某アプリのバックエンドをFlask+uWSGI+Nginxでつくったのでやったことまとめました。 Nginxとの連携 wsgiプロトコルで繋げる方法
「Nginxをダウンタイム・ゼロで入れ替える方法」で書いたように、/usr/local/nginx/ のNginxを version 1.0.13 に更新しました。これとは別に、catyというユーザーアカウントのホームディレクトリ内にNginxをインストールして、Nginx+uWSGIとCatyの実験をしようとしています。 Nginx+uWSGIは、Catyに限らず一般的なWSGIアプリケーションを稼働させる良い環境を提供します。簡単に紹介しましょう。 内容: WSGIとuWSGI なぜ Nginx+uWSGI にしたのか uWSGIについて少し インストール とりあえず動かしてみる ソレナリに動かしてみる プロセスの制御など WSGIとuWSGI WSGI(Web Server Gateway Interface)*1は、Pythonで書かれたWebアプリケーションとアプリケーションサー
前提 Flaskアプリケーションのローカル環境での開発方法は知っていて、本番環境でのdeploymentの方法が知りたい。uWSGIやNginxについてはあまり知らない。 概略 Flaskの公式によると You can use the builtin server during development, but you should use a full deployment option for production applications. とのことなので、アプリを公開するには組み込みサーバーの利用はせずに、別の方法を考える必要があるらしい。様々な方法があるようだが、ここではuWSGIとNginxという組合せで進める。 まず、基本的な言葉の整理からおこなう。 uWSGIは、WSGIと名前は似ているが異なる概念であることに注意する。 WSGI(Web Server Gateway In
DockerはmacOSとWindowsの環境で簡単にDocker環境を構築できるツール「Docker for Mac」「Docker for Windows」の正式版をリリースしたと発表しました。 Our goal with Docker for Mac and Windows is simple – create the easiest way to use Docker on your dev machine. Docker for MacとDocker for Windowsでの私たちのゴールはシンプルです。それは、あなたの開発用マシンでもっとも簡単にDocker環境を実現することです。 (「Docker For Mac And Windows Is Now Generally Available And Ready For Production」から) Docker for Ma
7月22日、ついに日本でも「ポケモンGO」が配信開始となりました。週末には人々が街のいたるところでスマホを掲げてポケモン収集に興じる光景が見られましたが、株式市場では急騰していた任天堂(7974)が一転投げられる展開となり、「ポケGO相場」でつけた最高値の半値程度まで下げています。ゲームの人気ははたして今後も続くのか、あるいは一瞬のブームで終わってしまうのかは市場関係者の意見も分かれるところですが、刺激的な金融メルマガ「闇株新聞プレミアム」では他メディアとは少し違った切り口で、「ポケモンGOの闇」に光を当てています。 ポケモンGOに振り回された株式市場 任天堂の株価は倍増から半値戻しへ 「ポケモンGO」は米国のベンチャー企業、ナイアンティック・ラボ(Niantic Labs)が開発・配信・運営を行い、グーグルが配信のインフラと地図情報サービスを提供する米国発のゲームです。 もちろんポケモン
本ソフトウェアの開発は終了しています。ヘルプに記載されている情報も古いものになっています。 その他の質問 Norton AntiVirus がダウンロード直後のファイルを削除してしまう場合の対処法 Norton AntiVirusには非常に強引な検知機能があり、「あまり多くの人が使っていないexeファイル」というだけで、本来無害なはずのexeファイルを危険と見なして、問答無用で削除してしまう機能があることが知られています。私としては、これはバグであるとしか考えられないのですが、Norton AntiVirusの開発元としては、この動作は「仕様」として考えているようです。 どのような機能かというと、 Norton は、「危険度高」と判断すると、(それが誤判断かどうかなど関係なしに)問答無用でそのファイルを削除する。 Nortonの判断基準の1つとして「あまり多くの人が使っていないexeファイ
