マイクロソフトは米サンフランシスコで開催中のイベント「Build 2015」において、クラウドによる大量データ保存のサービス「Azure Data Lake service」を発表しました。 Azure Data Lake serviceは、Internet of Thingsなどの用途においてセンサーなどの大量のデータを直接保存するなど、ほぼ無限のデータ容量を提供しつつ、高いスループットと低いレイテンシを必要とする用途のためのサービス。
<!--HTML--> <div class="clusterize"> <table> <thead> <tr> <th>Headers</th> </tr> </thead> </table> <div id="scrollArea" class="clusterize-scroll"> <table> <tbody id="contentArea" class="clusterize-content"> <tr class="clusterize-no-data"> <td>Loading data…</td> </tr> </tbody> </table> </div> </div> <!--HTML--> <div class="clusterize"> <table> <thead> <tr> <th>Headers</th> </tr> </thead> </table> <
あると思った? 残念、そんなものはない! とはいえそれは"厳密に"やる場合の話で、今現在はなんとか・・なんとか・・・。 これを良しとするかはあなたのココロ次第です。 以下、奮闘記をお送りいたします。 20150813: 更新 ‘fullscreenEnabled’ in documentってすればもしかして(iOSのみ) https://github.com/uupaa/UserAgent.js こういうのもあるらしい 20150422: 更新 まさかのiOSのLINEアプリのWebViewのUAが変わったらしく、FacebookとLINEが判別できるように! 20150407: 更新 まさかのiOSのTwitterアプリのWebViewのUAが変わったらしく、もうFacebookしか判別できないみたいです・・。 先に結論を書いておくと、現時点でiOSに限ってであればなんとかなります。 た
実は4月の頭にリリースされてて、今さら感のあるつくって"た"話です。 もちろん仕事でなのですが、ココはあくまで個人ブログなので、ある程度ぼやかしつつ書きます。 知ってる人は知ってると思いますが、コレです。 作ったもの 何もしらないとイメージしづらいと思うので、いちおう。 モバイルメインのWebサービス ゲームではないが、ゲーム性の強いWebサービス シナリオゲーみたいなやつ 複数のSPAと多数のページから成るそれなりの規模 ネイティブでもShell-Appでもなく純ブラウザ向け iOS5.x/Android4.x以上が対応OS Safari/標準ブラウザ/Chrome/各種WebViewが対象ブラウザ この記事を書こうと思ったわけ 新しいFWやらライブラリやら、流行り廃りが激しい最近ですが、 実績といえばなんのアテにもならないTODOアプリとか、たかだか3,4ルートのSPAだったりで、 実
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
弊社本社の麻布十番移転に伴い、本社近くの麻布図書館を利用しています。麻布図書館は土地柄のイメージにあう瀟洒な建物で、蔵書がない場合は港区の他の図書館から取り寄せ(無料です)ができますので、よく利用しています。今回は、山田祥寛さんの「10日でおぼえるPHP入門教室 第4版 」を借りて読んでみました。一読して、本書がセキュリティにもよく配慮されていることがわかりましたので、以下にご紹介したいと思います。 クロスサイトスクリプティング(XSS) 表示の際にHTMLエスケープするという原則を忠実に守っています。そのため、下記の e() という関数を定義して呼び出しています。 function e($str, $charset = 'UTF-8') { return htmlspecialchars($str, ENT_QUOTES, $charset); } その他にもXSS対策として重要な下記の
WordPressは2015年4月27日、オープンソースのCMS/ブログプラットフォーム「WordPress」に、深刻なクロスサイトスクリプティングの脆弱性が存在することを明らかにした。同日、問題を修正した新バージョン「WordPress 4.2.1」をリリースし、速やかなアップデートを呼び掛けている。 この脆弱性が影響するのはWordPress 4.2以前だ。コメント機能に問題があり、攻撃者がコメント中に挿入したJavaScriptを閲覧することで、サーバー上で任意のコードが実行される恐れがある他、管理者アカウントのパスワードを変更されたり、新たなアカウントを作成されたりする恐れがある。 この脆弱性を発見し、4月26日付で実証コード(Proof of Concept)を公開したフィンランドのセキュリティ企業、Klikki OyのJouko Pynnönen氏は、WordPress 4.2
Upgrade Insecure Requests W3Cの仕様でUpgrade Insecure Requestsというものがある。 サブリソースのhttp://へのリクエストを自動でhttps://のものに変更する(下のデモサイトの例が分かりやすい。 指定方法としては以下の二通りである。 HTTPレスポンスヘッダで指定する Content-Security-Policy: upgrade-insecure-requests もしくはmetaタグで指定する <meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests"> 試してみる デモサイトが公開されている https://googlechrome.github.io/samples/csp-upgrade-insecure-requests
Origin Cookies GoogleのMike West氏による、Cookieに対する拡張が提案されている。 draft-west-origin-cookies-01では、同一生成元ポリシーと同様なセキュリティポリシーでCookieを扱えるように、Cookie(RFC6265)に"Origin"属性を追加し、HTTPヘッダに"Origin-Cookie"ヘッダを新しく定義する。 "Origin-Cookie"はセットされた時のオリジンと一致するオリジンに対してのみ提出される。 (間違いがあるかもしれません、ご注意下さい) 例 Origin Cookieは、set-cookieヘッダにOrigin属性をつけることでセットされる。 Set-Cookie: SID=31d4d96e407aad42; Secure; HttpOnly; Origin コレを受け取ったユーザエージェントは、H
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く