- 日時
2024-02-01
- 作
- 資料 バージョン
2024.1
- GitHub URL
- 製品 URL
全体的に簡略化し、必要と思われる部分を抜粋しました。
-
Not running
アプリは起動されていないか、実行されていたけれどもシステムによって終了されています。
-
Inactive
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
import android.graphics.Bitmap; | |
import android.graphics.Bitmap.Config; | |
import android.graphics.BitmapShader; | |
import android.graphics.Canvas; | |
import android.graphics.Paint; | |
import android.graphics.RectF; | |
import android.graphics.Shader; | |
// enables hardware accelerated rounded corners | |
// original idea here : http://www.curious-creature.org/2012/12/11/android-recipe-1-image-with-rounded-corners/ |
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
/** カタカナをひらがなに変換する関数 | |
* @param {String} src - カタカナ | |
* @returns {String} - ひらがな | |
*/ | |
function katakanaToHiragana(src) { | |
return src.replace(/[\u30a1-\u30f6]/g, function(match) { | |
var chr = match.charCodeAt(0) - 0x60; | |
return String.fromCharCode(chr); | |
}); |
説明するのめんどい http://vividcode.hatenablog.com/entry/twitter-oauth-vulnerability
- 第一段階: locationヘッダでの自動リダイレクトからmetaタグでのリダイレクトに変更(X-Frame-Optionsが効くので、iframe総当り攻撃が困難に)
- 第二段階: https://dev.twitter.com/blog/changes-to-sign-in-with-twitter
とりあえず即座に攻撃できるような状態ではなくなっています。
http://co3k.org/blog/csrf-token-should-not-be-session-id について。
この記事では触れられていませんが、
- むかし、セッションIDをHTMLソース中に埋め込んでも脅威は変わらないと主張した人がいました
- 正確には「hiddenの値のみ漏れやすいような特殊な脆弱性が無ければ」という前提であったけれど、実際にそのようなバグはあったし、予見されていた。
- とても影響のある人だったので、色々なサイトや書籍がその方法を紹介し、安全なウェブサイトの作り方にも載ってしまいました
この際ハッキリ言っておくべきだと思うので書きますが、そもそもセッションIDを(HTMLソース中に埋め込む)CSRF対策トークンとして使うのは間違いでした。最初から間違っていたのです。正確に言うとCSRFの話は関係ないですね。CSRF関係なく、特に「単体で」セッションハイジャックが可能になるような値を、HTMLソース中に埋め込むべきではありません。
@ITやテッククランチがアホすぎてつらい。
- http://www.atmarkit.co.jp/ait/articles/1302/15/news090.html
- http://jp.techcrunch.com/archives/20130214heroku-admits-to-performance-degradation-over-the-past-3-years-after-criticism-from-rap-genius/
Rap GeniusというサービスがHerokuに月額2万ドル払っていて、そのサービスに満足していたという。 内訳はよくわからないが、Herokuの「サクセスストーリー」に公開されているところによると、彼らはWeb用のdynoを120使っているとのこと。 http://success.heroku.com/rapgenius
New Relic(サードパーティのパフォーマンス計測アドオン)には年間 $63116.13 払っているという。
- 日時
2017-07-21
- 作
@voluntas
- バージョン
0.6.0
- URL
突っ込みは Twitter @voluntas まで。
NewerOlder