はてなキーワード: firefoxとは
ttp://kozawa.jugem.cc/?eid=354#comments
日本のユーザ (に限らず日本人全般) の多くは、完成品のクオリティは異常なまでに求めるのに、事前のテストリリースには一切見向きしない、テストしても「使えねぇ」とブログ等で吐き捨てて終わる、という悲しい現実があります。
「上流にフィードバックしないなら、文句言うな」と思います。製品の評判は落とすし、製品のクオリティ向上には貢献しないし、百害あって一理なしです。皆がスーパーハッカーではないのでパッチ書けとは言いませんが、上流にフィードバックして、パッチが出たらテストに付き合うくらいはしてほしいものです。FOSSとはそういうものです。
FOSSのみならず、日本の社会がそういうのもだと感じています。
Firefox然り、Fedora 9の日本語クリーンインストールで日本語環境がインストールされないこと然り、三菱東京UFJのシステム統合然り、官僚システム然り…
文句は言っても、リスクを甘受しようという姿勢がなさすぎます。5月の三菱東京UFJのシステム統合なんて、概ね問題なくできているのに、一コンビニで使えなかった程度で新聞のトップ記事です。よそのコンビニ、よその金融機関に移動すれば済むことなのに…。99%のあとの小数の桁を増やすために莫大な資金を投入するくらいなら、99%のクオリティで預金に還元してくれる方がずっとうれしい。
私はこの状況を「国民総無責任社会」と呼んでいます。この国は、責任のたらい回しで成り立っていると言っても、言いすぎではないのではないでしょうか。
第壱話 HTML5、襲来
第弐話 見知らぬ、ブラウザ
第参話 鳴らない、Audio
第四話 WAI-ARIA、逃げ出した後
第伍話 Safari、心の向こうに
第七話 WWWの造りしもの
第八話 Chrome、来日
第九話 瞬間、Canvas、重ねて
第拾話 セクションダイバー
第拾壱話 静止したACID3の中で
第拾弐話 先行実装の価値は
第拾参話 バグ、混入
第拾四話 Firefox、魂の座
第拾伍話 バグとハック
第拾六話 死に至る非標準、そして
第拾七話 四人目のECMAScriptエンジン
第拾八話 DTDの選択を
第拾九話 ベンダーの戰い
第弐拾参話 IE
第弐拾四話 最後のCSS
第弐拾伍話 終わるXHTML2
第弐拾六話 世界の中心でセマンティックを叫んだけもの
さっきNHKの国会中継を見ていたんだが、民主党の財政法違反問題なるものがあるらしい。11:45あたりから見始めたので、はじめから見ていないのだけれども、どうやら予算の箇所付けと思われるものを予算可決前に地方自治体などに通知したことが問題らしい。「予算の箇所付け」とは
http://74.125.153.132/search?q=cache:GdLghv11prsJ:news.tbs.co.jp/newseye/tbs_newseye4347556.html+%E7%AE%87%E6%89%80%E4%BB%98%E3%81%91&cd=6&hl=ja&ct=clnk&gl=jp&lr=lang_ja&client=firefox-a
だそうだ。審議を見る限りこの「予算の箇所付け」を予算の可決前に誰かに教えることは財政法違反らしい。途中から見たので、具体的に財政法の何条違反なのかは知らないが。で、今回「予算の箇所付け」らしきものを地方自治体に教えたことが、問題となっているようだ。
この「問題」に関する国会中継を見ていて思ったのだが、これって本質的に何が問題なんだろうか?政府も「予算の箇所付けではなく、財政法違反でない」って主張していることは、予算の箇所付けを通知していれば形式的には法律違反でよくはないんだろう。しかしむしろ今までこんなことができなかった財政法の方が悪いんじゃないかと思うのだが。国の事業といっても、地方にも負担があるはず。
直轄事業(ちょっかつじぎょう)とは、国が決定し、実行する事業のこと。費用のすべてを国が負担することは意味しない。道路、河川・ダム、港湾などの事業に分かれる。
http://ja.wikipedia.org/wiki/%E7%9B%B4%E8%BD%84%E4%BA%8B%E6%A5%AD
この地元負担がどれだけとられるかというのは、多分地方自治体にとっては問題だろう。地元負担がとられればとられるだけ自由に使える予算が減るのだから。だからある程度見通しを教えるのがいいと思うのだが。というか今まで教えてなかった方が問題じゃないのだろうか?地元負担が決定しない限り、理論的には地方自治体の予算は組めないからだ。政府が地方自治体にある程度見通しを教えることは必要だと思うのだが。ネットではあまり話題になっていなくて、
ぐらいしか、見つからなかったもので、実質的に何が問題かさっぱりわからない。重要な情報だというのはわかったのだが、「重要だから公表しちゃだめ」という思考回路が理解できない。「重要だから早く見通し等を公表するべき」だろう。
しかも「予算 箇所付け」で検索していたら、こんなブログを発見した。
