「ブラウザが覚えた全パスワードを出力する」chromeの新機能 その利便性とリスク:半径300メートルのIT(1/2 ページ) Google Chromeに実装されるとみられる「Webブラウザが覚えているパスワードの書き出し」機能。この機能を使って分かる“セキュリティ対策の教訓”とは。 その昔、PCを買い換えるとデータ移行があまりにも面倒で、買った喜びが悲しみに変わるようなことすらありました。それが最近では、サクッとデータが移行できるようになってうれしい限りです。昔は大抵、何らかのデータを移行し損ねて苦労していましたから……。 私の経験から振り返ると、“移行し損ねることが多い情報”の代表格は、「ブラウザが覚えているパスワード」です。これも今や、「Google ChromeはGoogleアカウント」に、「iOSを含むSafariはiCloudアカウント」にひも付いていて、クラウドで同期できる
GoogleのChrome Web Storeで提供されていた拡張機能4本に、任意のJavaScriptを不正に挿入して実行する仕組みが実装されているのが見つかった。 セキュリティ企業のICEBRGは、米GoogleのChrome Web Storeで提供されていた悪質な拡張機能を発見したと発表した。ダウンロード回数は世界で合計50万を超えていたといい、同社はブラウザの拡張機能が、企業などの組織に対して投げ掛けるリスクに警鐘を鳴らしている。 ICEBRGの1月15日のブログによると、ある顧客のワークステーションで不審なトラフィックが検出され、調べた結果、Chrome Web Storeで提供されていた「Change HTTP Request Header」という拡張機能が原因だったことが判明した。 同拡張機能は一見、不正なコードは含まれていないように見えていたが、任意のJavaScript
By tenz1225 2011年6月から2012年2月にかけて、GoogleはiPhoneの標準ブラウザであるSafariで禁止されていた「ユーザーの行動履歴を追跡」するというプライバシー設定を迂回しており、イギリスの団体「You Owe Us」はこの件に関してGoogleに補償を求めるキャンペーン「Google You Owe Us」を立ち上げました。このキャンペーンではGoogleに対して27億ポンド(約4100億円)の補償を求めており、訴えが認められれば、過去にiPhoneを使っていた人を含む540万人のiPhoneユーザーは1人あたり500ポンド(約7万6000円)を受け取れる可能性があります。 iPhone owners could claim $672 each from Google for bypassing Safari privacy settings | 9to5M
Google ChromeなどのWebブラウザで、フォームに情報が自動入力されるオートコンプリート機能について、名前など一部の情報を入力しただけで、ユーザーが知らないうちに住所や電話番号、会社名といった情報まで送信させるフィッシング詐欺攻撃に悪用できてしまう問題をWeb開発者が指摘した。 自動入力機能は、Chromeではデフォルトで有効になっており、名前や組織名、住所、電話、メールアドレスなどの情報が保存されてフォームに自動的に入力される。 フィンランドのWeb開発者Viljami Kuosmanen氏は、この機能を悪用したフィッシング詐欺のデモページをGitHubに掲載した。このページで名前とメールアドレスのみを入力して「送信」ボタンをクリックすると、自動入力機能で保存されていた電話番号、組織名、住所といった情報までが、ユーザーの知らないうちに送信されてしまう。
Chrome 45ではセキュリティ改善のため、クライアントサイドでのTLS 1.0へのフォールバックが廃止されたため、HTTPS経由で繋がらないサイトが現れている(ただしHTTP経由で開けるものは多い)。 これは、バギーなサーバーが、仕様に反してTLS 1.0よりも新しいClientHelloを無視するために起こるもので、Chromeは「SSL サーバーが古い可能性があります。」というエラーメッセージを表示する。 ざっと確認したところ、 ヤマト運輸のクロネコメンバーズ、 ミスタードーナツ、 ダスキン、 出版社共同ネット、 競輪、 J-CASTの東京バーゲンマニア、 神奈川県教育委員会ネットワークシステム、 東京学芸大学、 太平洋フェリー などがHTTPS経由で開けないようだ。 編注: タレこみにあった日本自動車連盟、UCカード、UR都市機構については、他のWebブラウザーでも正常にアクセス
こんにちはこんにちは!! 先日、CROSS 2013っていう、エンジニア向けのビール飲み放題のイベントに行ってきました! そこの「HTML5×セキュリティ」っていうコーナーで、ちょっと喋ってきたんですが、 その時の小ネタを紹介しておきます。 最近、ブログとかのWebサービスで写真をアップロードする時に、 ファイルをドラッグ&ドロップするだけでできたりしますよね。 いちいちダイアログから選ばなくていいから便利です。 こんなやつ。 この手の仕掛けって、ドラッグ時にボーダーカラーを変えたりして 「いまドラッグ&ドロップ状態ですよ〜」ってわかりやすく表示されますが、 それって別に、ブラウザが警告の意味で出してるんじゃなくて、 あくまで、Webサービス側が親切で表示してるだけなんですよね。 ってことは ・ドラッグされても特にボーダーラインなどを表示せず ・画面上のどこでもドロップを受け入れるようにし
