タグ

2006年4月2日のブックマーク (9件)

  • JavaScriptは使わずCSSだけで作られたイメージギャラリー - GIGAZINE

    しかもIE5.5、IE6、IE7β、Opera8、Firefox1.5などで動作確認済みというクロスプラットフォーム式。 cross browser multi page photo gallery http://www.cssplay.co.uk/menu/lightbox.html#flower8 これも同じ感じ。 Suckerfish HoverLightbox | Monday By Noon http://www.mondaybynoon.com/2006/03/27/suckerfish-hoverlightbox/

    JavaScriptは使わずCSSだけで作られたイメージギャラリー - GIGAZINE
  • akiyan.com : 新たなXSS(CSS)脆弱性、EBCSS

    新たなXSS(CSS)脆弱性、EBCSS 2006-03-30 かなりヤバめなXSS的攻撃方法が見つかりました。詳細は以下のリンク先をご覧下さい。 文字コード(SJIS)とHTMLエンコードとCross-Site Scriptingの微妙な関係 文字コードとHTMLエンコードとCross-Site Scriptingの微妙な関係 (EUCの場合、UTF-8の場合) 何がヤバいのかというと、この攻撃方法に対する根的対策がほとんどのサイトで行われていないと思われるからです。 今までCross-Site Scripting脆弱性への対策はHTMLで使われる文字列を実体参照に変換するのが基でした。しかし、マルチバイト文字列の仕様を突いて半端な文字列を送信しクオート文字を無効化(escape)することで、実体参照に変換されていてもスクリプトの実行が可能なケースがあることが判明したのです。 ちなみ

  • はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知

    はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28

    はてなグループの終了日を2020年1月31日(金)に決定しました - はてなの告知
  • SlidesList - YAPC::Asia 2006

    Put links to slides of YAPC::Asia talks. 3/29 IntroductionToPugs by AudreyTang (also in english) Module::Compile by IngyDotNet JSAN, Ajax, and Perl by DaveRolsky mighTyV.com by Leon Brocard (acme) Ruby on Perl(s) by Matz Plagger - RSS/Atom remixing platform (file not found) by TatsuhikoMiyagawa Jifty! by Jesse Vincent cheap web hosting Babel 17 computer language by MasayoshiTakahashi 3/30 Marry pe

  • 川o・-・)<2nd life - Haskell の日本語リファレンスマニュアル引きツール href

    http://i.loveruby.net/w/href.html 入門HaskellやYAPC::Asia の Audrey のセッション、Learning Haskellで LL 界隈でも熱くなり始めた Haskell。かくいう自分も少しづつ勉強中です。 で、最初勉強するのに必至なドキュメントの一つがリファレンスマニュアルです。href はコマンドラインから日語のリファレンスを引くことができる便利ツール。用例も載ってるのもありがたいですね。使用方法は簡単( ReFe と同じ )で href コマンドの引数に調べたい関数を書いて実行するだけ! $ href reverse Data.List.reverse reverse :: [a] -> [a] PRELUDE reverse xs リスト xs を逆順にしたリストを返す。 reverse [1,2,3] = [3,2,1] re

    川o・-・)<2nd life - Haskell の日本語リファレンスマニュアル引きツール href
  • プログラム工学VI 授業関連資料

    重要:プログラム工学演習VI単位取得について レポート提出状況を更新した.これを見ると分かるが,プログラム高額演習VIの単位取得要件を満たしていない学生が,かなりいる.第3回までのレポート及び口頭試問については,12月20日までに問題点を解消しておかないと単位を取得することはできない. 重要:口頭試問について プログラム工学演習VIでは,第1~3回のレポートについて口頭試問を受けることが必須である.これまでに口頭試問を受けていない学生で,プログラム工学演習VI単位取得の意志がある者については,特別に12月20日に口頭試問を実施するので,必ず出席すること. これを逃すと,口頭試問の機会はない. 来週の演習日が12月21日になっていたのを,12月20日に訂正した. 補講期間中にも演習を行う予定になっていたのを,実施しないことにした. 2002年11月29日 レポート提出状況を更新した. 200

  • プログラム・プロムナード

    会誌「情報処理」連載の「プログラム・プロムナード」(2002年4月〜2005年3月掲載)と「Haskellプログラミング」(2005年4月〜2006年3月掲載)はどなたでもご覧になれます。ファイルはすべてPDF形式です。 「Haskellプログラミング」に掲載されたプログラムは http://www.sampou.org/haskell/ipsj/ から取ることができます.

  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

  • 403 Forbidden

    \閉鎖予定のサイトも売れるかも?/ アクセスがないサイトもコンテンツ価値で売れる場合も… ドメインの有効期限を更新してサイト売却にトライしてみましょう

    deltazulu
    deltazulu 2006/04/02
    JavaScriptによるblosxomみたいなものらしい