まもなく予算の箇所付けが発表される。中選挙区制の時は、同じ選挙区から同じ党の議員がいるために一分一秒を争っていち早く地元に予算の内訳を報告していた。今や小選挙区に変わり、選挙区に与党議員は1人なので(比例議員を除く)以前ほど時間を競うこともなく地元に予算の箇所付けを報告している。。。。しかし翌日には公に発表されるのに、なぜ?と思われるでしょうが「おれんらの先生は役所からおれんらの地域にこんな公共事業を運んできてくれた」と思わせるため、だとか。
・・・って無駄な公共事業をやめるのが今の政治に求められてるのでは?と不可解な出来事の一つである。
http://blog.livedoor.jp/nagatachou/archives/10465814.html
ブログの説明にはこうある。「元公設大臣秘書であり自民党元秘書が舞台に国内外の時事問題を厳しく斬っていきます。」と。
水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃん水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい水樹奈々ちゃんかわいい
Firefoxって禁則処理するんだな
渋谷まで自転車で行って、なのはの映画観て駐輪場戻ってきたら、自転車のハンドルがなくなってたorz
今ケーサツに被害届だしてきた。
ハンドルとブレーキ、ギアシフトのレバーとかのセットなので被害額は3万くらいか。
うちに戻ってきたが、輪行袋もってまた渋谷まで自転車引き取りに行かなきゃならん。
軽く鬱だ。
ハンドルを守ってくれなかったのに100円要求してくる駐輪場の精算機が軽く恨めしい。
みんなも気を付けて。
そして犯行現場を目撃した人は何でもいいから教えてください。
渋谷クロスタワーの横にある駐輪場で今日(1月31日)の映画を観ていた間(16:30~19:00)くらいに盗られました。
http://www.cannondale.co.jp/bikes/09/model-9RA96D_9RA96T.html
http://maps.google.co.jp/maps?lr=lang_ja&oe=utf-8&client=firefox-a&ie=UTF8&q=%E6%B8%8B%E8%B0%B7%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%BF%E3%83%AF%E3%83%BC&fb=1&gl=jp&hq=%E6%B8%8B%E8%B0%B7%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%BF%E3%83%AF%E3%83%BC&hnear=%E6%9D%B1%E4%BA%AC%E9%83%BD&cid=0,0,8164371973838557369&ei=hXllS8rID8uLkAWg_f3UCg&ved=0CBsQnwIwAw&ll=35.658621,139.70468&spn=0,359.985269&z=17&brcurrent=3,0x60188b58d8107aad:0xae2e1be983213c0c,0&layer=c&cbll=35.658696,139.704739&panoid=a1JOY9X4ny1vVrclB39OYA&cbp=12,123.39,,0,15.23
感染された時点でなにされてもおかしくないのにFFFTPがどうのとか・・・小一時間
などと罵倒しつつ、俺は書くの面倒だから2chからコピペですます。亜種でたら対策も変わるので注意ね。
【Gumblar/GENO】Web改竄ウイルス総合スレ3【8080】 http://pc11.2ch.net/test/read.cgi/sec/1263865118/
現時点でGumblar(GENO)、8080(『/*LGPL*/』『/*GNU GPL*/』『/*CODE1*/』) JustExploitなどのインジェクションが流行しています 基本的な対策としてセキュリティ・アップデートを欠かさないようにしましょう
【脆弱性を利用されやすいソフトウェア】 下記については必ずアップデートしてください 使用していないものはアンインストール推奨です ■ Windows Update / Microsoft Updateを更新 ・XP以下は念のためMicrosoft Updateに変更してアップデートする ■ Adobe Reader(Acrobat,Acrobat Reader)を更新 (使っていないならアンインストール) http://get.adobe.com/jp/reader/ ・インストール後本体をアップデート ヘルプ → アップデートの有無をチェック ・Acrobat Javascriptをオフにする 編集 → 環境設定 → Javascript → 「Acrobat Javascriptを使用」のチェックを外す ■ Adobe Flash Playerを更新 (動画サイト見てるなら絶対入ってる。