ローカルに保存された悪質な HTML コンテンツが同じディレクトリーにある他のファイルへアクセスするのを防ぐため、Firefox 68 で 同一オリジンポリシー が強化されました。これはあなた自身のマシン上で直接 file:// URL を通じてあなたのサイトをテストしていて、例えば別のファイルにスクリプトを含めていたり <iframe> を埋め込んでいたりした場合に問題となる可能性があります。 単純な自己完結型の HTML ファイルは今後も表示できるかもしれませんが、構成ファイルを伴ったサイトをテストしたい場合はローカルサーバーを立ち上げることを強くお勧めします。MAMP や XAMPP といった簡単に使えるツールがありますし、macOS には Apache サーバーが内蔵されています。 更新: この変更は、ウェブフォント、Worker、XSLT など、他の様々なものにも影響を与えていま
Ben Schwarz July 2, 2019 (Updated: November 11, 2020) It’s no secret that speed has become a crucial factor in increasing revenue and lowering abandonment rates. Now that Google uses Core Web Vitals as a ranking factor, many organisations have become laser-focused on performance. In this article, we uncover how PageSpeed calculates it’s critical speed score. Over the last couple of years, Google h
Recent posts: 22 Jul 2024 » No More Blue Fridays 24 Mar 2024 » Linux Crisis Tools 17 Mar 2024 » The Return of the Frame Pointers 10 Mar 2024 » eBPF Documentary 28 Apr 2023 » eBPF Observability Tools Are Not Security Tools 01 Mar 2023 » USENIX SREcon APAC 2022: Computing Performance: What's on the Horizon 17 Feb 2023 » USENIX SREcon APAC 2023: CFP 02 May 2022 » Brendan@Intel.com 15 Apr 2022 » Netfl
サーバーは、受け取ったクライアント証明書の主体識別情報が事前登録されているものと一致することを確認し、もってクライアント認証とします。 このクライアント認証方式には tls_client_auth という名前が与えられています(MTLS, 2.1.1. PKI Method Metadata Value)。 なお、クライアント証明書には OAuth 2.0 の文脈におけるクライアント ID は入っていないので、クライアント証明書だけではクライアントを特定することはできません。そのため、クライアント証明書を用いるクライアント認証をおこなう際は、別途クライアント ID をリクエストに含める必要があります。通常は client_id リクエストパラメーターが使用されます。 1.8. self_signed_tls_client_auth クライアント証明書を用いるクライアント認証において、PKI
こんにちは。Japan Digital Design(JDD)で、セキュリティ担当を務めている唐沢です。 2019年6月25日(火)~26日(水)にボストンで開催された「AWS re:Inforce 2019」に参加してまいりましたので、その内容をシェアします。といっても、すでに多くのセッションはYouTubeで公開されておりますので、気になるセッションを直接聴きたい方はこちらをどうぞ。 https://aws.amazon.com/jp/blogs/security/reinforce-2019-wrap-up-and-session-links/ 「AWS re:Inforce」は例年開催されている「AWS re:Invent」からの初のスピンオフスイベントで、セキュリティをテーマにしたカンファレンスです。今年は7,000人が参加したそうです。JDDからは社長以下5人が参加し、2日間み
この図では、GuardDuty の機能と、さまざまな AWS ワークロードやリソースタイプとの統合について詳しく説明しています。この図は、左から右に表示される 5 つのセクションに分かれています。 最初のセクションは「Amazon GuardDuty」というタイトルで、「侵害されたアカウント、異常な行動、マルウェアを継続的に監視する脅威検出サービス」と書かれています。 2 番目のセクションのタイトルは「GuardDuty の有効化」です。 2 番目のセクションでは、「コンソールでいくつかのステップを実行するだけで、追加のソフトウェアをデプロイしたり管理したりすることなく、すべての AWS アカウントをモニタリングできます」と記述されています。 3 番目のセクションでは、Amazon GuardDuty を使用して脅威を継続的にモニタリングできるさまざまなワークロードとリソースの種類について
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く