並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 351件

新着順 人気順

opensslの検索結果161 - 200 件 / 351件

  • MariDB Connector/C がデフォルトでSSLを強制するようになった - methaneのブログ

    MariaDB 11.4 がGAになり、SSLが自動で有効になるようになりました。合わせてMariaDB Connector/Cも3.4からデフォルトでSSLを利用し、かつサーバーの証明書を検証するようになりました。 これにより、MariaDB Connector/C 3.4以降のライブラリを利用してMySQLや古いMariaDBに接続する場合に、SSLで接続できないとか、証明書の検証に失敗するといった問題が発生するようになりました。 これらをリンクしたPythonのmysqlclientやRubyのmysql2のようなクライアントライブラリには続々と問題報告が上がってきています。 この問題に対処するいくつかの方法を紹介します。まずはConnectorをリンクしたライブラリの利用者ができることから。 MariaDB Connector/C 3.3を使う ~/.my.cnf 等が利用されるな

      MariDB Connector/C がデフォルトでSSLを強制するようになった - methaneのブログ
    • ドメイン名を失効させる前に考えておくべきこと - 期限が切れた後のドメイン名に何が起こるか | Web担当者Forum

      Gandi.net ニュースブログからウェブマーケティングやウェブサイト運営担当者に関連する記事を抜粋してご紹介します。 ドメイン名にもライフサイクルがあります。ドメイン名が作成され、一定の期間使用され、そして期限を迎えます。しかしドメイン名の一生はそこで完全に終わりません。同じドメイン名を再利用し、別の目的のために使用されることも多いです。 ドメイン名の所有者は期限切れ時期までドメイン名の使い途がない場合も多いですが、ドメイン名の期限切れはわざとではなく、所有者が更新締め切り日を逃してしまうことのほうが多い状態です。 ドメイン名が再度登録されていなくても、そのドメイン名が以前存在していたという事実と記憶は残ります。ドメイン名とホスティングされていたウェブサイトは期限が切れ誰も使えなくなりますが、そのリンク自体や他者のサイト上に貼り付けられたそのドメイン名のリンクは消されずに残り続けます。

        ドメイン名を失効させる前に考えておくべきこと - 期限が切れた後のドメイン名に何が起こるか | Web担当者Forum
      • Old Let's Encrypt root certificate expiration and OpenSSL 1.0.2

        Old Let's Encrypt root certificate expiration and OpenSSL 1.0.2 Sep 13, 2021 The currently recommended certificate chain as presented to Let’s Encrypt ACME clients when new certificates are issued contains an intermediate certificate (ISRG Root X1) that is signed by an old DST Root CA X3 certificate that expires on 2021-09-30. In some cases the OpenSSL 1.0.2 version will regard the certificates is

        • OpenSSLに脆弱性、アップデートを

          JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は5月6日、「JVNVU#93032579: OpenSSLに複数の脆弱性」において、OpenSSLに複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によって任意コマンドの実行やサービス運用妨害(DoS: Denial of Service)を引き起こされる可能性があるとされており注意が必要。 脆弱性に関する情報は次のページにまとまっている。 OpenSSL Security Advisory [03 May 2022] OpenSSL Security Advisory [03 May 2022] 脆弱性が存在するとされるプロダクトおよびバージョンは次のとおり。 OpenSSL 1.0.2ze

            OpenSSLに脆弱性、アップデートを
          • Correct expired Let’s Encrypt certificate on EC2 instances

            I'm unable to connect to a remote URL from my Amazon Elastic Compute Cloud (Amazon EC2) instance that has a Let's Encrypt certificate. Or, I'm receiving an error that my Let's Encrypt certificate expired. How do I fix this? Short description Some EC2 instances are experiencing expired certificate errors due to an expired Let's Encrypt cross-signed DST Root CA X3. Instances running the following op

              Correct expired Let’s Encrypt certificate on EC2 instances
            • さくらインターネット、オープンソースソフトウエアへの支援の一環として「OpenSSL」のブロンズスポンサーに参画|さくらインターネット株式会社

              さくらインターネット、オープンソースソフトウエアへの支援の一環として「OpenSSL」のブロンズスポンサーに参画 クラウドコンピューティングサービスを提供するさくらインターネット株式会社(本社:大阪府大阪市、代表取締役社長:田中 邦裕)は、TLSライブラリで広く利用されているオープンソースソフトウエア「OpenSSL」へブロンズスポンサーとして参画いたします。 多くのウェブサイトやウェブサービスを含むインターネット通信において、通信を暗号化し、個人情報やプライバシーを守ることが重要になっています。 OpenSSLは、通信プロトコルであるSSL/TLSをウェブサーバーなどで利用するためのTLSライブラリの一つで、オープンソースソフトウエアとして運営されています。ウェブサイトをhttpsで始まる暗号化されたURLで、すべてのページへアクセスできるようにする「常時SSL化」が一般的となった現在、

