XWiki: wiki collaboration as an alternative to Confluence and Sharepoint
![Android: Recent Text Features](https://cdn-ak-scissors.b.st-hatena.com/image/square/3ee4d6872b5df6face852a3bc6e767c6517a5cf8/height=288;version=1;width=512/https%3A%2F%2Fcdn.slidesharecdn.com%2Fss_thumbnails%2Fshibuya-190206114318-thumbnail.jpg%3Fwidth%3D640%26height%3D640%26fit%3Dbounds)
XWiki: wiki collaboration as an alternative to Confluence and Sharepoint
最新のmacOS Mojaveにもシステム管理者権限を必要とせずにローカルに保存されたキーチェーンのパスワードを全て盗むことができるゼロデイ脆弱が発見されるたそうですが…詳細は以下の通り。詳細は以下から。 Appleは2017年09月にリリースしたmacOS 10.13 High Sierraで、新しいKernelセキュリティ「Secure Kernel Extension Loading (以下、SKEL)」を導入したものの、このSKELの実装に問題があり、2回のマウスイベントを実行するだけで認証をバイパスできる脆弱性が発見され、その後この脆弱性がmacOSのパスワードマネージャー「Keychain」にもあることが確認(通称:keychainStealer)され、Appleは10月に緊急の追加アップデートを公開し、この脆弱性(CVE-2017-7150)に対処しましたが、 対象 OS:m
Google日本語入力は、「ばーじょん」で変換するとバージョンが表示されました。 制御文字を強調表示する手順 拡張機能のインストール 下記の拡張機能をインストールします。 Whitespace+ Whitespace+の動作確認 まずはVSCodeのコマンドパレットでwhitespaceと入力し、whitespace+ Toggleを選択します。 そうすると下記のようにデフォルト設定の制御文字が表示されます。 Whitespace+の設定 デフォルトだと「半角空白」や「改行コード」も強調表示されるため、これらを除外します。 VSCodeのコマンドパレットでwhitespaceと入力し、whitespace+ Configを選択します。 すると、config.jsonが開くため、この内容を変更します。 先程の参考サイトを参考に、下記のように変更しました。 { "mode": "all", "
マルチモジュールの遷移について考える Part1 Created at Mon, Dec 31, 2018 Androidのトレンドの1つにマルチモジュール構成があります。 マルチモジュールによるメリットとして、 ビルド時間の短縮 依存関係を各モジュールに閉じ込めることでコードをクリーンに保つことが期待できる などがあります。大規模なプロジェクトでは上記のメリットは大きいため、マルチモジュールに移行していくことになると思います。 この記事は、マルチモジュールにした際のActivity間の遷移について考えたいと思います。目指すゴールとしては、 型安全にしたい、もしくはコンパイル時にチェックする機構が欲しい コード量を減らしたい Part1では、遷移専用のモジュールを作る方法を考えてみます。 サンプルコード: satoshun-android-example/MultiActivityRout
Dagger + ViewModelの基本編 + 実例編 Updated at Fri, Jan 18, 2019 この記事はDaggerとJetpackのViewModelをある程度知っている前提で進んでいきます😃 基本編 一緒にDagger + ViewModelを使うのはツラミがあります。それは、ViewModelのインスタンス生成はViewModelProviderを介して行う必要があるためです。 例えば、次のコードは間違っています。 class MainViewModel @Inject constructor(...): ViewModel() class MainActivity { @Inject lateinit var viewModel: MainViewModel ... } class MainViewModel(...): ViewModel() @Modul
Denoのコードを読んでみました。 Rust に入門したばかりで基礎知識が足らず四苦八苦していますが、Deno のプロセスが起動してから TypeScript のコードが実行されるまでの仕組みについて愚直に読んでみたメモです。 想定読者 Deno の内部挙動に興味がある Node.js、TypeScript、C++(と V8)のコードがドキュメントを参照しつつ読める Rust で Hello world したことある程度の経験がある 参考情報 コア内部を理解するには非公式ガイド(以下ガイド)がとても参考になります。 — A Guide to Deno Core - A Guide to Deno Core Deno のディレクトリ構成やレイヤー分けについてはRepo StructureとInfrastructureを一読し、リポジトリの構造をざっくり把握してからコードを読み始めるとより捗る
先日Twitterを見ていると、タイムラインに「お金に余裕がなくて困っているシングルマザーが、収入をアップするためにプログラミングのスクールに通おうとしたが、200万円の学費がすぐに用意できず、早くお金を貯めるために仮想通貨に投資している」という話が流れてきました。 そのツイートのリプライ欄にはたくさんのコメントが付いていたのですが、驚いたのは、そのシングルマザーに対して「頭が悪い」「常識がない」「自己責任だ」などと批判する人が非常に多かったこと。確かにその部分だけ切り取ってみると、彼らの言うことは一見すると間違っていないように思えるかもしれませんが、本当にそうなのでしょうか。 多重債務者ほど株式投資やFXなどに手を出す これは、「情報弱者の貧困層がうまい儲け話に飛びついた。自業自得だ」なんて、そんな単純な話ではないのです。 実は、私も以前は似たようなケースを目の当たりにしたとき、「彼らが
1978年東京生まれ。酒場ライター。著書に『酒場っ子』『つつまし酒』『天国酒場』など。ライター・スズキナオとのユニット「酒の穴」としても活動中。 前の記事:海の幸 vs 山の幸 ご飯のおともしょっパフェ対決 まずは酒蒸しを作ってみよう とはいえ、アサリならともかく、鶏の酒蒸しなんてこれまでに作ったことがありません。 まぁいいや、ダメもとで1回やってみよう、とにかく酒で蒸せばいいんだろう、という単純な思考から、 1.鶏肉の表面にまんべんなく塩を振り、数分間おく ↓ 2.皮目を下にフライパンに置き、6分目くらいまで浸るほどの日本酒を注ぐ ↓ 3.フタをし、強めの中火で煮込む ↓ 4.水気がすべてなくなったら完成 ※今回の記事では、すべて一升1000円ほどの、紙パックの純米酒を使用しています はい、これが今回の基本になりますので、「人生において余分な情報を1mmたりとも脳にインプットしたくない!
$200K 1 10th birthday 4 abusive ads 1 abusive notifications 2 accessibility 3 ad blockers 1 ad blocking 2 advanced capabilities 1 android 2 anti abuse 1 anti-deception 1 background periodic sync 1 badging 1 benchmarks 1 beta 83 better ads standards 1 billing 1 birthday 4 blink 2 browser 2 browser interoperability 1 bundles 1 capabilities 6 capable web 1 cds 1 cds18 2 cds2018 1 chrome 35 chrome 81
OkHttp 3.13 Requires Android 5+Today we’re releasing OkHttp 3.13 Today we’re releasing OkHttp 3.13. With this update we’re bumping the project’s requirements from this: Android 2.3+ / API 9+ (released December 2010) Java 7+ (released July 2011) to this: Android 5.0+ / API 21+ (released November 2014) Java 8+ (released March 2014) Cutting off old devices is a serious change and we don’t do it light
Posted by Adam Dawes We're always looking for ways to improve user security both on Google and on your applications. That's why we've long invested in Google Sign In, so that users can extend all the security protections of their Google Account to your app. Historically, there has been a critical shortcoming of all single sign in solutions. In the rare case that a user's Google Account falls prey
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く