IE版、Firefox等の非IE版に注意!) http://get.adobe.com/jp/flashplayer/ http://www.adobe.com/jp/shockwave/download/alternates/#fp ・Flash Playerのバージョン確認 http://www.adobe.com/jp/software/flash/about/ http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm ■ Adobe Shockwave Playerを更新 (最近は使わないはずなのでアンインストール) http://www.adobe.com/jp/shockwave/download/alternates/#sp ■ Java Runtime Environmentを更新 (Javascriptとは違うので注意) http://www.java.com/ja/ ・Javaのバージョン確認 http://www.java.com/ja/download/installed.jsp ■ QuickTimeを更新 (メールアドレスの入力は不要。使っていないならアンインストール) http://www.apple.com/jp/quicktime/download/ ■ RealPlayerを更新 (使っていないならアンインストール) http://jp.real.com/?mode=basic
【アップデート支援ツール】 ■ アプリケーションの脆弱性確認ツール ・MyJVN バージョンチェッカ http://jvndb.jvn.jp/apis/myjvn/ ・Secunia Personal Software Inspector (PSI) http://secunia.com/vulnerability_scanning/personal/ ■ Adobeの“Flash”と“Reader”のアップデートを半自動化「Flash_Reader_Update」 http://www.forest.impress.co.jp/docs/review/20091020_323014.html http://hide9999.web.fc2.com/
【Gumblar.x / Daonol(新GENO)ウイルスについて】 ■ Gumblar被害拡大中(1)(2)(3) http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2092 http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2093 http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2094 ■ Windowsが起動しないときの復旧方法の一例 黒い画面にマウスカーソル (Win32/Daonol) http://blogs.technet.com/jpsecurity/archive/2009/10/23/3288625.aspx Win32/Daonolの亜種に感染!セーフモードでも起動できないパソコンを復旧するには? http://itpro.nikkeibp.co.jp/article/COLUMN/20091028/339633/?ST=security&P=1 レジストリの修復 Windowsを使わずに修復してみる http://pctrouble.lessismore.cc/boot/recover_registry.html ■ 感染確認・駆除ツール アンラボ(v3daonol.exe) http://www.ahnlab.co.jp/download/vdn_list.asp マカフィー(stinger.exe) http://www.mcafee.com/japan/mcafee/support/announcement20091127.asp Kaspersky(KatesKiller.exe) http://support.kaspersky.com/faq/?qid=208280701 【旧Gumblar(GENO)ウイルスのまとめなど】 *** 【注意!】2009年10月からのGumblar.x / Daonol(新GENO)には無効な情報があります *** ■ Anubisレポート http://anubis.iseclab.org/?action=result&task_id=1890669b0bd937574e5be45e24c63ea80&format=html ■ GENOウイルスまとめ http://www29.atwiki.jp/geno/