                さくらインターネット、オープンソースソフトウエアへの支援の一環として「OpenSSL」のブロンズスポンサーに参画|さくらインターネット株式会社
              • Chrome 90ではアドレスバーからウェブサイトへ接続する際にデフォルトで「https://」を使用する

                by Sean MacEntee HTTPは長年にわたりウェブページのコンテンツの送受信に使われてきましたが、近年ではより安全な通信プロトコルであるHTTPSへの切り替えが進んでいます。2021年4月にリリースされる予定の「Chrome 90」では、アドレスバーからウェブサイトへアクセスする際にデフォルトで「https://」に接続するようになると、Chrome開発チームがブログで発表しました。 Chromium Blog: A safer default for navigation: HTTPS https://blog.chromium.org/2021/03/a-safer-default-for-navigation-https.html 人々がウェブサイトにアクセスする際、検索ワードを打ち込んで検索結果画面に表示される候補のウェブサイトから選ぶこともあれば、アドレスバーにURL

                  Chrome 90ではアドレスバーからウェブサイトへ接続する際にデフォルトで「https://」を使用する
                • OpenSSL warns of critical security vulnerability with upcoming patch

                  OpenSSL warns of critical security vulnerability with upcoming patch We don't have the details yet, but we can safely say that come Nov. 1, everyone -- and I mean everyone -- will need to patch OpenSSL 3.x. Everyone depends on OpenSSL. You may not know it, but OpenSSL is what makes it possible to use secure Transport Layer Security (TLS) on Linux, Unix, Windows, and many other operating systems. I

                    OpenSSL warns of critical security vulnerability with upcoming patch
                  • 脆弱性を修正した「OpenSSL 3.0.7」が予告通り公開 ~ただし、深刻度評価は引き下げ/リモートから任意コードを実行される可能性のある欠陥2件

                      脆弱性を修正した「OpenSSL 3.0.7」が予告通り公開 ~ただし、深刻度評価は引き下げ/リモートから任意コードを実行される可能性のある欠陥2件
                    • 「OpenSSL」v1.1.0iが公開 ~NULLポインター参照の脆弱性に対処/DoS攻撃を受ける可能性があり、深刻度は“高”

                        「OpenSSL」v1.1.0iが公開 ~NULLポインター参照の脆弱性に対処/DoS攻撃を受ける可能性があり、深刻度は“高”
                      • OpenSSL に深刻度の高い脆弱性が新たに発見、この脆弱性について今知っておくべきこと - Qiita

                        Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 本記事は2022年10月31日に公開した英語ブログNew OpenSSL critical vulnerability: What you need to knowを日本語化した内容です。 ※日本語ブログ注記:リリース後、日本時間の2022年11月2日(水)に内容を一部更新しました。 ※最新情報に関するブログと、この脆弱性に関する解説記事のリンクを下記に記載しました。 2022年10月25日、OpenSSL プロジェクトは、重大なセキュリティ脆弱性に対処するために、 OpenSSL (バージョン 3.0.7) を近日中にリリースすること

                          OpenSSL に深刻度の高い脆弱性が新たに発見、この脆弱性について今知っておくべきこと - Qiita
                        • OpenSSL Security Advisory : CA certificate check bypass with X509_V_FLAG_X509_STRICT (CVE-2021-3450)

                          • さくらの VPS を使用してオープンソースのアクセス解析ツール 「Umami」 をホストしてみる

                            Google Analytics の代替候補、シンプルな機能と画面が特徴のオープンソース、セルフホスティング型アクセス解析 「Umami」 を さくらの VPS (Ubuntu 20.04) を使用して立ち上げてみたというお話。 Web サイトのアクセス解析において、Google Analytics を利用しているというケースは多いと思います。私がお仕事で Web サイトの構築をお手伝いする場合でも、ほぼ 100% といっていい確率で、Google Analytics 導入してくださいっていう話になりますし、まぁ確かに無料であれだけの機能が使えれば便利ですから使わない理由はないですよね。 とはいえ、アクセス解析って導入は簡単なんですけど、実際に活用できるかっていうとまた別の話で、実際に導入した後でたま~に月のアクセス数だけ見て終わり、何も活用できてませんなんて人も多いんじゃないでしょうか。

