Frontend Conference Fukuoka 2019
Collections Accessibility & Inclusion Design Developer Tools Swift SwiftUI & UI Frameworks System Services Platforms iOS iPadOS macOS tvOS visionOS watchOS Accessibility & Inclusion 40:30 Deliver an Exceptional Accessibility Experience iOS, iPadOS, macOS, tvOS, watchOS Go beyond the basics and create apps with an exceptional accessibility experience. Learn how to design elements that appear in you
Cookies are typically sent to third parties in cross origin requests. This can be abused to do CSRF attacks. Recently a new cookie attribute was proposed to disable third-party usage for some cookies, to prevent CSRF attacks. This post will describe the same-site cookie attribute and how it helps against CSRF. Third party cookies When requesting a web page, the web page may load images, scripts an
Common vulnerabilities such as XSS, CSRF, and others have long plagued the web, accounting for most of the high-risk flaws reported under Google's Vulnerability Reward Program. Learn about the latest web platform security mechanisms to protect your apps from injections and isolate them from dangerous sites. You'll leave with a security checklist for defending your applications with new browser fea
SameSite cookies explained Stay organized with collections Save and categorize content based on your preferences. Every cookie contains a key-value pair along with a number of attributes that control when and where that cookie is used. The introduction of the SameSite attribute (defined in RFC6265bis) lets you declare whether your cookie is restricted to a first-party or same-site context. It's he
DOM Based XSSの基礎と実例 第1回 DOM Based XSSとは フロントエンド実装者が注意したい脆弱の問題のひとつに、XSSがあります。今回は、その原理を理解してみましょう。 脆弱性トップ10に数えられるXSS 「脆弱性(ぜいじゃくせい)」という言葉を聞いたことはありますでしょうか。サービスにセキュリティ上の問題があり、情報の漏えいや改竄などにつながる状態を「脆弱」であると言い、その原因となる問題を「脆弱性」と呼びます。つまり、脆弱性があると、攻撃を受けて情報が漏洩したり、改竄されたりといった問題につながる可能性があるということです。 脆弱性には、さまざまなものがあります。Webアプリケーションのセキュリティに関する課題解決を考えるコミュニティであるOWASP(Open Web Application Security Project)は、Webアプリケーションにおけるセキ
Intro 脆弱性の原因となる DOM 操作の代表例として elem.innerHTML や location.href などが既に知られている。 こうした操作対象(sink) に対して、文字列ベースの代入処理を行う際に、一律して検証をかけることができれば、脆弱性の発見や防止に役立つだろう。 そこで処理前の文字列に対し、処理後の文字列を安全であるとして明示的に型付ける TrustedTypes という提案がされている。 まだ未解決の部分が多い提案だが、現時点での仕様と実装を元に、このアイデアについて解説する。 WICG/trusted-types Intent to Experiment: Trusted Types Sink XSS などの原因となる DOM 操作として、 DOM に直接文字列を展開する処理がある。 element.innerHTML location.href scri
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く