タグ

developmentとwebに関するscorelessdrawのブックマーク (36)

  • Aptana

    Register now for Axway Summit 2024 and get energized to accelerate your digital transformation. Learn More Aptana Studio 3 is an open-source web development IDE, and while we are no longer actively maintaining the repository, it is still open-source and public so if you wish to download Aptana Studio 3 you can do so on GitHub.

    Aptana
  • 再利用共有 (Snipplr.com) | 100SHIKI

    プログラミングをやっていると、昔のコード部品を再利用する場面が多い。 そう考えるとSnipplrのようなサイトは便利だ。 このサイトではプログラム全体のコードというよりも、コードの一部を投稿して共有することができる。また共有しないまでも、自分のコード部品を管理するサイトとして便利だろう。 コードにはタグもつけられるので見つけるのも簡単だろうし、似たようなコードを探すことも容易だ。また「お気に入り」機能などもあるので、自分と似たようなプログラムを書いている仲間を探すこともできるのかもしれない。 コードに限らず、再利用できる部品を共有できるといいことがありそうですね。

    再利用共有 (Snipplr.com) | 100SHIKI
  • 我らJava世代の課題 (arclamp.jp アークランプ)

    最近、何度も思うことがあります。 JavaOneでも強調されていましたが、この10年をかけてJavaは成熟してきました。女子高生がJavaという言葉を知り、あらゆる分野にJavaが進出しています。スコット・マクニーリー氏はMicrosoftもIBMもけなさずに、貧困を解決するためにデジタルデバイドへ取り組むことが使命だといいました。Javaなしに地球は回らなくなっています。 同時にJava開発者も10年という時を過ごしてきました。今、30代の多くの開発者はJava世代といえると思います。VBやCOBOLなどのクラサバ時代から、インターネットをつかったWebアプリケーションの時代へ。Javaは、そんな中で成長してきた言語です。 JavaOne報告会2006の座談会で「Javaの成熟をいつ感じますか?」と聞かれました。僕の答えは「次の世代と会話の中」というものです。 はてななどの20代の開発者

    scorelessdraw
    scorelessdraw 2006/06/11
    メインストリームとオルタナティブ
  • naoyaのはてなダイアリー - 疎結合のための Web API

    RSS みたいな公開フォーマット(?)はパースしやすいし、手軽に使えるってのはいい。ただ、せっかく内部の情報を使えるのに、あえて公開 API を使う利点ってのはどこにあるのか、と。 以前の失敗を考えると、DB を使えるなら DB から直接データを取り出して、プログラム的に使いやすい形に整形する方が手間がないと思う。 on HTTP で流す情報も大DB な訳だし、DB ボトルネックもそれほど関係ないんじゃないのかな? 違うよー、DB 直接叩かないのはサービス間の密結合を避けるためなんです。疎結合。 二つ以上のアプリケーションからある一つのデータベースを直接叩くっていうことは、各アプリケーションがデータベースの場所を知ってる必要があります。もちろんデータベース周りの実装は抽象化したライブラリを使って共有するよ。でも、その二つのアプリケーションが同じサーバーに搭載されている保証はどこにもな

    naoyaのはてなダイアリー - 疎結合のための Web API
  • 「ページが見つかりません」 - IEのHTTPエラーメッセージの簡易表示をサーバー側で無効化する方法

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: music videos Top Smart Phones Healthy Weight Loss Online classifieds Credit Card Application Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information

  • 2018年10月31日(水) をもって、はてな認証APIの提供を終了します。それに伴い、OAuthへ移行をお願いいたします - はてなの日記 - 機能変更、お知らせなど

    2018年10月31日(水) をもって、はてな認証APIの提供を終了します。それに伴い、OAuthへ移行をお願いいたします いつもはてなをご利用いただきありがとうございます。 下記の告知にて予告させていただきましたが、ご利用状況を鑑み、2018年10月31日(水)をもちまして、はてな認証APIの提供を終了させていただきます。 今後、はてなグラフ、ポケットはてななど、複数のサービスの提供を終了する予定です - はてなの日記 - 機能変更、お知らせなど はてな認証APIは、はてなアカウントによるユーザー認証をサードパーティのアプリケーションでも利用できるようにする開発者向けAPIで、2006年4月24日に公開しました。 なお、代替として、はてなではOAuthサービスプロバイダの機能を提供しておりますので、こちらのへの移行をご検討ください。 http://developer.hatena.ne.

