Canvas機能を使った文字やグラフィックス描画の際の挙動の違いでWebブラウザの違いを識別する「Canvas Fingerprinting」という技術が開発され、すでにトップ10万のサイト中5.5%がこれを使ったユーザー追跡を利用しているという。 また、ユーザがCookieをこまめに削除しても、サイト側が同じデータをFlashのローカル共有オブジェクト(LSO、Flash Cookie)などに保存しておいて回復させれば、実質的にCookieを不滅化することができる。このEvercookieを実現する手段の一つである「Respawning by Flash cookie」sは、人気上位200サイトのうち10サイトで検出されたそうだ。 Cookieを無効にしていても、適切な対処をしない限り、閲覧者の行動はかなりの割合で漏洩している可能性があるようだ。 Canvas Fingerprintin
ブログ パスワード認証 閲覧するには管理人が設定した パスワードの入力が必要です。 管理人からのメッセージ https://mac-tegaki.comへ移転中 閲覧パスワード Copyright © since 1999 FC2 inc. All Rights Reserved.
我々は最近,悪質なバイナリ・ファイルをダウンロードして実行するPDFファイルを入手した。このPDFファイルはペイロードをダウンロードする際,間違いなく何らかのぜい弱性を悪用している。分析したところ,これまでに悪用された例のないぜい弱性を突くものだと判明した。さらに驚いたのは,このぜい弱性が当初疑った「Adobe Reader」でなく,「Adobe Flash」に存在していたことだ(関連記事:Flash Playerに危険な脆弱性、悪用する「PDFウイルス」が出現)。 Adobe Flashに問題があるため,状況の深刻さが増す。大抵の場合,ぜい弱性は1種類の技術にしか関係しない。つまり,特定のWebブラウザやOSにしか影響を及ぼさないのだ。複数のプラットフォームや製品を巻き込むぜい弱性は珍しい。ところがFlashのぜい弱性は,この珍しい例に相当する。Flashは主なWebブラウザすべてで利用
米研究チームの発表によると、Adobe Flashを使ってネット上のユーザーの行動をひそかに追跡し続けるサイトが増えているという。 Adobe Flashを使ってネット上のユーザーの行動を追跡し続ける「秘密cookie」を利用するサイトが増えているという。米カリフォルニア大学バークリー校などの研究チームがこのほど論文を発表した。 「Flash cookie」は通常のcookieとは異なり、ブラウザのセキュリティ設定ではコントロールできないという。研究チームが大手サイトによる同cookieの利用実態について調べたところ、調査対象としたサイトの半数以上がFlash cookieを使ってユーザー情報を保存していることが判明した。 中にはユーザーが削除したHTTP cookieを、Flash cookieを使って復活させているケースもあった。しかしその存在についてはサイトのプライバシーポリシーでも
「JSRedir-R」という、悪意のあるJavaScriptが埋め込まれたWebページが急速に拡大しているそうだ(日経ITpro)。 このウイルスは、以前ネット通販サイト「GENO」に埋め込まれていたことから「GENOウイルス」などとも呼ばれており、Adobe ReaderやFlash Playerの脆弱性を利用してPCに感染するものだ。脆弱性を持つバージョンのAdobe ReaderやFlash Playerを利用している場合、ウイルスが埋め込まれたWebサイトを閲覧するだけでPCに感染するという。 まとめサイトでは感染が確認されたWebサイトのリストが掲載されているが、多数のマンガやアニメ、ゲームなどのファンサイト・同人サイトなどで感染が確認されているそうだ。 このウイルスに感染した場合、FTPでWebサーバーにファイルをアップロードする際にアカウントを盗みとられ、それによりWebサイ
会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
長すぎるFlash Playerの自動更新間隔,“隠し設定”でカスタマイズを デフォルトの30日間ごとの間隔を短くしセキュリティ・リスクを低減 ある企業のシステム管理者から『Flash Playerに,またセキュリティ・ホールが発見されたようだ。しかし,社内にようやく定着したMicrosoft Updateとは異なり,Flash Playerのアップデートはなかなか社内に徹底できない。対処方法をアドバイスしてほしい』と相談を受けました。 「Adobe Flash Player」には繰り返しセキュリティ・ホールが発見されてきましたが,2009年2月24日にも米アドビ システムズは「APSB09-01 Adobe Flash Playerのセキュリティ脆弱性に対処するためのアップデート公開」というセキュリティ情報を公開しました。その中では,各プラットフォームで最新版Adobe Flash Pl
ヤフーの画像はなぜyimg.jpドメインなのか? サイト高速化の手法とヤフーの失敗例 でヤフーがなぜドメインを変えて画像サーバを運用しているかが書かれている.「静的なコンテンツに対してクッキーフリードメインを使うことによって速度向上を狙う」というのが理由とあって,これはこれでもちろん正しいのだけれど,これはどちらかというと副次的な理由で本当の理由は違う. クッキーフリードメインを使うことで悪意あるFlashコンテンツなどから自社ドメインのクッキーを守るためというのが本当の理由で,これはあちこちで使われているテクニックだ.Flashコンテンツは外部の業者さんに作ってもらったり,広告の入稿素材として入ってくるので,信頼できないデータとして取り扱う必要があり,万一まずいデータがアップされることがあっても大丈夫にしておく必要がある. 最近ユーザからの任意のコンテンツを受けつけて同一ドメインで配信し
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く