アカウント名:
パスワード:
ノートンに限った話でもないが
だね。
ChromeにしろEdgeにしろ、拡張機能は例外なくサンドボックス環境で動くことになる。そんな環境で、「十分な保護機能が提供できる」とはとても思えないんだが。
ChromeにしろEdgeにしろ、拡張機能は例外なくサンドボックス環境で動くことになる。 そんな環境で、「十分な保護機能が提供できる」とはとても思えないんだが。
セキュリティ対策ソフトの、ブラウザ拡張によるウェブ保護に必要なことは、現状のサンドボックス環境やChromeのパーミッション管理された拡張でも、問題なくできると思いますが。
ブラウザ拡張は、ブラウザがHTMLファイルなどのテキストデータを受信する→レンダリングエンジンに渡される という流れの「→」の部分に割り込んで、HTMLソースを改変できます。従って、危険サイトのURLや危険なJavaScriptコードを含んでいたら当該要素を削除するとか、ページ全体を警告HTMLに書き換えるといった動作を問題なく行うことができます。
へぇ~マルウェアにとっては、天国なんだな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
むしろノートンの拡張機能が要らない (スコア:0)
ノートンに限った話でもないが
Re: (スコア:0)
だね。
ChromeにしろEdgeにしろ、拡張機能は例外なくサンドボックス環境で動くことになる。
そんな環境で、「十分な保護機能が提供できる」とはとても思えないんだが。
サンドボックス環境でも問題無いような (スコア:3)
セキュリティ対策ソフトの、ブラウザ拡張によるウェブ保護に必要なことは、現状のサンドボックス環境やChromeのパーミッション管理された拡張でも、問題なくできると思いますが。
ブラウザ拡張は、ブラウザがHTMLファイルなどのテキストデータを受信する→レンダリングエンジンに渡される という流れの「→」の部分に割り込んで、HTMLソースを改変できます。従って、危険サイトのURLや危険なJavaScriptコードを含んでいたら当該要素を削除するとか、ページ全体を警告HTMLに書き換えるといった動作を問題なく行うことができます。
Re: (スコア:0)
へぇ~
マルウェアにとっては、天国なんだな。