Google Chromeチームは10月3日(米国時間)、「Google Online Security Blog: No More Mixed Messages About HTTPS」において、ChromeではHTTPS/HTTP混在ページにおけるHTTPをデフォルトでブロックの対象としていくと伝えた。挙動の変更は年末から2020年第1四半期にわたってリリースされるChromeで順次行われる。 予定されている挙動変更のスケジュールは次のとおり。
Googleは、多くのHTTPページに「Not secure(保護されていません)」と表示する計画の次の段階に備える時間として、ウェブ開発者に6カ月の猶予を与える。 「Google Chrome」ですべてのHTTPページに「Not secure」と表示するGoogleの計画は、10月より第2段階に入る。 Googleは1月、「Google Chrome 56」のリリースに併せて、HTTPの一部のページで安全性の警告表示を開始した。この段階で影響を受けたのは、ウェブ上でログイン情報や決済カードデータなどの機密情報を送信するページだ。 Chromeは10月より、ユーザーがHTTPページで何らかのデータを入力できるようになっていれば、そうしたページに安全性の警告を表示する。Googleはこの表示について、テキストボックスを含むすべてのページに適用されると強調している。 GoogleでChrome
近年では多くの分野でWebアプリケーションが使われるようになり、大量の個人情報や重要な秘密情報を扱うようなアプリケーションも少なくない。そのため、Webアプリケーションも攻撃対象として狙われやすくなっている。今回はWebアプリケーションのセキュリティ対策として、Googleが公開しているセキュリティ調査ツール「skipfish」を使ったセキュリティスキャンを紹介する。 Webアプリケーションに特化したセキュリティ調査ツール「skipfish」 今日では、Webブラウザ経由でさまざまな操作を行えるWebアプリケーションが広く浸透している。Webブラウザは最近のほぼすべてのPCにインストールされており、専用のクライアントを用意せずにアプリケーションを操作できるというのがその浸透の理由の1つだ。しかし、Webアプリケーションでは簡単にその一部(HTMLやJavaScript)のソースコードを閲覧
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く