HSTSではインセキュアなHTTP URLを自動的にセキュアなHTTPS URLに変換することによって、ユーザーによるHTTP URLの参照を防止する。 WebサイトのHTTPS接続を推進している米Googleは7月29日、転送中のデータの保護を一層強化する目的で、「www.google.com」のドメイン上で「HTTP Strict Transport Security」(HSTS)を実装したと発表した。 Googleによると、HSTSではインセキュアなHTTP URLを自動的にセキュアなHTTPS URLに変換することによって、ユーザーによるHTTP URLの参照を防止する。ユーザーはアドレスバーにHTTPのURLを入力したり、他のWebサイトのHTTPリンクをたどったりして、そうしたHTTP URLにアクセスしてしまうことがあるという。 「転送中のデータの暗号化は、ユーザーやユーザー
Appleが2016年に入り、Dan Dodge氏を雇用していたとBloombergが報じている。Dodge氏は、BlackBerryの車載ソフトウェア部門QNXの最高経営責任者(CEO)を務めていた人物だ。同氏はBob Mansfield氏が率いるチームに参加しているという。Mansfield氏はAppleのハードウェア担当幹部だったが、自動車関連のプロジェクトとされる「Project Titan」の責任者に就任したと7月に報じられていた。 Bloombergの情報筋らによると、同氏の採用は、Project Titanの戦略転換を示しているという。Appleは、ハードウェア(自動車)から自律走行用ソフトウェアの開発へと軸足を移そうとしていると情報筋らは述べている。つまりAppleは独自の自動車のほかに、車内で使用される製品を開発する可能性がある。 Appleが、Uberと競合する中国企業
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日立ソリューションズは7月26日、トレンドマイクロと連携し、マルウェアの感染拡大を防止するソリューションの提供を8月31日から開始すると発表した。価格は個別見積り。 トレンドマイクロの「Deep Discovery Inspector(DDI)」を活用した入口、出口監視と内部ネットワークの監視でマルウェア感染端末を早期に検知し、日立ソリューションズが提供する「秘文 Device Control」により、感染端末の通信を自動遮断する。マルウェア感染拡大を防止するとともに、通信遮断後もシステム管理者が感染端末を遠隔操作して、状況確認や遮断解除などを実施できるため、運用負荷を軽減できるという。 概要は以下の通り。 ネットワークの入口・出口監視
シマンテックがIoTセキュリティに本腰、車載ネットワークの異常検知を実現:車載セキュリティ(1/2 ページ) シマンテックは、自動車向けのセキュリティソリューションの新機能「Symantec Anomaly Detection for Automotive」を発表した。車載制御システムをつなぐCANネットワークにおける異常なトラフィックを検知することができる。 シマンテックは2016年7月27日、東京都内で会見を開き、自動車向けのセキュリティソリューションの新機能「Symantec Anomaly Detection for Automotive」を発表した。車載制御システムをつなぐCAN(Contorller Area Network)ネットワークにおける異常なトラフィックを検知することができる。ダッシュボード中央に組み込まれるカーナビゲーションシステムなどの車載情報機器に組み込むソフト
攻撃コードのほとんどがコピー&ペーストにより作成されていたというAPT攻撃「Patchwork」が、感染を拡大している。国内企業に対しても標的型攻撃を展開しているとの報告もあり、注意が必要だ。 「Patchwork」は政府や関連機関を対象に標的型攻撃を行っているAPTグループ。Cymmetriaによれば、政治や軍事的な目的で活動しており、とりわけ東南アジアや南シナ海問題に関心を持つという。2015年後半より活動が観測されているが、2014年ごろから活動していたとの見方もある。 グループ名の「Patchwork」は、攻撃で用いられたコードの多くが、オンライン上へ投稿されていたもので、「コピー&ペースト」により作成されていることから名付けられた。洗練された攻撃ではないものの、標的型攻撃により感染を広げており、Cymmetriaは感染端末の推定台数を2500台と見積もっている。 インドのビジネス
