はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ 開発者サイド

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 12 / 12件)
 

APIリファレンス(民間事業者向け) | デジタル認証アプリ | ドキュメント | デジタル庁 開発者サイト

2024/06/21 このエントリーをはてなブックマークに追加 6 users Instapaper Pocket Tweet Facebook Share Evernote Clip APIリファレンス ドキュメント デジタル庁

レスポンスタイプ OpenID Connect の通り。 デジタル認証アプリサービスは、code(認可コード)のみをサポートする。 固定値codeを設定する。 " class="sc-iJuWdM sc-cBNeRQ gpkGbA dujygE">レスポンスタイプ OpenID Connect の通り。 デジタル認証アプリサービスは、code(認可コード)のみをサポートする。 固定値code... 続きを読む

デジタル庁 開発者サイト

2024/06/21 このエントリーをはてなブックマークに追加 303 users Instapaper Pocket Tweet Facebook Share Evernote Clip デジタル庁 ウェブサービス APIリファレンス ライブラリ

デジタル庁 開発者サイトデジタル庁開発者サイトでは、政府のウェブサービスやアプリケーションの開発に関わる人を対象に、各種ガイドラインやAPIリファレンス、ライブラリ、ツール等を提供し、効率的な開発をサポートします。 続きを読む

ゲーム開発者から見た PlayStationのヤバさ|EIKI`|note

2022/09/02 このエントリーをはてなブックマークに追加 732 users Instapaper Pocket Tweet Facebook Share Evernote Clip デベロッパー 信憑性 プレステ EIKI ハード

という話題がありました。 この数字の信憑性はさておき、少し前から開発者サイドから見て PlayStation というハードには色々思うところがあって、何人かで集まると「最近プレステってヤバイよね」という話がぽつぽつ出てきたりします。 デベロッパーからしてみれば当然全ハードでゲームが売れてくれるのが一番好ましいわ... 続きを読む

ミラティブにてクラロワAPIを利用したイベントをやってみた - Mirrativ tech blog

2019/12/12 このエントリーをはてなブックマークに追加 13 users Instapaper Pocket Tweet Facebook Share Evernote Clip ミラティブ クラロワ API クラッシュ・ロワイヤル イベント

こんにちわ。たてのです。最近ミラティブでクラッシュ・ロワイヤル(以降クラロワ)と連携したイベントを実施ました。このイベントをどのように実現したのかについてレポートします。 クラロワはAPIを公開しており、開発者サイトに登録すれば、ユーザ情報やバトル履歴などを取得することができます。 developer.clashroyal... 続きを読む

AWSがリリースしたブロックチェーンフレームワーク「AWS Blockchain Template」は何がスゴイのか - Qiita

2018/04/23 このエントリーをはてなブックマークに追加 97 users Instapaper Pocket Tweet Facebook Share Evernote Clip 利点 アマゾン 結論 Qiita とおり

2018年4月21日 アマゾン(AWS)がブロックチェーンフレームワーク「AWS Blockchain Template」をリリースした。 AWS Blockchain Template AWSがブロックチェーンフレームワークをリリースしたことによる、開発者サイドの利点について以下のとおり調査しました。 1.結論 クラウドシェア世界No.1であるAWSが、ブロックチェーンフレームワークをリリースし... 続きを読む

電王戦 第三局の感想 | やねうら王 公式サイト

2015/03/30 このエントリーをはてなブックマークに追加 33 users Instapaper Pocket Tweet Facebook Share Evernote Clip やねうら王 先手 電王戦 感想 記者会見

大阪戻ってきました!開発者サイドの感想として書きたいこと、書かなければならないことはたくさんありますが、取り急ぎ、開発者だから言えることを4つだけ書きます。 27歩は悪手ではない可能性 本譜、27銀成とやねうら王が2筋を突破してそこでやねうら王の評価値がプラスに転じたと記者会見で私が言ったこともあってか、直前の先手の27歩が攻めを呼び込んだ悪手であったかのように言われています。(「27歩で攻めを呼... 続きを読む

アップル、攻撃を受けた開発者サイトやサービスの復旧計画を発表 - CNET Japan

2013/07/25 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip アップル 復旧計画 攻撃 CNET Japan 発表

