タグ

2012年7月25日のブックマーク (8件)

  • JavaScriptのコード整形&色付け(貼り付け用)

    JavaScriptのコードをフォーマット&色付けを行い、その内容をHTMLに貼り付けられる形にします。 JsDecoderというソースの整形&色付けを行ってくれる便利なライブラリを使って実現しています。 JsDecoder - code.gosu.pl →Blogへ戻る 使い方 下記のテキストエリアにJavaScriptのコードを入力し、「Preview」ボタンを押します。 すると、コードを整形したイメージが表示されます。 そのコードをHTML上に貼り付ける場合には、さらにその下のテキストエリアのテキスト内容を使用します。 format color

  • MEMORVA - 番付ランキング, ウェブサイト制作, 家電, パソコン, 地名

    MEMORVA(メモルヴァ)は、ウェブサイト制作、パソコン、インターネット、ランキング、家電、園芸、観光、100均商品、模型など、様々な情報を紹介しているサイトです。 他のニュースサイトと異なり、過去に書いた記事を最新の情報に更新することがあります。 記事には更新日を記しています。 情報が古い記事、説明が分かりにくい記事等は、適宜修正しています。 CATEGORIES ウェブサイト制作 HTML/CSS/JavaScript、モバイル、Linux、サイト運営などの話題。 パソコン・インターネット WindowsMacセキュリティ、ネットサービスなどの話題。 統計・ランキング 長者番付・企業番付、人口・寿命、売上・シェア、世界統計、国内統計などの話題。 学習 生活知識、英語、日語、用語などの話題。 生活 家電、雑貨、園芸、品、ホビーなどの話題。 旅行 観光地、東京、神奈川、国内旅行

    taiti0826
    taiti0826 2012/07/25
    セキュリティなど色々と詳しい
  • 「HP‑UX のセキュリティ強化設定 第1回 (インストール編)」

    リスクを見つける サイバー攻撃を防ぐ最大の対策は、自社のシステムの脆弱性をなくすことです。しかし、より複雑化・高度化する情報技術を、完璧な状態に保つことは困難です。 GSXは1997年からペネトレーションテストをはじめとした脆弱性診断を提供、豊富な実績とノウハウを蓄積しています。また、セキュリティ人材教育を行い、常に最新のサイバーリスクもキャッチアップしています。 豊富な経験と高度なセキュリティ技術を持った専門家が、診断ツールと手動オペレーションを併用し、サイバー攻撃の起因となるセキュリティの欠陥を発見します。発見した欠陥(脆弱性)について、技術的かつ人的教育の点から最適な各種ソリューションをご提案します。 サイバー攻撃を防ぐ最大の対策は、自社のシステムの脆弱性をなくすことです。しかし、より複雑化・高度化する情報技術を、完璧な状態に保つことは困難です。 GSXは1997年からペネトレーショ

  • 「HP‑UX のセキュリティ強化設定 第1回 (インストール編)」

    リスクを見つける サイバー攻撃を防ぐ最大の対策は、自社のシステムの脆弱性をなくすことです。しかし、より複雑化・高度化する情報技術を、完璧な状態に保つことは困難です。 GSXは1997年からペネトレーションテストをはじめとした脆弱性診断を提供、豊富な実績とノウハウを蓄積しています。また、セキュリティ人材教育を行い、常に最新のサイバーリスクもキャッチアップしています。 豊富な経験と高度なセキュリティ技術を持った専門家が、診断ツールと手動オペレーションを併用し、サイバー攻撃の起因となるセキュリティの欠陥を発見します。発見した欠陥(脆弱性)について、技術的かつ人的教育の点から最適な各種ソリューションをご提案します。 サイバー攻撃を防ぐ最大の対策は、自社のシステムの脆弱性をなくすことです。しかし、より複雑化・高度化する情報技術を、完璧な状態に保つことは困難です。 GSXは1997年からペネトレーショ

  • 「HP‑UX のセキュリティ強化設定 第1回 (インストール編)」

    リスクを見つける サイバー攻撃を防ぐ最大の対策は、自社のシステムの脆弱性をなくすことです。しかし、より複雑化・高度化する情報技術を、完璧な状態に保つことは困難です。 GSXは1997年からペネトレーションテストをはじめとした脆弱性診断を提供、豊富な実績とノウハウを蓄積しています。また、セキュリティ人材教育を行い、常に最新のサイバーリスクもキャッチアップしています。 豊富な経験と高度なセキュリティ技術を持った専門家が、診断ツールと手動オペレーションを併用し、サイバー攻撃の起因となるセキュリティの欠陥を発見します。発見した欠陥(脆弱性)について、技術的かつ人的教育の点から最適な各種ソリューションをご提案します。 サイバー攻撃を防ぐ最大の対策は、自社のシステムの脆弱性をなくすことです。しかし、より複雑化・高度化する情報技術を、完璧な状態に保つことは困難です。 GSXは1997年からペネトレーショ

  • KDDI au: EZfactory

    ※お知らせ※ •2018年3月31日をもって、auの3Gケータイ向けの以下のサービスが終了となりました。 ・EZアプリ(B)の配信(ダウンロード・バージョンアップ) ・au世界サービス(旧:グローバルパスポート ※技術資料の中では「国際ローミング」と称しています) それに伴い、関連する技術情報を修正いたしました。 ・「公式コンテンツで提供するサービス」メニューおよびその配下の技術情報提供の終了 ・技術情報資料『【EZweb 全般】EZweb コンテンツ制作ガイド』の修正 •「WEBページ」メニュー配下にある「SHA-2対応ケータイアップデートについて」の項目を 「【EZweb全般】EZブラウザ搭載機のSHA-2対応について」に改称し、文中の関連する記述も修正しました。

  • Proxy List - プロキシリスト

    ▼ プロキシの所在地 プロキシ名にマウスカーソルを合わせるとそのプロキシの所在地がここに表示されます ▼ プロキシのホスト名 プロキシ名にマウスカーソルを合わせるとそのプロキシのホスト名がここに表示されます プロキシサーバのアクセス速度ランキング(高速プロキシリスト)です。 Proxy Checkerを使用してチェックされたプロキシのアクセス速度によって決定されており、一時間毎に自動的に更新されているので、常に利用可能で速いプロキシを確認できます。 ただし、プロキシの速度はネットワーク上の位置関係や時間帯、利用者数等によって変化するので、このランキングがすべての環境において成り立つとは限りません。また、一時的に速度が落ちることはどのプロキシにもあり得るので、その場合は利用する時間帯を変えて試してみるか、別のプロキシを利用して下さい。 各プロキシは匿名性の種類により以下のように色分けされてい

  • CyberSyndrome : ENV Checker

    ▼ 接続元ホストの所在地 日 (Japan) ▼ 匿名性 もしプロキシ経由の接続であれば、匿名性は Anonymous (B) だと思われます