タグ

httpsに関するkangaetemitaのブックマーク (17)

  • 通信の最適化を開始したmineo、最適化が効かないSSL通信には帯域制限をかけている模様

    ※タイトルが適切でないとの指摘があったため訂正しました(2018/05/02 20:19:12) × 通信の最適化を発表したmineo ↓ ○ 通信の最適化を開始したmineo 道乃 歩 @sh_rainbow295 > 通信事業者が「通信の最適化」などと称して勝手に自サイトのデータを改竄して届けていることになります。こうした行為は、Webサイト運営者がSSL対応によるHTTPS化を行うことで防ぐことができる 解説:mineoが悪名高い「通信の最適化」を開始。 – すまほん!! smhn.info/201804-tuusin-… きたあかり @nakosen9 サイトがhttpsであれば回避できるなら、今年7月までには結構な割合のサイトで気にしなくていい話にはならないのかな? あんまり話題見かけないけどみんなChrome68用に常時SSL化しないんだろうか 解説:mineoが悪名高い「通信

    通信の最適化を開始したmineo、最適化が効かないSSL通信には帯域制限をかけている模様
  • アダルトサイトのお楽しみは危険がいっぱい。確認してほしいこと

    成人が合意の上でセックスをしているのなら、それを見ること自体に問題はない。ただし、アダルトサイト、特に無料「ビデオ」サイトには多くのリスクがある。ここでは、基的な事前対策を紹介しよう。 ストリーミング配信アダルトサイトの危険性を重々承知している人もいるだろうが、ポルノをネットで初めて見る経験の浅いネットユーザーだと、つい好奇心に逆らえず悪質なサイトを利用し、各種データや個人情報を危険にさらす可能性がある。 そこで、オンラインポルノを見る際にどんな危険があるのか、知っておくべきことをまとめた。 大半のアダルトサイト、特に無料「ビデオ」サイトは、安全なウェブ通信プロトコルであるHTTPSを採用していない。HTTPSは、アクセスしてきたユーザーを守るために、セキュリティ層を追加で設ける仕組みだ。 HTTPSと違って、基的なプロトコルであるHTTPだと、ウェブブラウザーとウェブサーバーのあいだ

    アダルトサイトのお楽しみは危険がいっぱい。確認してほしいこと
  • HTTP/2はどのような状況でも速度向上が見込めるような万能な技術ではない

    ここ最近、俄かにHTTP/2が流行の兆しを見せているように見える。言及されぬ技術は使われず、そして使われぬ技術は存在しない物であるのと同義であると私は考えるので悪い事ではないのだが、来HTTP/2を使う上で注意すべきである点を無視して言及しているように見えるので一度深く熟考する必要があるのではないだろうか。 HTTP/2は複数の要求を一つの接続に纏め上げられる通信規格であり、従来のHTTP/1.1による通信に於いて存在していた大きな速度遅延の要因をなくす事は、確かに出来ている。だがHTTP/2は現在の実装状況に於いてはTLSを上層に配す、HTTPSである事を求められている。HTTPSは暗号化と復号の処理だけではなく、証明書の確認も行われる事になる為に、HTTPよりも速度は低下する事になってしまっている。数十程度の接続しかなされないようなウェブページであれば、HTTP/2を使う事によって得

    HTTP/2はどのような状況でも速度向上が見込めるような万能な技術ではない
  • Amazon CloudFrontのオリジンタイムアウトが変更できるようになりました | DevelopersIO

    ども、大瀧です。 日、CloudFrontのオリジンタイムアウトを変更できる機能が追加されました。解説します。 CloudFrontのオリジンタイムアウトとは CloudFrontは、CDN(Content Delivery Network)としてWebサーバー(オリジンサーバー)が提供するコンテンツをキャッシュすることで、コンテンツ配信を高速化します。クライアントからリクエストを送ってレスポンスが返ってくるまでの流れを下図にまとめました。 オリジンタイムアウトとは、図の2および3にかかる設定値です。以下2種類があります。従来はいずれも固定値でしたが、今回のアップデートで変更できるようになりました。 Origin Read Timeout : CloudFrontがオリジンからのレスポンスを待つ時間。初期値は30秒で、4〜60秒の間で秒単位で設定可能 Origin Keepalive T

    Amazon CloudFrontのオリジンタイムアウトが変更できるようになりました | DevelopersIO
  • Symantecが再びGoogleの信頼を失った件についてのメモ - Technically, technophobic.

