タグ

2010年10月8日のブックマーク (4件)

  • DrillSpin (ドリルスピン)

    DrillSpinは事業構造の検討を行なうため、 現在、すべてのコンテンツページが 非表示となっております。 表示再開までしばらくの間お待ちください。 2018年6月29日 DrillSpin

  • 2.0の:_methodには:_methodで対抗! - ザリガニが見ていた...。

    以前から悩んでいた、link_to_remoteでリクエストがPUTメソッドとして扱われてしまい、常にupdateアクション呼び出しになってしまう現象への対策の続き... 2.0のPUTにハマる 2.0のPUT問題をRoutes設定で解決する PUT問題の始まり 以下のような環境で、link_to_remoteのリンクをクリックすると、挿入・削除・コピーとも常にupdateアクションが実行されてしまい、困っていた...。 # ルート設定: config/routes.rb ActionController::Routing::Routes.draw do |map| map.resources :slips map.connect ':controller/:action/:id' map.connect ':controller/:action/:id.:format' end # ビュ

    2.0の:_methodには:_methodで対抗! - ザリガニが見ていた...。
  • Twitter、リアルタイム検索をLuceneで構築。50倍高速に!

    Twitterのリアルタイム検索機能が、オープンソースのLuceneベースになったと、Twitter Engineeringブログへのエントリ「Twitter's New Search Architecture」で紹介されています。 これまでTwitterはリアルタイム検索にMySQLベースの独自システムを利用してきましたが、規模の拡大が難しくなってきたため、6カ月前に新システムの構築を決定。オープンソースの検索エンジンであるLuceneを選択したとのことです。 従来の50倍も高速に! 検索エンジンに対する要件は以下のように非常に厳しいものでした。 Our demands on the new system are immense: With over 1,000 TPS (Tweets/sec) and 12,000 QPS (queries/sec) = over 1 billion

    Twitter、リアルタイム検索をLuceneで構築。50倍高速に!
  • CSRF脆弱性対策 - monjudoh’s diary

    CSRF対策のtokenはセッションIDで良い セキュリティ的にワンタイムトークン>セッションIDではない。 という話が、この辺の記事に書かれています。 高木浩光@自宅の日記 - クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法 高木浩光@自宅の日記 - CSRF対策に「ワンタイムトークン」方式を推奨しない理由, hiddenパラメタは漏れやすいのか? 肝はこういう事のようです tokenは外部のサイトから知り難い(実質知り得ない)ものでないといけない セッションIDはcookieに格納される document.cookieは自ドメインのものと親ドメインのものしか見れない→外部サイトで動かすJavaScriptからは参照できない セッションIDは『暗号学的に安全な擬似乱数生成系で生成されているはず』(引用) 推測も事実上できない 補足すると、セッションIDを使用したCSRF対

    CSRF脆弱性対策 - monjudoh’s diary