タグ

cookieに関するigrepのブックマーク (21)

  • 令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io


    Intro CSRF ()Cookie  SameSite Lax by Default   CSRF  (not ) CSRF   attack.examp
    令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io
    igrep
    igrep 2024/04/26
    「副作用があるエンドポイントをどう実装すべきか」 POST にする、Origin を確認する、SameSite Lax/Strict を明示する、Fetch Metadata も確認する
  • Apple によるブラウザエンジン規制の緩和 | blog.jxck.io


    Intro  Apple  Apple announces changes to iOS, Safari, and the App Store in the European Union - Apple https://www.apple.com/newsroom/2024/01/apple-announces-changes-to-ios-safari-and-the-app-store-in-the-european-union/  WebKit    iOS/iPadOS WebKit 
    Apple によるブラウザエンジン規制の緩和 | blog.jxck.io
  • 3PCA 27 日目: FedCM | blog.jxck.io


    Intro  3rd Party Cookie Advent Calendar 27 3rd Party Cookie  | Advent Calendar 2023 - Qiita https://qiita.com/advent-calendar/2023/3rd-party-cookie  FedCM  Federated Credential Management  (RP)(IDP) 3rd Party Cookie  RP IDP  <iframe>  IDP  Cookie JSR
    3PCA 27 日目: FedCM | blog.jxck.io
  • 3PCA 26 日目: Related Website Sets | blog.jxck.io


    Intro  3rd Party Cookie Advent Calendar 26 3rd Party Cookie  | Advent Calendar 2023 - Qiita https://qiita.com/advent-calendar/2023/3rd-party-cookie  Privacy Sandbox API    ccTLD  google.co.jp google.co.uk google.de google.fr etc  google.com googleusercontent.com fonts.gs
    3PCA 26 日目: Related Website Sets | blog.jxck.io
  • 3PCA 21 日目: SameSite Cookie | blog.jxck.io


    Intro  3rd Party Cookie Advent Calendar 21 3rd Party Cookie  | Advent Calendar 2023 - Qiita https://qiita.com/advent-calendar/2023/3rd-party-cookie Google  3rd Party Cookie  Deprecate  SameSite Lax by Default   eTLD+1  SameSiteeTLD+1  eTLD   example.com  Cookie 
    3PCA 21 日目: SameSite Cookie | blog.jxck.io
    igrep
    igrep 2023/12/23
    "ちなみに 3rd Party Cookie とは離れるが、 Same Site Cookie を最大限使いこなすには read/write を分離するのがベストプラクティス ... つまり、 API への Read 権限を Lax にし、 Write 権限を Strict にする"
  • 3PCA 19 日目: Super Cookie | blog.jxck.io


    Intro  3rd Party Cookie Advent Calendar 19 3rd Party Cookie  | Advent Calendar 2023 - Qiita https://qiita.com/advent-calendar/2023/3rd-party-cookie  Super Cookie  Super Cookie Super Cookie    HSTS (HTTP Strict Transport Securit
    3PCA 19 日目: Super Cookie | blog.jxck.io
    igrep
    igrep 2023/12/23
     Super CookieHSTShttps/  

    cookie
     
  • 3PCA 11 日目: Cookie Banner | blog.jxck.io


    Intro  3rd Party Cookie Advent Calendar 11 3rd Party Cookie  | Advent Calendar 2023 - Qiita https://qiita.com/advent-calendar/2023/3rd-party-cookie  ()  Web Cookie   Cookie Banner "Cookie Banner", "Cookie Notic
    3PCA 11 日目: Cookie Banner | blog.jxck.io
  • 3PCA 8 日目: P3P | blog.jxck.io


    Intro 3rd Party Cookie Advent Calendar 8 3rd Party Cookie  | Advent Calendar 2023 - Qiita https://qiita.com/advent-calendar/2023/3rd-party-cookie Cookie2 P3P  P3P (Platform for Privacy Preferences) P3P  W3C  1997 2002  1.0  Recommendation  The Platform for Privacy Preferences 1.0 (P3P1.0) Specification (w3.org) https
    3PCA 8 日目: P3P | blog.jxck.io
  • 3PCA 7 日目: Cookie2 | blog.jxck.io


    Intro  3rd Party Cookie Advent Calendar 7 3rd Party Cookie  | Advent Calendar 2023 - Qiita https://qiita.com/advent-calendar/2023/3rd-party-cookie  3rd Party Cookie   Cookie2 Cookie2 | blog.jxck.io https://blog.jxck.io/entries/20
    3PCA 7 日目: Cookie2 | blog.jxck.io
    igrep
    igrep 2023/12/07
    "もし 3rd Party Cookie が無効になれば、広告会社は同じことを達成するために別の仕組みを使うでしょう、そしてそれは Cookie よりももっと認識/制御することが難しいメカニズムになりえます"
  • Cookie Store API による document.cookie の改善 | blog.jxck.io


    Intro JS  Cookie  document.cookie  Cookie Store API  document.cookie document.cookie  API  HTML Standard https://html.spec.whatwg.org/multipage/dom.html#dom-document-cookie 使 document.cookie = "a=b" console.log(document.cookie) // a=b  API   API  I/O  API   API I/O 
    Cookie Store API による document.cookie の改善 | blog.jxck.io
  • Chrome 80が密かに呼び寄せる地獄 ~ SameSite属性のデフォルト変更を調べてみた - Qiita


    Chrome79 Chrome80SecureABCookie (Cookie使)  Strict Cookie Lax GETCookie None  Chrome80SecureSameSite=Noneset-cookie  CSRF CSRF ()  WEB
    Chrome 80が密かに呼び寄せる地獄 ~ SameSite属性のデフォルト変更を調べてみた - Qiita
    igrep
    igrep 2020/02/12
    “こういった外部サービスとの連携処理がエラーになります。 ECサイトであれば注文ができないことになるので損失が出る可能性が”
  • Cookie の性質を利用した攻撃と Same Site Cookie の効果 | blog.jxck.io