    (初めに言い訳しておくと、証明書界隈については詳しくないです。某誤訳量産サイトが適当な記事を書いていたので、なにか書かねばと思って書いているという程度のまとめ記事です。間違いなどあればご指摘ください) 何が起こるのか Ryan Sleeviさん(Googleの人)がBlink-devのメーリングリストに投稿したこれにまとまっています:https://groups.google.com/a/chromium.org/d/msg/blink-dev/eUAKwjihhBs/rpxMXjZHCQAJ 経緯についてはいったん飛ばして、どのようなアクションが提案されているのか見ます。 To restore confidence and security of our users, we propose the following steps: A reduction in the accepted

    Symantecが再びGoogleの信頼を失った件についてのメモ - Technically, technophobic.
  • JINS はマジでやばい

    https://twitter.com/piyokango/status/844361226767380481 という話があり、その現物なのだが、 http://www.freezepage.com/1490165400GAZZVSXBDT である。キャッシュの freezepage ですまんが、まあいいだろ。 これ自体はハセカラ界隈のスクリプトキディが show tables かなんかを実行する jsp 一枚仕込んだというだけの話なのだと思うが、問題は JINS の対応だ。 t_jins_gmo_brandtoken_cancel_if_rireki t_jins_gmo_brandtoken_change_if_rireki t_jins_gmo_brandtoken_entry_if_rireki t_jins_gmo_brandtoken_exec_if_rireki などといった

    JINS はマジでやばい
  • 独自ドメインのショップでhttpsでアクセスできるようになりました - BASEプロダクトチームブログ

    SREチームの小林(し)です。 BASEでは独自ドメインで運用されているショップさんでHTTPSで表示できる機能を実装しました。 「BASE」が独自ドメインのSSL証明書の無料発行・自動管理を開始 ‐常時SSLで安心安全なネットショップ運営を 去年の3月にサブドメインで運用されているショップさんに関しては全てHTTPS化は実装していましたが、独自ドメインで表示されているショップさんはHTTPの表示のままでした。今回から独自ドメインを利用されているショップさんもHTTPSでアクセスが可能となり、全てのショップさんでHTTPSでのアクセスが可能となります。 今回の機能ではHTTPSアクセスに必要な証明書の取得は無料で行い、かつ管理は僕たちがやりますのでショップさんの方で証明書の取得・管理は不要です。 利用方法などはマニュアルにお任せし、今回は裏側の実装について紹介します 証明書 今回証明書を発

    独自ドメインのショップでhttpsでアクセスできるようになりました - BASEプロダクトチームブログ
  • CloudFront + Tilda でソーシャルPLUSのプロモーションサイトを一新しました | feedforce Engineers' blog

    はじめまして。新卒エンジニアの mizukmb です。普段はソーシャルPLUSチームでインフラ担当としてアレコレしてます。 先日、ソーシャルPLUSのプロモーションサイトを一新しました。 🎊 https://socialplus.jp それに伴いインフラ構成も CloudFront と Tilda で作り直し、いい感じの運用ができるようになりましたので紹介します。 https://socialplus.jp 経緯 これまで、プロモーションサイトの修正やコンテンツの追加を行う場合、マーケティングチームからエンジニアに修正の依頼をする必要がありました。これにより、マーケティング・エンジニアの両方に追加タスクが発生してしまう問題をこれまで抱えていました。 そこで、コンテンツの修正などの作業がマーケティングチームだけで完結できるように、 Tilda と呼ばれる CMS サービスを利用することにし

