タグ

JSONに関するwemraのブックマーク (5)

  • 自分の作業をざっくり把握するための工夫(JSON + SVG) - 結城浩のブログ

    背景 自分が今日どんな作業をしたかをざっくりとらえるために「色つき星取表」というものを作っている。 問題 自分でいちいち「今日何をやった」を入力するのがめんどうである。 解法 自分の作業で必ず実行するコマンドに、以下のようなJSON形式で作業記録を付ける処理を混ぜ込む。 pwd は作業ディレクトリで、dateは今日の日付。 work.json1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [ // (省略) { "pwd": "/Users/hyuki/girl", "date": "2014-11-14" }, { "pwd": "/Users/hyuki/private", "date": "2014-11-12" }, { "pwd": "/Users/hyuki/girl/note", "date": "2014-11-14" }, // (省略) ]

  • 鉄道路線データをグラフとしてCytoscapeで可視化する 4: 東京メトロのデータを例に - Qiita

    はじめに このシリーズは、Cytoscapeを使ってやIPython Notebook、Pandasなどのオープンソースツールを利用し、公開データを元に実際のグラフ可視化を行う過程を紹介する、可視化の実践者向けの記事です。 第一回 第二回 第三回 第四回 最終回は、グラフ可視化で重要なレイアウトとスタイル設定、そしてCytoscapeで作成したデータの他のアプリケーションでの利用について紹介します。 東京メトロのアプリコンテスト このシリーズでは、どなたにも馴染みのあるデータとして鉄道路線図のグラフデータを例として利用しました。全くの偶然ですが、まもなく東京メトロが運行状況などの各種情報をJSON-LDとして公開し、アプリケーションコンテストを行うと発表しました: オープンデータ活用コンテスト これはコンテスト参加者しか利用できないデータなので、真の意味でのオープンデータではないのですが、

    鉄道路線データをグラフとしてCytoscapeで可視化する 4: 東京メトロのデータを例に - Qiita
  • AbsurdJS -> http://absurdjs.com

    There is a new home of the library. Please proceed to absurdjs.com. The GitHub repository is still on the same place. http://absurdjs.com Tweet Old version

  • JSONをvbscriptとして読み込ませるJSONハイジャック(CVE-2013-1297)に注意

    はせがわようすけ氏のブログエントリ「機密情報を含むJSONには X-Content-Type-Options: nosniff をつけるべき」にて、巧妙な罠を仕掛けることにより、別ドメインのJSONデータをvbscriptとして読み込み、エラーハンドラ経由で機密情報を盗み出すという手法が紹介されました。これは、IEの脆弱性CVE-2013-1297を悪用したもので、MS13-037にて解消されていますが、MS13-037はIE6~IE8が対象であり、IE9以降では解消されていません。 また、MS13-037を適用いていないIE6~IE8の利用者もしばらく残ると考えられることから、この問題を詳しく説明致します。サイト側の対策の参考にして下さい。 問題の概要 JSON形式のデータは、通常はXMLHttpRequestオブジェクトにより読み出しますが、攻撃者が罠サイトを作成して、vbscript

    JSONをvbscriptとして読み込ませるJSONハイジャック(CVE-2013-1297)に注意
  • 機密情報を含むJSONには X-Content-Type-Options: nosniff をつけるべき - 葉っぱ日記

    WebアプリケーションにおいてJSONを用いてブラウザ - サーバ間でデータのやり取りを行うことはもはや普通のことですが、このときJSON内に第三者に漏れては困る機密情報が含まれる場合は、必ず X-Content-Type-Options: nosniff レスポンスヘッダをつけるようにしましょう(むしろ機密情報かどうかに関わらず、全てのコンテンツにつけるほうがよい。関連:X-Content-Type-Options: nosniff つかわないやつは死ねばいいのに! - 葉っぱ日記)。 例えば、機密情報を含む以下のようなJSON配列を返すリソース(http://example.jp/target.json)があったとします。 [ "secret", "data", "is", "here" ] 攻撃者は罠ページを作成し、以下のようにJSON配列をvbscriptとして読み込みます。もちろ

    機密情報を含むJSONには X-Content-Type-Options: nosniff をつけるべき - 葉っぱ日記
  • 1