For the best web experience, please use IE11+, Chrome, Firefox, or Safari
For the best web experience, please use IE11+, Chrome, Firefox, or Safari
多様化する会員登録画面 色々なWebサービスの会員登録画面を、導線やSNS連携ボタンの配置を主軸に分類してみました。 各サービス、会員登録CVRを上げるために、導線や提示方法を工夫しています。また、SNS連携が必須になってきたことによって、画面に占める要素が増えてきており、その配置方法にも工夫がみられ面白いです。 ※キャプチャ取得タイミングの関係で、古いデザインもあるかもしれませんがご了承下さい。 ポップアップ提示パターン Sumallyやpixivは、Cookie制御がされており、初回訪問時にアグレッシブにポップアップを提示してきます。 Sumally pixiv Blabo!やAirbnbは、会員登録リンクを押すとポップアップで提示されます。 Blabo! Airbnb SNS連携ボタンが上に配置されているパターン 通常の会員登録への導線やフォームの上に、各種SNSのボタンが配置されて
WordPressで会員制サイトを作ることがあると思います。2、3人の管理者がサイトの更新をするようなところであれば、WordPressのユーザー機能でアカウントを作成すれば済みます。しかし数百名規模もしくはそれ以上の不特定多数のユーザー(会員)に使ってもらうためにアカウントを新たに発行して管理するのは、小規模サイトではしんどいと思います。 Twitter、Facebookに代表されるソーシャルサービスでは、外部のWebサイトに、それらのサービスのアカウントを使ってサイトにログインする方法を提供しています。Twitterの@AnywhereやFacebook Connectなどがそうです。このようなログインサービス(「シングルサインオン」とも呼ばれます)を利用するメリットとして、ユーザー側には新たにアカウントを発行して、新しいパスワードを覚える必要がないこと、サイト側には、ユーザーのパスワ
With our customer data solutions, you can connect information from across your enterprise to inform business decisions, build trust, and strengthen loyalty while respecting your customers’ data privacy and reducing your compliance risks. Meet the moment with confidence When opportunity calls, is your business ready to seize it? Watch Julia White, Chief Marketing and Solution Officer for SAP, show
Flurry won’t give you access to more than one 15 record page of your exception log! If you take your unhandled exceptions seriously (we do), analyzing them regularly is a top priority. To take the tedium out of manually paging and downloading all the individual CSV exports, you can use the Internet’s Swiss Army Knife, curl. If you’re on Mac OS X, curl is already installed. On Windows you will need
■ SSLを入力画面から使用しないのはそろそろ「脆弱性」と判断してしまってよいころかも 24日のIT Proの記者の眼に「なぜSSL利用をケチるのか」という記事が出ていた。筆者の阿蘇氏には勤務先でWebアプリケーションセキュリティについて取材を受けたことがある。この記事の主張はこうだ。 Webサイトはログイン画面からSSLを使い,利用者はログイン時に鍵マークを確認するのが常識。 阿蘇和人, なぜSSL利用をケチるのか, 日経IT Pro記者の眼, 2005年11月24日 正しい。より正確には「ログイン時」というのは、パスワードを入力する前にということだろう。ただ、その根拠としてこの記事は、フィッシング対策としてサイトが本物かを確かめるためという点だけを挙げているが、その根拠はやや弱い。 SSLをパスワード送信先の画面からではなく、入力画面から使わなくてはならない理由のもうひとつの重大な理由
I'm trying to make a Facebook Chat on Android with the Smack library. I've read the Chat API from Facebook, but I cannot understand how I have to authenticate with Facebook using this library. Can anyone point me how to accomplish this? Update: According to the no.good.at.coding answer, I have this code adapted to the Asmack library. All works fine except I receive as response to the login: not-au