    CloudFront + Tilda でソーシャルPLUSのプロモーションサイトを一新しました | feedforce Engineers' blog
  • 名前やメールアドレス・住所などを自動的に入力してくれる「オートフィル機能」を使うと個人情報がこっそり盗まれる危険性あり

    ブラウザのテキストボックスに文字を入力すると、登録されている情報をナビゲートしたり自動入力したりできる「Autofill(オートフィル)」機能は、煩わしい入力作業を大幅に省略できるので非常に便利です。しかし、オートフィル機能をONにしておくと、極めて単純な手法を使って簡単に住所や電話番号などの個人情報をぶっこ抜くフィッシング詐欺の餌になってしまう危険性が指摘されています。 GitHub - anttiviljami/browser-autofill-phishing: A simple demo of phishing by abusing the browser autofill feature https://github.com/anttiviljami/browser-autofill-phishing オートフィル機能の危険性を指摘するViljami Kuosmanen氏は、G

    名前やメールアドレス・住所などを自動的に入力してくれる「オートフィル機能」を使うと個人情報がこっそり盗まれる危険性あり
  • sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!

    443ポート以外が絶滅しそうです あちこちでポートは閉じられています。ssh や sftp もプロキシ利用も、各種ポートでは、全く外部に出れず、接続できないネットワークが多いです。 TCP/IPなのにIPとポートを使った通信ができない、壊れたネットワークが当然になりました。 これらの接続制限にとても不便を感じることが多いです。 サーバー管理者の気分一つでポートが空いたり閉じたり、私が触ってたネットワークではポリシーが統一されず、クソネットワーク管理者に振り回されて、動くはずのものが動かず、不便なことが多かったのです。そこで仕方なく443を使っています。 私達が利用する端末では80/443 のポートの外部接続が閉じられることは少なく、443であれば通信できます。 そのため、443ポートに様々なアプリケーションを起動していると思います。 443 ポートとIPアドレスが枯渇する・・・ よほどのG

    sslh でport443 を有効活用して、sshもhttpsも同時に待ち受けする。 - それマグで!
  • Web over HTTPS

    Web over HTTPS DevFest Tokyo 2016 #devfest16 2016/10/0

    Web over HTTPS
  • HTTPSのWebサーバを設定した (h2o + Let's Encrypt) - はこべにっき ♨

    最近、ハイパフォーマンスブラウザネットワーキングを読んでいて、HTTPSについてちょっと勉強しています。勉強にあたっては、実際に試せる場所があったら便利そうなので、自分のさくらVPSにHTTPSのWebサーバを設置してみることにしました。この次はHTTP2の実験もしたいので、先進的なHTTP2の機能が実装されていそうなh2oを使ってみることにしました。 環境 今回の作業は以下のような環境でやりました。 $ uname -a Linux douzemille 4.4.0-36-generic #55-Ubuntu SMP Thu Aug 11 18:01:55 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux $ cat /etc/lsb-release DISTRIB_ID=Ubuntu DISTRIB_RELEASE=16.04 DISTRIB_CODENA

    HTTPSのWebサーバを設定した (h2o + Let's Encrypt) - はこべにっき ♨
  • LINE DEVELOPER DAY 2016 開催のお知らせ « LINE Engineers' Blog

    LINE株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。 LINEヤフー Tech Blog saegusa2017-04-16Yoshihiro was a network engineer at LINE, responsible for all levels of LINE's infrastructure. Since being named Infra Platform Department manager, he is finding ways to apply LINE's technology and business goals to the platform. こんにちは。LINEでネットワークやデータセンターを担当している三枝です。2017年1月にJANOG39で登壇する機会を頂きましたので、今回

    LINE DEVELOPER DAY 2016 開催のお知らせ « LINE Engineers' Blog
  • Google Public DNS over HTTPS を試す | IIJ Engineers Blog