                              さくらの VPS を使用してオープンソースのアクセス解析ツール 「Umami」 をホストしてみる
                            • 【セキュリティ ニュース】「TLS 1.2」以前に「Raccoon Attack」のおそれ - OpenSSL、F5などが対処(1ページ目 / 全2ページ):Security NEXT

                              「TLS 1.2」以前において、「Diffie-Hellman(DH)鍵交換」を利用している場合に、暗号化された通信が解読可能となる攻撃手法「Raccoon Attack」が明らかとなった。マイクロソフトは、9月の月例パッチで対処しており、「OpenSSL」やF5の「BIG-IP」の旧バージョンなども影響を受けるという。 「TLS 1.2」以前において「DH鍵交換」を利用している場合に、中間者攻撃によって「TLSハンドシェイク」における「プリマスターシークレット」を特定することが可能となる脆弱性が明らかとなったもの。 ルール大学ボーフムやテルアビブ大学、パーダーボルン大学などの研究者が発表した。攻撃手法は「Raccoon Attack」と名付けられている。特に頭文字などより名付けられたわけではなく、ロゴには「Raccoon」が意味するアライグマがあしらわれている。 同脆弱性では、複数のTL

                              • Linuxのkernel TLSでnginxのSSL_sendfileを試してみた · hnakamur's blog

                                2021-10-31 はじめに OpenSSLのSSL_sendfileとパッチを当てたnginxでLinuxのkTLSを試してみた · hnakamur’s blog を書いてから1年半経って状況が変わっていたので再度試してみました。 9日前に SSL: SSL_sendfile() support with kernel TLS. · nginx/nginx@1fc61b7 で Linux の kernel TLS を使って sendfile するコードが nginx に入っていました。 コミットメッセージによると enable-tls オプションを有効にした OpenSSL 3.0 が必要とのことです。 検証環境 $ cat /etc/os-release | grep ^VERSION= VERSION="20.04.3 LTS (Focal Fossa)" $ uname -r

                                • 「Google Chrome 105」が正式版に ~独自のルートストアへ移行、Chromeアプリには警告メッセージ/深刻度「Critical」1件を含む多数の脆弱性にも対処

                                    「Google Chrome 105」が正式版に ~独自のルートストアへ移行、Chromeアプリには警告メッセージ/深刻度「Critical」1件を含む多数の脆弱性にも対処
                                  • OpenSSLに無限ループの脆弱性、アップデートを

                                    OpenSSLプロジェクトチームは3月15日、「OpenSSL Security Advisory [15 March 2022] - Infinite loop in BN_mod_sqrt() reachable when parsing certificates (CVE-2022-0778)」において、OpenSSLに処理が無限ループに陥る脆弱性が存在すると伝えた。深刻度は重要(High)と評価されており注意が必要。すでに問題に対処したバージョンが公開されていることから、該当するバージョンを使用している場合はアップデートを適用することが望まれる。 OpenSSL Security Advisory [15 March 2022] - Infinite loop in BN_mod_sqrt() reachable when parsing certificates (CVE-202

                                      OpenSSLに無限ループの脆弱性、アップデートを
                                    • SSL証明書を無料で発行するLet’s Encryptが実世界の暗号化貢献をたたえる「レブチン賞」を受賞

                                      2022年4月13日、SSL/TLSプロトコルのSSL証明書を発行する非営利団体のLet's Encryptが、実世界の暗号化への多大な貢献を称える「レブチン賞」を受賞したことを明らかにしました。 Let’s Encrypt Receives the Levchin Prize for Real-World Cryptography - Let's Encrypt https://letsencrypt.org/2022/04/13/receiving-the-levchin-prize.html Let's Encryptは証明書を無料で発行している非営利団体。発行プロセスがすべて自動化されていることが特徴で、電子フロンティア財団やMozilla Foundationなどから支援を受け、2016年のサービス開始以来2億6000万のウェブサイトにサービスを提供しています。 今回Let's

                                        SSL証明書を無料で発行するLet’s Encryptが実世界の暗号化貢献をたたえる「レブチン賞」を受賞
                                      • 「Google Chrome」のアドレスバー左に表示される鍵アイコンが廃止へ/9割が「サイトの安全を示す」と誤解、現在はフィッシングサイトでも表示されてしまう

                                          「Google Chrome」のアドレスバー左に表示される鍵アイコンが廃止へ/9割が「サイトの安全を示す」と誤解、現在はフィッシングサイトでも表示されてしまう
                                        • GitHub - peterldowns/localias: custom local domain aliases for local dev servers

