タグ

2012年11月28日のブックマーク (7件)

  • チームでのプロジェクトを成功させる秘訣34項目「コラボレーション・パターン」

    これまでにない全く新しいものを生み出す時や未知なる領域の問題を解決しようとする時、複数の人でのコラボレーションが重要になりますが、「コラボレーション・パターン」はそうやって複数の人間が一つのことに取り組む際に、アイデアを積極的に出し合い、メンバーが互いを高めあいながら、個人では考えられなかったような結果を出すことができるようパタン・ランゲージの考え方に基づいて作られた34項目。対立や分裂で破滅的な結果が起こることもある集団での作業を、ポジティブな結果に昇華させます。 コラボレーション・パターン ― 創造的コラボレーションのためのパターン・ランゲージ http://collabpatterns.sfc.keio.ac.jp/index.html コラボレーション・パターンは全部で34項目あるのですが、パターンは大きくわけて「未来への使命感」「方法のイノベーション」「伝説を作る」の3つのまとま

    チームでのプロジェクトを成功させる秘訣34項目「コラボレーション・パターン」
  • Learn to Code - for Free | Codecademy

    Get personalized job listings and practice interview questions

    Learn to Code - for Free | Codecademy
  • .bash_profileで環境変数を設定する。

    Linuxユーザの立場から、役立つ情報や困ったときの解決方法を分かりやすく、かつ簡潔に記事にまとめています。主に、Ubuntu 8.04(→9.04)やCentOS 5.2(→5.3)で確認したことですが、他のディストリビューションでも応用できると思います。内容は(1)設定ファイルの書き方(2)役立つソフトウェア紹介やインストール方法(3)便利なコマンドの使い方や活用例(4)困ったときの解決方法です。このページの末尾にキーワード別で記事を分類してあります。また、真上の「ブログ検索」フォームからブログ内の記事を検索できます。 バッシュシェルを使っている場合、ホームディレクトリに .bashrc .bash_profile <----(誤)Ubuntu 8.04では.profileを優先して読み込みます。 というファイルがある場合、シェルはそのファイルを読み込んで設定を登録します。.bashr

    chanpon0
    chanpon0 2012/11/28
    .bash_profile
  • なぜ CoffeeScript がよいか - 0xff.toBlog()

    なぜ CoffeeScript がダメか - 冬通りに消え行く制服ガールは✖夢物語にリアルを求めない。 - subtechについて。 いや、当はこのタイトルにするほど CoffeeScript 推しているわけではないのですが、まあそういう建前で書きます。 CoffeeScript のメリット 簡潔に書ける 簡潔であるということは、ソースコードにおいて、質ではない部分を書かなくてよいということで、逆に言えば必要なことだけが書かれている状態に近くなります。少し慣れればむしろ読みやすくなる(と思います)。 JavaScript の罠を回避できる var を忘れた変数がグローバル変数になるとか、変数のホイスティングとか、オブジェクトリテラルの最後のカンマとか、 JavaScript の for in は prototype を辿ってしまう問題とか、JavaScript の等価演算子が曖昧すぎて

  • X-Content-Type-Options 対策 | Check!Site

    リスクは「Low」らしいが、かなりの数で検出されてしまい煩わしいので対策を行う事にした。 まず、どんな内容のアラートか調べる為にググってみた。このオプション自体はMSが独自で定義している項目で、Content-Typeだけでファイルタイプを決定するのではなく、コンテンツ内容などもsniffして(調べて)ファイルタイプを決めており、その結果としてXSSが発生することがある、という内容だった。 Webページ設定 対策として、対象サイトであるPHPでコーディングしているWebページに以下の1行を投入した。 <? header("X-Content-Type-Options: nosniff"); ?> その後、対策効果を確認するために、あらためて、OWASP ZAP(Zed Attack Proxy)で検査を実施。 上記のコーディングを追加した該当Webページ自体では「X-Content-Typ

    X-Content-Type-Options 対策 | Check!Site
    chanpon0
    chanpon0 2012/11/28
    content-typeのsniff設定。mod_headersなくてもできそうだけど。。.htaccessの設定
  • Google ChromeでHTTPヘッダテキストを確認する方法 - Gaishimo

    Google ChromeでHTTPヘッダのテキストを確認する方法です。 アドレスバーに chrome://net-internals/ を入力しアクセスします。 net-internals は、chromeが用意する開発者向けのページの一つです。ネットワーク関連の情報をここで閲覧することができます。その中のRequestsタブEventsタブ*1を選択し、該当のリクエストをクリックすると、右側にHTTP通信の詳細なログが表示されます。その中にHTTPヘッダも含まれます。 net-internals以外にも、about:about とアドレスバーに入力すると開発者向けのページがいくつか用意されています。 この開発者向けページの存在は初めて知ったのですが、開発・デバッグに便利な機能が色々とありそうなので、確認してみようと思います。 参考:http://gihyo.jp/dev/feature

    Google ChromeでHTTPヘッダテキストを確認する方法 - Gaishimo
    chanpon0
    chanpon0 2012/11/28
    HTTPヘッダの確認
  • 1分でわかる「X-ナントカ」HTTPレスポンスヘッダ - 葉っぱ日記

    最近のモダンなWebブラウザがサポートしている、セキュリティに関連しそうな X- なHTTPレスポンスヘッダをまとめてみました。それ以外にもあったら教えてください。 X-XSS-Protection 0:XSSフィルタを無効にする。 1:XSSフィルタを有効にする。 XSSフィルタを有効にすることでエンドユーザがXSSの被害にあう可能性が低減するが、まれに誤検知することで画面の表示が乱れることもある。IE8+、Safari、Chrome(多分) で有効。IEでは「X-XSS-Protection: 1; mode=block」という指定も可能。 2008/7/2 - IE8 Security Part IV: The XSS FilterBug 27312 – [XSSAuditor] Add support for header X-XSS-Protection X-Content-Ty

    1分でわかる「X-ナントカ」HTTPレスポンスヘッダ - 葉っぱ日記