand.ly/ac-support' ); diff --git a/extensions/chromium/runet-censorship-bypass/src/extension-common/pages/choose-pac-provider/index.js b/extensions/chromium/runet-censorship-bypass/src/extension-common/pages/choose-pac-provider/index.js index 6558faf..1ee073f 100644 --- a/extensions/chromium/runet-censorship-bypass/src/extension-common/pages/choose-pac-provider/index.js +++ b/extensions/chromium/runet-censorship-bypass/src/extension-common/pages/choose-pac-provider/index.js @@ -114,7 +114,7 @@ chrome.runtime.getBackgroundPage( (backgroundPage) =>
${message} - ${err ? '[Ещё подробнее]' : ''}` + ${err ? '[Техн.детали]' : ''}` ); if (err) { getStatus().querySelector('.link-button').onclick = function() { @@ -487,7 +487,7 @@ chrome.runtime.getBackgroundPage( (backgroundPage) => } if (ifYesClicked && !pacMods.filteredCustomsString) { showErrors( new TypeError( - 'Проксировать СВОИ сайты можно только при наличии СВОИХ прокси (см. «Модификаторы» ).' + 'Проксировать СВОИ сайты можно только при наличии СВОИХ прокси (см. «Модификаторы» ). Нет своих прокси, удовлетворяющих вашим требованиям.' )); return false; } @@ -582,6 +582,7 @@ HTTPS 11.22.33.44:8080;">${conf.value || localStorage.getItem(uiRaw) || ''} str );