ウェブサイトを閲覧するにはInternet ExplorerやGoogle Chrome、Firefox、Safariなどのウェブブラウザを使用する必要があり、これらのウェブブラウザにはプライバシー情報を保護するためにブラウジング時の履歴やCookie(クッキー)、一時ファイルなどを残さないプライバシーモードが存在します。しかし、プライバシーモードを使用してもこれらの機能を無視してユーザーの行動をトラッキングしてしまう「スーパークッキー」という手法が新たに生み出されました。 Browsing in privacy mode? Super Cookies can track you anyway | Ars Technica http://arstechnica.com/security/2015/01/browsing-in-privacy-mode-super-cookies-can-t
ヨメが服の型紙をDLしようとして、間違えて広告をクリックしバイドゥ(baidu)関係の何かをDLしてインストールしてしまった。 俺のPCで。(権限は分けてある) ヨメはPCの素人だがそれでもそれなりにツールは使うしHTMLぐらいは打つ女なのだが、それが引っかかってしまう。 ここまではヨメの落ち度でしかたがないのだが、その被害のデカさに俺はフルフル震えてしまう状況である。 コレを見て欲しい。 Win 8/8.1編: Hao123を完全にアンインストール (削除)する 削除するのにこの面倒くささだ。 勝手にIEとchromeとFireFoxのトップページを書き換え、レジストリを弄り回し、勝手にスキャンをはじめ、今すぐ対応しろとか脅してくる。 コレが普通のソフトやプラグインのフリをしているってのはどうなんだ。 フィッシングソフトか、控えめに言っても迷惑ソフトだろう。 かつて某検索(Jword)が
Google Chromeの人気拡張機能がいくつかの企業によって買収され、その後の改良によってアドウェアやマルウェアを仕込まれた状態で配布されているというニュースが先週から話題になっています。 このような現象は以前の記事でも触れたように、Firefoxアドオンでも確認されており、ユーザーは不審な接続や拡張機能のオーナーが誰なのかを確認するなどの注意が必要です。 こうした拡張機能を導入してしまうと、ユーザーが意図しないアクセスによる広告の表示や、なんらかのブラウジングデータを勝手に送信して情報を収集されてしまうなどの恐れがあります。 このような注意喚起をいち早く記事にしている[How-To Geek]では、代表的な拡張機能として100万ユーザー超えの[HoverZoom]を挙げており、この拡張機能による勝手な情報収集、およびそれらを規約にひっそりと掲載していることを紹介しています。 同サイト
By Rich Anderson 日本気象協会(tenki.jp)やピクシブ百科事典(dic.pixiv.net)、スポニチアネックス(sponichi.co.jp)などのメジャーなサイトにアクセスした際、Firefoxであれば「攻撃サイトとして報告されています」、Chromeであれば「ウェブサイトの不正なソフトウェアを事前に検出しました。」といったメッセージが表示されてアクセスがブロックされてしまう現象が発生しました。 日本気象協会の場合、トップページは問題なく閲覧可能です。 日本気象協会 tenki.jp http://tenki.jp/ しかし、たとえば「東京は水曜日に極寒で大雪の可能性」という記事をクリックすると…… http://tenki.jp/forecaster/diary/detail-5597.html 以下のようにブロックされてしまいます。これはFirefoxでのアク
ソフトウェアをインストールする時に現れる「使用許諾契約」や「プライバシー・ポリシー」。中身は決まり文句と思ってななめ読みすることが多いと思います。そんな心理を逆手にとってジョークの好きなエンジニア達が、とあるジョークをFireFoxアドオンのプライバシー・ポリシーに仕掛けていました。 話題になっていたのがこちらのアドオン「Screenshot Pimp」。閲覧しているページのスクリーンショットを作成してくれるアドオンなのですが、このプライバシー・ポリシーがすごい。 Screenshot Pimp – Screengrab, Screen Shots, & Save Selection :: Add-ons for Firefox 一般的なプライバシー・ポリシーが隠そうとしていることをすべてセキララに書ききっていて、あまりにもすごいので全文翻訳してみました。 プライバシー・ポリシー あなたに
Internet Explorer/Firefox/Google Chrome/Operaに保存されている各サイトのパスワードを抜き出して表示してくれるのがこのフリーソフト「WebBrowserPassView」です。極めてシンプルな機能なのですが「あのサイトのパスワードってなんだったっけ?」という時に地味に役立ちます。 使い方などは以下から。 ※パスワードを抜き出すというソフトウェアの特性上、常駐させて使用しているアンチウイルスソフトやセキュリティソフトによってはスパイウェアやマルウェアとして反応することがありますが、誤検知なので問題ありません。 WebBrowserPassView - Recover lost passwords stored in your Web browser http://www.nirsoft.net/utils/web_browser_password.h
重要:セキュリティ上の問題があるので、必ずアップデートしてください。 Greasemonkey版を使っている方は以下から、最新版(0.0.52)をインストールしてください。 http://userscripts.org/scripts/source/8551.user.js Safari拡張版を使っている方は以下から、最新版(0.2.0)をインストールしてください。 http://autopagerize.net/files/autopagerize_for_safari.safariextz Chrome拡張版を使っている方は以下から、最新版(0.2.1)をインストールしてください。 https://chrome.google.com/extensions/detail/igiofjhpmpihnifddepnpngfjhkfenbp Firefox拡張版を使っている方は以下から、最新版