    Intro Cookie   Web  CSRF  Timing Attack   SameSiteCookie  Cookie  Cookie  Same SiteCookie  Cookie  Cookie  Set-Cookie  使 SessionI
    Cookie の性質を利用した攻撃と Same Site Cookie の効果 | blog.jxck.io
    igrep
    igrep 2018/10/27
       

    cookie

    security
     
  • どうして JWT をセッションに使っちゃうわけ? - co3k.org

    備考 2018/09/21 22:15 追記 2018/09/20 12:10 に公開した「どうして JWT をセッションに使っちゃうわけ?」というタイトルが不適切だとご指摘をいただいています。 その意見はもっともだと思いますので、現在、適切となるようにタイトルを調整しています。 ご迷惑およびお騒がせをして大変申し訳ございません。 文の表現についても改善の余地は大いにありそうですが、こちらは (すでにご意見を頂戴している関係で、) 主張が変わってしまわないように配慮しつつ慎重に調整させていただくかもしれません。 はあああ〜〜〜〜頼むからこちらも忙しいのでこんなエントリを書かせないでほしい (挨拶)。もしくは僕を暇にしてこういうエントリを書かせるためのプログラマーを募集しています (挨拶)。 JWT (JSON Web Token; RFC 7519) を充分なリスクの見積もりをせずセッシ

  • Safari 11 Intelligent Tracking Preventionについて - Cybozu Inside Out | サイボウズエンジニアのブログ


    (@koba04)  macOS High SierraiOS11SafariIntelligent Tracking Prevention WebKitIntelligent Tracking Prevention Intelligent Tracking Prevention   Cookie 
    Safari 11 Intelligent Tracking Preventionについて - Cybozu Inside Out | サイボウズエンジニアのブログ
  • HTTPSを使ってもCookieの改変は防げないことを実験で試してみた


    CookieSSL使CookieCookie LANAPHTTPS使CookieSecure使 SecureCookieHTTPS CookieSe
    HTTPSを使ってもCookieの改変は防げないことを実験で試してみた
    igrep
    igrep 2013/11/15
    “通信路上に攻撃者がいる場合でも、SSLの正しい利用により通信路上でのHTTPメッセージの盗聴・改ざんを防ぐことができますが、Cookieに関して言えば ... 改ざん(強制・改変)については防御できない”
  • 第1回 まずは「クッキー」を理解すべし


    WebCSRFSQL CSRF使cookie
    第1回 まずは「クッキー」を理解すべし
  • Secure属性つきのCookieが読めなくても、書くことはできる | 水無月ばけらのえび日記

    公開: 2013年11月10日19時50分頃 とある調査をしていて、CookieのSecure属性について確認したのでメモ。 RFC6265の4.1.2.5にSecure属性についての記述があるのですが、そこにはこんな注意書きがあります。 Although seemingly useful for protecting cookies from active network attackers, the Secure attribute protects only the cookie's confidentiality. An active network attacker can overwrite Secure cookies from an insecure channel, disrupting their integrity (see Section 8.6 for more

  • 簡単ログインの終焉 x ガラケーとCookie x そしてFlashLite - latest log

    ガラケー(FP:フィーチャーフォン)周りの整理整頓と、ソーシャルカードゲーム界隈はいつまで FlashLite1.1 縛りなのかな? 調べ。 2009年当時は、FlashLite1.1 での開発がデファクト Flash Lite入門講座 第1回 日のFlash Liteの仕様 | デベロッパーセンター (ε・◇・)з もう3年たってるし… そろそろ次にすすめるんじゃないの? を探るのがこのエントリの目的。 FP や FlashLite を取り巻く幾つかの流れ FlashLite は Adobe のロードマップから(かなり以前に)完全消滅 2012-03-31 で mova停波, 過去3年で 600万回線が FOMA へ移行 506i シリーズで mova は打ち止め。端末は2007年末に製造停止 2012-04-30 で Google が簡単ログインを廃止 Google のサービスを使い

    簡単ログインの終焉 x ガラケーとCookie x そしてFlashLite - latest log
    igrep
    igrep 2012/03/19
    "(ε・◇・)з 時既にお寿司やね"
  • GoogleがSafariの設定を迂回してトラッキングしていたとされる件について - 最速転職研究会

    ※この記事の完成度は85%ぐらいなので後で追記します。 http://webpolicy.org/2012/02/17/safari-trackers/ http://online.wsj.com/article/SB10001424052970204880404577225380456599176.html http://blogs.wsj.com/digits/2012/02/16/how-google-tracked-safari-users/ 合わせて読みたい。 http://trac.webkit.org/changeset/92142 https://bugs.webkit.org/show_bug.cgi?id=35824 一番上のJonathan Mayer氏の記事については純粋に技術的なレポートなので、特におかしなことは書かれていない。元はといえばSafariのCooki

    GoogleがSafariの設定を迂回してトラッキングしていたとされる件について - 最速転職研究会
    igrep
    igrep 2012/02/21
    マスコミが好きそうな煽り方だよね。
  • サードパーティCookieの歴史と現状 Part2 Webアプリケーションにおける利用とその問題 - 最速転職研究会


     http://d.hatena.ne.jp/mala/20111125/1322210819   CookieCookie使!!!!! WebCookie Cookie CookieCookie
    サードパーティCookieの歴史と現状 Part2 Webアプリケーションにおける利用とその問題 - 最速転職研究会