3. 阪田 浩一 文学部哲学科卒 3 @jyukutyo 著書 3冊 関西Javaエンジニアの会 (関ジャバ) 発起人・運営 Fight the Future http://jyukutyo.hatenablog.com/ フリュー株式会社 所属 プリ機と連携する 画像SNS「ピクトリンク」 開発・運用に従事. 会員数800万人! ScalaMatsuri スポンサー企業! エンジニア歴11年 35歳 SI業界での客先常駐 9年 Web系? 2年強 塾講師アルバイト
GoFデザインパターンの一覧表と,活用のためのコメント,および入門者が独学するためのリンク集(サンプルコード付き)。 入門者の独学を支援するために,このページのURLを提示して熟読させ,各パターンを短時間で効率よく学んでもらう。 デザインパターンはプログラマの常識だ。 Java使いかどうかは問わない。 にも関わらず,入門書を買ったまま,途中で挫折する人が多い。 挫折の原因は,パターンの数が23もあって,多いからだろう。 全パターンをすんなり覚えてもらうためには,各パターンごとに 「要するにこういう目的のパターンなんだ。」 「10文字で表現すると,パターンの意味はこうなんだ。」 という要点・本質を,短いコメントで伝えれば助けになるだろう。 こういった学習を通して,Java言語の「設計思想」も併せて感じ取ってゆけるはず。 全パターンの一覧表(要約コメント付き) 全パターンについて,10文字以内
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます アメリカスカップ奇跡の逆転劇の裏にIoT 2013年9月25日、世界的なヨットレース「アメリカスカップ」はOracle Team USAが1勝8敗と圧倒的に不利な状態から大逆転で勝利を手に入れた。この奇跡的な逆転劇の裏には、いま注目のキーワード「Internet of Things(IoT)」と「ビッグデータ」があった。1勝8敗と窮地に立たされたOracle Team USAは、いったい何を変えたのか。 「それまでの戦いでは、対戦相手のエミレーツチームニュージーランド艇のほうが巡航速度に乗るのが速く、先行されそのまま逃げ切られるレース展開が続いていました。とはいえ、Oracle Team USA艇のほうが、論理的には先に巡航速度に乗れる
最近、スマートフォンアプリ開発をやる人増えてきてオススメの本ある?って聞かれること多くなってきたのですが、その人のバックグラウンドによるところも大きいと思うので、自分がAndroidアプリ開発を始めたときに読んでて役に立った、あるいは読んでおきたかったという目線で、良かった本をいくつか挙げようと思います。 Effective Java Java界隈では多くの人が読んでいると思いますが、AndroidからJavaに入った人だと読んだことがない人もいると思います。 Javaを書く上でのエッセンスが詰め込まれているので、まだ読んでいない方は読むことをおすすめします。 JUnit実践入門 Androidだとテストが書かれないことが多いです。しかし、書いた方がデバッグの時間が短くなる上に保守もしやすくなりますし、テストを書きやすい構造を意識するようになって、上達が早くなりますし、設計も綺麗になります
Dalvik仮想マシンのアーキテクチャ 1. Dalvik仮想マシンのアーキテクチャ 発表者 : 僻地の暗黒プログラマ kmt-t 2. 自己紹介 Web上での活動 ハンドルネーム : kmt-t はてな ID : kmt-t2 Twitter ID : kmt_t 属性 僻地といいながら去年の10月から大阪在住です 組み込みプログラマらしい? 画像処理、ファイルシステムなどのミドルウェア中心 使用する言語はC++(not C)/C#/たまにPython 関数型言語はOcaml/F#派。あまり触れてませんが 3. 今後の話の前振り Dalvik仮想マシン三部作 Dalvik仮想マシンのアーキテクチャ Dalvikバイトコードのリファレンスの読み方 DEXファイルフォーマット 今回は第一部のみを解説 機会があれば第二部、第三部もやりたい
これまでにJavaセキュアコーディングセミナーで使用した講義資料を公開しています。 Javaアプリケーションの脆弱性事例の解説資料については解説資料のページをご参照ください。 オブジェクトの生成とセキュリティ 数値データの取扱いと入力値検査 入出力(File,Stream)と例外時の動作 メソッドとセキュリティ オブジェクトの生成とセキュリティ クラスの設計とオブジェクトの取扱いをセキュアに行うためのポイントについて、オブジェクトの生成におけるセキュリティをテーマに解説します。 基礎概念のおさらい(クラス、シリアライズ、GC) クラスとセキュリティ上の脅威 オブジェクトを生成する3つの方法(new, clone(), deserialize) 上記トピックスに関するクイズと演習 公開日 タイトル PDF PGP 署名
AndroidでWebSocket通信するサンプルです。 使用したライブラリは TooTallNate/Java-WebSocket · GitHub です。 weberknecht - Java WebSocket Client Library - Google Project Hosting のほうが人気があるらしいですけど、Java-WebSocketのほうがライセンス緩かったので… WebSocketのサーバー側はテキトーに準備しておいてください。 自分は igrigorik/em-websocket · GitHub を使いました。 Android側は次のような感じになります。 public class MainActivity extends Activity { private static final String TAG = "MainActivity"; private
