日常生活や仕事におけるWebブラウザの利用機会は増える一方だ。 それにつれ,Webブラウザのユーザー・インタフェースや機能を悪用して詐欺や個人情報収集を狙う攻撃が増加するとともに,巧妙化している。フィッシングやスパイウェアが代表例だ。そこで,主要なWebブラウザの機能やユーザー・インタフェースをセキュリティの観点からチェックした。その結果,エンコードされたURLやexeファイルの処理,クッキーの扱いなどに違いがあることが分かった。 (2)サードパーティ・クッキー ブロック設定の挙動 次にサードパーティ・クッキーをWebブラウザがどのように扱うか調べた。サ ードパーティ・クッキーはアドレスバーに表示されているURL以外の場所から, 送られてくるクッキーのこと。一般消費者の嗜好を調査する会社が複数のWeb サイトでこのクッキーを収集することで,ユーザーの閲覧履歴を調べる。この仕組みを
Internet Explorer 9 Microsoft Windows XP Home Edition Microsoft Windows XP Professional その他...表示数を減らす 概要 Cookie は、そのサイトにユーザーの識別を支援する訪問済み web サイトから提供される小さなテキスト ファイルです。Cookie は、Web サイト上の別のページを移動するか、後で Web サイトに戻ると、状態情報を維持するために使用します。 詳細 Cookie は Request for Comments (RFC) 2965 ドキュメント「HTTP 状態管理メカニズム」で定義されています。RFC ドキュメントは、次の RFC の編集者の Web サイトをご覧ください。 http://www.rfc-editor.orgCookie によって表示されます、ハイパー テキスト
前回、「auのSSLでのCookieの挙動がおかしい - maru.cc@はてな」というエントリを書いたところ @suzukiさんから次のような発言をいただきました。 http://twitter.com/suzuki/statuses/809076312 @maru_cc https+Cookieでのセッション管理にはsecure属性付けようよ説が基本とのこと http://www.ipa.go.jp/security/ciadr/20030808cookie-secure.html http://www.ipa.go.jp/security/ciadr/20030808cookie-secure.html (一部抜粋) SSL/TLS でクッキーを使うときはsecure 属性を付けるのを基本とする ・方法 A: すべてのページを https://...にしてセッション管理用のクッキーに
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く