【追記あり】AppleのiOS 11、macOS High Sierra のWebブラウザSafariに搭載されるITP(Intelligent Tracking Prevention)ってどんな機能なの? 2017年9月20日、Apple社のiPhoneやiPad向けのオペレーティングシステム(以下、OS)であるiOS 11が日本国内向けにリリースされました。併せて、mac用のOSであるmacOS High Sierraのリリースも予定されています。OSのバージョンアップによってさらなる高機能化が図られる中、これらのOSに搭載されるWebブラウザ「Safari」のセキュリティ機能についても注目が集まっています。 その機能とはIntelligent Tracking Prevention(以下、ITP)と呼ばれるもので、SafariでWebサイトを閲覧する際のプライバシー保護と利便性のバラ
その昔Powを使っていた名残で、開発時のループバックドメインに `.dev` をよく使っていたのだけれど、最近うまく動かなくて調べたところ、HTTPSで通信しようとして失敗していた。 アプリケーションでそんな設定した覚えないんだけどな……と訝しんでいたら、どうやらChrome (Chromium) に変更があり先読みするドメインのリストでHTTPSを強制する設定が追加されたらしい。 Chrome 63 forces .dev domains to HTTPS via preloaded HSTS `.dev` はGoogleによって買われたらしいという話も書いてあって初耳。 それはそうとどうすればいいかというと、テスト・開発用に予約されたTLDがあるのでそれを使うのがよいだろうと上記記事には書いてある。 `.test` や新たに追加された `.localhost` などがそれにあたるので、
追記: 2019/11/12 2年経ったけど体験が悪化し続けた結果、 Firefox がこの記事の通りになりましたね… www.fxsitecompat.dev プッシュ通知、ネイティブアプリの機能郡をWebに持ち込むPWA技術の売りの一つだが、当初から懸念されていたとおり、非常にノイジーなものとなってしまっている。自分も気づけばあらゆるサイトの購読確認を、無意識で拒否を押すようになってしまった。 hagex.hatenadiary.jp 少し前の記事。最近はどこかで wordpress のプラグインになったのか、目にする機会が非常に多くなり、非常にストレスフル。最初は技術的な目新しさからか、ある程度容認していたが、さすがにこの状況が悪化する一方で、本気でやばいんじゃないかと思っている。とくに初見のブログの記事を読む前に、購読確認が出るのが最悪の体験となっている。 そもそもプッシュ配信とは
.app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads
更新情報 2015 年 4 月 15 日: Internet Explorer 11 では SSL 3.0 が既定で無効にするセキュリティ更新プログラムを、セキュリティ情報 MS15-032「Internet Explorer 用の累積的なセキュリティ更新プログラム (3038314)」で配信開始しました。詳細についてはマイクロソフト セキュリティ アドバイザリ 3009008 を参照してください。 -—————————————————————————————— セキュリティ アドバイザリ 3009008「SSL 3.0 の脆弱性により、情報漏えいが起こる」でお知らせしている SSL 3.0 プロトコルに存在している脆弱性 (通称 POODLE) のウェブサイトでの安全な通信 HTTPS (HTTP over SSL) における対策として、 2015 年 4 月 14 日 (米国時間) よ
まんまです。使えるようになってるのを最近知りました。 text-overflowはIEが6から独自仕様として実装していたものですが、 Microsoftの珍しく素晴らしい先見性によって、CSS3の仕様にも組み込まれたものです。今までもwebkit,Operaでは使えていました。 それが、Firefox7からようやく実装されたということですね。 以下のクラスを作っておいて、横幅の指定された対象要素のクラスに追加してあげれば良いです。 .ellipsis { white-space: nowrap; overflow: hidden; text-overflow: ellipsis; -webkit-text-overflow: ellipsis; -o-text-overflow: ellipsis; } はてなはCSSが使えるようなので、以下実際にやってみますね。 わかりやすいようにボーダ
Instagram fixed an issue that caused posting multiple Stories to tank your reachInstagram fixed a bug that made posting multiple Stories in a day hurt the reach of your Stories overall. Balatro's big 2025 update won't be coming out this year after allDeveloper LocalThunk just revealed that the Balatro 1.1 update will not be coming in 2025. It will, however, be free on all platforms.
