IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.
Web 2.0はなぜ単なるバズワードではなく、単なる一過性の流行でもないのか。本書は、その理由を明らかにします。著者Amy Shuenは、Google、Flickr、Facebookをはじめとする大小企業の検証を通じて、Web 2.0戦略でビジネスに競争優位をもたらす方法を提示します。Web 2.0の提唱者であるTim O'Reillyも「本書は、プラットフォームとしてのウェブがビジネスにもたらす意味を平易な言葉で説明し、私の主張を真に正しく評価した初めての本だ」(「はじめに」より)と語る書籍です。Web 2.0のビジネスストラテジーを理解・応用したいすべての企業にとって、本書は最良の出発点となるでしょう。 序文 はじめに 1章 ユーザが価値を創る Flickrと集合的ユーザ価値(Collective User Value) インタラクションを通じてユーザ価値を創出したFlickrの6つの
文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008-05-20 19:16 CNET News.comのMartin LaMonica氏は最近、Zoho Writerに情報漏洩の脆弱性があることを偶然発見した。このブラウザベースのワープロソフトは、Web 2.0の早期導入者には有名なものだ。 詳細は次のようになっている。 米国時間5月19日の朝、私はZoho Writerのページに行き、「soccer」を検索した。検索結果には私の2件の文書が含まれていたが、その他に私の知らない人が作成した7件の文書も見つかった。 私はこの問題をZohoの技術エバンジェリストに報告し、彼はその問題を迅速に同社の技術チームに伝えた。何回かやりとりが行われた後、Zohoのチームはバグを発見し、修正した。 ・・・Zohoの名誉のために言えば、同社の人たちは謝罪
つい最近,「『iframe』タグについて,例えば『div』タグと見分けられる人はどれくらいいるのか」という質問を受けた。筆者が推測するところ,見分けられる人はそう多くはない。普通のユーザーにとっては,iframeは米アップルの新製品のようにさえ聞こえるかもしれない。もちろんそのような類のものではない。人気のあるソーシャル・ネットワーキング・サービス(SNS)では,ほぼ例外なくユーザーのプロフィールを閲覧するとiframeのタグやコードが埋め込まれている。 Web 2.0のセールス・ポイントはユーザー生成コンテンツ(CGM)にあるとする意見があるが,これには筆者も大いに賛成だ。ただし重要なのは,このコンテンツを「誰が,どのように生成したのか」ということだ。ほとんどの場合,答えは「コピー・アンド・ペースト」となる。この件に関して,もう少し詳しく説明しよう。 SNSの人気が高まるにつれ,オンライ
被害範囲の拡大 今回は最終回ということで、Webのセキュリティがどのように変化しているのか、また今後どのように変化していくのかということを考えてみます。 Web2.0という言葉が生まれてから、いろいろなものがWebを用いて提供されるようになってきました。従来のように、ブラウザを起動しアドレスを打ち込み、Webサーバにアクセスするという形態だけではなくなっています。さまざまな場面でWebが使われるようになっており、中にはユーザが気づかない所で使われていることもあります。ここでは、見落とされがちな部分を中心にいくつか例を挙げて説明していきます。 デスクトップとの連携 Googleデスクトップ(図1)は、ユーザのPC内のファイルやネットワーク共有されているファイルを検索できるソフトウェアです。これによりGoogleが持つ強力な検索機能をユーザPC内のファイルに対しても適用することができるようにな
○:実行される ×:実行されない (バージョンは執筆時点での最新版, OSはWindows XP) ご覧のとおり、ブラウザによって異なる結果になっています。HTMLの構文解析はブラウザによって解釈の異なる部分もあるため、解析しきれないというのが現実です。また、今後各ブラウザがいつ仕様変更されるかもわかりません。 次に以下をご覧ください。攻撃者は以下のようなHTMLを挿入してくることが考えられます。 <H2/onmouseover=alert('xss')>見出し</H2> <H2 onmouseover=alert('xss')>見出し</H2> <H2 style="{javascript:expression(alert('xss'))}">見出し</H2> <H2 style="{a:expression(alert('xss'))}">見出し</H2> <H2 style="{ja
マッシュアップサイトの仕組み 前回まで、WebAPIやJSONPのセキュリティについて見てきましたが、これらWebAPIやJSONPが活躍する場といえるのが、マッシュアップです。 マッシュアップとは、複数サイトの情報を組み合わせて1つのサービスを提供することで、新たな価値を生み出すことです。たとえば、地図情報と不動産情報を組み合わせることで、視覚効果の高い不動産検索サービスを提供するものなどがあります。 WebAPIという形で、情報にアクセスするためのインターフェースを提供する企業が増えたことで、簡単にマッシュアップサイトを作ることができるようになりました。 それではまず、マッシュアップサイトの仕組みを説明します。 図1 マッシュアップサイトのイメージ マッシュアップサイトを構成する元となる情報を提供するサイトをコンテンツプロバイダ、マッシュアップによって作られたサイトのことをマッシュアッ
米国時間8月7日に開催されたLinuxWorldで、SPI DynamicのシニアセキュリティエンジニアMatt Fisher氏は、Web 2.0の脆弱性に関して演説した。Black Hatにて、同僚のBilly Hoffman氏およびBrian Sullivan氏が先週指摘した点と大きく変わらないものの、Fisher氏の演説では、ただのデスクトップブラウザのようなツールのみを用いて、犯罪者がオンラインで何をなし得るのか、複数の新たな例が紹介された。非営利団体MITREによると、容易に仕掛けられるということもあり、クロスサイトスクリプティング攻撃が、現在最大の脅威となっている。 Fisher氏は特に、ソーシャルネットワーキングサイト(SNS)の危険性を指摘した。SNSはユーザーコンテンツで成り立っているため、ユーザーがHTMLコードを自由にアップロードできてしまう。しかもほとんどのケースで
実は、Ajaxのウラにこそ勝算がある:Web 2.0で変わるWebプログラミングの常識(1/5 ページ) 見た目にインパクトが大きいAjax利用のWebアプリケーション。しかし、その見た目を支える要となるものは、背後にある有益な情報処理と活用方法だ。Ajaxのインパクトに負けないWebアプリはどのように作られるのか? このオンライン・ムックPlus「Web 2.0で変わるWebプログラミングの常識」では、これまでにAjaxの概要(第1回)から発展系としてどのような取り組みあるのか(第2回)、そして、効率的な組み込み方法の一つとしてJSONと呼ばれるデータ形式のやり取り(第3回)について解説した。 この一連の特集を読むことで、プログラミングノウハウを一から十まですべてを学べるほどのボリュームは詰め込めないが、それでも最低限押さえておくべきポイントが理解できるはずだ。今回の記事でテーマとなるの
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く