You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
Clone via HTTPS Clone with Git or checkout with SVN using the repository’s web address. M社のエンジニア採用について 自分がやめた時点でのバックエンドエンジニア採用フロー 各プロダクトの開発責任者1名(規模が大きい家計簿・会計は +1名)が採用担当者 応募が来たら各採用担当者が自分のチームにほしいかどうか(会いたいか会いたくないか)を決める 会いたい意思を出したメンバーからMAX4名までを面接官とする。4名以上いたらランダムで4名選出する 1名につき15 - 30分面接する(ので採用希望者は2時間くらい面接を受ける。。) 面接官は全員が面接を終えるまで、原則、評価を共有してはいけない。全員が終わったら、取る、他のチームならありえる、取らないの3択で評価を共有する 他のチームならの意見が面接官で一致してい
mastodon-client.md Mastodon の API を叩くには以下の手順を踏む必要がある: OAuth2 クライアントを登録する アクセストークンを取得する アクセストークンを Authorization ヘッダに指定して API にアクセスする OAuth2 クライアント登録 Mastodon の Apps API に登録情報を送ってクライアントを払い出してもらう(一度だけやれば OK). MASTODON_HOST=... CLIENT_NAME=... curl -X POST -sS https://${MASTODON_HOST}/api/v1/apps \ -F "client_name=${CLIENT_NAME}" \ -F "redirect_uris=urn:ietf:wg:oauth:2.0:oob" \ -F "scopes=read write f
autofill_ui.md 見た目の上で、隠されているフィールドに対しても自動入力してしまうという問題が話題になっている(2017年1月) https://github.com/anttiviljami/browser-autofill-phishing のだけれど、この問題の歴史はとても古い。自分も調査したり問題を報告したりしているので、振り返ってみる。 2012年の話 2012年4月のShibuya.XSS #1 https://atnd.org/events/25689 で、Hamachiya2が発表した http://hamachiya.com/junk/x-autocompletetype.php この問題に関連して「手の込んだクリックジャッキング」を使って情報を盗み出すデモを作った。 https://plus.google.com/112675818324417081103/
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く