It seems like CORS error is well-known issue in the web field. But I tried flutter web for the first time ever and I faced critical error. The code below worked well in app version when it was running on iOS device, but when i tested the same code on Chrome with web debugging from beta channel, it encountered CORS error. Other Stack Overflow answers explained how to solve the CORS issue with serve
前提・実現したいこと Flutter(Dart)を用いて、外部APIにアクセスして情報を取得するシステムを作っています。 HotPepperのAPIから情報を取得するテストとして、ターミナルに取得した情報を表示するプログラムを実行する際にエラーが発生しました。 参考にしたサイト:https://qiita.com/abouch/items/90107b330bb126a6f742 発生している問題・エラーメッセージ await http.get(Uri.parse(url)).then((response)...の部分で、以下のエラーが発生した。 Error: XMLHttpRequest error. dart-sdk/lib/_internal/js_dev_runtime/patch/core_patch.dart 909:28 get current packages/http/s
この記事では、NAT-T デバイスの背後で L2TP/IPsec サーバーを構成する方法について説明します。 適用対象: Windows 10 - すべてのエディション、Windows Server 2012 R2 元の KB 番号: 926179 概要 重要 このセクション、方法、またはタスクには、レジストリの編集方法が記載されています。 レジストリを誤って変更すると、深刻な問題が発生することがあります。 レジストリを変更する際には十分に注意してください。 保護を強化するため、レジストリを変更する前にレジストリをバックアップします。 こうしておけば、問題が発生した場合にレジストリを復元できます。 レジストリをバックアップおよび復元する方法の詳細については、「Windows でレジストリをバックアップおよび復元する方法」を参照してください。 既定では、Windows Vista と Win
Android8以下で問題なく通信できていたアプリがAndroid9になった途端に通信NGに失敗する、という問題に直面。Android 9.0 (Pie) の仕様変更が原因でした。 何が変わった?Android 9.0では暗号化されていない接続はデフォルトで無効になります。iOSの ATS (App Transport Security) と同じような考え方ですね。 ちなみに、暗号化されていない接続を「クリアテキスト接続」と呼ぶようです。「平文」と同義ととらえればよさそう。 望ましい対応全ての通信をTransport Layer Security (TLS) に対応するのがベストプラクティス。一般的なアプリだとHTTPを使わずHTTPSにすればOK。Socketとかを使っている場合はそちらもケアしましょう。 (好ましくはないが手軽な)代替案AndroidManifest.xmlのappli
1 株式会社インターネットイニシアティブ 島村 充 <simamura@iij.ad.jp> キャッシュDNSサーバー DNSSECトラブルシューティング 2 はじめに おことわり • 私、島村は参照用DNSサーバーの運用をしてい ますが、IIJの参照用DNSサーバーでは DNSSEC Validationを有効にしていません。 本発表は、個人的な趣味・検証を基に行われて いることをご留意ください。 • 本発表資料は、IW 2012の「T9 DNSSEC チュートリアル」の其田 学さん(三洋ITソ リューションズ(当時))の資料を多大に参考さ せていただいています。ありがとうございます。 3 DNSSEC validation失敗。そのとき • client(エンドユーザー)にどう見えるか? – SERVFAIL応答 • ブラウザでは…? 4 DNSSEC validation失敗。そのと
window.open('about:blank','_self').close(); とやると閉じることが出来るみたい。 一回自分自身に対して空タブを開くことでjsの操作対象にして、その上でclose()を実行している感じ。 ちなみにFireFoxはこれでもダメで、空タブが残ってしまうので諦めてください。 なお、
