タグ

2013年11月28日のブックマーク (6件)

  • Chefのレシピは上から下に実行されるという誤解 | Engine Yard Blog JP

    Engine Yardを含むさまざまな場面で利用が広がったChefですが、その動作原理やアーキテクチャについてご存じない方もいることに気が付きました。細かなアーキテクチャを理解しなくても使うことができるというChefの長所を示しているともいえますが、細かな挙動を制御する際にはやはり動作原理などの知識があると役立ちます。 今回は表題のとおりレシピが実行される際のサイクルについてあまり知られていない部分を紹介します。 Chefの実行サイクルとリソースコレクション Chef(Chef Client、Chef Solo)が実行された際には直ちにサーバの設定が始まるわけではなく、さまざまなステップ毎に処理が実行されます。大まかには下記のようなステップになります。 Chef Serverとの通信、認証処理 Chef Serverからのクックブック、データの取得 クックブックのコンパイル ノードの設定

    Chefのレシピは上から下に実行されるという誤解 | Engine Yard Blog JP
    Kenji_s
    Kenji_s 2013/11/28
  • RxDB - JavaScript Database | RxDB - JavaScript Database

    Realtime applications made easyFrom the results of a query, to a single field of a document, with RxDB you can observe everything. This enables you to build realtime applications fast and reliable. Whenever your data changes, your UI reflects the new state. RxDB supports RxJS and any reactiveness libraries like signals, hooks or vue.js-refs. Writeawait collection.upsert({ id: 'foobar', color: '#e6

    RxDB - JavaScript Database | RxDB - JavaScript Database
  • SSLでの圧縮の利用は禁止

    (Last Updated On: 2018年8月8日)他人のブログのコメントに書いて、自分のブログに書かないのも良くないので一応ここにも書いておきます。 「SSLでの圧縮の利用は禁止した方が安全」です。 なんだか禁止シリーズのようになっていますが、「SSLでの圧縮の利用は禁止」です。 SSLによる暗号化を無効にするBEASTやCRIMEという攻撃手法を聞いたことがある方も多いと思います。BEASTもCRIMEも、その手法が開発される以前に発表された圧縮を利用したサイドチャネル攻撃の実装例だと言えます。新しいツールも開発されています。 この種の攻撃を防御するには圧縮を無効にします。SSL圧縮、HTTP圧縮、圧縮すべてを無効にします。(最近のクライアントはSSL圧縮を無効にしています) RSAのブログでも以下のように「BREACHツールは1分以内に解読する」と警告しています。 Secure

    SSLでの圧縮の利用は禁止
  • BREACH ATTACK

    SSL, GONE IN 30 SECONDS A BREACH beyond CRIME - Introducing our newest toy from Black Hat USA 2013: Browser Reconnaissance & Exfiltration via Adaptive Compression of Hypertext At ekoparty 2012, Thai Duong and Juliano Rizzo announced CRIME, a compression side-channel attack against HTTPS. An attacker with the ability to: Inject partial chosen plaintext into a victim's requests Measure the size of e

  • ブラックリスト型(サニタイズ型)のセキュリティ対策クイズ 解答編 | yohgaki's blog

    (Last Updated On: 2018年8月4日)昨日のエントリのクイズです。今回はその解答です。もう一度問題を書いておきます。 ブラックリスト型のセキュリティ対策は、どうしても仕方がない限り使ってはなりません。以下のサニタイズコードは “../” 、”..” を無効な文字列として取り除きます。このサニタイズコードを回避しカレントディレクトリよりも上の階層からのパスへアクセスするパストラバーサルを行う文字列を考えてみて下さい。(/etc/passwdなどにアクセスできる文字列を考えて下さい) レベル1 <?php if ($_GET['filename']{0} === '/') { // 絶対パスは無効 die('無効なファイル名が送信されました。'); } // トラバーサルに利用される"../", ".."を削除 // カレントディレクトリ以下のファイルだけ読み込む? $saf

    ブラックリスト型(サニタイズ型)のセキュリティ対策クイズ 解答編 | yohgaki's blog
  • 監視ソフトをNagiosからSensuに切り替えて2ヶ月経ったのでまとめた - Glide Note

    新規サービス用の監視をNagiosからsensuに切り替えて2ヶ月経ったので、 導入時の調査で社内で公開してたissueと、投入して2ヶ月間運用した記録を公開しておこうと思う。 というか以前Sensuの事を書くと公言していたのに、すっかりサボっていて 昨日@ma0eさんのブログを見て下記のやり取りを思い出して急いで書いた… @ma0e We started using it. @glidenote will report the detail soon, I think. — kentaro (@kentaro) 2013, 10月 30 @kentaro @glidenote that would be nice — Mitsutoshi Aoe/maoe (@ma0e) 2013, 10月 30 導入環境はCentOS 6.4で、利用しているsensuのバージョンは0.12.1-1にな