Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
先の M-1グランプリ決勝ではスーパーマラドーナを応援していた kagata です。「人に話すとツキが落ちる」という非科学的な理由からあまり他言しないようにしていたのですが、その努力もむなしくファーストラウンド敗退に終わりました。結果は残念でしたが、関東の地上波ゴールデンタイムで「ひき肉にしてやんよ」が聴けたのでそれで満足することにします。 さて、今回は PhpStorm についての Tips です。PHP のソースコードにアノテーションを追加することで、PhpStorm の強力な静的解析機能をさらに有効活用できる例をご紹介します。これにより、バグの作りこみをへらしたり、自動補完でコーディングの効率をアップさせたりすることができます。ぜひ活用してみてください。 それにしても、「○○を◎◎する N 個の☆☆」なんてありがちな記事タイトルをたまにつけると、なんだかすごく恥ずかしいですね。 Ph
https://www.youtube.com/watch?v=VV7b7fs4VI8 1 comment | 0 points | by WazanovaNews ■ comment by Jshiike | 約1時間前 パッケージ(apt, yum, gem等)レポジトリのホスティングサービスであるPackageCloudを開発している、James Golickの講演です。 パフォーマンスの高いハイクオリティなソフトウェアをデプロイしたければ、あらゆるレベルでバグ修正ができるようになること。 まず、エピソードとして紹介しているのが、友人の会社のサイトが落ちて、あいにく、その会社のエンジニアが出払ってしまっていて、どうにかしてほしいと助けを求められたときのこと。 ソースコードを見たことない。 システムの構成を知らない。 phpは詳しくない。 SSHでアクセスできる情報だけはある。 とい
PHPでのデータの暗号化に、pearのCrypt_Blowfishを使ってみた。 pear-Crypt_Blowfishのインストール portsからインストールすることができる。 cd /usr/ports/security/pear-Crypt_Blowfish sudo make install clean サンプルソース Crypt_Blowfish 1.1.0RC1 betaの場合。 <?php include('Crypt/Blowfish.php'); function encrypt ($secret, $clear_text){ $bf = Crypt_Blowfish::factory('ecb',$secret); if(PEAR::isError($bf)){ echo $bf->getMessage(); exit; } $encrypted = $bf->enc
久しぶりの投稿です。 最近ネタはあっても書き込むのがめんどくさいw 久々のネタは暗号化 やっぱり、パスワードとかは暗号化したいもの。 いつもは不可逆な暗号化で暗号化済みのものと比べてますが、 今日は暗号化済みのものから復号化の必要がありました。 まぁそんな本気の暗号化は必要ないのですが、最近PEARに興味が出てきたのでCrypt_Blowfishを使ってみることに。 ネットを見ながら適当にインストールして、サンプルを実行してみる。 <?php require_once 'Crypt/Blowfish.php'; // 暗号化キー $key = 'hoge'; //暗号化するデータ $data = "ぱすわーどとか"; // 暗号化処理 $blowfish = new Crypt_Blowfish($key); $enc = $blowfish->encrypt($data); //復号化
16 Useful .htaccess Tricks and Hacks For Web Developers : Online Marketing Blog - Website Development & Website Marketing tips and Strategies .htaccessで使える16の技が色々と紹介されていました。 1. ErrorDocumentでエラーページ指定の方法 ErrorDocument 401 /error/401.php ErrorDocument 403 /error/403.php ErrorDocument 404 /error/404.php ErrorDocument 500 /error/500.php 2. Timezone設定 SetEnv TZ America/Houston 3. IPブロッキング allow from al
SQLインジェクション対策は非常に簡単です。しかしブラウザに対する「スクリプトインジェクション」はなかなか無くなりません。スクリプトインジェクションが無くならない10の理由をあげてみます。 複雑な攻撃経路と対策 前回紹介したように、ブラウザに対するスクリプトインジェクション攻撃の経路は3種類あります。エスケープ方法も数種類あります。すべての出力を完全にエスケープできればセキュリティ維持も容易になりますが、タグや属性を出力したい場合もあるため、必ずしもすべての出力をエスケープできるわけではありません。さらに攻撃手法にも、サイトをまたがった攻撃、直接攻撃、間接攻撃などパターンがあります。エスケープできないデータへの不正なスクリプトの挿入を防ぐには、データの起源までさかのぼり安全性を確保しなければなりません。ブラウザに対するスクリプトインジェクション対策はデータベースサーバへのSQLインジェクシ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く