Evernoteに任意のHTMLを注入できる脆弱性がありました。 http://togetter.com/li/125281 Evernoteのセキュリティポリシーとかには触れず、とりあえず何が可能だったのか、どういう状況だったのかを書きます。 4/18 16時ごろ Evernoteの登録ページのHTMLに以下のような記述があります。 <script type="text/javascript"> $(document).ready(function() { suggestedTags = []; suggestedNotebook = ""; sourceUrl = ""; providerName = ""; payload = { "user" : { ... }, ..後略.. </script> このsourceUrl = ""の部分、https://www.evernote.c
みなさんはWindowsエクスプローラで拡張子を表示するようにしてますか? 拡張子を表示するように設定変更するには、 [コントロールパネル] → [フォルダーオプション] → [表示]タブ → [登録されている拡張子は表示しない]のチェックをはずす という少々面倒な手順が必要です。 ローカルのPCでなら最初に1度だけその設定をすれば済みますが、Windows AzureではDeployやReimageする度に初期状態に戻るので、検証を繰り返す場合など、リモートデスクトップで接続したときにこの操作を何度もしなければいけないことがしばしばあります。 このわずらわしい設定変更から解放されるために、Deploy時に自動でこの設定をしてみましょう。 startup.cmdファイルを作成します。 プロジェクトのルートフォルダにstartup.cmdファイルを作成します。 全てのユーザーのスタートアップ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く