問題タブ [replay]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
buffer - Replay Observable からアイテムを削除
Replay
いずれかのオーバーロードによって作成されたリプレイ オブザーバブルがあるとします。Replay
リプレイ バッファからアイテム/メッセージ/要素を削除できるメソッドを使用して、リプレイ オブザーバブルを生成するバリアントはありますか?
競合状態を回避するために、リプレイ オブザーバブルが必要です。2 つのオブザーバブルA
がありB
、関連するメッセージが生成されます。A
メッセージを生成する場合はm
、それB
に対応するメッセージを使用できますm'
(ただし、これはオプションです)。のすべてのメッセージから
除外するために、サブスクライバーはサブスクライバーを(正確なメッセージに対してフィルター処理されて)登録します。m'
B
A
B
m'
m
m'
ただし、サブスクライバーの実行がスケジュールされるm'
前に到着することもあります。これは、登録済みのサブスクライバーがまだないことを意味します。リプレイ オブザーバブルとしてラップすることでこれを解決できますが、リプレイ バッファから処理済みメッセージをクリーンアップできるようにしたいと考えています。A
m'
B
B
python - Python ユーザー入力の再生
最後の raw_input を取得するにはどうすればよいですか? 私のpyは質問(raw_input)を行い、ユーザーが間違って入力すると同じことを再度尋ね、ユーザーはもう一度入力する必要があるため、最後の入力を取得してユーザーに編集させるにはどうすればよいですか??(キーアップを押すシェルのように)
c# - WPF メディア要素で連続してビデオを再生する
メディア要素で再生中のビデオ ファイルがあります。私はそれを再生し続ける必要があるので、試しました:
このイベント メソッドでは:
ただし、上記はビデオファイルを再生しません。なんで?私は何を間違えましたか?
asp.net-mvc - Antiforgery Technique を使用して .NET 4.0 MVC Web アプリケーションでのクロス サイト フォージェリ攻撃 (リプレイ攻撃) を防ぐ方法
.NET 4.0 MVC Web アプリケーションでのクロス サイト フォージェリ攻撃を防ぐために、.NET を使用してページごとに CSRF トークンを生成し@Html.AntiForgeryToken()
ました。[ValidateAntiForgeryToken]
トークンの検証は、それぞれのコントローラーとアクションでフレームワークによって提供される APIを使用して、各要求処理で行われます。
クライアント ブラウザーからの要求が追跡され、この追跡されたデータを使用してプロキシ ツールから再度送信されると、サーバー アプリケーションはそれを受け入れ、検証エラーは表示されません。
トレースされたデータには、生成されたトークン値 ( __RequestVerificationToken
) と要求本文が含まれます。
アプリケーションは SSL (自己署名) に対応しており、HTTPS でホストされています。
ツールは検証済みのトークンをリクエスト本文からコピーでき、この古いトークンを使用して新しいリクエストを送信できます。つまり、検証済みのトークンはまだ利用可能です。既に生成されたフォーム トークンを無効化または削除する方法。
クロスサイト攻撃を防ぐために考慮すべきセキュリティ対策が他にあれば教えてください。
video - 埋め込まれた Youtube ビデオが初めて再生されますが、ページがリロードされるまで再生されません
これは短いビデオでのみ発生するようです (私のビデオは 8 秒の長さです)。ここに答えがあります:
ただし、再生するには、ビデオの外に「再生」ボタンを追加することをお勧めします。私の顧客はこれを望んでいません。
誰にも回避策がありますか?
ここに私の埋め込みコードがあります:
これはまさに、YouTube の埋め込みウィンドウからコピーして貼り付けたものです。私が行った唯一の追加は、「?rel=0」を追加することだけでした。これは、お客様が再生後に関連動画を表示することを望まなかったからです。これを削除して、基本的に YouTube の正確な埋め込みコードに戻そうとしましたが、問題は解決しませんでした。
ありがとう!!!スコット
java - LoadRunner 11.52 の Java Vuser が機能しない
最近、Java ベースのアプリケーションのテストを開始しました。問題は、簡単なステートメント lik; を入れても問題です。
何も起きていません。私はすでにクラスパスとjdkパスを設定しています。コンパイル中にエラーは発生しませんが、実行時には表示されません。
サンプルスクリプト
...................................
実際にいくつかの研究開発を行うことで、同じコードが 9.52 では機能しますが、11.52 では機能しないので、これはバグですか?? 誰でも私に提案できますか?
mobile - Oauth 2 はモバイル アプリケーションでのリプレイ攻撃をどのように防ぎますか?
この質問は何度も出てきましたが、私は答えを見つけていません。OAUTH 2 仕様と別のセキュリティ「考慮事項」ドキュメントを読みましたが、まだ何かが曖昧です。
状況は次のとおりです。RESTful ベースの Web サービスがモバイル アプリケーションによってアクセスされています。私は、サーバー リソース (RESTful サービスの作成者およびホスト) と承認機関 (ユーザーの ID とパスワードを保存し、ID を検証する) の両方です。サード パーティ企業は、私のサービスを使用するモバイル アプリケーションを作成します。OAuth 2.0 を使用して、ユーザーのユーザー ID とパスワードを検証し、トークンを発行しています。https による TLS が使用されます。
署名されたメッセージを含むノンスは、リプレイ攻撃を防ぐために一般的に使用されますが、私が理解しているように、メッセージに署名するには共有シークレットが必要なため、モバイル アプリケーションでは機能しません。モバイル アプリに保存されているシークレット (メッセージに署名できるようにするもの) は、シークレットではなくなります。したがって、ナンスは使用できません。
そのため、構成可能な一定期間後に有効期限が切れ、「リフレッシュ トークン」でリフレッシュできるセッション トークンがあります。
私の質問は次のとおりです: TLS が無効になった場合 (例: ユーザーが携帯電話をプロキシ サーバーに接続し、プロキシの証明書をインストールするほど愚かであり、プロキシ サーバーの所有者が暗号化されていないトラフィックを読み取れるようにする)、何が妨げになりますか?ハッカーが有効なセッション トークン (まだ有効な間) を使用してリクエストを再生したり、さらに悪いことに、更新トークンを使用して一度に何時間もセッションを持続させて、新しいセッション トークンを継続的に取得したりすることはありませんか?
security - タイムスタンプを使わずにリプレイ攻撃を回避する方法
暗号化されたデータを Bluetooth デバイスに送信し、この Bluetooth デバイスがデータをサーバーに送信するモバイル アプリケーションを開発しています。私の質問は、この場合、リプレイ攻撃を防ぐにはどうすればよいかということです。誰かが偽の Bluetooth デバイスを使用して信号を取得し、サーバーに送信する可能性があります。
モバイル アプリケーションはオフライン モードで動作し、サーバーには接続されません。したがって、同期ナンスまたはカウンターを使用しても役に立ちません。
携帯電話の時刻が正しくない (タイム サーバーと同期している) 可能性があるため、タイムスタンプを使用して攻撃ウィンドウを狭めることもできません。
モバイル アプリケーションとBluetoothデバイス間の通信は一方向であり、モバイル アプリケーションはデバイスにデータを送信することしかできません。