田村ゆかり @yukari_tamura ゆかり王国のお姫様だぴょん/(*゚▽゚*)\ みんなめろめろになぁれ♪ 仕事の事ほとんどつぶやきません 気が向いた時しかTL見てません https://t.co/3y7CA2QJnz
![「昭和生まれのッッ!気持ちがッッ!うぬにわかるものかっツッ!」永遠の17歳・田村ゆかりさん、ファンにキレまくる](https://cdn-ak-scissors.b.st-hatena.com/image/square/8a17b7d69b511a127ea0e1654f62813fc64c6f93/height=288;version=1;width=512/https%3A%2F%2Fs.togetter.com%2Fogp2%2F8e6cb5ed6cad25772fd3757df21fcfbc-1200x630.png)
田村ゆかり @yukari_tamura ゆかり王国のお姫様だぴょん/(*゚▽゚*)\ みんなめろめろになぁれ♪ 仕事の事ほとんどつぶやきません 気が向いた時しかTL見てません https://t.co/3y7CA2QJnz
森永です。 新年早々大変な脆弱性が出てきてセキュリティクラスタがざわついてます。 内容によって2つの脆弱性に分かれていて、「Meltdown」と「Spectre」と名前がつけられています。 現在使用されているほぼ全てのCPUにおいて対象となりうるという相当影響範囲が広い脆弱性です。 まだ詳細が公開されていない部分もありますが、パッチで対処できる脆弱性ですので落ち着いて対応し、続報を待ちましょう。 現在分かっている範囲の情報をまとめます。 Meltdown and Spectre 概要 今回の脆弱性は大きく3つに分けられます。 Variant 1: bounds check bypass (CVE-2017-5753) Variant 2: branch target injection (CVE-2017-5715) Variant 3: rogue data cache load (CV
この記事はJavaScriptの入門書として書いているjs-primerのthisに関する部分をベースにしています。 またjs-primerでは書けなかった現在時点(2018年1月1日)でのブラウザの挙動についてを加えたものです。 次の場所にjs-primer版(書籍版)のthisについての解説があります。 この記事と違って実際にコードを実行しながら読めるので、学習ソースとしては書籍版を推奨します。 書籍版: 関数とthis · JavaScriptの入門書 #jsprimer また、バグ報告やPRも直接リポジトリにして問題ありません。 asciidwango/js-primer: JavaScriptの入門書 おかしい場所を選択した状態で右下にある”Bug Report”ボタンを押せば、簡単にtypoとかのバグを報告できます。(PRでも歓迎) 前置きはこの辺までで、ここから本編。 この記
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く