Back to 28: Grub2 Authentication Bypass 0-Day Grub2のバージョン1.98(2009年12月)から、2.02(2015年12月)までにおいて、脆弱性が発見された。 脆弱性はGrub2の認証機能を使っていた場合に、ユーザー名を入力すべきところで、バックスペースを28回入力すると、レスキューコンソールに入れてしまうものだ。これにより、コンピューターに物理アクセスを得ている人間が、Grub2の強力なレスキューコンソール機能を使うことができる。 脆弱性の原因も詳しく書かれていて興味深い。grub2のコードでは、'\b'が入力されるたびに、unsigned型の変数をデクリメントする。この時、アンダーフローをチェックしていない。その変数は配列の添字に渡されて、ゼロが書き込まれる。 結果として、関数のreturn addressを0x0にすることができ、関
バッチファイルを管理者権限で実行する方法 【UAC有効、パスワード問い合わせなし】投稿 : 2012-04-12更新 : 2013-05-11 想定されること・バッチファイルを管理者権限で実行したい ・バッチファイルの中で管理者権限の必要なプログラムを呼び出したい ・runas で実行するとパスワード入力が必要なので困る ・UAC有効で運用したい ・UAC昇格確認が出てほしくない 上記のような感じのことを実現する方法。 動作は、Windows7で確認しました タスクスケジューラを使う方法 上記の要望をすべて満たすためには、タスクスケジューラを使う以外にはないと思われます。 イメージ的には、管理者権限の必要なバッチファイルやプログラムの起動をタスクスケジューラ経由で行うという感じになります。実際やってみれば、それほど手間がかからないことが分かると思います。 タスクスケジューラで、タスクを事前
Windows 7の起動画面で使っているパスワードを忘れてしまい、ログインできないという非常事態に出くわしたときに、管理者権限を取得した状態でコマンドプロンプトを立ち上げられる裏技を知っておけば、コマンド入力であっという間にパスワードを設定し直してログインすることが可能です。ということで、実際にうまくいくのか、管理者権限を強制的に取得する裏技を試してみました。なお、この裏技は手順を間違えるとPCが正常に起動しなくなる危険がある点には注意が必要です。 A tutorial on how to get into an admin account on ANY computer. - Imgur http://imgur.com/gallery/H8obU 電源ボタンを押してPCを起動させ、「Windowsを起動しています」と表示されている間に、PCの電源ボタンを長押しして強制的にPCをシャット
Stack Overflowに面白い質問があったので紹介する javascript - Why does Google prepend while(1); to their JSON responses? - Stack Overflow 質問 Googleのサービス内で使われるJSONの先頭に while(1); てついているのは何故? 例えばGoogle Calendarではカレンダーを切り替えるときに以下のような内容のデータがサーバから返される。 while(1);[['u',[['smsSentFlag','false'],['hideInvitations','false'],['remindOnRespondedEventsOnly','true'],['hideInvitations_remindOnRespondedEventsOnly','false_true'],['C
2012/05/17 B-CASカード書き換えでBS/CS有料放送を無料で視聴可能にする裏技 2ちゃんねるのスレッドで、B-CASカードを書き換えて、有料放送を無課金で視聴できるカードにするという方法が話題になっているようです。 有料放送のWOWOWやスカパーなどが見放題になるという『BLACKCASカード』がありましたが、価格が49,800円と高額で今後も使える可能性は保証されるものではありませんでした。しかし、今回の方法は通常のB-CASカードを利用するので、ほとんどお金がかからないとのこと。 というわけで、噂が本当なのか検証してみましたので、ご紹介します。 書き換え可能なB-CASカード 全てのカードでこの裏技が使える訳ではないようで、カード裏面の右下にある英数字8桁の番号(型番)と20桁の数字(ID)、IDは最初の4桁は全て0000で始まるので、下記の数字はそれ以降の数字。
第10章 著名な脆弱性対策 バッファオーバーフロー: #5 運用環境における防御 近年、オペレーティングシステムには、バッファオーバーフロー等の攻撃を失敗に終わらせるためのいくつかの防御機能が備わりつつある。それは、主に次の3つである スタック保護 関数リターンアドレス書き変えを検出し、それ以上の実行を止める メモリ空間レイアウトのランダマイズ メモリ上の特定の位置を狙ってのアドレスワードの不正書き変えや、侵害コードへのジャンプといった操作を失敗させる データ実行防止 万一侵害コードへのジャンプが行われたとしてもデータ領域に置かれた機械語コードを実行させない スタック保護 近年Cコンパイラも進歩し、関数をコンパイルして生成される機械語コードの中に、領域あふれによってスタック上の関数リターンアドレスが改変されていることを検知する機械語コードを挿入できるものが登場している。 その主なものが、G
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く