セキュリティ対策技術のサンドボックスを実装したFirefox向けプラグイン「Flash Player Protected Mode」のβ版が公開された。 米Adobe Systemsは2月6日、不正なプログラムの動作を防ぐセキュリティ対策技術「サンドボックス」を実装したFlash Playerプラグインのパブリックβを、MozillaのWebブラウザ「Firefox」向けにリリースしたと発表した。 サンドボックスは、プログラムを保護された領域内に隔離して動作を封じ込め、システムが不正に操作されるのを防ぐ技術。Flash Playerのサンドボックス化はGoogleのWebブラウザ「Chrome」で既に実現しており、Adobeでは他社ブラウザにも対応させると表明していた。 サンドボックス化されたプラグインは「Flash Player Protected Mode」の名称でFirefox 4.
この記事はカーネル/VM Advent Calendar 2011の記事です. 前書き どうも,サンドボックス萌えなid:yuzuharaです. 今年はみんな大好きMacに標準搭載されているApple Sandboxの話をしてみようと思います サンドボックスっていうと,コンテキストによっていろいろ意味が変わります. この記事でいうサンドボックスは,”OSレベルの実行時アプリケーションの隔離を行う機構”のことをいいます.隔離というのは,プログラムを実行するとOSが管理するリソースのすべてが利用不可能な状態で起動するという感じです.この状態から,セキュリティポリシーにより最低限のリソースの利用を許可していくのがサンドボックスの基本的な利用方法となります. こんな感じ. サンドボックスは,サンドボックス上で実行したアプリケーションを,あらかじめセキュリティポリシーに書かれたリソースにしかアクセス
List of Sandboxes for Malware Analysis!PenTestIT Your source for Information Security Related information! We had done a similar post - way back in 2009 – titled List of Online Malware Scanners. Cut to the end of 2011, we now bring you a list of free sandboxes for malware analysis. Most of them are free and open source products. However, we also have included a few commercial versions and those th
This post is the second part of a 3-part series about the Chrome sandbox. In the first post, I presented a basic overview of the Chrome process architecture and presented a breakdown of the attack surfaces for performing privilege escalations. This post continues our exploration of Chrome by focusing on one of the major attack surfaces identified - the IPC framework. As detailed in the previous po
Earlier this year, CanSecWest hosted the popular "Pwn2Own" contest, whereby contestants attempt to exploit vulnerabilities they have discovered in popular software packages. The contest has a strong focus on web browsers, and this year, it didn't disappoint: all of the major web browsers were successfully compromised, with the notable exception of Google's Chrome. I believe Chrome's survival was l
2011/02/02 Adobe Readerを使ってPDF文書を開こうとしたら、「利用可能なアップデートがあります」というポップアップが出てきた。この表示をうっとおしいと感じ、消したいと思ったことはないだろうか? いちいち表示されるのは面倒だからと、自動アップデートをオフにしていないだろうか? 「ぜひ、この表示を面倒なものと思わず、アップデートしてほしい。われわれもアップデートの障害を取り除くべく、技術面でもユーザーインターフェイスの面でも改善を続けていく」――米アドビシステムズのプロダクトセキュリティおよびプライバシー担当シニアディレクター、ブラッド・アーキン氏は、1月に行われたプレスミーティングでこのように語り、セキュリティを強化した最新版の利用を呼び掛けた。 アドビシステムズは2010年11月に、セキュリティを強化し、保護モードを搭載した「Adobe Reader X」をリリースし
2010/08/04 アドビシステムズは8月4日、同社製品のセキュリティ対策に関する記者説明会を開催した。米アドビシステムズのプロダクトセキュリティおよびプライバシー担当シニアディレクター、ブラッド・アーキン氏は、テレビ会議を通して「攻撃者はユーザーが多いところを狙うもの。アドビの製品もインストールベースが高いことから、攻撃が増えている」とコメント。製品のセキュリティ改善やセキュリティベンダとの協業を通じて、安心、安全に使える環境を提供していきたいと述べた。 アーキン氏が認めるとおり、近年、アドビ製品が攻撃ターゲットになるケースが増えてきた。Adobe ReaderやAcrobat、あるいはFlashといった一連の製品は、単体のアプリケーションとしてだけでなく、プラグインの形で広く導入されている。そこが攻撃者の狙い目となり、脆弱性を付く攻撃コードが多数出現している。 アドビではこれを踏まえ
Googleが、Webブラウザ上でネイティブバイナリコードを実行する「Native Client」を公開した。 Native Client http://code.google.com/p/nativeclient/ Google Earth,Quakeなどがすでに動いているようだ。 これはすごい!ブラウザ上でX86バイナリを動かす「Native Client」 http://www.moongift.jp/2008/12/native_client/ サンドボックスで安全性確保、オーバーヘッド5% ブラウザでx86バイナリ実行、グーグルが新技術 http://www.atmarkit.co.jp/news/200812/09/nacl.html あと、サンプルのlife.ccにSDL_surfaceと書いてあるのでSDLの描画まわりが既に動いているのだろうから、今後、たくさんのアプリがN
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く