タグ

flashとsecurityに関するnilabのブックマーク (10)

  • Adobe - Flash Player: 設定マネージャ - [Web サイトの記憶領域設定] パネル

    メモ : 表示されている設定マネージャは単なる画像ではなく、実際に機能する設定マネージャです。Flash Player の設定を変更するには、設定マネージャのタブを選んでクリックし、表示されるパネル上のオプションをクリックします。 この Web サイトの一覧はユーザーのコンピュータにのみ保存されるため、プライバシーの設定やローカル記憶領域の設定を表示したり、変更することができるのは、そのコンピュータのユーザーだけです。Adobe では、この一覧および Web サイトからコンピュータに保存された情報にはアクセスできません。 このパネルを使用して、カメラまたはマイクの使用、またはユーザーのコンピュータへの情報の保存を要求した Web サイトの記憶領域を設定します。 [訪問済み Web サイト] の一覧には、各 Web サイトに関する以下の情報が表示されます。 Web サイトの名前 W

    nilab
    nilab 2009/05/20
    Adobe - Flash Player:設定マネージャ - Web サイトの記憶領域設定パネル
  • 履歴消去じゃ消えないエロサイトの隠れた痕跡に要注意 - てっく煮ブログ

    色んなホームページを見ていると閲覧履歴が自動で保存されます。恥ずかしいページを見たあとには、他の人にばれてしまわないように、こっそり履歴を消している人もいることでしょう。通常、ブラウザには「履歴を削除する機能」が備わっていて、ブラウザの履歴を削除すればあなたの悪行の数々は消え去ってくれるように思えます。しかし、ブラウザからは消せない履歴が残っているのです…ブラウザからは消せない履歴それが Flash の Local Shared Object です。Local Shared Object は Flash 版の Cookie みたいなもので、Flash で一時的なデータを保存するときにはよく用いられるものです。Local Shared Object は次の場所に保存されています。OS場所Windows XPC:\Documents and Settings\ユーザ名\Application

    nilab
    nilab 2009/05/20
    履歴消去じゃ消えないエロサイトの隠れた痕跡に要注意 - てっく煮ブログ : Flash の Local Shared Object http://www.macromedia.com/support/documentation/jp/flashplayer/help/settings_manager07.html
  • GENOウイルスまとめ

    での最初の感染が通販サイトのGENOだったため、2ちゃんねるその他でそう呼ばれました。 このwikiでは2009年4~5月頃に話題となったウイルスを「GENOウイルス」と表記します。 (名前が名前なため、一般的には、攻撃元のURLより「Gumblar」と呼ぶことが多いようです。) これの何が怖いって、普通にホームページを見ただけで感染するから大騒ぎしたのです。 しかし、2009年5月、攻撃元がなくなったため、次第に事態は収束していきました。 2009年10~11月頃、「GENOウイルス」と非常によく似たウイルスが猛威を振るい始めました。 これはKasperskyのウイルスニュースより「Gumblar.X」と呼ばれています。 (似てはいるものの、基的に「GENOウイルス」とは別物と考えてください。)

    GENOウイルスまとめ
    nilab
    nilab 2009/05/18
    GENOウイルスまとめ:「Adobe ReaderやAdobe Flash Playerの脆弱性を突いた新種のコンピュータウイルスです。 最初の感染が通販サイトのGENOで、なおかつ対応が悪かったのでそう呼ばれています。 何が怖いって、普通にホームページ
  • Flash完成! でも最後の仕上げを忘れずに - @IT

    とうとう星野君が作成していたFlashが完成! 早速赤坂さんはそれを見せてもらいました。しかし赤坂さんの見方はちょっとベクトルが違っていました……。 Flashをめぐる赤坂さんの探求、番外編最終回!

    nilab
    nilab 2007/04/24
    Flash完成! でも最後の仕上げを忘れずに − @IT
  • Adobe - Flash Player:設定マネージャ