【8080系ウイルスについて】 メディアなどでは「ガンブラー(の亜種)」と紹介されていますが Gumblar系とは別種のウイルスで、最近のものはページソースの最後あたりに <script>/*LGPL*/ <script>/*GNU GPL*/ <script>/*CODE1*/ などから始まる難読化したスクリプトが埋め込まれています 2009年12月現在、最新版のAdobe Readerおよびそれ以前の脆弱性を利用しているため 回避策としてAcrobat Javascriptのチェックを外してください 修正版の配布は2010年1月13日の予定です 他にもMicrosoftとJRE(Java Runtime Environment)の脆弱性を 利用していますがこちらはアップデートで対処できます 感染すると他のウイルスなどを呼び込むため非常に危険です ■ 新手の正規サイト改ざんでAdobe Readerのゼロデイ攻撃~今すぐ対策を http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2106 ■ 感染確認(2000,XP) あくまで現時点での確認方法であることに注意してください セーフモードから起動してレジストリエディタでRunエントリ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] から "sysgif32"="C:\\WINDOWS\\TEMP\\~TMD.tmp" "~TM6.tmp"="C:\\WINDOWS\\TEMP\\~TM6.tmp" 等の登録があれば感染済 上記の登録情報を削除した上で C:\Documents and Settings\ユーザー名\スタート メニュー\プログラム\siszyd32.exe のファイルを削除すれば復旧しますが、亜種等で違うこともあるので 可能な限りクリーンインストール&サイト持ちは 安全なPCからのパスワードの変更を推奨します
GENO(Gumblar)ウイルス対処法。 行っておくべき事項を箇条書きにしました。 細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。 (1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする (2)Adobe Readerを最新版に更新する (3) Adobe ReaderのAcrobat JavaScriptを無効に設定 (4) JRE(Java Runtime Environment)を最新版に更新する (5) Flash Playerを最新版に更新する (6) QuickTimeを最新版に更新する (1)~(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。 攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。 Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。 Acrobat JavaScriptを無効にする方法は以下の通り。 (1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択 (2)「分類」の中の「JavaScript」を選択 (3)「Acrobat JavaScriptを使用」のチェックをクリア (4)「OK」ボタンを押す ※サイトを運営されている方は、さらに次のことも実施していただきたい。 (1)管理サイトのページなどに意味不明な文字列が埋め込まれていないか確認する (2)改ざんされていたり、サイト管理に使うパソコンからウイルスが見つかった場合には、 ウイルスに感染していないパソコンを使用して管理サイトのパスワードを変更する
OperaもFirefoxも好きな俺がこの2つのブラウザについて考えてみる
用意されたオブジェクトを動かしたり組み合わせることで簡単に自分の好きな庭にできる。
オブジェクトを作ったのは全部同じ人なのでデザインも統一されていてすっきり。
だが初めからないものを使おうとするとすごく大変。
いろんな部品を買ってくることで何でも追加できる。
空も飛べるし、海にも潜れます。
だけど部品どうしがぶつかって動かなかったり、大きくなりすぎて動きが遅くなったりする。
部品を作る人はそれぞれ違う人なので組み合わせたロボットは見た目がごちゃごちゃしていたりする。
だがそこがいいという人もいる。
オールインワンを目指すOperaと必要な機能は拡張で済ますFirefox
どちらも魅力的です。
ttp://74.125.153.132/search?q=cache:gTJ8niWtQzsJ:live23.2ch.net/test/read.cgi/livenhk/1263790775/+なぜ国会中継をしないのか?&cd=1&hl=ja&ct=clnk&gl=jp&lr=lang_ja&client=firefox-a
1 :公共放送名無しさん:2010/01/18(月) 13:59:35.47 ID:9ZsqUPsD
もう税金投入はやめるべきだな
2 :公共放送名無しさん:2010/01/18(月) 14:02:33.26 ID:pnh0gP/j
こんなことって以前にもあったの?
ありえなくない?
