タグ

2013年7月31日のブックマーク (7件)

  • 御社は暇なのですか? | 株式会社サイバーエージェント

    今日は平日だと思います。 藤田さんにお子様が誕生したこと、おめでとうございます。 それはそれでめでたいことだと思いますが、 それにしても、藤田さんのフェイスブックを見る限り、 御社の役員までもが何をはしゃいでいるのか知りませんが、 会社の経費なのかどうかも知りませんが、Tシャツまで作り、 どう見ても社内でそれもオンタイムにはしゃいでいるように思えてなりません。 御社は暇なのですか? 同業他社に対して、さほど評価されておらず、株価も業績とは相反し、低迷している折、 株主を逆なでするような態度は上場企業としていかがなものでしょうか? 個人投資家説明会もやるやると言っておきながら、結局、やらず、 社内ではボスのプライベートまでオンタイムに騒いでいる始末。 一体、上場企業としてどういう姿勢で臨まれているのか? きちっと、この件について、個別にメールなどでなく、この掲示板

    dulltz
    dulltz 2013/07/31
    "きちっと、この件について、個別にメールなどでなく、この掲示板で説明いただきたい" かっこいい
  • gitをテキトーに使って生産性を向上したユースケース - 西尾泰和のはてなダイアリー

    バージョン管理とかgitとかが「おおげさでめんどくさいもの」だと思う人は多い。でも、それは生産性向上のチャンスを逃していると思う。特に業務として多人数で開発している人たちの「変更前にはまずトピックブランチ」というやり方が、それはそれでよい方法なんだけど、いかにもめんどくさそうで尻込みさせてしまうのではないか。 先日の日曜日に、テキトーなgitの使い方をして、とても役に立ったのでユースケースとして報告しておこう。ただし、若干特殊な環境なのでここでやった方法が直接そのまま皆さんの所で使えるとは限らないが。 まず環境の説明。プロジェクトは「次の日曜日、新感覚シューティングゲームを展示します」で紹介している、テーブル型ディスプレイで動くシューティングゲーム。メインは @tokoroten で、ソースコードをバリバリ変更している。土曜日にとりあえず動くところまでは行った。改善点は山積みだ。使える時間

    gitをテキトーに使って生産性を向上したユースケース - 西尾泰和のはてなダイアリー
    dulltz
    dulltz 2013/07/31
  • 初めてご利用される参加者様向け:ピーティックスご利用の流れ:参加者ヘルプ

    1.チケットを申し込む2.チケットを確認する3.イベントに参加するトラブルシューティング 1.チケットを申し込む アカウント作成チケットの申し込みには、ピーティックスアカウントが必要です。登録料や手数料などは一切発生しません。 詳しくは、ピーティックスアカウントの作成方法をご参照ください。 チケット申し込みチケットはパソコンやスマートフォンから申し込めます。スマートフォン以外の電話やメールからは申し込めません。 詳しくは、チケットを申し込むをご参照ください。 お支払い チケット代金のお支払いには、クレジットカード/デビットカード/ プリペイドカード、コンビニ/ATM、PayPal/口座振替を利用できます。 詳しくは、有料チケット申し込みにはどのような支払い方法がありますか?をご参照ください。 2.チケットを確認する 申し込んだチケットは、アカウントにログインするとスマートフォンアプリやブラ

    dulltz
    dulltz 2013/07/31
  • XSS対策:JavaScriptのエスケープ(その2) - ockeghem's blog

    5/11の日記XSS対策:JavaScriptなどのエスケープ - ockeghem(徳丸浩)の日記に対する金床さんのコメントに触発されて、JavaScriptのエスケープについて検討してみよう。ただし、現実のアプリケーション開発においては、私はJavaScriptの動的生成を推奨していないが、これはエスケープ処理をどのように考えるかと言うレッスンのつもりで検討することにする。 金床さんのコメントで紹介されたリンクには、以下のようなガイドライン案が提案されている。 JavaScriptの文字列でのエスケープ手順としては、以下が今のところ正解っぽい感じです。 1. 「\」を「\\」に置換する 2. 「"」を「\"」に置換する 3. 「'」を「\'」に置換する 4. 「/」を「\/」に置換する 5. 「<」を「\x3c」に置換する 6. 「>」を「\x3e」に置換する 7. 「0x0D(CR)

    XSS対策:JavaScriptのエスケープ(その2) - ockeghem's blog
  • XSS対策:JavaScriptのエスケープ(その3) - ockeghem's blog

    5/14の日記XSS対策:JavaScriptのエスケープ(その2) - ockeghem(徳丸浩)の日記に対して、id:hasegawayosukeさんからコメントを頂戴した。その内容は、JavaScriptに対応していないブラウザの場合に対する考慮が抜けているという趣旨だと理解した。 元の日記にも書いたように、私自身はJavaScriptの動的生成は(特殊な場合を除いて)好ましくないと考えているが、始めた以上は最後まで検討しようと思う。 解決すべき課題の整理 まず、解決すべき課題を整理しよう。元の日記では、JavaScriptを動的生成する(ただし、文字列リテラル内のデータに限る)場合のXSS対策として二段階のエスケープが必要であることを説明した。具体的には、(1)JavaScript文字列リテラルのエスケープとして、「"」、「'」、「\」のエスケープの実施、(2)HTMLとしてのエス

    XSS対策:JavaScriptのエスケープ(その3) - ockeghem's blog
  • 現代の符術:漫画共和国 - ブロマガ

  • PHP と Web アプリケーションのセキュリティについてのメモ

    このページについての説明・注意など PHP は、Apache モジュールや、CGI、コマンドラインとして使用できるスクリプト言語です。このページでは、主に PHP における、Web アプリケーションのセキュリティ問題についてまとめています。 Web アプリケーションのセキュリティ問題としては、以下の問題についてよく取り挙げられていると思いますが、これらのセキュリティ問題について調べたことや、これら以外でも、PHP に関連しているセキュリティ問題について知っていることについてメモしておきます。 クロスサイトスクリプティング SQL インジェクション パス・トラバーサル(ディレクトリ・トラバーサル) セッションハイジャック コマンドインジェクション また、PHP マニュアル : セキュリティや、PHP Security Guide (PHP Security Consortium) には、PH