タグ

2010年2月20日のブックマーク (5件)

  • allow-any-origin.appspot.com

    What is this? Adds "Access-Control-Allow-Origin: *" in the response header to everywhere. How To Use Please get these urls via XMLHttpRequest (level 2) Available browsers: Firefox 3.5+, Chrome 3+, and Safari 4+ (Note: IE 8+ has XDomainRequest instead of XMLHttpRequest) Request examples: http://allow-any-origin.appspot.com/http://news.google.com/news?ned=us&topic=h&output=rss Restrictions Suddenly

  • Listen-IT

    IT業界人のアメリカ人向け英語を教材に、読んでわかる英語は聞いてわかるようにするヒアリング力強化ポッドキャストサイト「でっちあげの」。 一反の布(whole cloth)からできた洋服がハイクオリティとされるなか、当はそうではないのに made out of whole cloth=一反の布から作られた と宣伝する仕立て屋が19世紀に増えたことから生まれた表現。来なら「out of whole cloth」はいいことだったわけですが、いつの間にやら逆の意味になってしまったわけです。

    pero1
    pero1 2010/02/20
  • The Anatomy of Large-Scale Social Search Engine: ソーシャル検索エンジンAardvark論文の輪講用資料 - シリコンの谷のゾンビ

    巷 (もしかしたら非常に一部?) を騒がせているWWW2010に採択されたソーシャル検索エンジンAardvark論文 "The Anatomy of Large-Scale Social Search Engine" を読んで,ここ3日間ほど夜なべをして作成した輪講用資料を公開します.普段読まない類の論文だったので色々大変でしたが,非常に勉強になりました. ちょうど論文を読んだ頃にGoogleによる買収が正式発表になったので非常にタイムリーなネタとなりました. The Anatomy of Large-Scale Social Search EngineView more presentations from sleepy_yoshi. 論文や資料を見ればわかるとおり,個々の技術はオーソドックスな技術の組み合わせになっています.それを組み合わせてひとつのサービスという形で提供し,更に実際の

    The Anatomy of Large-Scale Social Search Engine: ソーシャル検索エンジンAardvark論文の輪講用資料 - シリコンの谷のゾンビ
    pero1
    pero1 2010/02/20
  • Web Application Firewall 読本 | アーカイブ | IPA 独立行政法人 情報処理推進機構

    2019年3月28日に、「Web Application Firewall 読」の補足資料として、「Web Application Firewallの導入に向けた検討項目」を公開しました。 こちらは、WAFの導入を検討されている方、既に導入済みで運用を見直したい方向けに、WAFにはどのような製品・サービス種類が存在し、どのような特徴があり、 運用の際にどのような体制が必要かを解説しております。 概要 「Web Application Firewall 読」 「Web Application Firewall 読」は、ウェブサイト運営者がWAFの導入を検討する際に、WAFの理解を手助けするための資料です。資料では、KISA(*1)やOWASP(*2)、WASC(*3)などの機関におけるWAFに関する取り組み、WAFの概要、機能の詳細、導入におけるポイント等をまとめました。 第1章では

    Web Application Firewall 読本 | アーカイブ | IPA 独立行政法人 情報処理推進機構
  • DNS Rebinding問題の所在 | 水無月ばけらのえび日記

    公開: 2010年2月15日23時40分頃 「かんたんログイン手法の脆弱性に対する責任は誰にあるのか (www.tokumaru.org)」。細かいところに反応しますが……。 「問題」という言葉のニュアンスが微妙なところですが、これはちょっと違和感があります。少なくともWebアプリケーション側の「不具合」ではないように思いますし、実際のところはこんな感じではないでしょうか。 iモードブラウザ2.0対応のdocomo端末は、DNS Rebindingの攻撃に対して脆弱である。端末の問題であるため端末側で対応することが望ましいが、名前解決はdocomoのゲートウェイ側で行われる場合があり、端末側では対応が難しい。docomoのゲートウェイの問題についてはdocomo側で対応することが望ましいが、問題の性質上、対応が難しい (参考: Re:「docomoケータイのDNS Rebinding問題、