Googleに読ませたら「ノー!すtら」みたいな言い方された。ところで「私たちの」ってなんで?

:no_str
CredentialsContainer.create() - Web APIs | MDN
https://developer.mozilla.org/en-US/docs/Web/API/CredentialsContainer/create
PublicKeyCredentialCreationOptions.authenticatorSelection - Web API | MDN
https://developer.mozilla.org/ja/docs/Web/API/CredentialsContainer/create
日本語あるじゃーんつって変更したら出てきた名前がまるで違って宇宙猫になってる
ブラウザセキュリティもMozillaとGoogleとAppleならちゃんと堅牢になってるはずで……みたいな(これがChromium forkとかFirefox forkとかになると精査するのは大変。WebKitレンダリングエンジンだけ持っていって作られたブラウザはもっと大変)
拡張機能同士で連携するの、モダンブラウザだともう完全に塞がれてるはずなので拡張機能のcontextに居るLocalStorageに認証情報置いてもまぁ別のレイヤーが塞がってるなら漏れることはないよねとは思ってるのでnos2xぐらいで十分とは思ってる
PCに侵入はされてないけどブラウザの奥の方を触られた時でも安心できるように暗号化しておきたいぐらいの需要
CloudflareとYubicoのプロモーションでYubiKey 5/5Cを2つ買うと1つ$10になるやつ、まだやってんのかな
XSSの脆弱性があるクライアントに常に許可を出してはいけないみたいなやつ
マサカリこわ
誰かに見られていいチラシの裏
個人サイトでマイクロブログやりながらSNSっぽいやり取りを発生させるActivityPubと場を持たないNostrで雑な放言する人
`curl -H 'accept:application/nostr+json' https://relay.nostr.band` すると supported_nips に50が含まれてるのがわかる
softwareが独自なので他の対応リレー探すのは大変だなぁ
`curl -H 'accept:application/nostr+json' https://relay.nostr.band` すると supported_nips に50が含まれてるのがわかる
NIP-36に対応したクライアントって何があるんだろう?(Snortは対応のチェックマークつけてないしirisは言及すらない
これもresolveになってないしどういうことやねんの顔
NIP-57: Lightning Zaps by jb55 · Pull Request #224 · nostr-protocol/nips
https://github.com/nostr-protocol/nips/pull/224#pullrequestreview-1284365416
verified signatureだとtagsが存在するのは自明なのでは…?ってなってる。NIP-57の条件どういうことなんだろう? b が `tags.length > 0` な意味だとしても c 以降が真なら b って MUST でわざわざ表現する必要がなさそうに見えるし……
PWAはWeb版で良くない?