AppleとFacebookの従業員のコンピュータにアクセスするためにハッカーが使った人気フォーラムサイトは米国時間2月20日、サイバー攻撃が起こった詳しい状況について明らかにした。 サイト管理者のIan Sefferman氏は、同氏のサイト「iPhoneDevSDK」にハッカーがJavaScriptを挿入し、これまで知られていなかったエクスプロイトを使用して一部のユーザーのコンピュータにアクセスできたとする、これまでの報道を認めた。同氏は、このサイバー攻撃がおそらく2013年1月30日に終了したとも述べた。 Appleは2月19日に、同社の従業員が使用するコンピュータがハッカーの標的とされたことを明らかにしたが、「Appleからデータが奪われた形跡はなかった」としている。Appleは声明で、Javaプラグインの脆弱性を利用するマルウェアを発見したことと、それが「ソフトウェア開発者用のサイ
米Microsoftはここ数年、OSのセキュリティ強化において、かなりいい仕事をしてきた。そのおかげで、マルウェアを使った攻撃は、OSに代わってアプリケーションレイヤーが狙われるようになっている。マルウェア対策ソフトベンダーであるロシアのセキュリティ企業Kaspersky LabsがまとめたITセキュリティ動向に関する最新報告書を見ても、Microsoftのアプリケーションが極めてしっかりとしている一方で、米OracleのJavaや米Adobe Systemsの「Adobe Acrobat」「Adobe Flash」には課題が多いことが分かる。 報告書によると、2012年第3四半期のエクスプロイトのうち、56%はJavaの脆弱性を、25%は「Adobe Acrobat Reader」(バージョン6からは「Adobe Reader」に名称変更)の脆弱性を悪用していた。MicrosoftのWi
8月末に検出されたJavaのゼロデイ脆弱性(CVE-2012-4681)は既に「Blackhole Exploit Kit」をはじめとする多くの攻撃ツールで実際に利用されている。トレンドマイクロは確認した攻撃手口の一部についてブログで説明し、注意を促した。 攻撃につながる不正なWebページにユーザーを誘導する手口には、スパムメール配信、改ざんされたサイト、ポルノサイトからのリダイレクト、不正広告など様々ある。ユーザーを誘導する手口が多ければ、それだけユーザーが攻撃に遭う危険性が増すことになる。スパムメールについて見ても、ビジネスSNS「LinkedIn」のメッセージを装ったもの、アンチウイルスサービスの通知を装ったもの、「eFax」サービスのインターネットファックス送信を装ったもの、米ウエスタンユニオンの送金サービスを装ったものなどいくつもある。 スパムメッセージには改ざんされたWebサイ
今回はまず、マルチプラットフォーム対応のマルウエアに関するブログから紹介する。英ソフォスは、複数のプラットフォームに対して攻撃を実行可能なバックドア型マルウエアについて注意を呼びかけた。 ソフォスがフィンランドのエフセキュアから連絡を受けたこのマルウエアは、ハッキングされたコロンビアの交通機関のWebサイト上で検出されたもので、Windows、Mac OS X、Linuxユーザーを攻撃する能力を持つ。 乗っ取られたWebページにアクセスするとJava Archive(JAR)ファイルが起動し、任務を果たすためにパーミッションを求め、ひそかにユーザーのシステムのOSがWindows、Mac OS X、あるいはLinuxか判断する。 JARファイルのコードの一部 どのOSか分かると、OSに応じたマルウエアをダウンロードし、攻撃者がシステムをリモートで操作きるようバックドアを開こうとする。 この
Researchers at ACROS Security have shown how the current Java Runtime Environment (JRE) can be coerced into running an executable in the current directory. They offer it up as an example of "file planting", a more general version of binary planting seen last year as Windows applications were found to be loading DLLs from unsafe sources. ACROS shows that when the JRE starts running, it loads a file
XML暗号化の基礎と実践 後編 XML暗号化と電子署名の実践 前編の「XML暗号化と正規化と電子署名」では、XMLを利用するうえで必要なセキュリティと、それを支える仕様などをいくつか紹介した。SSLの利用、エレメント暗号、電子署名と正規化、XACML、XKMSといったものがそれぞれどのような役割を果たすのか、お分かりいただけただろう。今回は、これらの技術のいくつかを実際に利用できるように作られたツール「IBM XML Security Suite for Java(XSS4J)」を使って、実際にXMLのセキュリティ技術を体験してみよう。 米持幸寿 ・木下直樹 日本アイ・ビー・エム 2002/9/19 ■IBM alphaWorks IBMは、研究中または開発中のソフトウェアを、試用を目的に無償でダウンロードできるWebサイト「alphaWorks(アルファ・ワークス)」を開設している。ここ
XML暗号化の基礎と実践 前編 XML暗号化と正規化と電子署名 XML文書を使ってBtoBなどの社内外のコミュニケーションを実現するときに、大きな問題となってくるのがセキュリティだ。途中でXML文書の内容が改ざんされたり、取引内容を第三者に見られる危険性があれば、安心してビジネスにXMLを利用できない。こうした問題に対処するための使用や技術が登場してきた。それが今回紹介するXMLエレメント暗号や、SOAP拡張などだ。 米持幸寿 ・木下直樹 日本アイ・ビー・エム 2002/4/2 皆さんは「セキュリティ」という言葉を聞いて何を思い浮かべるだろうか。サーバなどを「ハッカーの侵入から守る」のもセキュリティだし、Webブラウザやメールでのやりとりを「他人から盗み読みされたり改ざんされたりしないようにする」のもセキュリティである。サーバをカギのかかった部屋に設置し、監視カメラで監視するのもセキュリテ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く