This specification was obsoleted by OAuth Core 1.0 Revision A on June 24th, 2009 to address a session fixation attack. The OAuth Core 1.0 Revision A specification is being obsoleted by the proposed IETF draft draft-hammer-oauth. The draft is currently pending IESG approval before publication as an RFC. Implementers should use RFC 6749: The OAuth 2.0 Authorization Framework instead of this specif
新規アイテム 新規アイテムの学習を開始! 次の学習:1日後 学習毎に記憶強度が上がり「定着中」ゾーン へ。このゾーンの往復が脳科学のポイント! 復習! 次の学習:3日後 アイテムを忘れそうになると再び要復習ゾー ンへ。自動的に、要復習の指示が届きます 復習! 次の学習:3ヶ月後 ゾーンの往復毎に記憶強度が上がり、完璧に 覚えた段階でアイテムは「完了」ゾーンへ。
http://d.hatena.ne.jp/ockeghem/20071203 あー・・・・・ええと。うん。それ違うから。 私思うに、XSSとCSRFの決定的な違いは、以下の点ではないだろうか。 XSSは攻撃スクリプトがブラウザ上で動くが、CSRFはサーバー上で動く その表現は非常にまずい。まず「攻撃スクリプト」が混同されている。 少なくともサーバ上で「攻撃スクリプト」が動作するのはもう CSRF ではない。CSRF の場合,脆弱ではあっても悪意はない本来のスクリプトが記述された通りの「正常な」動作をしているにすぎないからだ。 第二に,CSRF でも悪意のスクリプトがブラウザ上で動作するパターンがある。というより記事内で例示されている CSRF ではブラウザ上で罠サイトに設置された攻撃スクリプトであるところの JavaScript が動作しているものだ。アプリケーションにポストする内容の話
ページの重要度を推し量るために、ウェブ上に広がる個々のリンクをどのように評価するのが最も望ましいか(検索利用者に快適な検索体験を提供できるか?)。一連のPaid Links(有料リンク。キーワード型のテキストリンク広告。具体例を知りたい方は、Matt Cutts氏によるプレゼンテーション資料を参照(.ppt、パワーポイントのファイル))に対するGoogleの対応を追っていくと、彼らの説明は時期によって根拠や理由が異なっているし(=Googleとしても明確なポリシーが決められていなかった)、少なくともサイト運営者にとって目安となる程度のガイドラインを引いていなかった。何より、Googleを含む検索会社はこれまで、サイト運営者に対するリンクスパムの考え方として「クローラの利益にしかならないリンクはスパム」(=ユーザの利益を考えなさい)というのを提示してきたため、少なくともSEO業界の側からは「
英国放送協会(BBC)がPerl on Railsを名乗るMVCフレームワークを開発したという話が一部をにぎわしていたので、簡単なまとめ。英語で話を追える人は下記を(コメント欄含めて)順に読んでいけばOKです(これ以外にもスラッシュドット(本家)をはじめ、いくつかのソースに情報が分散していますが、必要な流れはだいたいこの三つで把握できるはず)。 http://www.bbc.co.uk/blogs/radiolabs/2007/11/perl_on_rails.shtml http://derivadow.com/2007/11/30/perl-on-rails/ http://iamseb.com/seb/2007/12/perl-on-rails-why-the-bbc-fails-at-the-internet/ さて、本題。2007年11月30日に「BBCが自社フレームワークとして
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く