Hi Abhinav, I am using JAXL library jaxl-2.0 ,jaxl-2.0.0.tar.gz (downloaded from http://code.google.com/p/jaxl/downloads/list ) for one of my facebook connect applications to use facebook chat, I want to use X-FACEBOOK-PLATFORM authentication I followed all the above steps, my questions are (1)is it possible to use email in place of user name because as much i know it is not possible to get userna
本来先月末までだったはずのPush通知を使ったAndroidプロトタイプアプリ開発は、一昨日ようやく検収を完了することができました。C2DMは相変わらず意味不明な存在ですが、さっさとGoogle Labsから卒業してくれるのを待つほかないのかもしれません。 まぁ今回は別の話題。上記のアプリはAndroid OS 2.2(SHARP IS03)が対象なんですが、試しにモトローラ社のXOOMというタブレット端末(OS 3.0)で動かしてみようとしたら端末固有IDが取得できないんですわ。よくよく調べてみたら今回のプロトタイプでは以下のように取得してたんですけど、これじゃ電話番号と紐付いてない筐体の端末固有IDは取れないようになってるみたいです。 // 端末管理クラスの起動 TelephonyManager mng = (TelephonyManager)getSystemService(Cont
2010年08月19日09:00 カテゴリIT関連日記 私は誰? …… androidアプリ実装編 ……結局、どうすればいいんだろう? 私は今、開発を進める上で、非常に困っている。 携帯端末……この android携帯の識別ができないのだ。つまり、この携帯端末固有のIDが、取れない。それが取れないということは、この端末のアプリを利用しているユーザーを特定できない、ということだ。毎回ユーザー入力によるIDとパスワードを打ち込ませるのも手だが、それはあまりに煩雑だ。できることなら、固有IDで端末を特定したい。 ……いや、方法はないでもない。 ネット上で探したら、次のような意見が散らばっていた。 ・以下のコードにてAndroid端末のANDROID_IDがとれた。 String deviceId = Settings.Secure.getString(this.getContentRes
ICCIDとはIC Card IDのこと。SIMカード固有の番号。 SIMカードとはSubscriber Identity Module Cardのこと。 加入者識別番号モジュールカード。 android.telephony.TelephonyManager#getSimSerialNumberでICCIDを取得可能。 IMSIとはInternational Mobile Subscriber Identityのこと。 国際移動体加入者識別番号。 キャリアがSIMに割り当てた識別番号。 携帯電話の通信ではIMSIが電話番号の役割を担う。 IMSIは再利用される可能性がある。 IMSIは滅多に送信されることがないらしい。
_かんたんログイン手法の脆弱性に対する責任は誰にあるのか id:ikepyonの日記経由で、NTTドコモのサイトに以下のセキュリティ・ガイドラインが掲示されていることを知った。 iモードブラウザ機能の多様化により、機種によってiモードサイトにおいてもJavaScriptを組み込んだ多様な表現、CookieやReferer情報を有効に活用したサイト構築が行えるようになりました。 しかし、PC向けインターネットサイト同様に、セキュリティ対策が十分に行われていないサイトでは、そのサーバの脆弱性を突き(クロスサイトスクリプティング、SQLインジェクション、DNSリバインディングなど様々な攻撃手法が存在しています)、これらの機能が悪用される危険性があります。十分にご注意ください。 [作ろうiモード:iモードブラウザ | サービス・機能 | NTTドコモより引用] XSSやSQLインジェクションと並ん
やや古い話になるが、ドコモ携帯の携帯固有IDのみを用いたWebサイト認証の脆弱性がHASHコンサルティングより報告されている(情報公開日は昨年11月24日)。この問題は、数年前からセキュリティ研究家の高木浩光氏が指摘していたものだ(「無責任なキャリア様に群がるIDクレクレ乞食 ―― 退化してゆく日本のWeb開発者」、「ケータイWebはどうなるべきか」)。 この問題は読売新聞でも取り上げられている(「最新29機種ドコモ携帯、個人情報流出の恐れ」) 専門家では無いのでややセンセーショナルな読売の記事見出しが適切かどうかは判断が付きかねる。技術的な詳細に関しては専門の方々の解説を求む。 (追記@16:08)今回発覚した問題と、高木氏が指摘していた問題はどちらも固有IDを悪用するという点は共通しているものの、異なるものだという指摘をいただきました(#1702037)。高木氏が指摘していたのは、携帯
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く