<HTML dir=ltr><HEAD>
<META http-equiv=Content-Type content="text/html; charset=unicode">
<META content="MSHTML 6.00.6001.18183" name=GENERATOR></HEAD>
<BODY>
<DIV id=idOWAReplyText78714 dir=ltr>
<DIV dir=ltr><FONT face=Arial color=#000000 size=2>I think this is&nbsp;a cool but wrong approach. </FONT><FONT face=Arial color=#000000 size=2>I think we need to build a sandbox policy for JavaScript and anything else is a hack, frankly. Something standardized by ECMA.</FONT></DIV>
<DIV dir=ltr><FONT face=Arial color=#000000 size=2></FONT>&nbsp;</DIV>
<DIV dir=ltr><FONT face=Arial color=#000000 size=2>Does anyone think a Silverlight plugin is going to solve mashup security? Not to pooh pooh this, I'm sure this research is generating a lot of awesome information, but we need a comprehensive solution.</FONT></DIV>
<DIV dir=ltr><FONT face=Arial size=2></FONT>&nbsp;</DIV>
<DIV dir=ltr><FONT face=Arial size=2>Arshan</FONT></DIV></DIV>
<DIV dir=ltr><BR>
<HR tabIndex=-1>
<FONT face=Tahoma size=2><B>From:</B> owasp-intrinsic-security-bounces@lists.owasp.org on behalf of Alex Smolen<BR><B>Sent:</B> Wed 1/28/2009 7:57 PM<BR><B>To:</B> owasp-intrinsic-security@lists.owasp.org<BR><B>Subject:</B> [owasp-intrinsic-security] Microsoft Web Sandbox<BR></FONT><BR></DIV>
<DIV><FONT style="FONT-SIZE: 10pt; FONT-FAMILY: Tahoma">Did you all see this?<BR><BR>http://livelabs.com/web-sandbox/<BR><BR>It's an attempt to add a security layer onto the web platform and support mashups. It looks like it's driven through Silverlight.<BR><BR>Alex<BR></FONT></DIV></BODY></HTML>