にんじ報告
![パスワード認証](https://cdn-ak-scissors.b.st-hatena.com/image/square/57abadb3a7e801204970c097843995bffcbd1ac1/height=288;version=1;width=512/https%3A%2F%2Flivedoor.blogimg.jp%2Fninji%2Fimgs%2F2%2F3%2F2312ec9e.png)
JavaScript:location.hrefの注意点 - URLのドメイン前にベーシック認証が埋め込める、そして脆弱性 イントロダクション avaScript を使用して、ブラウザで現在表示しているページの URL を取得する場合には、location オブジェクトから取得するのが一般的です。 しかし、この location オブジェクトは注意して使わないと、意図しない情報を取得してしまったり、Webページにアクセスするための十分なURLを組み立てられなかったり、最悪脆弱性を作りこんでしまう恐れがあります。 その一つに、URLのドメインの前にベーシック認証の情報を埋め込めてしまうという点が挙げられます。 そして、これは最悪脆弱性につながる問題です。 (※ 脆弱性につながる問題は、2011年12月~2012年8月頃に一部のブラウザにて発覚した問題であり、アップデートの提供されている最新の
外部キー便利!!! MackerelではPostgreSQLで外部キーあり そのレコードがあることが保証される 各テーブルのidにアプリケーションレベル(Mackerelの場合Scala)で型付けをするとなお便利 MemberID型、MonitorID型 → idで誤ったテーブルを引くとかがない 本日のスキーマ CREATE TABLE `member` ( `id` INTEGER unsigned NOT NULL auto_increment, `earned_item_count` INTEGER unsigned NOT NULL DEFAULT 0, `name` VARCHAR(191) NOT NULL, PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARACTER SET utf8mb4; CREATE TABLE `item`
Performance Tuning Guide 1. Introduction 2. Performance Monitoring Tools Expand section "2. Performance Monitoring Tools" Collapse section "2. Performance Monitoring Tools" 2.1. /proc 2.2. GNOME System Monitor 2.3. Built-in Command-Line Tools Expand section "2.3. Built-in Command-Line Tools" Collapse section "2.3. Built-in Command-Line Tools" 2.3.1. top 2.3.2. ps 2.3.3. Virtual Memory Statistics (
huin Job : Software Engineer(iOS, Android) Use : Objective-C, Swift, Java Like : Gadget, Apple, Photography, Art, Design, UI, UX More posts by huin. 発表直後に一気に話題になりましたがfacebookがReact.jsのスタイルでネイティブアプリを作成するツール「React Native」を発表しました。"Learn once, write anywhere"という思想で、一度学習してしまえばWeb/iOS/Androidとすべての(メジャー)なフロントエンドアプリケーションを作成することができると説明しています。 が、ツール自体はまだ公開されておらず、発表のインパクトの割には中身がしれないのですが、React Nativeが発表されたReac
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く