タグ

2013年2月18日のブックマーク (4件)

  • Crowyのサービス継続が難しい状況になりました。本日よりCrowyをオープンソース化し、サービス継続にご協力いただける方を募集します。

    こんにちは。co-meetingの木村です。 いつもCrowyをご利用いただきありがとうございます。 2010年11月にMashup Award 6への出品のために個人で開発を開始したCrowyですが、おかげさまで好評をいただき、今まで2年以上に渡りサービスを提供し、現在では4万人以上のユーザにご利用いただいております。 昨年の8月から9月にかけてTwitter社がAPIおよび利用規約の変更をアナウンスがありましたが、サービスCrowyも3月5日までに対応する必要があります。これに対応しない場合、APIを継続利用することができず、Crowyのサービスも継続することができなくなってしまいます。 Crowyは、co-meeting社で運用メンテナンスして来ましたが、ここ1年はメインプロダクトであるco-meetingの開発に注力しているため、Crowyに対する追加開発は行うためのリソースを確

    Crowyのサービス継続が難しい状況になりました。本日よりCrowyをオープンソース化し、サービス継続にご協力いただける方を募集します。
    sho
    sho 2013/02/18
    こりゃたいへんだ。しかしPythonなのか……jsくらい見られるかな。とりあえずfork。
  • 「Vimの正規表現`\%`は結構便利だよ」という話 - Qiita

    この記事はVim Advent Calendar 2012 : ATND 79日目の記事になります。 78日目は@raa0121のLingrのBot「VimAdv」を作ったでした。 今回は、Vimの意外と知られていない正規表現\%を紹介したいと思います。 任意にマッチするアトム列 \%[] Vimの各コマンドは省略名をもっているので、これは必須の正規表現かなっと思います。 echo matchstr("fun", 'fu\%[nction]') " 'fun' " `\%[]`を使わないとこう書かなければいけない!! echo matchstr("fun", 'fu\(n\(c\(t\(i\(o\(n\?\)\?\)\?\)\?\)\?\)\?\)\?') " 'fun' 部分正規表現としてカウントされないグループ化 \%(\) これはmatchlist()には結構必須で、matchlis

    「Vimの正規表現`\%`は結構便利だよ」という話 - Qiita
    sho
    sho 2013/02/18
  • KDPで電子書籍の稲穂は実ったか

    ―― みそさんの最初の自家出版はパブーがスタートになるんですか? みそ テニスまんがの『エガリテ』ですね。正確には「電書フリマ」(※注1)で対面販売したのが最初になります。うめさんと、『ホタルノヒカリ』のひうらさとるさん、あと打ち切りになった作品がネットで話題になって重版が決まったDIYまんが『ホームセンターてんこ』のとだ勝久さん。4人のコミックを販売したんです。その時110冊くらい売れたんですよね。「電書ってすごい!」って思って。 「これはいける!」とパブーで1冊400円で販売したんですが、いまだに対面販売の売り上げを超えない。今、90冊くらいかな。今回『限界集落温泉』について書いたブログ記事からリンクして、1冊売れましたが(笑)。 ―― 次に公開したのが『放射線の正しい測り方』(※注2)ですね。 みそ そうです。これは無料ということもあって60万回くらい閲覧されました。ダウンロードで3

    KDPで電子書籍の稲穂は実ったか
    sho
    sho 2013/02/18
    ものすごくまっとう。作家・漫画家は全員鈴木みそに右にならえでいいよもう。あと"記事のための描き下ろし"は爆笑。
  • FacebookがJava脆弱性悪用した攻撃の標的に、「ユーザー情報は無事」と発表

    米Facebookは同社システムがJavaの脆弱性を悪用した攻撃を受けていたことを現地時間2013年2月15日に明らかにした。1月に高度な攻撃の標的にされたことを確認したが、ユーザーデータは無事だとしている。 Facebookの説明によると、一部の従業員がモバイル開発者のWebサイトを訪問したところ、そのサイトがハッキングされて攻撃コードをホスティングしていたため、従業員のノートパソコンにマルウエアがインストールされた。すでに問題のノートパソコンを完全にパッチ修正し、アンチウイルスソフトウエアを最新のものにアップデートしたという。 FacebookのセキュリティチームはDNSログに不審なドメインがあることに気づき、それをたどって1台の従業員のパソコンを特定し、フォレンジック調査によって不正なファイルを検出した。そこで社内全体を調べたところ、複数のパソコンで感染が確認された。 同社はただちに

    FacebookがJava脆弱性悪用した攻撃の標的に、「ユーザー情報は無事」と発表
    sho
    sho 2013/02/18
    不思議なのは、Facebookの従業員であるにもかかわらずJavaプラグインが有効な状況だったということだ。いったい何に使ってたんだろう。