タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

internetとjavaScriptとlifeに関するtsupoのブックマーク (7)

  • bayashi.jp

    This domain may be for sale!

    tsupo
    tsupo 2007/11/05
    前にもアソシエイトID書き換えをする試みがあったけど(2004年頃だっけ?)、あのときはアマゾンの規約に抵触するということで結局ボツになった。今回のはどうなんだろ? 面白い試みなのでうまくいくといいんだけど。
  • http://kengo.preston-net.com/archives/003167.shtml

    tsupo
    tsupo 2007/04/23
    Twitter で疑問、質問をつぶやくと、解決法がつぶやき返される
  • iTunesで再生中の曲をTwitterに送信する「iTwitter」

    2024年2月1日 拙作プラグインの譲渡について 拙作のMovable Typeのプラグインを、株式会社ワールドイズマインに譲渡いたしました。 長きにわたり拙作のプラグインをご愛顧いただき、ありがとうございました。 2010年8月31日 TwitterのBasic認証廃止により、2010年8月31日を最後にiTwitterは使えなくなります。 今後はOAuth対応の「TWTunes」をお使いください。 2010年6月12日 OAuth対応の新しいソフト「TWTunes」を公開しました。 今後はTWTunesをお使いください。 2009年7月7日 この記事は、iPhone/iPod Touch用Twitterクライアントの「iTwitter」とは、まったく関係ありません。 Twitterは「今何してる?」ということを送信するのが主な利用方法です。 それなら、「今聞いている曲」を送信するのも、

    tsupo
    tsupo 2007/04/22
    曲が変わるごとにその情報が自動的にTwitterに送信 → 再生時間が 30秒とかの曲を聴きまくってる場合、全部送っちゃうとひどいことになります ><
  • 第4回 JavaScript実行制御で情報漏えいを防ぐ

    Web 2.0という言葉で総称される新たなインターネット時代。Webサイトやエンドユーザーに仕掛けられる攻撃もまた,2.0と呼ぶべき進化を遂げようとしている。攻撃者はWeb 2.0の中核技術であるJavaScriptを悪用してブラウザを狙う。従来の脅威対策は全く通用しない。今回はユーザーが今すぐ実践可能な対策を解説する。 XSS対策は,Webサイトとクライアント(ブラウザ)の両方からのアプローチが考えられる(図5)。Webサイトに潜むXSSのぜい弱性を根絶することと,ブラウザの設定変更や機能拡張によってエンドユーザーが自衛手段を講じることである。 そもそもWebサーバー側にXSSのぜい弱性がなければ,攻撃されるリスクはぐっと小さくなり,クライアント側の対策は必要最低限で済むはず。にもかかわらず専門家はクライアント側の対策を積極的に勧める。サイト側の対策にはどうしても漏れが生じがちなためであ

    第4回 JavaScript実行制御で情報漏えいを防ぐ
    tsupo
    tsupo 2007/03/15
    「ゾーン」の設定を細かく変更する → 「ゾーン」の種類を増やせないのが難点。いろんな設定の「ゾーン」を用意して使い分ける、というのが難しい。
  • 第2回 Webブラウザが乗っ取られ,犯罪者の支配下に

    Web 2.0という言葉で総称される新たなインターネット時代。Webサイトやエンドユーザーに仕掛けられる攻撃もまた,2.0と呼ぶべき進化を遂げようとしている。攻撃者はWeb 2.0の中核技術であるJavaScriptを悪用してブラウザを狙う。第2回目となる今回は,今そこにある危機に迫る。 Zone-Hの場合,犯人は自己顕示を目的としていたため,被害はページ改ざん程度で済んだ。しかし,犯罪者の狙い次第で危険度はもっと高まる(図3)。 図3●XSSのぜい弱性を突くことで可能になる攻撃 キー入力の盗難や他サイトへの攻撃などユーザーが知らないうちに,背後での攻撃が可能になる。 [画像のクリックで拡大表示] 例えば銀行や証券会社のWebサイトにXSSの穴があれば,クッキーを盗まれ,不正送金などにつながるかもしれない。盗んだクッキーを使って業務で使用しているWebメールを盗み見られれば,開発や営業の資

    第2回 Webブラウザが乗っ取られ,犯罪者の支配下に
    tsupo
    tsupo 2007/03/15
    Web2.0 disり記事 // JavaScript を使わなくても、危険な罠を仕込める人は仕込めるんだし。JavaScript を使うとセキュリティが甘くなるというのはわかるんだけど。
  • 第1回 悪意のJavaScriptで情報が漏えい:ITpro

    Web 2.0という言葉で総称される新たなインターネット時代。Webサイトやエンドユーザーに仕掛けられる攻撃もまた,2.0と呼ぶべき進化を遂げようとしている。攻撃者はWeb 2.0の中核技術であるJavaScriptを悪用してブラウザを狙う。従来の脅威対策は全く通用しない。今この瞬間にも,エンドユーザーは個人情報を盗まれる危険にさらされている。 ブログ/SNSなどユーザー発信型のサイト,Ajax,RSS──。華やかさがクローズアップされるWeb 2.0。ところがその裏側では,エンドユーザーに情報盗難などの危険が広がっている(図1)。インターネット・バンキングやEC(電子商取引)サイトのユーザーIDやパスワード,クレジットカード番号はもちろん,企業内のシステムにアクセスするためのパスワードや,パソコンに読み込んだ機密文書データなど,対象はあらゆる情報だ。 2006年12月末,米国のセキュリテ

    第1回 悪意のJavaScriptで情報が漏えい:ITpro
    tsupo
    tsupo 2007/03/12
    Zone-Hの事件ではXSSのぜい弱性が使われた / クッキーを盗み、Zone-Hサイト管理者のメール・アドレスあてにサイト管理用パスワードを再発行させ,これを盗んでページを改ざん
  • レビューライン.jp 新着レビューRSS取得ブックマークレット

    レビューラインやAmazonのサイト上で、商品ごとのレビューのRSSを取得するブックマークレットです。 これさえあれば、気になる新商品の評判チェックもラクラクです! 使い方は簡単! 下のリンク(ブックマークレット)を、ブラウザのお気に入りに登録しておく。 Amazonはてな、RevliewLine.jp上で気になる商品を見つけたら、ブックマークレットをクリック! 新着レビューを通知するフィードが表示されるので、お使いのRSSリーダーに登録しましょう! この商品の新着レビューRSSを取得 動作条件 ReviewLine.jp、Amazon.co.jp、はてなの各商品ページ上で動作します。 Amazonで扱われている全ての商品に対して有効です。DVDでもWiiのゲームでも取得できます。

    tsupo
    tsupo 2007/02/23
    レビューラインやAmazonのサイト上で、商品ごとのレビューのRSSを取得するブックマークレット / ReviewLine.jp、Amazon.co.jp、はてなの各商品ページ上で動作 / Amazonで扱われている全ての商品に対して有効
  • 1