2011年6月3日のブックマーク (3件)

  • ある派閥領袖「顔に泥、何もかもぶちこわしだ」 : 政治 : YOMIURI ONLINE(読売新聞)

    自民、公明など野党各党は、菅政権の打倒や民主党分裂をねらった内閣不信任決議案が不発に終わり、不満を強めている。 特に自民党内で、民主党の小沢一郎元代表との連携を模索して不信任案の早期提出を主張したベテラン議員は肩すかしをらった格好で、カンカンの議員も多い。 「事後に責任を負わない首相の下では、復旧・復興は進まず、通年国会など実を伴わない。国際社会も真剣に相手をするのか」 不信任案否決後、党部で記者会見した自民党の谷垣総裁は、時期を明示せずに「辞任表明」した首相を厳しく批判した。不信任案が否決に終わったことについては「(不信任案が)提出されたことで、首相も自らの進退を口にせざるを得なくなった」と、提出自体は成果があったと強調した。 怒りが収まらないのが、自民党の派閥領袖やベテラン議員らだ。 伊吹文明・元幹事長は記者団に「この醜態、民主党のゴタゴタを見れば、国民が不信任を突きつけるべきだ」

    Rinta
    Rinta 2011/06/03
    顔に泥を塗られた!ぷんぷくり〜ん(怒 とか言ってるようじゃ、本当に茶番以外の何物でもないな。全員恥を知れ!
  • Windows API リスト: Windows API、Win32 API、Win32API

    このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。

    Windows API リスト: Windows API、Win32 API、Win32API
    Rinta
    Rinta 2011/06/03
    メモ
  • webアプリケーションの脆弱性とは? - OKWAVE

    こんにちは! 「フォームを勝手にサブミットしてしまう」 その認識でだいたいあってます!たぶん! そのmixiの例だと、 入力画面 → (送信1) → 確認画面 → (送信2) → 完了 ってなるわけですが、 いくら確認画面が間にあったところで、 (送信2)の部分を「勝手にサブミット」しちゃえばいいわけです。 ※ただし今のmixiや、ちゃんとしたwebサービスは送信時にトークンをつけるとかCSRF対策してるのでできません 実際の攻撃の例としては、mixiやtwitterなどの多くの人が繋がっている投稿型サイトで、 「こんにちはこんにちは!! このリンク先すごいよ! http://~」 のような書き込みをしておき、 そのリンク先でformJavaScript等で「自動的に勝手にサブミット」してしまいます。 画面には何も表示されなくてもかまいません。 そしてさらに勝手に書き込む内容を 「こんに

    webアプリケーションの脆弱性とは? - OKWAVE
    Rinta
    Rinta 2011/06/03
    え? 本人降臨?w