タグ

2020年1月6日のブックマーク (8件)

  • vscode の web build を netlify にデプロイする + ファイルシステムを永続化する - mizchi's blog

    年末年始の時間を使って実験していたこと。 tl;dr vscode をカスタマイズして静的サイトとしてデプロイしたい。やった。公式にない永続化層も作った。 できた。ここで試せる。 https://mizchi-vscode-playground.netlify.com/ やりたかったこと フロントエンドにまつわるものはフロントエンドで作業を完結したい。なので vscode がブラウザで動いてほしい。 vscode をカスタマイズしたものを各自が自由にデプロイできると、様々な可能性がある。インストールの手間を省いたプログラミング教育用のツールだったり、専用の開発環境だったり、その他諸々。 問題 この用途で期待していた vscode online が使いづらかった。MS のアカウントを要求されたり、Docker コンテナの Enviroment を作ったりする必要があり、面倒だった。そもそもリ

    vscode の web build を netlify にデプロイする + ファイルシステムを永続化する - mizchi's blog
    igrep
    igrep 2020/01/06
    なるほどこれは面白い
  • 徳丸浩の日記: SSRF(Server Side Request Forgery)徹底入門

    SSRF(Server Side Request Forgery)という脆弱性ないし攻撃手法が最近注目されています。以下は、ここ3ヶ月にSSRFについて言及された記事です。 EC2上のAWS CLIで使われている169.254について SSRF脆弱性を利用したGCE/GKEインスタンスへの攻撃例 SSRFを利用したメール送信ドメインの乗っ取り 「CODE BLUE 2018」参加レポート(岩間編) この「空前のSSRFブーム」に便乗して、SSRFという攻撃手法および脆弱性について説明します。 SSRF攻撃とは SSRF攻撃とは、攻撃者から直接到達できないサーバーに対する攻撃手法の一種です。下図にSSRF攻撃の様子を示します。 攻撃者からは、公開サーバー(203.0.113.2)にはアクセスできますが、内部のサーバー(192.168.0.5)はファイアウォールで隔離されているため外部から直接

    徳丸浩の日記: SSRF(Server Side Request Forgery)徹底入門
  • 「中国スゴイ!」と持ち上げられた無人コンビニ、バブル崩壊でただの箱に――2019 BEST5 | 文春オンライン

    2019年(1月~11月)、文春オンラインで反響の大きかった記事ベスト5を発表します。国際部門の第5位は、こちら!(初公開日 2019年9月14日)。 *  *  * 「中国スゴイ!」という文脈で、中国にあるガラス張りの無人コンビニがしばしば取り上げられました。2017年から2018年にかけてのことです。QRコードによるキャッシュレス決済やシェアサイクルの次のネタとして使われたのです。

    「中国スゴイ!」と持ち上げられた無人コンビニ、バブル崩壊でただの箱に――2019 BEST5 | 文春オンライン
    igrep
    igrep 2020/01/06
    出店した場所とUXがまずかったのが大きな原因であるように聞こえるな
  • Five benefits to using StandaloneKindSignatures - Ryan Scott

    GHC 8.10.1 is slated to be released soon, and among the improvements that it offers is the new StandaloneKindSignatures language extension. Standalone kind signatures (or “SAKS” for short) are like type signatures, except that they describe type-level declarations instead of term-level values. Here is one example of a standalone kind signature that describes the kind of a type synonym: {-# LANGUAG

  • 「あれ、チュートリアルから始まった」。僕とキャッシュとサイレントリリース。 - Qiita

    「このアプリバージョンではこのAPIサーバーにアクセスさせる」というロジックを実現します。 上記の表の場合だと、バージョン0.0.1と0.0.2のアプリではhttps://api.xxx.jp、バージョン0.0.3のアプリではhttps://api.vrf.xxx.jpのAPI URLがゲーム内で使われます。 この仕組みがある理由は下記の通りです。 ストアに申請を出すアプリのAPI番環境でなければならない → アプリ内にAPIサーバーの向き先としてhttps://api.xxx.jpが設定されている → ストアに申請を出すタイミングでサーバー側のソースに更新をかけたい場合、ユーザーが触っている番環境(https://api.xxx.jpのサーバー)に更新をかけるとアプリをアップデートするまで動かなくなるので、更新をかけられない → 申請時にはリリースするアプリの向き先を一時的に、リリ