2010年12月27日 ソニーマーケティング株式会社 ブラウザ環境の更新について 平素よりソニーストアをご利用いただき、誠にありがとうございます。 この度、弊社サイトにおける基本動作を以下のブラウザ環境で確認いたしました。 なお、下記環境以外でご利用いただいた場合、正常に動作しないなどの現象が生じる可能性がありますが、ご了承ください。 【Windows】 Internet Explorer 6、7 および 8 Firefox 3.6 Chrome 最新バージョン 【Mac】 Safari 5 詳細については、下記ページをご覧ください。 セキュリティ・ブラウザ環境について 今後ともソニーストアをよろしくお願いいたします。 本件に関するお問い合わせ ソニーストア お客様窓口 フリーダイヤル:0120-55-1174(通話料無料) 携帯電話・PHS・一部のIP電話からは:0466-38-141
iPhone上のSafariでは、Webサイトのアドレスバーを隠した状態で表示することができてしまうと研究者が指摘。コンセプト実証サイトを公開した。 AppleのiPhoneに搭載されたWebブラウザのSafariに、詐欺サイトなどに悪用されかねない問題があることが分かったとして、セキュリティ研究者が米SANS Software Security Institute(SSI)のブログでコンセプト実証サイトを公開した。 研究者によると、MicrosoftのInternet Explorer(IE)やGoogle Chromeなどの主要なWebブラウザは、Webサイトが任意でアドレスバーのURLを書き換えたり、アドレスバーを隠したりすることができない仕組みになっている。これを許せば、URLを偽装して信頼できるサイトに見せかけ、フィッシング詐欺などに利用される恐れがあるためだ。 しかしiPhon
公開: 2010年2月28日1時10分頃 とあるサイトでXSS脆弱性らしきものを発見。いつもはこんな感じの3段階で脆弱性を確認しています。 「"><s>test」を入れて打ち消し線が出ることを確認する「"><script>alert(document.cookie)</script>」を入れてみる。IE8ではXSSフィルタで蹴られるが、ソース上に<script>が出ていることを確認する (「<script>」という文字列だけ消す、というような処理があるかどうか確認するため)実際にスクリプトが動作することを確認最後に実際にスクリプトの動作を確認するわけですが、IE8ではXSSフィルタを無効にしなければならず、それが非常に面倒くさいです。Firefoxの場合、NoScriptを入れているとやっぱりXSSフィルタが効いてしまいます。というわけで、XSSフィルタのないGoogle Chromeを使
Adobe BrowserLab requires Adobe Flash Player version 10.0.0 or higher and Javascript enabled in your browser. Click the button below to download and install the latest version of Flash Player now Adobe BrowserLab An easier, faster solution for cross-browser testing Preview and test your webpages on leading browsers and operating systems - on demand. Adobe BrowserLab makes it easier and faster t
Adobeさんが、クロスブラウザ表示テストサービス BrowserLabを開始したので使ってみました。 https://browserlab.adobe.com/index.html このサービスを使うと、以下のブラウザでの表示テストが可能です。 Windows XP Firefox 2.0(2.0.0.18) Firefox 3.0(3.0.13) Firefox 3.05(3.5.3) Internet Explorer 6.0(6.0.3790.3959) Internet Explorer 7.0(7.0.5730) Internet Explorer 8.0(8.0.6001.18702) Chrome 3.0(3.0.195.27) Mac OS X Safari 3.0(3.2.3) Safari 4.0(4.0.3) Firefox 2.0(2.0.0.18) Firefo
■ 「NoScript」をやめて「RequestPolicy」にした セキュリティ屋が、Firefoxユーザに「NoScript」の使用を推奨することがしばしばあるが、私は賛同しない。 JPCERT/CC、技術メモ「安全なWebブラウザの使い方」を公開, INTERNET Watch, 2008年11月4日 *1 技術メモ − 安全なWebブラウザの使い方, JPCERT/CC, 2008年11月4日 IV. 各 Web ブラウザに共通する設定上の注意事項 1. スクリプト等の実行を制限する JavaScript 等のスクリプトや(略)は(略)Ajax に代表されるインタラクティブなインターフェースが実現できるなど、高い利便性が得られます。反面、PC 上の重要なファイルを削除・変更するなど、悪意を持った処理が行われる可能性もあります。従って無制限にスクリプト等を実行できるようにしておくのは
日本ベリサインは3月13日、米Verisignが中間者攻撃(Man-In-The-Middle攻撃)に関する新たな手口を発表したことを受け、エンドユーザーおよび企業向けに対策方法を公開した。 中間者攻撃とは、ユーザーを偽のウェブサイトに誘導するオンライン不正攻撃のこと。サイト訪問者を騙す手段として、フィッシングメール、不正な無線LANアクセスポイント、さらに最近ではセキュリティの低いDNSサーバを標的としたデータ改ざんなどがある。 新たな手口は、ユーザーのブラウザと本物のウェブサイトの間の通信に偽のサーバやアプリケーションを割り込ませ、プロキシのように機能させることで、ブラウザとサーバの間で送受信されるHTTP形式の重要情報を盗み出すというもの。 従来の中間者攻撃との違いは、不正なウェブサイトを信頼できるものに見せかけるために、偽の視覚的目印を表示している点にある。具体的には、SSLで暗号
レイアウト用のグリッドをオーバーレイで表示します。 URLを変更すれば画像の変更可。 Bookmarklet Layout Grid Overlay MRI
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く