3 :公共放送名無しさん:2010/01/18(月) 14:05:23.32 ID:ltmOqPqP
»2
4 :公共放送名無しさん:2010/01/18(月) 14:05:30.26 ID:/wuPm2VU
今日からの国会楽しみにしてたのにやらないってどうなってんだよ
5 :公共放送名無しさん:2010/01/18(月) 14:06:04.60 ID:lElkvZ2h
猿の方が大事
6 :公共放送名無しさん:2010/01/18(月) 14:06:52.29 ID:0J1mW4hO
おかしいよね
色んなとこで言論統制始まってる
FireGestures 使用
https://addons.mozilla.org/ja/firefox/addon/6366
【1】
FireGestures設定画面の「マッピング」で「スクリプトを追加(A)...」
【2】
var evt = document.createEvent("KeyEvents"); evt.initKeyEvent( "keypress", true, true, null, false, // holds Ctrl key false, // holds Alt key false, // holds Shift key false, // holds Meta key evt.DOM_VK_LEFT, // presses a special key, @see http://mxr.mozilla.org/mozilla/source/dom/public/idl/events/nsIDOMKeyEvent.idl 0 // presses a normal key, e.g. "A".charCodeAt(0), ); document.documentElement.dispatchEvent(evt);
「ジェスチャ:」は設定不要
【3】
同様に「右スクロール」も追加
var evt = document.createEvent("KeyEvents"); evt.initKeyEvent( "keypress", true, true, null, false, // holds Ctrl key false, // holds Alt key false, // holds Shift key false, // holds Meta key evt.DOM_VK_RIGHT, // presses a special key, @see http://mxr.mozilla.org/mozilla/source/dom/public/idl/events/nsIDOMKeyEvent.idl 0 // presses a normal key, e.g. "A".charCodeAt(0), ); document.documentElement.dispatchEvent(evt);
【4】
「詳細」の「ホイールジェスチャ」で
「右ボタンを押しながら上スクロール」で「左スクロール」を選択
「右ボタンを押しながら下スクロール」で「右スクロール」を選択
「OK」で完了
Linuxはデスクトップ分野以外ではいろんなところで使われてるよ。
向き不向きがあると思うんだよなあ。
目標がわかりやすい、ぶっちゃけていうと標準規格やパクリ元があるようなものって割と成功していると思う。
Firefoxなんかがその代表例で、GIMP、Inkscape、OpenOffice.orgなんかもその傾向がある。
一方で、プログラミング以外の知識が必要なものや、アプローチ方法が判りづらいものなんかは難しい。
ATOKみたいな日本語変換ソフトウェアではMS-IMEに追いつくのさえ厳しい気がする。
10月に研究室配属された。ちょくちょく論文を読み、ちょくちょくリファレンスをひく。
ただ、リファレンスをひくためにいちいちジャーナルのサイトを開いて検索するのは面倒だ。Firefox のロケーションバーに Volume と Page を入力したら、その論文の Web ページが一発で表示されたらいいのに。
そういうわけで、ブックマークレットとスマートキーワードを組み合わせて実現してみた。参考にしたのは http://d.hatena.ne.jp/sleepwlk/20090513/smartkeyword とりあえず自分に関係するものだけ作ったが、単純なので分かる人なら他のジャーナル用に改変できるだろう。
以下のブックマークレットを登録し、キーワードを適当に設定する。アドレスバーに「kw volume page」と打てばOK。
javascript:void(function(){var s = '%s'; args = s.split(/, |; |;|,|\.| /i); open('http://www.sciencemag.org/cgi/search?volume=' + args[0] + '&amp;firstpage=' + args[1], '_blank');})()
javascript:void(function(){var s = '%s'; args = s.split(/, |; |;|,|\.| /i); open('http://pubs.acs.org/action/quickLink?quickLinkJournal=jacsat&amp;quickLinkVolume='+ args[0] +'&amp;quickLinkPage=' + args[1], '_blank');})()
javascript:void(function(){var s = '%s'; args = s.split(/, |; |;|,|\.| /i); open('http://link.aip.org/link/?JCPSA6/' + args[0] + '/' + args[1], '_blank');})()
javascript:void(function(){var s = '%s'; args = s.split(/, |; |;|,|\.| /i); open('http://pubs.acs.org/action/quickLink?quickLinkJournal=jpcafh&amp;quickLinkVolume='+ args[0] + '&amp;quickLinkPage=' + args[1], '_blank');})()
ちょっとびっくりしたので書いておく。
例の「Google 日本語入力」のインストール手順ですが、http://www.google.com/intl/ja/ime/ から「Google 日本語入力をダウンロード」をクリックして、利用規約をよんで「同意してインストール」を選ぶ事になるわけですが、chromeユーザーはここでちょっと心構えをして下さい。
なぜかというと、「同意してインストール」ボタンを押すと、それでインストールが開始し、ほっておけば完了します。
確認や警告などは出ません。
いや、本当は出ています。もう一度良くアドレスバーを確認してください。エクスクラメーションマークが出ていますね?