2011-01-06: IE8ということを追記 & ちょっと間違いを修正。あけましておめでとうございます。 年明け早々ですが、Internet Explorerの話題です。IEはご存じの通り、Content-Type だけでなくコンテンツの内容なども sniff することでファイルタイプを決定しているため、画像ファイルやテキストファイルをHTMLと判定してしまい、クロスサイトスクリプティングが発生することが昔からたびたび報告されていました*1。現在は幾分マシになったとはいえ、IEのファイルタイプの判定アルゴリズムは非常に難解であり、現在でも状況によってはWebサイト運営者のまったく意図していないかたちでのXSSが発生する可能性があったりします。そういうわけで、IEがコンテンツを sniff してHTML以外のものをHTML扱いしてしまうことを防ぐために、動的にコンテンツを生成している場合に
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
[柔軟すぎる]IEのCSS解釈で起こるXSS:教科書に載らないWebアプリケーションセキュリティ(3)(1/3 ページ) XSSにCSRFにSQLインジェクションにディレクトリトラバーサル……Webアプリケーションのプログラマが知っておくべき脆弱性はいっぱいあります。そこで本連載では、そのようなメジャーなもの“以外”も掘り下げていきます (編集部) なぜか奥深いIEのXSSの話 皆さんこんにちは、はせがわようすけです。 第1回「[これはひどい]IEの引用符の解釈」と第2回「[無視できない]IEのContent-Type無視」でInternet Explorer(IE)の独自の機能がクロスサイトスクリプティング(XSS:cross-site scripting)を引き起こす可能性があるということについて説明してきました。 第3回でも引き続き、IE特有の機能がXSSを引き起こす例ということで、
各所で書かれていますが、Safari に脆弱性が発見されました。 Brian Mastenbrook: Disclosure of information vulnerability in Safari Leopard、もしくは、Windows 版の Safari で、デフォルト RSS リーダを「Safari(デフォルト)」に設定している人が影響を受けます。 この脆弱性は、ハードディスク内のファイルを読まれる可能性があるというもの。 すでに、Apple は認識しているようですが、 デフォルト RSS リーダの設定を「Safari」以外とする Safari を使用しない のどちらかで対処可能です。 デフォルトブラウザに Safari を使用されている方は、今すぐに設定の見直しを!
「(Internet ExplorerとFirefoxの)どちらにも非がある」 「Internet Explorer」のゼロデイエクスプロイトについて当初はMicrosoftを非難していたセキュリティ研究者たちが今、このように述べている。この問題はウェブブラウザ「Firefox」のユーザーにも影響するからである。 IEと、Firefoxのバージョン2.0以降をインストールしているユーザーは、「非常に重大」なリスクにさらされている。攻撃者は、悪質なサイトをユーザーにIEで閲覧させることで、「firefoxurl://」というURLハンドラを利用しながら、ブラウザとウェブ上の特定のリソースとの間でやりとりをさせることが可能になる。この結果、ユーザーのシステムが遠隔地から悪用される可能性がある。 IEの問題を発見したセキュリティ研究者のThor Larholm氏とセキュリティ企業大手のSyman
セキュリティ・ベンダーの米Websenseは現地時間9月22日,Internet Explorer(IE)が影響を受けるパッチ未公開のセキュリティ・ホール(脆弱性)を悪用するWebサイトが続出しているとして注意を呼びかけた。アクセスするだけで「キーロガー(ユーザーのキー入力情報を盗む悪質なプログラム)」がインストールされるサイトもあるという。 IEのコンポーネントの一つであるMicrosoft Vector Graphics Rendering library(Vgx.dll)には,パッチ未公開のセキュリティ・ホールが見つかっている(関連記事:IEにまたもやパッチ未公開のセキュリティ・ホール)。細工が施されたWebページやHTMLメールを開くだけで任意のプログラムを実行される危険なセキュリティ・ホールである。実際,このセキュリティ・ホールを突いて悪質なプログラムをインストールするWebサイ
米国時間の14日、Internet Explorer 7(IE7)のアドレスバーに偽のURLを表示させる脆弱性が発見された。情報セキュリティ関連のメーリングリストに寄せられている情報によると、この脆弱性はIE7のローカルリソースへのリダイレクションを使用するものであるという。 CNN.comのURLを偽装したデモを表示したところ(筆者の環境におけるデモ) IEは通常、「res://」プロトコルハンドラを使用したローカルリソースへのアクセスを制限している。しかし、ユーザにクリックと更新(ページの再読み込み)をするように誘導し、ローカルリソースへのアクセスを実現できれば、IE7の仕様を利用することができるとされる。その仕様とは、ローカルリソースへのパスをIE7は表示せず、直前のURLをそのままアドレスバーに残してしまうことだという。 この仕様と、HTTP応答によるリダイレクションを組み合わせ、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く