注:このポストは、こちら米国で仲良くしてもらっているはてなのなかのひとたちに向けての公開私信です。 いよいよRimoがデビューしましたね!おめでとうございます! こないだ遊びに行ったとき、プレリリース版のRimoを見せてもらって、「むしろこのサービスを実際に使い始めるまでのプロセスを知りたい」という風に聞いたのですが(そのときはスルーされてしまったけどw)、実際に使ってみて、そのあたりがスコーンとクリアになりました。 つまり、はてなが次なるブレイクスルーを迎えるために絶対に超えないといけない最大の壁だとぼくが勝手に思っていたのが「はてなIDによる囲い込まれた世界観からの開放」と、それによって実現される「カジュアルユーザがサイトを訪問してから、サービスのミソというか、面白さの本質に触れるまでの手間・時間の徹底的な短縮」だと確信していたわけなのですが、それって社内カルチャー的に難しいというか無
こんにちは、SEの進地です。 XSS(Cross Site Scripting)脆弱性の中であまり注意を払われていないタイプにDOM Based XSSというものがあります。アナウンス自体は随分と昔から行われており、webappsec.orgでも2005/7/4にAmit Klein氏が"DOM Based Cross Site Scripting or XSS of the Third Kind"を発表しています。 Web 2.0的アプリなどでのAjaxの普及でJavaScriptが多用される現在のWeb開発では、DOM Based XSSが入り込む可能性は従来よりも高まっています。そこで、今回はこのDOM Based XSSについて説明しようと思います。 DOM Based XSSとは何か? 一般的にXSS脆弱性と聞いて思い浮かべるのは、攻撃者の悪意ある入力データ(JavaScript
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く