    2018年10月31日(水) をもって、はてな認証APIの提供を終了します。それに伴い、OAuthへ移行をお願いいたします - はてなの日記 - 機能変更、お知らせなど
  • .htaccess実践活用術

    現在、WEBサーバのシェアとしてはApacheが過半数を占めています。英国Netcraft社の調査によると2016年4月におけるApacheのシェアは49.15%である(active sitesにおけるシェア。参照:Netcraft: April 2016 Web Server Surveyy)。 2位のnginxを大きく引き離しています。このような世界的に人気の高いApacheをウェブマスターとして使いこなす方法として、このホームページでは.htaccessの利用法について解説します。httpd.confに触ることのできない一般のウェブマスターさんを対象に、「アクセス制限」「カスタムエラーページの設定」「MIMEタイプの設定」など実用度の高い利用法に絞って紹介します。「何をしたいか」のかを中心に、.htaccessの利用法を説明する構成になっています。

  • 高木浩光@自宅の日記 - CSRF対策に「ワンタイムトークン」方式を推奨しない理由

    水色の四角は画面を表し、白抜き実線枠の四角はボタンを表す。 これを、Webアプリという実装手法を選択する場合に特化すると、図2のような遷移図が描ける。 実線矢印はブラウザが送信するHTTPのrequest(ヘッダおよび、POSTの場合はボディを含む)を表し、黄色の丸がサーバ側での1アクセスの処理を表し、点線がその処理結果を返すHTTPのresponse(ヘッダおよび、HTML)を表す。responseの上の文はHTMLの内容を説明するものである。黄色の丸の中の文は処理内容の説明であり、ここから複数のresponse矢印が出ている場合、処理の結果によって遷移先の画面が異なる場合であることを表し、破線の白抜き四角がその分岐の条件を概説している。 この図で例に用いているのは、ECサイトやblogサービスなどに見られる典型的な「登録個人情報変更」の機能である。「メインメニュー」画面の「登録情報変更

    scorelessdraw
    scorelessdraw 2006/04/10
    「CSRF攻撃による被害は、Webアプリが設計上想定していない画面遷移を辿られることによって起きる。であれば、Webアプリが想定している画面遷移しか許さないようにすることによっても解決できるということになる。」
  • 開発者のための正しいCSRF対策

    著者: 金床 <anvil@jumperz.net> http://www.jumperz.net/ ■はじめに ウェブアプリケーション開発者の立場から見たCSRF対策について、さまざまな情報が入り乱れている。筆者が2006年3月の時点において国内のウェブサ イトやコンピュータ書籍・雑誌などでCSRF対策について書かれている記事を調べた結果、おどろくべきことに、そのほとんどが誤りを含んでいたり、現実的 には使用できない方法を紹介したりしていた。そこで稿ではウェブアプリケーション開発者にとっての当に正しいCSRF対策についてまとめることとす る。また、採用すべきでないCSRF対策とその理由も合わせて紹介する。 ■あらゆる機能がターゲットとなりうる ウェブアプリケーションの持つ全ての機能がCSRF攻撃の対象となりうる。まずこのことを認識しておく必要がある。 Amaz

  • POST後はリダイレクトした方が吉:phpspot開発日誌

    Sitening Blog Blog Archive Redirect After Form Processing After processing an html form, it is often a good idea to redirect the user to a new url, rather than just presenting the results. Consider this php example: 掲示板などで、フォームに対して送信した後は、そのまま画面のHTMLを返すのではなく、書き込み処理等を行った後、Location等で別の位置にリダイレクトするのが吉、という記事。 ごく当たり前のことなんですが、慣れでついそのまま画面HTMLを返していた人も多いのではないでしょうか?(私がそうです^^;) 別の位置にリダイレクトすることで、書き込み画面のリロードによる2

  • どっちの言語でショー | 秋元@サイボウズラボ・プログラマー・ブログ

    Web 2.0 Tournament で、ウェブ言語とかデータベースとかウェブサーバの比較記事へのリンク集みたいなものを作っている。 「PythonRuby ってどっちを使うといいの」みたいな疑問が出てきたら、紹介されている各リンク先の記事を読んで、それぞれの強み弱みや比較のポイントがある程度見えてくるかもしれない。 比較記事が紹介されているのは、以下の対決。 ASP.Net vs PHP PHP vs Python PHP vs Ruby Python vs Ruby Python vs Ruby vs Perl Ajax vs Flash mySQL vs SQL Server SQL Server vs Oracle SQL Server vs Oracle vs mySQL IIS vs Apache Apache vs. Lighttpd Web Server Cage M

  • 脆弱なWebアプリケーションから脱却する5つのコツ

    ショッピングサイトのように多くの個人情報を扱うWebサイトを運営しているのであれば、Webアプリケーションの脆弱性について早急に対策を取るべきだ。Webアプリケーションの安全性を高めるために考えられる対策として5つの方法を提案したい。 Webアプリケーションと個人情報 多くの個人情報を扱うWebアプリケーションの1つに、ショッピングサイトがある。ショッピングサイト上には、利用者の名前や住所、電話番号などの個人情報が蓄積されている。それだけではなく、購入履歴やアンケートといった、他人には知られたくないような情報が登録されていることも多い。通常これらの情報は、データベース(DB)で管理されていることがほとんどだと思うが、WebアプリケーションにSQLインジェクションの脆弱性が存在すると、DB内の個人情報を一気に抜き取られてしまう。Webアプリケーションの脆弱性にはさまざまなものがあるが、個人情