    「あれ、チュートリアルから始まった」。僕とキャッシュとサイレントリリース。 - Qiita
    igrep
    igrep 2020/01/06
    "違和感を感じた、もしくは負債と感じたシステムはなるべく早く治す。ビジネスである以上どんな時にも新規実装は発生するものなので、必ずどこかで治す時間を作る" それな~
  • 雰囲気で利用しないためのAndroidにおけるKotlin-Coroutineメモ - Qiita

    内容 自分がKotlin-Coroutinesを雰囲気で使っていたので調べたメモ。 Coroutineとは Coroutineとは軽量のThreadであり、非同期処理やノンブロッキング処理を行うためのアプローチの一つ。 軽量なスレッドとはどういうことか 以下のような違いがあるよう。 ※理解にはシステムアーキテクチャの知識が若干必要なので、ここは無視でいいかもしれない。 Threadはシステム的に以下の特性を持っている Thread一つにつきプロセス上に対象Thread専用のメモリリソースを確保する必要がある 実行Threadをシステムスケジューラが切り替えるのでオーバーヘッドが発生する Coroutine プロセス上のメモリを利用するので、個別にメモリを確保する必要がない 切り替えタイミングをプログラマが指定するので、オーバーヘッドが発生しない 登場人物一覧 Coroutine利用時の登場

    雰囲気で利用しないためのAndroidにおけるKotlin-Coroutineメモ - Qiita
  • UnityでHaskellのコードを実行する方法の模索 - Qiita

    概要 Unityでのゲーム制作には基的にはC#を使う。しかし、場合によっては他の言語を用いたいことがあり、Unityではネイティブプラグインという方法で、外部で生成されたDLLを利用することが可能である。 筆者は、ダンジョン生成のプログラムをHaskellで作成し、それをUnity内で利用したいという経緯があったので、今回、HaskellのシンプルなコードをCabalとStackを利用してDLLを作成し、それをUnityから利用する効率的な方法を模索した。 環境はWindows 10 64bit 1. 準備 Stackで新しいプロジェクトを作る。 一度ビルドstack buildして、package.yamlからcabalファイル(haskell-foreign-library-test.cabal)を生成する(バックでhpackが動いている)。 後述するが、ライブラリ作成にはCabal

    UnityでHaskellのコードを実行する方法の模索 - Qiita
    igrep
    igrep 2020/01/06
    詳しい。残念ながらクロスコンパイルは当分きついだろうなぁ
  • 6歳の息子がスマホゲームに70万円課金した話|てげ妻

    タイトルの通りですが、今となっては笑い話なので6歳の長男がスマホゲームに70万円課金した話をまとめたいと思います。(経験談だけまとめても参考にならないので一応対応策もまとめておきます。) ※結論から言うと、今回の課金はAppleのご厚意で返金されました。 ことの発端-12/12(木)旦那から深刻そうな声で「大変なことが起こった・・・」と電話が…。 一瞬、何だ(゜-゜)?!何か私やらかしたか?! と思いましたが、話を聞くと「カード会社からメールで不正利用の可能性がある旨連絡があった。どうやらで携帯ゲームで30万円課金されている。長男が課金したかもしれない。」とのこと。 経緯としては、カード会社から不正利用の可能性があるメールがきたのでWeb明細で確認したところ、見に覚えのないApple.comからの課金が多数。カード会社に電話確認したところ、「不正利用の可能性があるが、対応を進めるためにAp

    6歳の息子がスマホゲームに70万円課金した話|てげ妻
    igrep
    igrep 2020/01/06
    しくじり共有ありがたい