身代金要求型マルウェア(ランサムウェア)「Mischa」を操る集団が、競合するランサムウェア「Chimera」の暗号を解除するための複合鍵3500件あまりを入手して公開したと発表した。 Mischaは別のランサムウェア「Petya」とセットで活動を活発化させているマルウェア。7月26日付でPastebinに掲載した声明の中で、「相手の開発システムにアクセスしてChimeraの一部を自分たちのプロジェクトに取り込んだ」と宣言。ChimeraのRSA秘密鍵とされる情報へのリンクを掲載した。 これを受けてKaspersky Labなどのウイルス対策ソフトメーカーは、Chimeraに人質に取られたファイルを復元できる機能を搭載したことを明らかにした。 Chimeraは感染先のコンピュータのファイルなどを暗号化して身代金を要求し、相手が要求に従わなければ人質に取った情報をネット上にさらすと脅していた
関連キーワード Google | API | Android | iOS 人気のPokemon GOにセキュリティ問題が(画面はNianticのPokemon GO紹介ページ)《クリックで拡大》 爆発的人気のモバイルゲーム「Pokemon GO」に想定外の問題が発覚した。Googleのアカウントサービス「Googleアカウント」のほぼ全情報を表示・変更できる「フルアカウントアクセス」権限のトークン(許可証)を、ユーザーの許可なく取得してしまう問題だ。 開発元のNianticは、Pokemon GOの提供開始後にiOS版の修正を強いられた。Googleアカウントのフルアカウントアクセスの権限を付与するトークンが同ゲームに含まれるという、セキュリティ研究者の報告がきっかけだ。この欠陥による同アプリ自体への影響はなかったものの、トークンを偽装してなりすましをする「トークン置換攻撃」のリスクが明る
米Googleは7月27日のブログで、Androidに使われているLinuxカーネルの守りを強化するため、次期Android「7.0 Nougat」に実装される新たなセキュリティ対策について説明した。 同社によると、Androidではメモリ保護と攻撃対象領域の削減の2つの分野に重点を置いてセキュリティ対策を導入してきた。Nougatでは主に攻撃対象領域の削減を目的とする強化策を実装。開発者向けのパフォーマンス測定ツール「perf」によってユーザーには不必要な攻撃対象領域が発生している問題では、perfへのアクセスをデフォルトで無効にすることで対処するとした。 また、Androidで報告されるカーネルの脆弱性のほとんどがドライバに存在し、ドライバの制御などに使われる「ioctl」のシステムコールを使ってアクセスされていることから、同コマンドへのアプリのアクセスを制限して、ホワイトリスト化され
関連キーワード ウイルス対策 | マルウェア | セキュリティ | セキュリティ対策 Security intelligence and analyticsのWebサイト《クリックで拡大》 あるセキュリティ研究者が、2015年に30社の企業に対して行われた一風変わった一連の活動を報告している。その活動は、機微なデータや個人のデータがクラウドのサーバに投稿され、その後、そのデータを入手した方法を教える対価として金銭を要求するメールが攻撃者から送られてくるというものだ。 この一連のサイバー恐喝攻撃は、IBMのセキュリティ研究者が発見した。この研究者は、サイバー恐喝攻撃の流れが、組織のネットワークインフラや製品の欠陥や脆弱性を報告した研究者に企業が報酬を支払うバグ報奨金プログラムと似ていることから、この攻撃を「バグの領域侵害」と呼んでいる。 併せて読みたいお勧めの記事 ランサムウェアへの対処法
Posted by Jeff Vander Stoep, Android Security team Android relies heavily on the Linux kernel for enforcement of its security model. To better protect the kernel, we’ve enabled a number of mechanisms within Android. At a high level these protections are grouped into two categories—memory protections and attack surface reduction. Memory protections One of the major security features provided by the
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く