タグ

ブックマーク / qiita.com/yimajo (3)

  • iOS/Androidアプリ開発の現場で訊いてみた!Eight編 - Qiita

    iOSアプリ開発者に最近の開発スタイルを訊いてまわる「iOSアプリ開発の現場で訊いてみた」待望の5社目に行ってきました。 今回はEightという名刺管理アプリを開発されているSansan株式会社!Android版のEightアプリはGoogle play 2014年のベストアプリに選ばれたこともあり、今回はAndroidアプリ開発についても訊いてきました。 訊いてきたこと インタビューに応じてくださったのは@hedjirog(主にiOS担当)、@Gazyu(主にAndroid)のお二人です。 今回のインタビュアーはユビレジ編でインタビューに応じてくださった@kishikawakatsumi、フリル編でインタビューに応じてくださった@ninjinkunがインタビュアーとして参加しました。 Q.バージョン管理システムは何を使っているか GitHub ちなみに デザイナにも社内のファイル共有でな

    iOS/Androidアプリ開発の現場で訊いてみた!Eight編 - Qiita
    igrep
    igrep 2014/12/29
    「ポエムを書く人もいる」って言うのは最近のQiita全般について世間話的に触れただけのことであってうちのQiita:Teamにポエム書く人がいるわけじゃありませんからねっ!断じてっ!
  • iOS実機のSSL通信をプロキシによって傍受したり改ざんする方法 - Qiita

    はじめに スマートフォンアプリ開発でAPIを介しWeb/APIサーバーとやりとりをする場合、「httpsを使っていれば通信はユーザーにバレない」なんてことはなく、Webアプリでツールを使ってできるのと同じようにユーザーには通信内容の確認や改竄などができます。 そのため、そのことを前提にアプリやサーバーAPIの設計と実装を行わない場合、アプリ利用者によるゲームスコア結果送信の改竄や、ソーシャルゲームにおけるレイドボスなどへのダメージ操作、ECサイトアプリでの購入操作なども可能になってしまいます。 また、最近自分は「無料で音楽聴き放題!! - ネットラジオ」というアプリをリリースしたのですが、このアプリに導入するスタティックリンクライブラリが不明な外部サーバーへ通信していないか、SSLを使用しているつもりがそうでない通信をしてしまっていないかのチェックをするため、自分はmitmproxyという

    iOS実機のSSL通信をプロキシによって傍受したり改ざんする方法 - Qiita
    igrep
    igrep 2013/12/25
    ユーザー自身なりネットワークを乗っ取った攻撃者なりがmitmproxyみたいなツールを使えば、例えSSLを使っていようと改竄も傍受もできてしまうよ、って話で、別にSSL自体が意味がないって話じゃないよね?
  • iOSアプリ開発をする自分が始めたばかりの頃から何度も読みなおしてる本 - Qiita

    iOSについては環境の進化が速く、書籍の内容が古くなっていることがほとんどなのですが Android開発を始めたばかりの僕が読みたかったが面白かったので自分も似たようなことを書いておきます。 詳解 Objective-C 2.0 Objective-Cのメモリ管理の仕組みであるリファレンスカウンタについて理解するために購入。現在発売中の第3版ではARCについても記載されているので最新のものを買うのが良いです。 Objective-Cの特徴であるカテゴリやプロトコル、KVOについても詳細に記載されているので何度も読み返すことになると思います。 Amazonへのリンク: 詳解 Objective-C 2.0 第3版 iOS開発におけるパターンによるオートマティズム マイナビでiPhoneアプリ開発の連載を持たれていたHMDTさんの書かれたです。 UIやメモリ管理、実際のモデル設計など盛りだ

    iOSアプリ開発をする自分が始めたばかりの頃から何度も読みなおしてる本 - Qiita
  • 1