タグ

2018年6月14日のブックマーク (3件)

  • 住太陽さんが語る最新SEOがWeb制作者をどん底に突き落とす勢いでした | さいとうサポート

    住さんと言えば「バイクで来たんですか?」とよく聞かれるくらいバイクで全国回っているそうですが、この旅はバイクではなく函館からフェリーで青森に来てました。 なんだかんだでギリギリの到着になったようです。ご無事でなにより。 コンテンツを読んでもらうためのブログと、Web制作者が作るサイトの違い 最初に住さんが参加者に確認されていたのですが、この青森会場ではWebサイトを制作することがお仕事の方が多かったです。 従来のSEOの手法(タイトルにキーワード、長文重厚な記事)は、コンテンツを読んでもらうこと自体に価値がある企業のオウンドメディアとか、広告収入を得るブログには、今も価値がある。 しかし、多くのWebサイトはサイトのコンテンツを読んでもらうことが目的ではなく、その先の購入や申込、問い合わせ、来店が目的。 いくらPV(閲覧数)が上がって、よく読まれていたとしても、その目的を達成していなければ

    住太陽さんが語る最新SEOがWeb制作者をどん底に突き落とす勢いでした | さいとうサポート
  • 単純ではない、最新「クロスサイトスクリプティング」事情

    単純ではない、最新「クロスサイトスクリプティング」事情:HTML5時代の「新しいセキュリティ・エチケット」(2)(1/3 ページ) 連載目次 皆さんこんにちは。ネットエージェントのはせがわようすけです。第1回目は、Webアプリケーションセキュリティの境界条件であるオリジンという概念について説明しました。 現在のWebブラウザーでは、同一オリジンのリソースは同じ保護範囲にあるものとし、オリジンを超えたアクセスについてはリソースの提供元が明示的に許可しない限りはアクセスできないという、「同一オリジンポリシー(Same-Origin Policy)」に従ってリソースを保護しています。 その保護範囲であるオリジンを超え、リソースにアクセスする攻撃の代表事例であるクロスサイトスクリプティング(XSS)について、今回、および次回の2回に分け、HTML5においてより高度化された攻撃と、その対策を説明しま

    単純ではない、最新「クロスサイトスクリプティング」事情
  • 第7回 DOM-based XSS その2 | gihyo.jp

    前回は、DOM-based XSSの原因と対策についての概略を解説し、DOM-based XSSを引き起こすシンクの事例としてinnerHTMLへのHTMLの代入やlocationオブジェクトへのURLの代入をとりあげました。今回は、innerHTMLやlocationオブジェクトほど頻繁ではないものの、実際にDOM-based XSSの原因として見かけるシンクの代表的なものについて説明します。 document.write/document.writeln~できるだけ使わず、代替手段を利用する DOMのレンダリングを遅延させるなどの理由から、以前に比べるとdocument.writeの使用される頻度は減っていますが、それでもなお広告用のJavaScriptなど一部では根強くdocument.writeが使われています。document.writeやdocument.writelnでは、引

    第7回 DOM-based XSS その2 | gihyo.jp