タグ

2013年10月3日のブックマーク (5件)

  • [JS]最近のウェブサイトで見かける面白い仕掛けを実装するスクリプトのまとめ

    fullPage.js ポートフォリオや企業のプロモーションでもよく見かける1ページで構成されたサイトで、フルスクリーンの垂直スクロール、そして水平のスライドにも対応したウェブサイトを作るためのスクリプト。 こういう作りは特にタブレットで操作がしやすいですね。 FancyScroll.js スマフォやタブレットのようにページの終わりまでスクロールした際にバウンドするのをはじめ、ちょっと面白いさまざまなエフェクトをスクロールに与えるスクリプト。

  • YAPC::Asia Tokyo 2013: 「本当にあったレガシーな話」と最近のlivedoorBlogの改修 : D-7 <altijd in beweging>

    はい、というわけで自分のトークです: 昨年12月頃から関わってるlivedoorBlogのコードを触っていた時の憤りをスライドにぶつけてみました。 追記:スライドに「ログにマーカーをつける」というのは、(コード読んでないけど)多分こちらのエントリにあるLog::Minimal::Indentとだいたい同じ感じのヤツです ところでWeb上で見かける感想の中でこんなのがありました: 今年個人的に一番衝撃的だったのはやっぱ、livedoor blogのPlack化です。技術的な側面もさることながら、ああいう近視眼的には何のメリットもないし、逆にデメリットの方が大きそうな案件にリソースを割くジャッジができる会社としての姿勢が当に凄いなと。 実はビジネス的にも意味はあるんだなー。 なかなか書くことができなかったんだけど、その内容というのがこちらと→ ブログのお引っ越し機能を大幅に強化しました! (

    YAPC::Asia Tokyo 2013: 「本当にあったレガシーな話」と最近のlivedoorBlogの改修 : D-7 <altijd in beweging>
  • HTTPSを使ってもCookieの改変は防げないことを実験で試してみた

    寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、残念ながらまだ読んでいない人が多そうだと言うことと、より広い読者に向けて具体的に説明した方がよいだろうと考えました。 そこで、通信路上に攻撃者がいる典型例として、公衆無線LANの偽AP(アクセスポイント)があるケースを題材として、「HTTPSを使ってもCookieの改変は防げない」ことを説明します(Secure属性使うと盗聴は防げますが、改変は防げません)。長いエントリなので結論を先に書いておきます。 Secure属性がないCookieはHTTPSでも盗聴できる Cookieの改変についてはSe

    HTTPSを使ってもCookieの改変は防げないことを実験で試してみた
    k_gobo
    k_gobo 2013/10/03
    領土主張すんなwwwwwwwwww
  • NHK ガッテン!

  • 中世の古文書展はこんなに面白い

    中世の古文書 @kojima_sakura 「中世の古文書」展のチラシhttp://t.co/dnXAN0pRrgを少しご解説しましょう。「この文書は誰が出した?」は、「誰が書いた」じゃダメ?とだいぶ言われたのですが、「書いた」だと全部自筆だと思われてしまいます。人が実際に書いているのは、普通は花押くらいですから。 中世の古文書 @kojima_sakura チラシのまん中にある、地の部分にも文字がある文書は、これは全部自筆の源義経の書状です。チラシの裏には、署名部分の拡大もあります。内容は八条院(鳥羽上皇の娘)へ所領保護のために伊与守の立場で出した実務的なものですが、義経の全文自筆文書は他には高野山に一通あるだけで、珍しいものです。

    中世の古文書展はこんなに面白い
    k_gobo
    k_gobo 2013/10/03
    “これでもあなたは征夷大将軍になれます!”www