    アドビは世界を変えるデジタルエクスペリエンスを提供しています。アドビのクリエイティブ、マーケティング、ドキュメントソリューションは、新進アーティストからグローバルブランドまでのあらゆるデジタルコンテンツを適切なタイミングで適切な人に提供することで最高の結果の実現を支援します。 この設定マネージャーは誰が使用するのですか? 設定マネージャーでは、何を行うことができますか? 設定マネージャーにはどのようにアクセスするのですか? プライバシーの設定とは? 記憶領域の設定とは? セキュリティの設定とは? 保護されたコンテンツの再生設定とは? ピアアシストネットワーク設定とは? ブラウザーで既にプライバシーとディスク容量に関するオプションを設定していますが、設定し直す必要がありますか? この設定マネージャーは誰が使用するのですか? Flash Player 10.3以降、WindowsMac、およ

    nilab
    nilab 2006/11/21
    Adobe - Flash Player: 設定マネージャ : 設定マネージャは、ローカルコンピュータ上で実行される特殊なコントロールパネルです。設定マネージャは、Adobe の Web サイト内に表示され、Adobe の Web サイトからアクセスされます。Adob
  • Help @ Rapid7.com

    nilab
    nilab 2006/11/21
    Rapid7 Security Advisory R7-0026: HTTP Header Injection Vulnerabilities in the Flash Player Plugin
  • NEOHAPSIS - Peace of Mind Through Integrity and Insight

    Neohapsis is currently accepting applications for employment. For more information, please visit our website www.neohapsis.com or email hr@neohapsis.com

    nilab
    nilab 2006/11/08
    Neohapsis Archives - Bugtraq - #0425 - Write-up by Amit Klein: "Forging HTTP request headers with Flash"
  • FlashでHTTPリクエストヘッダ操作 - 交差点でコーヒーを

    --------------------------------- 11/15追記:Flash Playerのヘッダインジェクションの脆弱性が直ったようです。 Update available for HTTP Header Injection Vulnerabilities in Adobe Flash Player これで、とりあえず、Referer操作はできないみたいです。そして、何故か、「Expect」ヘッダも同様に操作できなくなってるみたいです。そういう直し方微妙です。 他のヘッダは?問題が出るWebアプリケーション結構あるのですが・・・。 そして、気になるのが、Flash Playerの新しいのが出たからといって、更新する人がいるかってとこですね。自動更新されないすよね。を、一応あるのか。設定しないといけないっぽいけど。→ここ? Flashで作られてるって事は、勝手に自動更新オ

    FlashでHTTPリクエストヘッダ操作 - 交差点でコーヒーを
    nilab
    nilab 2006/11/08
    交差点の猫 - リファラーを 偽装するのよ Flashで
  • Rapid7 Advisory R7-0026: HTTP Header Injection Vulnerabilities in the Flash Player Plugin

    nilab
    nilab 2006/11/08
    Rapid7 Advisory R7-0026: HTTP Header Injection Vulnerabilities in the Flash Player Plugin
  • Adobe - セキュリティ情報: Adobe Flash Player HTTPヘッダ・インジェクションの脆弱性

    ホーム サポート セキュリティ情報 セキュリティ情報 Adobe Flash Player HTTPヘッダ・インジェクションの脆弱性 リリース日: 2006年10月18日 脆弱性識番号: APSA06-01 CVEナンバー: CVE-2006-5330 プラットフォーム: 全プラットフォーム 概要 当Flash Player脆弱性に対する情報は更新されました。詳しくは最新のセキュリティ情報(APSB06-18*)をご確認ください。この脆弱性を利用することによって、リモートアタッカーはクライアントが要求する HTTPヘッダを改竄することが可能となり、HTTP Request Splitting攻撃を仕掛けることができます。つまりアタッカーが、インターネットアプリケーションやネットワークアプリケーションにコマンドを挿入して混乱させる可能性が指摘されております。 更新履歴 2006年11月1

    nilab
    nilab 2006/11/08
    Adobe - セキュリティ情報: Adobe Flash Player HTTPヘッダ・インジェクションの脆弱性
  • 1