米グーグルは「シークレットモード」に設定したウェブブラウザーの閲覧記録を削除すると明らかにした。秘密モードに設定しても知らないうちに閲覧を追跡されていたとして、ユーザーらが2020年に起こした集団訴訟の和解条件が1日に公開された。 アルファベット傘下グーグルの人気ウェブブラウザー「クローム」で、プライバシーを保護するシークレットモードに設定したユーザーのデータがひそかに収集されていたと原告側は主張。ユーザーはクローム使用時にデータ収集を設定でオフにできるはずだが、広告テクノロジーなどウェブサイトで使われる他のグーグルツールでユーザーのデータを入手していると訴えていた。 グーグルと原告らは昨年12月に和解で合意。サンフランシスコ連邦裁判所への提出書類の詳細によれば、同社はプライベート閲覧を反映する「数十億件」のデータ記録を消去する。ユーザーデータの収集方法やシークレットモード閲覧時にウェブサ
はてぶの上位にちょいちょい載ってるTBS系のニュースサイト、newsdig.tbs.co.jpについて。 https://b.hatena.ne.jp/site/newsdig.tbs.co.jp/ 何がヤバいかって、くっそ巨大なCookie(LocalStorageとかも含むのか知らんけど)をしこたま保存してんのよ。 気付いた時点では640MBも占有してた。別に巡回チェックしてるわけでもなく、話題に挙がってたら見てみることもある程度のアクセス頻度なのだが。 Chromeユーザーはアドレスバーに↓コピペして確認してみてくれ。 chrome://settings/content/all?searchSubpage=tbs.co.jp&search=cookie 試しにCookie消去してから、ただ開いただけでサイト上で何の遷移もしてないのに279MBも保存された。 次点ではpresi
「Google Chrome」用の拡張機能「Get cookies.txt」が、スパイウェア化したことが話題になっている(Torishimaさんのツイート、窓の杜)。この拡張機能は、ユーザー情報を無断で外部サーバーへ送信していると見られる。このことを報告しているTorishimaさんはTwitterで 今 Chrome に Get cookies.txt という拡張機能を入れている方、”””今すぐ”””アンインストールしてください!! ページ遷移すると Cookie からアクセスした URL から何からすべて外部サーバーに送られる凶悪スパイウェアになってます 怖過ぎる… との警告を出している。Chrome Webストアのレビューによれば、少なくとも1か月以上前からスパイウェアに変わっていた模様。この件に関しては窓の杜編集部でもデバイスの情報やCookieなどがPOST送信されていることを確
人気の高いブラウザー拡張機能「I don't care about cookies」の作者が素晴らしいニュースとして Avast によるプロジェクト買収を発表したのだが、買収先が Avast であることを嫌うユーザーも多いようだ (Ars Technica の記事、 Ghacks の記事、 Android Police の記事)。 I don't care about cookies は GDPR で表示が義務付けられた cookie 確認画面を非表示化するブラウザー拡張機能で、Firefox や Chrome、Edge など主要なブラウザーで利用できる。Avast による買収後も作者の Daniel Kladnik 氏はこれまで通りプロジェクトでの仕事を続け、拡張機能は引き続き無料で提供されるほか、寄付をしてもらう必要もなくなるという。 Avastは 2019 年、ブラウザー拡張機能で必
ユーザーのプライバシーを保護しながら、インターネットでビジネスを成功させるために必要なツールを提供することは、開かれたウェブの未来にとって不可欠です。そのために私たちは プライバシー サンドボックス を開始し、サードパーティ Cookie やその他のウェブを横断的にトラッキングする技術に代わるプライバシーを保護する代替手段を、業界の皆様と協力して開発しています。この数か月間、開発者のテスト用に、Chrome でいくつかの 新しいプライバシー サンドボックス API のトライアルを公開しました。 私たちはこのプロセス全体において、W3C などのフォーラムを通じ開発者、パブリッシャー、マーケティング担当者、規制当局など、皆様からいただいた意見に基づいて、検討している 解決策をより良くする ため、関係各所と緊密に連携してきました。また、今年初めには、英国競争市場局(CMA)と、Chrome にお
