並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 7 件 / 7件

新着順 人気順

PHPの検索結果1 - 7 件 / 7件

  • FigmaとPHPで作る1ミリたりとも表示崩れしない最強の帳票印刷ソリューション

    PHPカンファレンス小田原2024 の発表資料です。 https://phpcon-odawara.connpass.com/event/296492/ https://fortee.jp/phpconodawara-2024/proposal/7c57d5ca-213a-4d7a-aaf0-26ddc44897f0

      FigmaとPHPで作る1ミリたりとも表示崩れしない最強の帳票印刷ソリューション
    • 単体テストを書かない技術 #phpcon_odawara

      PHPカンファレンス小田原2024での発表資料です https://fortee.jp/phpconodawara-2024/proposal/4d39c7ef-058c-4648-b1d7-5510497e0d81

        単体テストを書かない技術 #phpcon_odawara
      • 具象と抽象の往復を私達はカンファレンスを通じて学んでいるんだ - PHPカンファレンス小田原編 - そーだいなるらくがき帳

        PHPカンファレンス小田原(以下 ぺちこん小田原)に行ってきた。 このブログはその熱量の高さを思い出しながら、小田原駅前のスタバで書いてる。 カンファレンスで話をしたこと 懇親会キーノートで内省を勝ち取る、そのためには具象と抽象を往復して具象化の引き出しと抽象化の概念の理解を深めようという話をした。 そのために日報や週報からふりかえりし、能力を獲得していく。という話。 でもこれ、カンファレンスに参加すること自体が具象と抽象のスキルを強く獲得するチャンスだなって思ったので、感想と合わせて書く。 ちなみに文章中に出てくる経験学習モデルの話はスライドで説明している。 speakerdeck.com 経験という具象を疑似体験として聴く カンファレンスに行くと色んなセッションを聴くことができる。 もちろんぺちこん小田原でも最高だった。 至極のセッションの中で自分の中のベストトークを選ぶとしたらたつき

          具象と抽象の往復を私達はカンファレンスを通じて学んでいるんだ - PHPカンファレンス小田原編 - そーだいなるらくがき帳
        • WebアプリケーションにおけるPDOの使い方入門 / phpcon odawara 2024

          https://fortee.jp/phpconodawara-2024/proposal/b48d66a5-799b-48ea-b322-7f894e5d5923

            WebアプリケーションにおけるPDOの使い方入門 / phpcon odawara 2024
          • PHPカンファレンス小田原2024

            GraphQL 成熟度モデルの紹介と、プロダクトに当てはめた事例 / GraphQL maturity model

              PHPカンファレンス小田原2024
            • PHPカンファレンス小田原2024の全貌 #phpcon_odawara - #あすみかんの上にあすみかん

              phpcon-odawara.jp 2024/04/13(土)にPHPカンファレンス小田原2024を開催し、実行委員長を務めました。 総勢約150名で、ぺちこん小田原を作り上げました!!🥷💨 かなり高めの参加率 この記事では、ぺちこん小田原の全貌を思い出せる限り書いてみようとおもいます! どんな思いでやったか speakerdeck.com オープニングでも語らせてもらいましたが、ぺちこん小田原開催のきっかけは、PHPカンファレンス福岡2023で「ぺちこん小田原やれば?」と言われたことです。爆速で会場を取り、開催まで漕ぎ着けました。 ぺちこん小田原2024のゴール 当日スタッフ向けに作った資料の一部です。ぺちこん小田原のゴールはこの様なラインナップでした。 ノリと勢いで始めたけど、わたしの軸はブラさずに。ノリと勢いで始めたからこそ、わたしが一番前のめりで。 asumikam.com 開

                PHPカンファレンス小田原2024の全貌 #phpcon_odawara - #あすみかんの上にあすみかん
              • PHPやRust、Node.jsなどで引数処理の脆弱性を確認 急ぎ対応を

                JPCERTコーディネーションセンター(JPCERT/CC)は2024年4月15日、「Window」で動作する複数のプログラミング言語や実行環境でのコマンド実行処理において、引数のエスケープ処理が適切に機能しない脆弱(ぜいじゃく)性があると伝えた。 PHP、Rust、Node.jsなどで引数処理の脆弱性を確認 この脆弱性を悪用されるとアプリケーションのコマンドインジェクションにつながる可能性があり、コマンド実行時に改ざんされたプログラムの引数の入力を処理することで任意のコマンドを実行される危険性がある。 今回発見された脆弱性は脆弱性情報データベース(CVE)に複数登録されている。CVE情報は以下の通りだ。 CVE-2024-1874: PHPの「proc_open」関数に存在するコマンドインジェクションの脆弱性 CVE-2024-22423: コマンドラインプログラム「yt-dlp」に存在

                  PHPやRust、Node.jsなどで引数処理の脆弱性を確認 急ぎ対応を
                1