タグ

2021年7月5日のブックマーク (5件)

  • Firefoxは危険なJavaScriptに対応しない - Qiita

    Firefox / Safari MozillaはMozilla Specification Positionsというリストを公開しています。 IETFやW3C、TC39などが提唱しているWeb技術に対して、Mozillaはどのように評価しているかという立ち位置を表明したものです。 あくまで現時点での評価であり、もちろん今後の仕様変更などに伴い評価は変わる可能性があります。 Mozilla's Positions Mozillaはどのように評価しているかの分類。 under consideration 評価の検討中。 important 優れた概念であり、Mozillaにとっても重要である。 worth prototyping 優れた概念であるが、プロトタイプを作成し、フィードバックを得て磨きをかける必要がある。 non-harmful 有害ではないが、良いアプローチではなく、取り組む価値

    Firefoxは危険なJavaScriptに対応しない - Qiita
  • 25年前、日本のとある村だけで配られた幻のMac「FM-A71」の正体を追え!

    1996年、当時日一インターネット普及率の高い村があった。このとき、住民に配布された端末の中に、Macファンの多くが知らないであろう専用機種があったという。おそらく相当マニアックなMacファンの間でも知られていないであろうこの謎の機種について迫ってみた。 Macなのに「FM」…? 事の発端は、Mac業界の重鎮・林信行氏による、6月30日のTwitterでの呟きだった。 今日26周年らしい。世界中で富山県山田村の人しか持ってないMac。まだ現存しててeBay出したらどれくらいの値がつくのだろう?私は当時のアップルCEOアメリオに提案メール書いたらすぐに検討すると返事きた。それと別に日のアップルでも検討してた。 何かイベントやろうと @hokayan に言われてた pic.twitter.com/XwmwqCqCJf — Nobi Hayashi 林信行 (@nobi) June 30,

    25年前、日本のとある村だけで配られた幻のMac「FM-A71」の正体を追え!
  • MongoDBの勉強会を実施しました | CyberAgent Developers Blog

    はじめに 技術部 サービスリライアビリティグループ(SRG)の小林です。 #SRG(Service Reliability Group)は、主に弊社メディアサービスのインフラ周りを横断的にサポートしており、既存サービスの改善や新規立ち上げ、OSS貢献などを行っているグループです。 SRG Studyとは 今回SRGのデータベースワーキンググループの活動の一環として、社内に向けてMongoDB の勉強会を実施しました。 この勉強会は、100を超えるサービスのインフラ領域をサポートし、得てきた知見を共有するための場として、SRG Studyと称し新たに初めた取り組みになります。 今後も、Datastore(MySQL、MongoDB…)、Observability、Cloud Design Pattern(AWSGCP)、SREなどのキーワードを元に開催する予定です。 発表概要 弊社におい

    MongoDBの勉強会を実施しました | CyberAgent Developers Blog
  • Compressing JSON: gzip vs zstd – Daniel Lemire's blog

    JSON is the de facto standard for exchanging data on the Internet. It is relatively simple text format inspired by JavaScript. I say “relatively simple” because you can read and understand the entire JSON specification in minutes. Though JSON is a concise format, it is also better used over a slow network in compressed mode. Without any effort, you can compress often JSON files by a factor of ten

    Compressing JSON: gzip vs zstd – Daniel Lemire's blog
  • OAuthにおける認可コード横取り攻撃とその対策

    OAuthにおける認可コード横取り攻撃とその対策 Jul 5, 2021 前回の記事で示したように、カスタムURLスキームを偽装した不正アプリは正規アプリへのディープリンクを乗っ取れる。この挙動の悪用シナリオとして、正規アプリと認可サーバー間のOAuthフローにおける認可コード横取り攻撃が知られている。この攻撃への対策を把握するためにiOS環境でシナリオを再現し、PKCEの有効性を確認した。 要約 OAuth 2.0の拡張機能であるPKCEを導入することで認可コード横取り攻撃を無効化できる。OAuth 2.0の仕様では、認可サーバーはネイティブアプリをクライアント認証できない。そのため、認可サーバーは認可コードを横取りした不正アプリと正規アプリを識別できない。しかし、PKCEの仕組みにより認可サーバーは正規アプリを識別できるようになり、認可コード横取り攻撃の検知が可能となる。 ネイティブア

    OAuthにおける認可コード横取り攻撃とその対策