Intro Cookie は、ブラウザに一度保存すれば、次からその値を自動的に送ってくるという、非常に都合の良い仕様から始まった。 State Less が基本だった Web にセッションの概念をもたらし、今ではこれが無ければ実現できないユースケースの方が多い。 冷静に考えればふざけてるとして思えないヘッダ名からもわかるように、当初はこのヘッダがこんなに重宝され、Web のあり方を変えるかもしれないくらい重要な議論を巻き起こすことになるとは、最初の実装者も思ってなかっただろう。 そんな Cookie が今どう使われ、3rd Party Cookie (3rdPC) の何が問題になっているのかを踏まえ、これからどうなっていくのかについて考える。 Cookie のユースケース Web にある API の中でも Cookie はいくつかの点で特異な挙動をする 一度保存すれば、次から自動で送る 現
最近SSL関連の脆弱性がたびたび話題になったが、これに関連してか、HTTPSを利用しているのにCookieのsecure属性を設定していないサイトについてが話題になっているようだ(セキュリティ研究家高木浩光氏によるTogetterまとめ)。 Cookieのsecure属性については、2004年に高木浩光氏がまとめた「安全なWebアプリ開発の鉄則 2004」の「CookieにSecure属性を」以下が分かりやすいが、この属性をセットしておくと、HTTPSでの通信時にのみそのCookieが送信される、というもの。secure属性が設定されていない場合、HTTP通信の際にもそのCookieが送信されるため、通信内容を傍受するなどでセッションIDなどが盗まれる可能性がある。 高木氏が検証したところ、secure属性が設定されていないサイトとしては全日空やニコニコ動画、OCNメールなどがあった模様。
※この記事の完成度は85%ぐらいなので後で追記します。 http://webpolicy.org/2012/02/17/safari-trackers/ http://online.wsj.com/article/SB10001424052970204880404577225380456599176.html http://blogs.wsj.com/digits/2012/02/16/how-google-tracked-safari-users/ 合わせて読みたい。 http://trac.webkit.org/changeset/92142 https://bugs.webkit.org/show_bug.cgi?id=35824 一番上のJonathan Mayer氏の記事については純粋に技術的なレポートなので、特におかしなことは書かれていない。元はといえばSafariのCooki
記事によると、今回判明したSQLインジェクション攻撃はASPやASP.NET、PHPなどでCGIがデータを受け取る際に使用する関数の仕様を突いたものだそうだ。たとえばASPでは「Request("引数名")」という関数でGET/POSTに関係なくCGIに渡されたデータを取得できるが、この際にcookieとして渡された情報も取得対象となってしまう(たとえば、Request("data1")という関数を呼び出した際、GETもしくはPOSTでdata1というデータが送信されず、さらにdata1という名前のcookieが存在した場合、そのcookieの値が取得される)。 これを利用すると、cookieとして送信したデータを、CGI側ではGET/POSTで送信されたもののように扱わせることができる。侵入検知システムなどが導入されている場合、不正なGET/POSTについてはブロックできるようになってい
PHPから使えるprototype.jsとscript.aculo.usのラッパークラス「Projax」 次の記事 ≫:WEBマスター/WEB開発者、御用達のサイトリンク集 Cookie Manager | Javascript Code | All Things Webby Initialisation of a CookieManager object: JavaScriptでクッキーを超簡単に使うライブラリ「Cookie Manager」。 JavaScriptでクッキーを扱うのって、いちいちクッキーをパースして面倒だ、と思っていた人は多いのではないでしょうか? CookieManager.jsを使えば、phpでcookieを使うときみたいに簡単にcookieが使えます。 prototype.jsをベースとしていて、サンプルのコードは次のような感じになります。 サンプルはクッキーを使
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く