タグ

はまちちゃんに関するpeketaminのブックマーク (5)

  • 増田を利用したお金の稼ぎ方

    こんにちはこんにちは。 増田を利用したお金の稼ぎ方というのを考えてみました。 ・はてブユーザーが敏感に反応しそうなエントリーを書く ※男女のこと、人生のこと、サイトを作った話など。突っ込みどころが多いほど良いです。すぐに200ブクマつきます。 ・2~3日置く ※はてなブックマークやtwitterから「自然なリンク」がたくさんつきます。 ・情報商材などへ誘導するエントリーに書き換える。※タイトル&はてブタイトルも 以上、よろしくお願いします。 はまちや2のブログ / ぼくはまちちゃん! はまちや2のツイッター はまちや2のタンブラー

    増田を利用したお金の稼ぎ方
  • 【LINE】既読にしないで相手に知らせずLINEの未読メッセージを読む方法 - ぼくはまちちゃん!

    こんにちはこんにちは!! LINE使ってますか! スマホのメッセンジャーアプリ! すっごい流行ってますよね! なんでも世界でユーザーが4000万人を越えたとか…! そんなこんなで、先日ちょっとしたイベントで偶然、Barimiちゃんに会った時にも、LINEのお話がでました。 はまち:「あ、ばりみちゃんもLINE使ってるんですね」 ばりみ:「めっちゃ使ってるよ〜、でもこれ [既読]っていうのが相手に伝わるのがたまにやだな〜」 はまち:「あ〜、読んだことが相手に伝わるんですよね」 ※既読の例 たしかに、読んだことが相手に伝わってしまうと、 相手に「なんで読んだのに返事くれないのかなぁ」とか思われたりで、ちょっと面倒なんですよね。 同じような不便を感じてる人、他にも多いかもしれない。 そんなわけで暇にまかせてこんなツールを作ってみました。 Stealth LINE - 既読にしないで相手に知らせず

  • 2012-05-25 - ブログを書くときの考え方7つ/ぼくはまちちゃん!(Hatena)

    こんにちはこんにちは!! 今日はブログとかを書く時の、ぼくなりの考え方をいくつか書いてみようと思います! 1. 知ってることを書く 君の思う、 「こんなこと、○○やってる奴なら、誰だって知ってるだろう」は、意外と知らない人が多い。 普段から、それを知らない人の視点で考えてみる。 2. 気づいたことを書く でも新しくなくていい。 ネットのどこかで既出でもいい。 君自身が気づいたことや、思いついたこと、感じたことがあれば、それを書けばいいと思う。 3. 自分なりに検証する 内容や意味が不安な部分は、一応ググるなりして検証してみる。 これが結構、勉強になったり、また違う発見があったりするよ。 4. 素人にもわかるように書く 専門用語や、難しい言葉を使わずに、 できるだけ、素人とかオカンとか、ぼくにもわかるように書く。 5. 勇気をもって省く 省いた箇所は、必ずつっこまれる。 そのツッコミを恐れて

    2012-05-25 - ブログを書くときの考え方7つ/ぼくはまちちゃん!(Hatena)
  • 10万円で使い勝手とセキュリティのアドバイスをしようと思います - ぼくはまちちゃん!

    こんにちはこんにちは!! 今日、友達の HolyGrail くんとカレーべてる時に、こんなことを言われました。 「自分がもし、はまちちゃんに何か依頼するとしたら、 自社のサービスをがっつり使い込んでもらって、色々なアドバイスしてもらったりとかかなー。 それで10万円とか、どうだろう?」 …なるほど!いいですね! もしかしたら、そういう需要ってあるのかも? 何日か前に「ふつうのformをつかいたい」っていうスライドを発表したけれど、 なんでここに書かれてあるようなことが、よくあるんだろうって思っていたし。 うーん。 例えば、UIデザイン。 企業では、デザイナーにだいたい全部おまかせすることって多いですよね。 でも多くのデザイナーって元々は「見た目の美しさ」についての勉強や仕事を、主にしてきた人達だと思うので、 彼らに「使い勝手の良さ」まで期待しても、どうしても専門外なことが多いように思う

    10万円で使い勝手とセキュリティのアドバイスをしようと思います - ぼくはまちちゃん!
  • webアプリケーションの脆弱性とは? - OKWAVE

    こんにちは! 「フォームを勝手にサブミットしてしまう」 その認識でだいたいあってます!たぶん! そのmixiの例だと、 入力画面 → (送信1) → 確認画面 → (送信2) → 完了 ってなるわけですが、 いくら確認画面が間にあったところで、 (送信2)の部分を「勝手にサブミット」しちゃえばいいわけです。 ※ただし今のmixiや、ちゃんとしたwebサービスは送信時にトークンをつけるとかCSRF対策してるのでできません 実際の攻撃の例としては、mixiやtwitterなどの多くの人が繋がっている投稿型サイトで、 「こんにちはこんにちは!! このリンク先すごいよ! http://~」 のような書き込みをしておき、 そのリンク先でformJavaScript等で「自動的に勝手にサブミット」してしまいます。 画面には何も表示されなくてもかまいません。 そしてさらに勝手に書き込む内容を 「こんに

    webアプリケーションの脆弱性とは? - OKWAVE
  • 1