タグ

2013年9月30日のブックマーク (3件)

  • さくらインターネット、「さくらのクラウド」で1時間9円からの時間課金をスタート | さくらインターネット

    さくらインターネット、「さくらのクラウド」で1時間9円からの時間課金をスタート 〜設備を完全に分離した第2ゾーンも提供開始、冗長システムが構築可能に〜 インターネットデータセンター事業を運営するさくらインターネット株式会社(社:大阪市中央区、代表取締役社長:田中 邦裕)は、CPUとメモリを自在に組み合わせて使えるクラウドサービス「さくらのクラウド」において、1時間あたり9円からの時間課金を導入し、2013年10月1日より提供開始いたします。また、設備を完全に分離した第2ゾーンも10月8日に提供開始し、お客様にて冗長システムを構築することが可能となります。 「さくらのクラウド」は、CPUとメモリを自在に組み合わせて使えるクラウドサービスで、1コア1GBから最大12コア128GBまでの豊富なサーバ選択肢と、SSDによる圧倒的なストレージ性能を誇ります。簡単操作のコントロールパネルと、自動化に

    さくらインターネット、「さくらのクラウド」で1時間9円からの時間課金をスタート | さくらインターネット
    aki77
    aki77 2013/09/30
  • HTTPSを使ってもCookieの改変は防げないことを実験で試してみた

    寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、残念ながらまだ読んでいない人が多そうだと言うことと、より広い読者に向けて具体的に説明した方がよいだろうと考えました。 そこで、通信路上に攻撃者がいる典型例として、公衆無線LANの偽AP(アクセスポイント)があるケースを題材として、「HTTPSを使ってもCookieの改変は防げない」ことを説明します(Secure属性使うと盗聴は防げますが、改変は防げません)。長いエントリなので結論を先に書いておきます。 Secure属性がないCookieはHTTPSでも盗聴できる Cookieの改変についてはSe

    HTTPSを使ってもCookieの改変は防げないことを実験で試してみた
  • Rails で、Controller に定義されている action を一度に取得する方法はありますか? - QA@IT

    平素よりQA@ITをご利用いただき、誠にありがとうございます。 QA@ITは「質問や回答を『共有』し『編集』していくことでベストなQAを蓄積できる、ITエンジニアのための問題解決コミュニティー」として約7年間運営をしてきました。これまでサービスを続けることができたのは、QA@ITのコンセプトに共感をいただき、適切な質問や回答をお寄せいただいた皆さまのご支援があったからこそと考えております。重ねて御礼申し上げます。 しかしながら、エンジニアの情報入手方法の多様化やQAサービス市場の状況、@ITの今後のメディア運営方針などを検討した結果、2020年2月28日(金)15:00をもちましてQA@ITのサービスを終了することにしました。 これまでご利用をいただきました皆さまには残念なお知らせとなり、誠に心苦しく思っております。何とぞ、ご理解をいただけますと幸いです。 QA@ITの7年間で皆さまの知識

    Rails で、Controller に定義されている action を一度に取得する方法はありますか? - QA@IT