「このページには安全でないコンテンツが含まれています」
インストールには関係ないですけどね。
この仕様は、
からなんでしょうか。IEもFirefoxも、確認ダイアログくらいは出るんですが。
[追記]ダウンロード履歴にも残らないですね。
firefoxにて。
ちょっと買いたい家具を見つけて、購入しようとしたところ。
「信頼できない接続」という見慣れないページが。
技術的詳細を表示 www.kagoo.net は不正なセキュリティ証明書を使用しています。 発行者の証明書が不明であるためこの証明書は信頼されません。
をぉ。どうやって証明書チェックやっているんだろう。
Verisignにでも問い合わせているのだろうか。
危険性を理解した上で接続するには 何が起きていて何が問題なのか理解できているのであれば、このサイトの証明書を信頼するよう Firefox にセキュリティ例外を追加することもできます。ただし、たとえこのサイトが信頼できるサイトであっても、誰かが通信を改ざんしているからこのエラーが表示されている可能性があるので十分に注意してください。 信頼できる証明書をこのサイトが使用しない正当な理由がない限り、例外として追加しないでください。
あれこれ検索しても、このサイトが怪しいような情報を見つけきらなかったのだが。
ここまで言われたら、このサイトで買い物できないっすよー。むむむ。
基本的にはこちらの方法を使わせていただくわけですが、
http://bitland.biz/wordpress/archives/114/comment-page-1
一箇所だけ修正するのは、
>4、次に「URL」欄に下記のコードをコピーして貼り付ける。
以下のスクリプトを、こちらの
http://blog.livedoor.jp/xaicron/archives/50783074.html
の、これをURL欄に貼り付けます。
(function () {
var viewer = document.getElementById('zoomViewerDiv');
var img_url = (function (elem) {
for (var i = 0; i < elem.childNodes.length; i++) {
child = elem.childNodes[i];
if (child.nodeName == 'IMG') {
if (child.src.match('http://z2-ec2.images-amazon.com/images/P/')) {
return child.src.replace(/_SX\d+_SCLZ/, '_SCRM');
}
}
else if (child.childNodes.length) {
var img_url = arguments.callee(child);
if (img_url) {
return img_url
}
}
}
})(viewer);
var img_tag = document.createElement('img');
img_tag.setAttribute('src', img_url);
img_tag.setAttribute('alt', 'big_image');
var a_tag = document.createElement('a');
a_tag.setAttribute('href', img_url);
a_tag.innerHTML = '
' + img_url + '';
a_tag.appendChild(img_tag);
var div_tag = document.createElement('div');
div_tag.setAttribute('style', 'text-align: center');
div_tag.appendChild(a_tag);
document.getElementsByTagName('body')[0].appendChild(div_tag);
})();
これで成功しました。
「アマゾン拡大」ボタンを押すと、下に拡大されたイメージが出てきます。