Kaigi on Rails 2021 での発表資料です。 https://kaigionrails.org/2021/talks/tricknotes/
このエントリは Dark Advent Calendar 2017 12 日目のエントリだよ。 伝説の闇の技術について紹介するよ。 ブラウザクラッシャーとは まずはこちらの動画をご覧いただきたい。(音が入っているので注意) Windows 98 上の Internet Explorer で開いた Web ページが何やら奇妙な動きをはじめ、ブラウザを終了させようとした途端にウィンドウが増殖して大量のポップアップウィンドウが画面上を跳ね回っている。 これは You are an idiot というブラウザクラッシャー (ブラクラ) の一種。 crashme と並んで「二大有名ブラクラ」だと勝手に思っている。 一応コンピュータウィルスには分類されないが、リソースが大量に消費されることでマシンが不安定になったりクラッシュしたりする、悪意のあるプログラムである。 自分の記憶では 2000 年代前半に
Intro メールクライアントや RSS リーダーのようなユースケースを PWA で実装する場合、バックグラウンドで定期的にタスクを実行したいケースがある。 このユースケースに特化した API として提案されているのが、 Periodic Background Sync(PBS) だ。 しかし、この API を取り巻く議論は「Web にアプリのような API を持ち込む上での難しさ」を物語っている。 この API が Web において正当化できるかどうかは、 Project Fugu に代表される Application Capabilities を Web に持ち込む場合の試金石になりそうだ。 現時点での、仕様、実装、議論について解説する。 Periodic Background Sync Web で定期的なタスクを実行する場合、タブが開いていれば setInterval() などで行う
Chromeが「Cookie の SameSite=Lax をデフォルト化」を進めたことは記憶に新しい。 asnokaze.hatenablog.com Cookieの改善は引き続き議論されており、Cookieの扱いでスキーム(http://やhttps://)を考慮に入れることが検討されている。 Incrementally Better Cookies Cookieのセキュリティ改善を精力的に行っているGoogleのMike West氏は、Secure属性の利用が30%、"__Secure-"プレフィックスの利用が0.18%ほどにとどまっていると述べており(リンク)、セキュリティ改善のためにCookieの扱いを段階的に変更していくことを考えている。 同氏がIETFに提出している「Incrementally Better Cookies」では、Cookieを次のように段階的に改善することを
GitHub Bug Bounty Software security researchers are increasingly engaging with internet companies to hunt down vulnerabilities. Our bounty program gives a tip of the hat to these researchers and provides rewards of $30,000 or more for critical vulnerabilities. If you have found a vulnerability, submit it here. You can find useful information in our rules, scope, targets and FAQ sections. Happy hac
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く