タグ

CSSとsecurityに関するWatsonのブックマーク (5)

  • CSS の visited を利用してブラウザの訪問履歴を取得されうるユーザは 76 % 以上に上る | スラド セキュリティ

    CSS の visited を利用してブラウザの訪問履歴を取得することができることは古くから知られているが、76 % 以上ものユーザがこの手法で履歴を取得されうる状態にあることが明らかになったとのこと (家 /. 記事より)。 What the Internet Knows About You プロジェクトが行ったこの調査では 5,000 の人気サイトからユーザの訪問履歴があるサイトを検出するという実験を行い、243,068 ユーザがこれに参加した (プロジェクトの実験ページはこちら) 。 調査では平均 63 の訪問履歴 (13 サイト + 50 のサイト内サブページ) を検出したとのこと。特に Safari や Chrome など最近のブラウザで訪問履歴が取得されやすい傾向が見られ、Safari では 82 %、Chrome では 94 % のユーザが履歴を取得されうる状態にあったとい

  • Mozilla、「CSS による Web ブラウズ履歴漏えい」をブロックする方向へ | スラド セキュリティ

    JavaScriptを使わずにWebブラウザの閲覧履歴を盗む」や「楽天・ドリコムの行動ターゲッティング広告、HTML/CSS仕様の不備を突いて訪問先サイトを調査」などで過去話題に上った「HTML/CSS仕様の不備」について、Mozilla が対策を行う方針で検討を進めるようだ (Mozilla Japan ブログ記事、Mozilla Security Blog の記事、Mozilla Developer Street (modest) の記事) 。 問題となっている「HTML/CSS仕様の不備」というのは、「すでに訪問済みのリンクを別の色で表示する」というもの。これは長らく使われてきた仕様であり、ユーザビリティの向上にも役立っている。しかし、たとえばページ内に大量の隠しリンクを埋め込み JavaScript でその表示状態をチェックする、といった手法を用いることで、URL に対し訪問の有

    Mozilla、「CSS による Web ブラウズ履歴漏えい」をブロックする方向へ | スラド セキュリティ
  • CSS による履歴の漏えいを防ぐ取り組み « Mozilla Developer Street (modest)

    これは、Mozilla Security Blog の記事 Plugging the CSS History Leak (英文) の抄訳です。Web 開発者の方は Mozilla Hacks の記事抄訳 CSS の :visited に行われるプライバシー対策 も参照してください。 プライバシーの保護は必ずしも簡単なことではありません Mozilla では近く、以前からブラウザ各社が取り組んでいる個人情報漏えい問題の対策を Firefox の開発ツリーに追加します。私たちはこの改善を非常に楽しみにしており、他のブラウザも後に続いてくれることを期待しています。しかし、これは解決が難しい問題であるため、Mozilla がなぜこのようなアプローチを取ることにしたのか説明しておきたいと思います。 履歴の取得 Web ページ上のリンクは、ユーザがそのリンク先を訪れたことがあるかどうかによって見た目が

    CSS による履歴の漏えいを防ぐ取り組み « Mozilla Developer Street (modest)
  • はてなブログ | 無料ブログを作成しよう

    新米と秋刀魚のわた焼き お刺身用の秋刀魚を買いました。1尾250円です 3枚におろして、秋刀魚のわたに酒、味醂、醤油で調味して1時間ほど漬け込み、グリルで焼きました 秋刀魚のわた焼き わたの、苦味が程よくマイルドに調味され、クセになる味わいです 艶やかな新米と一緒に 自家製お漬物 土…

    はてなブログ | 無料ブログを作成しよう
  • ユーザのクリックを乗っ取る「クリックジャック」 | スラド

    ZDNet(日語訳)にて、多くのブラウザやAdobe Flashに存在するクリックジャック(Clickjacking)に対する脆弱性について報じられている(家/.より)。この脆弱性はIE、Firefox、Safari、Operaなど多くブラウザやAdobe Flashに存在し、影響を受けないブラウザはLynxくらいだそうだ。 クリックジャックされると、ユーザのクリック全てがクリックジャックのクリックとなり、ユーザの意図や動作とは無関係にページ上のリンクやボタンをクリックしたことになってしまう。このため、Flashゲームなどは格好のターゲットとなり得る。攻撃はブラウザの根的な欠陥を突いたもので、DHTMLを利用しているとのこと。また、JavaScriptは必須ではないため、JavaScriptを無効にしても完全には防げないそうだ。 クリックジャックはOWASP NYC AppSec 2

  • 1