「食品飲料メーカー・飲食店」にスマホサイトを8個追加しました。 モリバコーヒー、カフェ・ド・クリエ、ブルーボトルコーヒー、カフェラミル、倉式珈琲店、サンマルクカフェ、イノダコーヒ、サザコーヒー 食品飲料メーカー・飲食店のスマホサイトまとめ
本エントリーには誤った内容が含まれています。代わりにC#の言語バージョンと.NET Frameworkバージョン | ++C++; // 未確認飛行 C ブログ を参照してください。 .NET2.0 の案件、私は今や携わることはほとんど無いのですが、時おり社内での悲鳴を耳にします。 .NET2.0 であっても糖衣構文系の機能であれば新しい Visual Studio やコンパイラを使用することで利用可能です。 暗黙的に型指定されたローカル変数(var) 自動実装プロパティ ラムダ式 オブジェクト/コレクション初期化子 ところが、拡張メソッドについては私はこれまで .NET3.5 が必要だと思っていました。 namespace ConsoleApplication { class Program { static void Main(string[] args) { "a".Fuga();
Debian系ディストリビューションのApacheは一般的なレイアウトとは少し異なっている。 /etc/apache2/apache2.conf 基本設定 /etc/apache2/httpd.conf オーバーライドする設定 /etc/apache2/conf.d/ 基本設定の中でIncludeするスニペット /etc/apache2/ports.conf ポートの設定 /etc/apache2/envvars 環境変数の設定 /etc/apache2/mods-available/ 利用可能なモジュール設定 /etc/apache2/mods-enabled/ 利用中のモジュール設定(リンク) /etc/apache2/sites-available/ 利用可能なサイト設定 /etc/apache2/sites-enabled/ 利用中のサイト設定(リンク) /var/www ドキュメ
悪用された場合、GnuTLSを使っているTLS/SSLクライアントで任意のコードを実行される恐れもある。 Red Hat、Debian、Ubuntuなどの主要Linuxディストリビューションに使われているオープンソースのSSL/TLSライブラリ「GnuTLS」に新たな脆弱性が見つかり、修正パッチがリリースされた。悪用された場合、クライアントサイドで任意のコードを実行される可能性が指摘されている。 Red Hatが公開したセキュリティ情報によれば、この脆弱性に関する情報は5月28日に公開され、6月3日までに修正パッチが公開された。GnuTLSでTLS/SSLハンドシェイクのServer HelloパケットからのセッションIDを解析する方法に脆弱性があり、不正なサーバを使って過度に長いセッションIDを送り付けることにより、GnuTLS経由で接続しているTLS/SSLクライアントをバッファオーバ
脆弱性を悪用された場合、クライアントとサーバ間のトラフィックの暗号を解除され、改ざんされる恐れがある。 オープンソースのSSL/TLS実装ライブラリ「OpenSSL」に新たな脆弱性が見つかり、6月5日(米国時間)に修正パッチがリリースされた。脆弱性はサーバとクライアントの両方が影響を受け、OpenSSLで保護していたはずの情報が漏えいする恐れがある、 OpenSSLは同日公開したセキュリティ情報で、6件の脆弱性を修正したことを明らかにした。中でも「SSL/TLSの中間者攻撃の脆弱性」では、攻撃者にクライアントとサーバ間のトラフィックの暗号を解除され、改ざんされる恐れがある。 この脆弱性はクライアントではOpenSSLの全バージョンが影響を受ける。サーバではOpenSSL 1.0.1/1.0.2-beta1のみに影響が確認されているが、1.0.1より前のバージョンを使っている場合も念のために
[English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。 この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります。 サーバとクライアントの両方に影響があり、迅速な対応が求められます。 攻撃方法には充分な再現性があり、標的型攻撃等に利用される可能性は非常に高いと考えます。 対策 各ベンダから更新がリリースされると思われるので、それをインストールすることで対策できます。 (随時更新) Ubuntu Debian FreeBSD CentOS Red Hat 5 Red Hat 6 Amazon Linux AMI 原因 OpenSSLのChangeCipherSpecメッセージの処理に発見
JavaScript のみでビットマップ画像をモノクロに加工するスクリプトを書いてみた。 DEMO 2011年2月時点で、Firefox3.6、Chrome9.0にて動作確認 モノクロのほかに、セピア調とネガポジの加工もできるようにしてある。 File API を介してビットマップ画像をバイナリデータで取得し、1画素ずつRGBを取得・調整している。
なぜGoogleはJSONの先頭に while(1); をつけるのか #JavaScript #HTML #Ajax #StackOverflow - Qiita これはクロスサイト・リクエスト・フォージェリ対策。違うよ!全然違うよ! 攻撃者の作成した罠ページにてJSONを<script src="target.json">みたいに読み込んで、ゴニョゴニョやることでJSON内の機密情報に攻撃者がアクセス可能というのは合ってるけど、それを「クロスサイト・リクエスト・フォージェリ」とは言わない。無理に何か名前をつけて呼ぶとすれば、「JSON Hijacking」という俗称や、あるいは単純にクロスサイトでの情報漏えい、程度ですかね。 ちなみに、ArrayコンストラクタやObjectでのアクセサを定義してJSONをJSとして読み込んで内部にアクセスする手法は、現在のところ公にされているところでは古
結局jQuery.Deferredの何が嬉しいのか分からない、という人向けの小話 一年ほど前に JavaScript - jQuery.Deferredを使って楽しい非同期生活を送る方法 - Qiita [キータ] という記事を書きました。 で、一年経って、ふと、「もっと分かりやすくjQuery.Deferredの便利さを説明できるんじゃないか」と思い立ってざざざっと書いてみました。 小話と言うにはちょっと長いけど。 -- jQuery.Deferredを使うと嬉しいのは、jQuery.Deferredの仕様を満たす部品同士を簡単に組み合わせることが可能だからです。中には処理を書き下すことができるとかコールバックのネストを防げるのがいいとか言う人もいますが、個人的にこっちのほうがよっぽど重要だと感じます。 例えるならレゴブロックです。レゴブロックはあの凸と凹を持ってるブロックを自由に組み合
畑野とまと☔ SWASH @hatakeno_tomato 【TGねた】「TGに言わないでほしい10の言葉」 1:『手術はしてるの?』 これ聞く人多いですよねぇ…(他人に陰部の形を聞く人は普通いないでしょ…というお話) http://t.co/ZIS3SnJK 2013-01-29 02:00:30 畑野とまと☔ SWASH @hatakeno_tomato 【TGねた】「TGに言わないでほしい10の言葉」 2:『トイレはどっちつかうの?』 これも変な話で…個別に色々な状態はあるでしょうが…それを質問されるのも変ですし、こっちと宣言するのもまた変というお話… http://t.co/ZIS3SnJK 2013-01-29 02:08:06
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く