How to install Adobe Flash Player on Samsung Galaxy S4
이 연구는 미국 정부가 자체 웹 사이트에서 쿠키를 사용하는 방식을 평가하는 중이다. 쿠키는 사람이 사이트를 사용한 방법을 기록 할 수있는 작은 데이터 조각입니다. 이 정보는 예를 들어 광고를 본 횟수, 웹 사이트에 로그인 한 상태 또는 온라인 장바구니의 항목을 추적 할 수 있도록 추적하는 데 사용할 수 있습니다.
쿠키는 개별 사용자를 식별하지 않으며, 그러나 많은 사용자들은 웹 브라우저 환경 설정을 통해 쿠키를 제한하려고합니다. 쿠키 데이터는 익명으로 처리되지만 일부 사용자는 데이터 수집 및 프로필 작성과 같은 타사 광고 네트워크에 대해 걱정합니다.
[추가 정보: 최고의 TV 스트리밍 서비스]
Adobe의 Flash 프로그램 플러그인 멀티미디어 컨텐츠를 보는 데 사용되며 전 세계 수백만 대의 컴퓨터에 설치되며 비디오의 볼륨 레벨과 같은 사용자 선호도에 대한 쿠키를 저장합니다.많은 웹 사이트에서 HTTP 및 플래시 쿠키를 모두 사용합니다. 조사 된 6 개의 정부 웹 사이트 중 3 개는 whitehouse.gov를 포함하여 플래시 쿠키를 사용했습니다. 미국 정부는 웹 사이트에서 삭제되거나 만료되어야하는 소위 영구적 인 쿠키를 사용하는 것이 강경 한 필요성을 요구한다고 연구진은 전했다.
그러나 사용자가 HTTP 쿠키를 삭제하면, 어떤 경우 Flash 쿠키는 사용자가 보존하려고 시도했던 개인 정보를 위태롭게하는 쿠키를 다시 만들거나 "다시 생성"합니다. 연구원은 HTTP 쿠키를 다시 생성 할 것으로 보인다고 덧붙였다. 즉, 추적을하거나 익명으로 유지하기 위해 HTTP 쿠키를 던지는 개인 정보에 민감한 소비자는 여전히 광고 회사에 의해 온라인으로 확인되고 있으며, 많은 웹 사이트는 개인 정보 보호 정책에 플래시 사용을 공개하지 않는다고 전했다. 그는 "사용자가 플래시 쿠키에 대해 알지 못하기 때문에 사용자가 제대로 관리 할 수있는 지식이 부족할 수밖에 없다"고 지적했다.
플래시 쿠키도 오래 걸릴 수있다. 쿠키에는 기본적으로 만료일이 없으며 HTTP 쿠키와 다른 위치에 저장되며 최대 100KB의 정보를 포함 할 수 있지만 HTTP 쿠키는 4KB 만 가질 수 있습니다.
"이러한 차이로 인해 Flash 쿠키는보다 탄력적 인 기술이되었습니다. 많은 사람들이 정기적으로 HTTP 쿠키를 삭제하기 때문에 온라인 광고 회사는 플래시 쿠키를 채택했습니다.
이러한 쿠키는 웹 사이트 방문자를 반복적으로 검색하는 데 사용되므로 정확한 트래픽 수를 얻는 데 중요합니다. 거짓 트래픽 카운트 또는 순 방문자수로 계산 된 반복 방문자 수는 광고주의 초과 지불을 초래합니다.
ClearSpring, Iesnare, InterClick, ScanScout, SpecificClick, QuantCast, VideoEgg 및 Vizu와 같은 회사와 플랫폼이 타사 HTTP 및 Flash 쿠키 모두 허용되지 않습니다.
웹 브라우저를 통해 Flash 쿠키를 관리 할 수는 없지만 Adobe는 Flash 쿠키를 삭제하고 기본 설정을 지정할 수있는 애플릿이있는 웹 페이지를 설정합니다 연구원들은 어도비의 프로세스가 "개인 브라우징 및 쿠키 삭제에 대한 사용자의 기대와 일치하지 않으며"브라우저 툴에 더 가깝게 통합되어야한다고 주장했다.
연구 결과는 서드 파티 플래시 컨텐츠의 저장이었다. Shannon Canty, Quentin Mayo, Lauren Thomas, Chris Jay Hoofnagle 등이있다.
TACO Firefox Addon이 쿠키로 광고를 보냄

28 개의 개별 광고 네트워크에서 쿠키를 추적하지 못하게 함
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.

이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.
Adobe는 Reader, Flash Player 및 ColdFusion에 대한 중요 보안 업데이트를 출시합니다. Adobe는 Reader, Acrobat, Flash 플레이어 및 ColdFusion 제품이 화요일에 공격자가 이미 적극적으로 악용 한 취약점을 포함하여 여러 가지 치명적인 취약점을 해결하기 위해 사용됩니다. Adobe는 화요일에 독자, Acrobat, Flash Player 및 ColdFusion 제품에 대한 예정된 보안 업데이트를 출시했습니다.

Adobe Reader 및 Acrobat 업데이트에는 27 개의 취약점에 대한 수정본이 포함되어 있으며 그 중 24 개가 성공적으로 악용 될 경우 임의 코드가 실행될 수 있습니다. 다른 취약점 중 하나는 공격자가 Adobe Reader에서 샌드 박스 보호를 우회 할 수 있다고 보안 권고에서 말한 것입니다.