タグ

セキュリティと設定に関するyocchi24のブックマーク (6)

  • target="_blank" のセキュリティリスク(デモ動画あり)

    HTMLを勉強する際に最初に覚えるものの1つにa要素(タグ)があります。HTMLのアイデンティティと言っても過言ではない、ハイパーリンクを実現する大事な要素です。 href属性に設定されたリンク先のURLをどのウィンドウ等に表示するかを決めるtarget属性というものがあります。任意の値を設定してウィンドウに名前を付ける事で、複数のa要素から同じウィンドウへリンク先URLを表示する事もできますし、常に新しいウィンドウを開く_blankのような、あらかじめ挙動が設定されている値もあります。 target="_blank" のセキュリティリスク リンクの開き方を決定するtarget要素ですが、この挙動を利用してリンク先からリンク元のウィンドウを操作できるというセキュリティリスクが公開されています。 Target="_blank" - the most underestimated vulner

    yocchi24
    yocchi24 2017/03/17
    こんなところにリスクがあるとは。
  • Facebookの検索機能で携帯番号が表示されてしまう問題と対処法まとめ - いまトピ

    非公開にしていてもfacebookの検索で自分の携帯番号が他人に知られてしまう可能性がある? ということがわかったので、注意喚起の意味を込めて記事にまとめました。 ことの発端は知らない番号からショートメッセージが来たこと。 僕がTVに出たということを書いているので迷惑メールでは無いっぽいし、たぶん知人の誰かだろうけど相手がわからない。 そのまま相手に 「あなたは誰ですか?」と聞くのも失礼なので まずは番号をグーグル検索しました。 当然、出ませんよね。 今どきネットに携帯番号を公開している人なんていないので、すべての電話番号を機械的に網羅したページだけが並びます。 そして題はここから。 何気なしにその時開いていたfacebookの検索ボックスに携帯番号を入れたら、 表示されたのです。 番号の持ち主が。 確かに、少し遠い知り合いでした。 誰なのかわかってよかった。 けれど友達も、共通の友達

    Facebookの検索機能で携帯番号が表示されてしまう問題と対処法まとめ - いまトピ
    yocchi24
    yocchi24 2016/03/09
    確認したほうがいいね。
  • 2014-02-24

    不正ログイン防止のため、パスワードと登録情報のご確認をお願いします 弊社自身の調査により、はてなのサービスに対して外部から不正なログインが行われた可能性があることが判明しました。 ただし、弊社サーバーへの侵入によるアカウント情報の流出や、パスワードを機械的に推測してログインを試行するといった不審な行動は確認されておらず、他社サービスから流出または不正取得されたアカウント情報(IDとパスワードの組み合わせ)を流用された可能性が高いと考えています。 そこで、他社サービスと同一のID(メールアドレスまたはユーザー名)およびパスワードを使用しているユーザー様は、安全のため登録メールアドレスがご自身のものであるかを確認の上、早急にパスワードを変更してください。 それ以外のユーザー様も、下記にあるように登録情報等をご確認の上、より安全なパスワードと、正しく有効なメールアドレスを設定いただけるようお願い

    2014-02-24
    yocchi24
    yocchi24 2014/02/24
    ギャアァァァァ━━━━━━(|||゚Д゚)━━━━━━!!!!!!
  • ネット閲覧を追跡されないようにする「Do Not Track」機能のブラウザ別使い方まとめ | ライフハッカー・ジャパン

    Webブラウザやサイトの「Do Not Track」機能は、第三者にあなたのネット閲覧傾向をトラッキングされないようにするために最近登場した新しいサービスです。ここではDo Not Trackを有効にする方法を紹介します。 Do Not Trackって? 広告会社や分析会社の中には、あなたがオンラインですることを監視し、その閲覧履歴に合わせて、提供するウェブエクスペリエンスを組み立てているところもあります。 つまり、広告や特定の記事などを、あなたの好みに合わせて表示させるのです。このような機能は、たいていブラウザのクッキーを利用しています。 このようにトラッキングされるのが気に入らないのであれば、Do Not Track機能を有効にすることをおすすめします。方法は次の通りです。 ブラウザやサイトでDo Not Trackを有効にする ・Chrome 「設定」ページで「詳細設定を表示...」

  • HTTPSを使ってもCookieの改変は防げないことを実験で試してみた

    寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、残念ながらまだ読んでいない人が多そうだと言うことと、より広い読者に向けて具体的に説明した方がよいだろうと考えました。 そこで、通信路上に攻撃者がいる典型例として、公衆無線LANの偽AP(アクセスポイント)があるケースを題材として、「HTTPSを使ってもCookieの改変は防げない」ことを説明します(Secure属性使うと盗聴は防げますが、改変は防げません)。長いエントリなので結論を先に書いておきます。 Secure属性がないCookieはHTTPSでも盗聴できる Cookieの改変についてはSe

    HTTPSを使ってもCookieの改変は防げないことを実験で試してみた
  • TechCrunch | Startup and Technology News

    Google is embarrassed about its AI Overviews, too. After a deluge of dunks and memes over the past week, which cracked on the poor quality and outright misinformation that arose…

    TechCrunch | Startup and Technology News
  • 1