Firefox web browser - Faster, more secure & customizable Webサイトへのログインに新しい流行を作るかもしれない興味深い技術がMozillaから発表された。Mozillaの見込みがうまくいけば、数年後にはこの方式でどのWebサイトにもログインできるようになる可能性がある。発表された技術は「BrowserID」と呼ばれている。 Webサイトにおけるログインというのは、利用するユーザにとっても、開発するエンジニアにとっても面倒なものだ。ユーザはサイトごとに異なるIDとパスワードを入力しなければならないし、開発側はログインシステムをプライバシーの保護にも考慮しながら開発する必要がある。 「BrowserID」はこの双方の問題を解決する。開発側は数行のコードをページに挟みこむだけでログイン処理が実装でき、ユーザはどのサイトでもまったく同じUI
Firefox ブラウザー同期 Firefox では、デスクトップコンピューターからスマートフォンやタブレットに切り替えたときに、作業をそのまま再開できます。Firefox なら、使用しているデバイスに関係なく、ブックマークや閲覧履歴、保存したパスワードなどを見ることができます。 無料の Mozilla アカウント に登録すると、Firefox と Mozilla 製品をどこで使用してもデータを同期できるようになります。 すべてのデータは Firefox のサーバー上で暗号化されているため、Mozilla 側からも読み取ることはできず、アクセスできるのはユーザーだけです。データプライバシーの約束から、Mozilla はユーザーの個人情報を広告主に売却しません。 タブをデバイス間で送信する Firefox の [タブを送信] 機能では、Firefox のページを現在使っているデバイスから他の
公開: 2010年4月3日16時50分頃 「visited疑似クラスのビーコンを拾うサービスが登場」という話がありましたが、Firefoxでの対応方針が決まったようで……「CSS によるブラウザ履歴の漏えいを防ぐ取り組み - Mozilla Developer Street (modest) (dev.mozilla.jp)」。 具体的には、訪問済みリンクは、文字、背景、アウトライン、ボーダー、SVG の線と塗りといった、配色のみ変えられるようにします。 (~中略~) 次に、Gecko レンダリングエンジンの実装にいくつかの変更を加え、訪問済みと未訪問リンクの表示にかかる時間の違いを最小限にするため、処理プロセスを均一化します。 (~中略~) Web ページがリンク (とその子孫要素) の算出スタイルを取得しようとすると、Firefox は未訪問リンクのスタイル定義を返すようになります。
Secunia delivers software security research that provides reliable, curated and actionable vulnerability intelligence. Organizations can expect to receive standardized, validated and enriched vulnerability research on a specific version of a software product. Secunia Research supports four solutions:
This page has moved to a new address. Exploit for zero-day vuln in Firefox is for sale
Why do Java, Silverlight, Adobe Acrobat and other plugins no longer work? Since Firefox version 52 was released March 7, 2017, installed NPAPI plugins have not been supported in Firefox, except for Adobe Flash Player. Some of the plugins that no longer load in Firefox, even though they may be installed on your computer, include Java, Microsoft Silverlight and Adobe Acrobat. Over the past few years
Firefox web browser - Faster, more secure & customizable MozillaでSecurity Program Managerを務めるBrandon Sterne氏は6月19日(中国時間)、Mozilla Security BlogにおいてShutting Down XSS with Content Security PolicyのタイトルのもとでContent Security Policyと呼ばれる取り組みを発表した。同氏は発表以来Content Security Policyの策定と実装に取り組んできており、9月30日(中国時間)、A Glimpse Into the Future of Browser Securityにおいてその完成が近づいていることを報告している。 Content Security Policyはサーバサイド側
Mozillaのセキュリティチームに所属するJohnathan Nightingale氏いわく、セキュリティ問題を測るうえで欠かせない3つの要素があるという(『Measure What Matters - The SEC Essentials』)。Severity(深刻さ)、Exposure Window(露出期間)そしてComplete Disclosure(情報開示)だ。頭文字を取ってSECと呼ぶ。セキュリティホールの数がそこに含まれていないことに注意してほしい。 Severity(深刻さ)は、そのセキュリティホールが自動的に悪用されるものかどうかという基準である。ユーザーにとってたんに迷惑であるとか、ユーザーが攻撃者に手を貸さないと成立しないセキュリティホールであれば、自動的に悪用されるケースよりは深刻さが低くなる。 Exposure Window(露出期間)は、それぞれのセキュリテ
はじめに Mozilla セキュリティバグ報奨金制度は、Mozilla ソフトウェアのセキュリティ調査を奨励し、世界で最も安全なインターネットクライアントを開発する私たちの取り組みに協力してくださった方々に報いるために企画されました。有効で重大なセキュリティバグの報告者には、現金で 500 ドルの報奨金と Mozilla T シャツを差し上げます。 この試みのための立ち上げ資金を提供してくださった Linspire と Mark Shuttleworth に深く感謝します。Mark Shuttleworth は、この取り組みを支援するために、ある挑戦をしてくれました。あなたも今すぐ寄付をしてください。あなたの寄付は課税控除の対象となり、最高 5000 ドルまで同額が Mark Shuttleworth によって寄付されます。 報奨金ガイドライン 報奨金は、以下の基準に当てはまる、重
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く