はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
画面を静止画で撮影するスクリーンショットではなく、 画面を動画で撮影するソフトウェアってありませんか? OSはMac OS Xです。できればフリーウェアで。
MT SpamLookup Best Practices: blog.bulknews.net ちと思ったことがあります。SpamLookupのKeyword Filterの「未公開キーワード」ないし「迷惑キーワード」に以下のように追加しさえすれば、MT BanASCIIはイラネエンジャアアルメエカ、と。 /^[\x00-\xFF]+$/ そう思って実際試してみると、有効に機能しない模様。なるほど、BanASCIIではEncode::decodeしてから/^[\x00-\xFF]+$/と比較しています。decodeしていない(EUC_JP/UTF-8の)文字列との比較なら/^[\x00-\x7F]+$/と比較する必要がありますが、それだとLatin-1の後半にマッチしないという道理なわけですね。 しかし、Latin-1の後半を検出したり、特定の文字集合を検査したりするのにいちいちプラグイン
一体、Webサイトを持たない組織は今どれくらいあるでしょうか。 Webサーバを自前で持つ、ホスティングサービスを利用する、など運用形態はさまざまですが、Webサイトを持たない組織はほとんどないと思える程に Webは普及しています。 ファイアウォールはほとんどの組織で導入済みであり、多くのWebサーバはファイアウォールの中で運用されているのが一般的です。 しかしながら、最も普及しているファイアウォールはIPアドレス、ポートレベルでのフィルタリングです。この方法でのフィルタリングでは、許可していないサービスが持つ脆弱性を狙った攻撃を阻止できるため有用ではありますが、HTTPを許可している場合Web自体への攻撃に対して無力です。一方で、HTTPを不許可にした場合にはWebサイトへアクセスできなくなってしまうため本来の目的を達成できません。しかもここ数年、Webサイトを狙ったワームや不正アクセスは
Apache-usersから http://bluecoara.net/item44/cat9.html http://modules.apache.org/search.php?id=913 以前からアクセスログにreferer spamが大量に残るのが 気になっていたので、それをコントロールするためのモジュールを作ってみました。 ・手動ホワイトリスト ・手動ブラックリスト ・自動ホワイトリスト ・自動ブラックリスト によって不正なHTTP_REFERERによるアクセスを ・許可 ・拒否 ・HTTP_REFERER書き換えの後許可(アクセスログに不正refererが残らない) ・HTTP_FERERER書き換えの後拒否(アクセスログに不正refererが残らない) のようにコントロールできます。Solaris/Linuxでテストしてみました。 最新版ではRBLなどにも対応中です。 # こ
突然Apache 2.x系のお話。Apache 2.xでは入力されるデータと出力するデータに対し、複数のフィルタ処理を行うことができる。POSTメソッドで送信されるリクエストボディをInput Filterで検査する方法。 すべてのプログラムをフィルタにする というのは UNIXという考え方 で語られるUNIXの定理の一つですが、Apache 1.3.x時代はリクエストボディにフィルタ処理を施すためには、なんともこれ本当にやってイイの?的な手法が必要だった。しかしApache 2.x系では入力に関しても任意の数のフィルタ処理を挟み込むことができるので、再利用性を維持し小さく単機能のモジュールの組み合わせで必要な機能を実装することができます。 Input Filterの実装 リクエストボディに対するフィルタ処理はInput Filterで行います。その登録はApache 2.x系の各ハンドラ
ついに公開されました。 早速試してみました。FirefoxでGoogle Notebookのページを見に行ってログインすると、Firefoxのエクステンションをダウンロードするページが表示されました。Mac OS Xでは動かないかもしれないという注意書きがありましたが、インストールできました。一応、動作しています。 使用感はGoodです。任意のページで自分のメモを簡単に残せるので、サイトに載っていた興味深い情報をクリップするのに便利そうです。 メモに残すテキストは、自分で入力しなくても済むようにもできています。以下のように操作すれば、簡単にメモをスクラップできます。(ドラッグした中に画像があれば、その画像もクリップされます。凄い!) サイト中にある気になるテキストをドラッグして選択 右クリック(Mac OS Xはマウスのボタンを長押し) 表示されたメニューの「Note this (Goog
mod_rpaf よりも mod_extract_forwarded Posted by Gosuke Miyashita Wed, 17 May 2006 00:54:26 GMT リバースプロキシな環境では mod_rpaf 使ったりすることが多いと思いますが、バックエンドの apache でアクセス制限かける場合には、mod_extract_forwarded を使ったほうが良いよ、というお話。 バックエンドの apache 2.0 + mod_rpaf な環境で .htaccess によるアクセス制限をかけようとしても、接続元の IP アドレスではなく、pound の IP アドレスで制限がかかってしまう、という現象に悩まされました。で、ソースを眺めてみると mod_rpaf は ap_hook_post_read_request で実行されているのに対し、mod_access は
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く