Huluを海外から観る方法。しかもプロキシーサーバー無しで。2010.07.13 18:00 junjun アメリカ以外からでも動画サイトHuluを観る方法、あるっちゃありましたけど、もう少しちゃんと観たい人にオススメな方法をRedditのユーザーが発見したようなので、ご紹介しちゃいます。 しかも、プロキシーサーバーはいらないんです。必要なのはFirefoxアドオンとブロックポートだけ。 まずは、Firefoxのアドオン「Modify Headers」をダウンロードします。インストールしたら、Tool>Modify Headers in Firefoxと進み、ドロップダウンメニューのaddをクリックして新しいフィルターを追加します。最初のボックスにX-Forwarded-For とタイプして、次のボックスにアメリカのWebサイト(どこでもいい)のIPアドレスをタイプします。3番目のボックス
ブラウザのプライベートモードを使えば、ブラウズ履歴が完全にプライベートになっていると思いますか? 実は言うとそうではないんです! どちらかと言うと、なんらかのブラウズの痕跡を残していることの方が多いくらいなのです。なので、今日は、何も痕跡を残さずにブラウズする完全なるプライベートブラウジング方法について解説します。 問題 ネット上で何を見たのか、という履歴は、ブラウザの履歴やその他のプライベートデータを消去しただけでは完全には消えません。キャッシュされたDNS lookupsやFlash cookiesなどはOSに保存され続けているのです。最初に明確にしておくと、全ての記録を常に完全に削除し続ける、というのは不可能です。なので、職場で見るべきでないサイトなどを見ている場合、PC上の履歴を削除しても、システム管理者などによって見つけられてしまう可能性はあります。自分のPCの場合、下記の方法で
米研究チームの発表によると、Adobe Flashを使ってネット上のユーザーの行動をひそかに追跡し続けるサイトが増えているという。 Adobe Flashを使ってネット上のユーザーの行動を追跡し続ける「秘密cookie」を利用するサイトが増えているという。米カリフォルニア大学バークリー校などの研究チームがこのほど論文を発表した。 「Flash cookie」は通常のcookieとは異なり、ブラウザのセキュリティ設定ではコントロールできないという。研究チームが大手サイトによる同cookieの利用実態について調べたところ、調査対象としたサイトの半数以上がFlash cookieを使ってユーザー情報を保存していることが判明した。 中にはユーザーが削除したHTTP cookieを、Flash cookieを使って復活させているケースもあった。しかしその存在についてはサイトのプライバシーポリシーでも
sshにはダイナミック転送という機能がある。この機能を使うと、sshはアプリケーション側にはSOCKSプロクシとして振る舞うが、そこからsshの接続先までは暗号化された状態で通信が行われる。 これだけだと通常のトンネリングとどう違うのかよくわからないかもしれないが、ダイナミック転送の場合は転送ポートを指定する必要がない。ここがダイナミックと表現される所以だろう。 例えば、オフィスAにある開発サーバdev1にオフィス外からアクセスしたいとする。しかし、dev1はオフィス外には公開されておらず、踏み台サーバladd1を経由してしかアクセスするしかない。ladd1はsshのみが動いており、これまではsshのトンネリング機能を使ってアクセスしてきたのだが、ウェブアプリケーションをデバッグする際はいちいちウェブアプリケーションのポート毎にトンネルを掘るのが面倒くさい。オフィスに限らずデータセンターへ
文:Don Reisinger(Special to CNET News.com) 翻訳校正:村上雅章・野崎裕子 2009-06-03 08:00 ウェブサーフィンを安全に行うということは極めて重要であるものの、安全さと快適さは時に相反する場合がある。しかしFirefoxのユーザーであれば、セキュリティを強化するアドオンをインストールしておくことで、ワームやハッカー、フィッシング詐欺といった脅威に備えることができるのだ。 ただし、こういったアドオンをインストールしたからと言って、絶対に安全であるとは言いきれないという点は述べておく必要がある。信頼できるサイトのみを訪問し、出所の不明なファイルをダウンロードしないということを常に心がけてほしい。 #1:BetterPrivacy BetterPrivacyを使用することで、有効期限が長く、削除されないトラッキングクッキーの脅威から身を守ること
Firefox3で「サードパーティのCookieも保存する」をオフにする。 防げる。 いずれのブラウザにもサードパーティ製のcookieを制限するオプションがあるが、Firefox3以外だと、フレーム内表示された場合に「新規にcookieを保存しない」だけで保存済みのcookieは送信してしまう。 軽く調べてみたところ、次のようになった。(間違ってたら教えてください) サードパーティのcookieの新規保存 サードパーティの保存済みcookieの送信 表示中のドメインのcookieの保存/送信 IE6,7,8(デフォルト) x o o IE6,7,8(セキュリティ高) x x x Opera9.6(デフォルト) o o o Opera9.6(制限) x △ o Safari(制限/デフォルト) x o o Safari(全て受け入れる) o o o Firefox2(デフォルト) o o
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く