Appleの開発者ウェブサイトが不正侵入を受けてから約1週間が経過したが、同サイトとそれに接続された各サービスは依然としてアクセス不能の状態が続いている。 同社は米国時間7月24日、進捗状況に関して最新の情報を少し明かした。 更新されたダウンタイムページ上で、Appleは各サービスへのアクセス再開計画を提示し、それを3段階に分けて実行していくと述べた。 「われわれはアップデートした各システムをロー... 続きを読む

アップル開発者サイトの不正侵入にセキュリティ研究者が名のり。脆弱性の検証目的と主張 - Engadget Japanese

2013/07/23 このエントリーをはてなブックマークに追加 28 users Instapaper Pocket Tweet Facebook Share Evernote Clip Engadget Japanese 不正侵入 主張 脆弱性

アップル開発者サイトの不正侵入にセキュリティ研究者が名のり。脆弱性の検証目的と主張 By Ittousai posted 2013年07月23日 07時42分 0 日曜にアップルが公表した開発者サイトへの不正アクセス事件について。トルコのセキュリティ研究者 Ibrahim Balic 氏が、侵入したのは自分だと名のりを上げています。 Ibrahim Balic 氏いわく、アップルのサイトへ侵入した... 続きを読む

Apple開発者サイトの不正アクセス、「攻撃ではない」と研究者が主張 - ITmedia ニュース

2013/07/22 このエントリーをはてなブックマークに追加 21 users Instapaper Pocket Tweet Facebook Share Evernote Clip 主張 攻撃 不正アクセス ITmedia ニュース ハッカー

脆弱性を発見したとする研究者は「これはハッキング攻撃ではない!!! 私はハッカーではなく、セキュリティ研究者だ」と訴えている。 米Appleが不正アクセスを理由に開発者サイトをダウンさせた問題を巡り、同社に脆弱性を報告したとするセキュリティ研究者が名乗り出て、自分に悪意はなかったと訴えている。 この問題ではAppleが7月18日、“侵入者”が登録開発者のデータにアクセスしようとしたため、同サイトを... 続きを読む

アップル、開発者サイトへの不正侵入を受けアクセス遮断 - CNET Japan

2013/07/22 このエントリーをはてなブックマークに追加 12 users Instapaper Pocket Tweet Facebook Share Evernote Clip アップル 不正侵入 CNET Japan

Appleの開発者向けサイトが先週、侵入者の攻撃を受けた。同社が米国時間7月21日に明らかにした。 同社が開発者向けメモで述べたところによると、「侵入者」は開発者情報へのアクセスを試み、同社はこれを受けてこのサービスへのアクセスを遮断したという。Appleによると、同サイト上の機密情報は暗号化されているが、セキュリティを強化する作業を行う間、サイトへのアクセスを遮断しているという。アクセスがいつ再... 続きを読む

アップルの開発者サイトに不正アクセス、個人情報漏洩の可能性 - Engadget Japanese

2013/07/22 このエントリーをはてなブックマークに追加 18 users Instapaper Pocket Tweet Facebook Share Evernote Clip Engadget Japanese アップル 木曜日 告知

アップルの開発者サイトに不正アクセス、個人情報漏洩の可能性 By Ittousai posted 2013年07月22日 10時16分 0 アップルが開発者ウェブサイトに不正アクセスがあったことを明らかにしました。 メンテナンスダウン中の開発者サイトに掲載された告知によると、開発者ウェブサイトへの不正アクセスの試みがあったのは先週の木曜日(米国時間)。アップルいわく、開発者の個人情報は暗号化されて... 続きを読む

なぜCSSXSSに抜本的に対策をとることが難しいか - いしなお! (2006-03-31)

2006/03/31 このエントリーをはてなブックマークに追加 73 users Instapaper Pocket Tweet Facebook Share Evernote Clip CSSXSS MSIE 加筆 CSSXSS脆弱性 対策

_ なぜCSSXSSに抜本的に対策をとることが難しいか CSSXSSの説明について、その脅威を過剰に表現している部分がありました。その部分について加筆訂正しています。 @ 2006/4/3 tociyukiさんによる「[web]MSIE の CSSXSS 脆弱性とは何か」および「[web]開発者サイドでの CSSXSS 脆弱性対策」には、より正確なCSSXSS脆弱性の内容およびそれに対するサーバー... 続きを読む

 
(1 - 12 / 12件)