    脆弱なWebアプリケーションから脱却する5つのコツ
    scorelessdraw
    scorelessdraw 2006/02/02
    テスト項目が具体的
  • 情報処理推進機構:セキュリティセンター:脆弱性関連情報取扱い:安全なウェブサイトの作り方

    IPAでは、ウェブサイト運営者が、ウェブサイト上で発生しうる問題に対し、適切な対策ができるようにするための注意事項として、『安全なウェブサイトの作り方』を取りまとめ、公開いたしました。 この資料は、昨年(2005年3月4日)にショッピングサイト運営者がウェブサイト上で発生しうる問題に対し、適切な対策ができるようにするための注意事項として発行した『消費者向け電子商取引サイトの運用における注意点』を、より広いウェブサイトの運営者に利用いただくことを目的に、内容の全面改訂を行ったものです。 『安全なウェブサイトの作り方』では、「ウェブアプリケーションのセキュリティ実装」として、IPAが届出を受けたソフトウエア製品およびウェブアプリケーションの脆弱性関連情報を基に、届出件数の多かった脆弱性や攻撃による影響度が大きい脆弱性を取り上げ、脆弱性の原因そのものをなくす根的な解決策と、攻撃による影響の低減

  • 高木浩光@自宅の日記 - 要約版:「サニタイズ言うなキャンペーン」とは

    ■ 「逆」にしたERBが登場 27日の「(略)とかERBとか、逆だったらよかったのに」の件、大岩さんが、逆にしたERB改造版を作ってくれた。 自動quoteつきERBの実験, おおいわのこめんと (2005-12-29) さて、使い勝手はどうだろうか。 ■ 要約版:「サニタイズ言うなキャンペーン」とは 27日の日記「『サニタイズ言うなキャンペーン』とは何か」は、いろいろ盛り込みすぎたせいか思ったよりわかりにくいものになって いるらしいので、結論から順に整理しなおしてみる。 結論: まず「サニタイズ」という言葉を使うのを避けてみてはどうか。正しく説明することの困難から逃げようとしないで。 例外1: 万が一に脆弱性があるかもしれないことを想定しての保険として、CGIの入力段階でパラメタを洗浄することを、サニタイズと言うのはかまわない。 例外2: 既存のシステムに応急手当としてCGIの入力段階で

  • 高木浩光@自宅の日記 - ASPとかJSPとかPHPとかERBとか、逆だったらよかったのに

    ■ プログラミング解説書籍の脆弱性をどうするか 印刷されて流通する書籍に脆弱性がある、つまり掲載されているサンプルコードにズバリ脆弱性があるとか、脆弱性を産みやすいコーディングスタイルを身につけさせている解説があり、それが脆弱なプログラマを生産し続ける根源になっている問題は、「なんとかしないといけないねえ」と以前から言われてきた。 ソフトウェア製品の脆弱性は、指摘があればパッチが提供されたり修正版に差し替えられたりするが、書籍の脆弱性はどうか。正誤表が差し込まれるとか、回収する措置がとられるかというと、それは望めそうにない。言論には言論で対抗すればよいということになるだろうか。 久しぶりにいくつかの書籍について調べてみた。先月園田さんの日記などで比較的評判良く紹介されていた2冊を読んだ。 山勇, PHP実践のツボ セキュアプログラミング編, 九天社, 2004年6月 GIJOE, PHP

  • ロードマップ - WEB開発環境「葵(あおい)」について

    なでしこ開発者のクジラ飛行机です。なんと、来年度(2006年前期)のIPA未踏プロジェクトに採択されました!感涙です!!これで心置きなく、なでしこの開発が継続できます。提案自体は、未踏に採択されることを目標にしていますので、「なでしこ」ではなく、目新しさを狙って「葵(あおい)」という名前で申請しました。なでしこのユーザーが混乱すると思って、ここに、なでしこと、葵(あおい)の関係を、ここに、まとめています。 葵は、WEBアプリケーション開発のためのフレームワークです。開発環境+実行環境+ライブラリの3つが実体です。 WEB上で動く、掲示版やゲームなどを、手軽に作ることができます。開発用のMLを使って、開発を盛り上げていきたいと思います。半年と少しの間、ハイペースで開発します。どうぞ、よろしくお願いします。 参考)葵公式ページ なでしこは、IPAの2004年度未踏ユースに採択され開発され