As a developer with a passion for statemachines, I’ve often found myself inspired by articles like “A Complete StateMachine Made withHTML Checkboxes andCSS.” The power of pureCSS-driven statemachines intrigued me, and I began to wonder: could Icreate somethingsimpler, more interactive, and without the use ofmacros? This led to a project where I built an elevatorsimulation inCSS, complet

Metrics. Metrics is something that we all use to measure (flex) the success of our websites. One of the ways to benchmark the success of a website, these days, is to use Lighthouse, a tool that helps us to audit the performance of our websites.It benchmarks the overall performance based on four main metrics: Performance, Accessibility, Best Practices, andSEO. If your website can score 100 in all

本ブログは「生成AI xセキュリティ」シリーズの第二弾です。 前回は「DALL-E 2などの画像生成AIに対する敵対的攻撃」と題し、OpenAIのDALL-E 2やStabilityAIのStable Diffusionに実装されているSafety Filterをbypassして、悪意のある画像を生成する手法と対策を解説しました。 今回は「ChatGPTなど生成AIによる個人情報の開示」と題し、ChatGPTなどの生成AIを介して個人情報が開示されるリスクについて解説します。 昨今大きな話題となっているChatGPTは、12年間にわたる大量のWebクロールデータや英語版Wikipediaなどペタバイト級の情報に加え、ChatGPTユーザーが入力した文章(プロンプト)も学習していると言われています。このため、過去に誤って公開された機微情報を含むWebページや、ユーザーが誤入力した社外秘や
A little experiment with seeing how complex of an app I can store entirely within a url. The basic idea revolves around the fact that a data urls can define their encoding astext/html. i.e data:text/html;charset=utf-8,hello%20world is a valid url (try pastingit in your url bar). So is data:text/html;charset=utf-8,%3Cstyle%3E%20*%20%7B%20color%3A%20red%3B%20%7D%3C%2Fstyle%3EHello%20world!. Aditio
HackingBluetooth to Brew Coffee fromGitHub Actions: Part 1 -Bluetooth Investigation permalink This isgoing to be a long journey in three parts that covers the odyssey of getting a new coffeemaker, learning BTLE and howit works, reverse-engineering theBluetooth interface andAndroid applications for the coffeemaker, writing aRust-based CLI interface, and finally, hookingit all up to a GitHu
Sean Hollister is a senior editor and founding member of The Verge who covers gadgets, games, and toys. He spent 15 years editing the likes of CNET, Gizmodo, and Engadget.Twitter’s experiment in letting two people tweet together has a weird loophole.It’s now possible to accidentally make an unlisted tweet.It’s not private, but you can only seeit if someone sends you a link. Orembedsit in a w

Google Photosの有償化への対処として、スマートフォンの写真をSynologyNASへバックアップするように変更した。しかし、Google Photosは無料の写真の保管スペースという以上に、その秀逸な検索機能は捨てがたいものがある。例えば、過去に撮りためた写真から、料理の写真を探したいときには「料理」で検索できるし、「サンドイッチ」とすればもっと絞り込める。検索は完璧ではないが、膨大なタグを付けていない写真の中からそれらしいものをほぼ瞬時に見つけ出してくれるのは他に類を見ない。 2021年6月以降でも、GoogleのスマートフォンPixelシリーズを使っているユーザーには条件付きでGoogle Photosの容量を消費しない写真のアップロードが認められている。ならば、Pixelのユーザーになってみようという話。Google Pixelのどのモデルを選ぶか?Google P

← ../ One of the hijacked displays at Elk Grove High School. Image by Tom Tran. On April 30th, 2021, I rickrolled my high school district. Notjust my school but the entirety of Township High School District 214.It is one of the largest high school district in Illinois, consisting of 6 different schools with over 11,000 enrolled students. This story isn't one of those typical rickrolls where stud

Detectify Crowdsource is not your average bug bounty platform.It’s an invite-only community of the best ethical hackers who are passionate about securing moderntechnologies and end users. Crowdsource hackers Hakluke and Farah Hawa havejoined forces on this guestblog on how hackers and defenders can (safely) hackAPIs to help make the Internet safer. Baaackkk iiin myyy dayyyyyAPIs were not nea

how to be popular Aug 2, 2021 This is a quickblog post about asecurity vulnerability (now fixed) that allowed me to make anyone like or message a profile on okcupid.comsimply by getting them to click a link on my website. In doing so, I used one of the most boring web applicationsecurity issues (CSRF) combined with a somewhat interesting JSON type confusion. Proof thatit worked on a friend wh
All products featured on WIRED are independently selected by our editors. However, we may receive compensation from retailers and/or from purchases of products through these links. Learn more. Amid all the sleepless hours that Todd Leetham spent hunting ghosts inside his company’snetwork inearly 2011, the experience that sticks with him most vividly all these years later is the moment he caught

字下げ.iconTwitterで拡散され始めているため、誤解のないように補足しておきます。私のアカウントが乗っ取られたことは事実ですが、私はTwitterのセキュリティ設定のうち、「2要素認証」と「追加のパスワード保護」をいずれもデフォルト設定のままOFFにしていました。これらのいずれか一つでもONになっていた場合、今回の手口は使えない可能性があります(Twitterのセキュリティ周りの仕様が不明なため推定)。 字下げ.iconしかし、「2要素認証」はともかくとして、「追加のパスワード保護」がデフォルトでOFFになっているのはWebサービスのセキュリティ上正しい設計なのかどうかかなり疑問です。私はこの設定の存在を知らず、パスワードのリセット要求がされると少なくとも一回はログインアラートが来て阻止するチャンスがあると考えていました。
<a href="http://archive.today/3lFED"> <img style="width:300px;height:200px;background-color:white" src="https://archive.is/3lFED/833620d4a110f9ee0446b2d92a29198295885e0e/scr.png"><br> 削除されるWikipediaの記事を作成します ウィキペディアの記事が作られ有名になる前に潰しましょう! | Webサイトの修正・編集・更…<br>アーカイブされた 2020年7月28日 17:44:32 UTC </a> {{cite web | title = 削除されるWikipediaの記事を作成します ウィキペディアの記事が作られ有名になる前に潰しましょう! Webサイトの修正・編集・更… | url = https

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く