    【2018/11/16 追記】 記事は、2016 年 4 月に Google Public DNS サーバに実装された、実験的な DNS over HTTPS プロトコルについて紹介しています。DNS over HTTPS プロトコルはその後 IETF の doh ワーキンググループにて標準化が進められ、2年半後の 2018 年 10 月に RFC8484 として出版されました。記事で紹介したプロトコルは RFC8484 に規定されたプロトコルとはいくつもの点で異なっていることにご注意ください。 Google Inc. が公開 DNS サーバを運営していることはご存知でしょうか? Google Public DNS と呼ばれるこの公開 DNS サーバは、”8.8.8.8″ という特徴的な IP アドレスで全世界のインターネットユーザに対して無料の DNS サーバ(フルレゾルバ)を提供し

    Google Public DNS over HTTPS を試す | IIJ Engineers Blog
  • 【新機能】新しいロードバランサー Application Load Balancer(ALB)が発表されました | DevelopersIO

    target2の場合も同様に作成します。 ターゲットグループにインスタンスを登録する 作成したターゲットグループにEC2インスタンスを登録します。 ターゲットグループを選択してコンテキストメニューでインスタンスの登録と登録解除をクリックするか、ターゲットタブの編集をクリックします。 インスタンスtarget1-aとtarget1-cを登録します。 ALBにインスタンスが登録されます。ロードバランサに登録していないため状態はunusedとなります。 同様にtarget2にもインスタンスtarget2-aとtarget2-cを登録します。 ALBを作成する ALBを作成します。アプリケーションロードバランサーを選択します。 ロードバランサの基的な設定を行います。 プロトコルはHTTPとHTTPSのみとなっています。今回はHTTPSを選択します。 HTTPSを選択したのでSSL証明書を選択しま

    【新機能】新しいロードバランサー Application Load Balancer(ALB)が発表されました | DevelopersIO
  • エンジニアなら知っておきたい、絵で見てわかるセキュア通信の基本 - Qiita

    TLS 1.3は現在策定中ですが、 前方秘匿性 の問題から RSAのみ を用いた鍵委共有が禁止になる見込みです。(詳細は後述します) HTTPSとは 次に、HTTPSです。 HTTPS - Wikipedia HTTPS(Hypertext Transfer Protocol Secure)は、HTTPによる通信を安全に(セキュアに)行うためのプロトコルおよびURIスキームである。 厳密に言えば、HTTPS自体はプロトコルではなく、SSL/TLSプロトコルによって提供される セキュアな接続の上でHTTP通信を行うこと をHTTPSと呼んでいる。 とのことです。 HTTPの説明を割愛するとすれば、「SSL/TLSでセキュアにHTTPをやる」というだけの説明で済んでしまいます。 最近では個人情報等の観点から全てのサイトをHTTPSにするような動きが見られますが、元々HTTPSが使われやすかった

    エンジニアなら知っておきたい、絵で見てわかるセキュア通信の基本 - Qiita
  • グーグル、「google.com」にHSTSを実装--HTTPS強制で攻撃を阻止

    Googleが「google.com」ドメインに「HTTP Strict Transport Security」(HSTS)を実装した。ユーザーがインセキュアなHTTPを使用して自社サイトにアクセスするのを防ぐためだ。 HSTSは、サイト運営者がブラウザに対して、セキュアなHTTPS接続を使用した場合にのみサイトへのアクセスを可能にすることで、SSLストリップ攻撃や中間者攻撃を阻止するものだ。「Chrome」や「Safari」、「Internet Explorer」、「Microsoft Edge」などの主要ブラウザは軒並みHSTSをサポートしている。 「HSTSは、インセキュアなHTTPのURLをセキュアなHTTPSのURLに自動的に変換することで、ユーザーがうっかりHTTPのURLにアクセスするのを防止する。ユーザーはプロトコルなし、またはHTTPのURLをアドレスバーに手動で入力した

    グーグル、「google.com」にHSTSを実装--HTTPS強制で攻撃を阻止
  • 1