タグ

2006年8月22日のブックマーク (5件)

  • 『Mixiの有報を探検して気付いたこと!』

    Next Big Thing!! 映画会社取締役の妄想日記から変更しました。「OpenSocial」「Friend Connect」「Facebook connect」「Android」「iPhone SDK」などネット界に次々と発生している新しい兆候に関して自分でも考えつつ、書いて行ければと思います。 Mixiの上場があちらこちらで話題になっていますね! 日の未上場のネットベンチャーの中で、 やはりどう考えても最も可能性と実体がある会社だけに、 この騒がれっぷりは納得できるところです。 Mixiにとってラッキーだったのは、 アメリカ最大のSNSであるMySpaceが、 Googleと3年間で約1000億円という 巨額の契約を結んだことだと思います。 GoogleとMySpaceが提携!! 今まで多くの人がSNSは金にならないと言ってきたのを 完全に吹き飛ばすほどの巨額の契約。 この契約

    『Mixiの有報を探検して気付いたこと!』
  • まちがった自動ログイン処理

    (Last Updated On: 2018年8月20日)問題:まちがった自動ログイン処理の解答です。このブログエントリは最近作られたアプリケーションでは「問題」にしたような実装は行われていないはず、と期待していたのですがあっさり期待を破られたのでブログに書きました。このブログの方が詳しく書いていますけが「Webアプリセキュリティ対策入門」にも正しい自動ログイン処理を書いています。 参考:自動ログイン以外に2要素認証も重要です。「今すぐできる、Webサイトへの2要素認証導入」こちらもどうぞ。HMACを利用した安全なAPIキーの送受信も参考にどうぞ。 間違った自動ログイン処理の問題点 まず間違った自動ログイン処理を実装しているコードの基的な問題点を一つ一つ順番にリストアップします。 クッキーにランダム文字列以外の値を設定している クッキーにユーザ名が保存されている クッキーにパスワードが保

    まちがった自動ログイン処理
  • CSSコーディング・スタイル

    「こういうスタイルがCSSを記述する時に便利だよ! コンセンサス(つづりは知らない)も取れるし!」とかいう建設的な意見はまるでないんですが、CSSを書く時の自分ルールは結構あるのでまとめがてらエントリにする。もちろんhxxk.jpのCSS の記述ルール記事のまとめというエントリを見たから書く気になったんだけど。 とりあえずスタイル指定を取っ払う 各ブラウザ間でのデフォルトの状態での差異を考えると頭が痛くなってくるので、手始めに取っ払って勝負。 フォント・ファミリの指定は別ファイル 見出しはこのフォント文はこのフォントといったように、フォント・ファミリの指定はいろいろな要素にまとめて指定することが多いので、まとめて別ファイルに。 様々なところで使うスタイルはhiddenやwrapperなどというクラスでまとめる CSS側でこの要素ではclear: both;とかいうのでも良いのだけど、こ

    CSSコーディング・スタイル
  • drry+@-> del.icio.us のミステリアスな ETag

    del.icio.us のミステリアスな ETag ブックマークをネットワーク上に保存、公開、共有する、ソーシャルブックマークの del.icio.us というサービスのお話。 いきなり蛇足になりますが del.icio.us では、ほぼすべてのページが PHPPerl で動的に生成されていて、クライアントを振り分けているのが興味深いです。 さて、del.icio.us が提供する一部の RSS や JSON は他のページと違って、Last-Modified と ETag ヘッダが付いてきます。トラフィック削減のためでしょうか。そこでこれらのヘッダを有効利用してみると、If-Modified-Since ヘッダ付きのリクエストに対しては適切に 304 Not Modified のレスポンスが返って来ますが、If-None-Match ヘッダで ETag の値を付けたリクエストでは 200

  • 【PHPカンファレンス2006】PHPで書かれた実際のアプリケーションに潜む危険なコード

    「(PHPで書かれたアプリケーションには)アバウトなコードが多い」。エレクトロニック・サービス・イニシアチブの大垣靖男社長は,2006年8月19日に開催されたPHP関連イベント「PHPカンファレンス2006」の講演「危険なコード」で,PHPで書かれたアプリケーションに存在する危険なコードを指摘した。講演の中では,実際に存在するアプリケーションの名前を出し,そのソースコードからセキュリティ上危険な個所を挙げていった。「安全なコードを書くには悪い例も知っておかなければならない」というのが同氏の主張である。 大垣氏はまず,「セキュリティのリスクはサブシステムとの境界の部分で発生する」と指摘した。サブシステムとは,データベース,メール・システム,ユーザーのWebブラウザといった外部のシステムのこと。「境界で入力時にきちんとバリデーション,出力時にきちんとエスケープ処理(フィルタリング)を行えば,か

    【PHPカンファレンス2006】PHPで書かれた実際のアプリケーションに潜む危険なコード