![ピクチャーインピクチャーを強化した「Firefox 113」が公開 ~アニメAVIF画像にも対応/再設計されたアクセシビリティエンジンが導入。セキュリティ関連の修正は13件](https://cdn-ak-scissors.b.st-hatena.com/image/square/b55253e1073c26c20d0245397af780eaeece34f4/height=288;version=1;width=512/https%3A%2F%2Fforest.watch.impress.co.jp%2Fimg%2Fwf%2Flist%2F1499%2F177%2Ffirefox.jpg)
By la inventoría 通常、ウェブサイトにアクセスしたりメールを送信したりするとサーバーにアクセス元のIPアドレスが残ります。これを元に「誰がウェブサイトにアクセスしたのか?」や「誰がメールを送信したのか?」を特定することが可能なわけですが、そういった情報を一切残さずに完全に匿名で通信を行えるというシステムが「Tor(トーア)」です。そんなTorがどうやって動作しているのかをセキュリティ研究者のJordanさんが分かりやすく解説しています。 How Tor Works: Part One - jordan-wright http://jordan-wright.com/blog/2015/02/28/how-tor-works-part-one/ ◆Torの歴史 Torの生みの親とでも言うべき存在である暗号化通信方式「オニオンルーティング」のコンセプトが提案されたのは、1995
AppArmorは重要なセキュリティ機能であり、Ubuntu 7.10以降、Ubuntuにはデフォルトで含まれています。ただし、バックグラウンドで静かに実行されるため、それが何であり何をしているのか気付かない場合があります。 AppArmorは脆弱なプロセスをロックダウンし、これらのプロセスのセキュリティ脆弱性が引き起こす可能性のある損害を制限します。 AppArmorは、Mozilla Firefoxをロックしてセキュリティを強化するためにも使用できますが、デフォルトではこれを行いません。 AppArmorはSELinuxに似ており、デフォルトで使用されますFedoraおよびRed Hatで。動作は異なりますが、AppArmorとSELinuxはどちらも「必須アクセス制御」(MAC)セキュリティを提供します。実際、AppArmorを使用すると、Ubuntuの開発者はプロセスが実行できるア
気になるツイートを見つけた。 ブラウザのautofillを使ってパスワードを盗むデモ。 Firefoxの場合はabout:configからsignon.autofillFormsをfalseにする事で防げるんだけど、設定UIからは変更できない? ちなみに昔あったSecure Loginという拡張は、DOMに入力せずに自前でリクエスト投げるのでXSSに強い。 https://t.co/zsrTKez4TT— ると (@cocoa_ruto) 2017年12月29日 問題の記事はこれ。 No boundaries for user identities: Web trackers exploit browser login managers FirefoxにはIDやパスワードを保存し、次の入力時に自動的に入力できるようにする機能がある。 どうもこれを利用してID、パスワードというログイン情報を
Wi-Fiの暗号化技術「WPA2」(Wi-Fi Protected Access II)にセキュリティ上の脆弱性が見つかった問題で、Wi-Fiの規格標準化団体であるWi-Fi Allianceは10月16日(米国時間)、「簡単なソフトウェアアップデートによって解決できる」と発表した。既に主要なメーカー各社は対応するパッチをユーザーに提供し始めているという。 脆弱性は、ベルギーのマシー・ヴァンホフ氏(ルーヴェン・カトリック大学)が複数発見したもの(コードネーム:KRACKs)。WPA2プロトコルの暗号鍵管理にいくつかの脆弱性があり、「Key Reinstallation Attacks」と呼ばれる手法で悪用が可能という。 Wi-Fi Allianceは、脆弱性が報告されてから直ちに対応に取り組み、加盟するメンバー企業が使用できる脆弱性検出ツールを提供、メーカー側にも必要なパッチを迅速に提供で
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く