https://www.microsoft.com/ja-jp/events/decode/2017/sessions.aspx Microsoftのde:code 2017で登壇して喋ったやつです。
Twitterに何年もの間検出されなかったセキュリティ脆弱性が存在していたことが明らかになった。攻撃者はこれを利用することで、任意のユーザーになりすましてメッセージを投稿することができた。 Kedrischというハンドルネームのセキュリティ研究者が4月にこの脆弱性を公表している。この脆弱性は、Twitterに2月28日まで存在していたという。 広告主らがメディアやコンテンツをアップロードするプラットフォームで発見されたこの深刻なバグは、ユーザーが公開前にメディアを確認することのできるサービスライブラリに潜んでいた。 メディアやツイートの公開を要求する際に、このメディアを攻撃対象者に共有し、その対象者のアカウントIDで投稿要求を変更する。そうすると、そのメディアは、攻撃者ではなく対象者のアカウントから自動的に投稿されることになる。 コードのパラメータだけを変更すればよいので、攻撃対象者のアカ
Flow supports a comment-based syntax, which makes it possible to use Flow without having to compile your files. 1/*::2type MyAlias = {3 foo: number,4 bar: boolean,5 baz: string,6};7*/8 9function method(value /*: MyAlias */) /*: boolean */ {10 return value.bar;11}12 13method({foo: 1, bar: true, baz: ["oops"]}); 13:33-13:40: Cannot call `method` with object literal bound to `value` because array lit
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く