タグ

JSONに関するk_goboのブックマーク (2)

  • スマブラ(スマートフォンのブラウザ)上で動画をインライン再生させる方法① - Qiita

    最初に 最近仕事で動画ものを扱うことが頻繁にあります。(変な意味ではありません) HTML5ではvideoタグを使えば、Webブラウザ上で動画を再生させるのがとても簡単になりました。 しかし対象のデバイスがスマートフォンの場合はそうは簡単にはいきません。 例えばvideoタグを使って動画をiPhoneで再生しようとすると、動画をページに埋め込むような形式で再生することができません。 ※以下、「動画をページに埋め込む形式」のことを「インライン」と呼びます。 (業務に使うかは置いといて) スマートフォンでもインライン再生させたい思いを胸に抱きつつ、 実現できそうな方法を調べていたら、とてもシンプルで使いやすいやつを見つけたのでメモ。 こいつです。 Frame Player http://vagnervjs.github.io/frame-player/ おそらく"スマートフォン 動画 インライ

    スマブラ(スマートフォンのブラウザ)上で動画をインライン再生させる方法① - Qiita
    k_gobo
    k_gobo 2016/03/03
    image2は変えちゃダメな固定値、連番画像は数字のみの名前にして、frameStartとframeEndは開始終了の画像の連番数値。1から最後までの場合、frameEndはなくてもいい。
  • JSONをvbscriptとして読み込ませるJSONハイジャック(CVE-2013-1297)に注意

    はせがわようすけ氏のブログエントリ「機密情報を含むJSONには X-Content-Type-Options: nosniff をつけるべき」にて、巧妙な罠を仕掛けることにより、別ドメインのJSONデータをvbscriptとして読み込み、エラーハンドラ経由で機密情報を盗み出すという手法が紹介されました。これは、IEの脆弱性CVE-2013-1297を悪用したもので、MS13-037にて解消されていますが、MS13-037はIE6~IE8が対象であり、IE9以降では解消されていません。 また、MS13-037を適用いていないIE6~IE8の利用者もしばらく残ると考えられることから、この問題を詳しく説明致します。サイト側の対策の参考にして下さい。 問題の概要 JSON形式のデータは、通常はXMLHttpRequestオブジェクトにより読み出しますが、攻撃者が罠サイトを作成して、vbscript

    JSONをvbscriptとして読み込ませるJSONハイジャック(CVE-2013-1297)に注意
    k_gobo
    k_gobo 2013/05/20
    大事なことだと思うんだけど、午後に読むには睡魔に負ける分量。
  • 1