                                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                            GitHub - peterldowns/localias: custom local domain aliases for local dev servers
                                          • 「OpenSSL 3.0.0」が公開 ~ライセンスは「Apache License 2.0」に/新しいFIPSモジュールが組み込まれる

                                              「OpenSSL 3.0.0」が公開 ~ライセンスは「Apache License 2.0」に/新しいFIPSモジュールが組み込まれる
                                            • クラウドから撤退して自前サーバに自分でwebアプリを建てるおはなし - Qiita

                                              構成 基本的構成 わたしのサイトでは、基本的に以下のような形でつくってあります。 httpsを解釈するreverse proxy (VPS内) httpで動くアプリケーション (自宅サーバdocker内) 両者はsite-to-siteなVPNでつながる 露出する頭だけVPSにおいておき、背後のアプリケーションは自宅においてVPNでつなげるというのが基本的な構成です。 そのこころは以下です。 自分のノートパソコンやスマホは常時VPNでVPSに接続 リバースプロキシでSSLクライアント証明書を要求・検証することで、赤の他人のアクセスを排除 VPSでの処理を最小限にする(なるべく安いVPSを使う) なるべく自宅サーバ側で処理をする 自宅にグローバルIPをつけたくない sslh nginxやapacheの前段にsslhをつけるとsshとopenvpn(のtcp接続)も443に同居させることができ

                                                クラウドから撤退して自前サーバに自分でwebアプリを建てるおはなし - Qiita
                                              • 「OpenSSL 3.3」が予定通りリリース ~QUIC接続のサポートを強化/SSL/TLSプロトコルを実装したオープンソースライブラリ

                                                  「OpenSSL 3.3」が予定通りリリース ~QUIC接続のサポートを強化/SSL/TLSプロトコルを実装したオープンソースライブラリ
                                                • 警察庁に不正アクセス。Fortinet製SSL-VPNの脆弱性CVE-2018-13379を悪用か?(大元隆志) - エキスパート - Yahoo!ニュース

                                                  警察庁は27日、庁内の端末1台が外部から不正アクセスを受けていたと発表した。報道内容からは、2019年8月から今月中旬まで46回、複数のIPアドレスから不正アクセスがあったという。 ■Fortinet-SSLVPNの脆弱性CVE-2018-13379を利用か? 実は、先日伝えた「Fortinet製SSL-VPNの脆弱性にパッチ未適用のリスト約5万件が公開される。日本企業も含む。」で公開されたIPアドレスの一つに警察庁のものが含まれていた。 これを発見した筆者は、24日に警視庁の「不正アクセスに関する情報提供」から警察庁のIPが含まれていたことを通知。翌25日に警視庁から反応があった。 毎日新聞には「25日に警視庁から「不正アクセスを受けているのではないか」と情報提供があり、発覚した。」とあり、時系列的には一致している。 また、Fortinet-SSLVPNの脆弱性CVE-2018-1337

                                                    警察庁に不正アクセス。Fortinet製SSL-VPNの脆弱性CVE-2018-13379を悪用か?(大元隆志) - エキスパート - Yahoo!ニュース
                                                  • OpenSSL version 3.0.0 published

                                                    OpenSSL openssl at openssl.org Tue Sep 7 12:04:20 UTC 2021 Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 OpenSSL version 3.0.0 released ============================== OpenSSL - The Open Source toolkit for SSL/TLS https://www.openssl.org/ The OpenSSL project team is pleased to announce the release of version 3.0.0 of our open source t

                                                    • ナビゲーションの安全なデフォルト: HTTPS

                                                      .app 1 .dev 1 #11WeeksOfAndroid 13 #11WeeksOfAndroid Android TV 1 #Android11 3 #DevFest16 1 #DevFest17 1 #DevFest18 1 #DevFest19 1 #DevFest20 1 #DevFest21 1 #DevFest22 1 #DevFest23 1 #hack4jp 3 11 weeks of Android 2 A MESSAGE FROM OUR CEO 1 A/B Testing 1 A4A 4 Accelerator 6 Accessibility 1 accuracy 1 Actions on Google 16 Activation Atlas 1 address validation API 1 Addy Osmani 1 ADK 2 AdMob 32 Ads

                                                        ナビゲーションの安全なデフォルト: HTTPS
                                                      • LTSのはずの「Node.js 16」のサポート期間が7カ月短縮 ~2023年9月11日までに/「OpenSSL 1.1.1」のサポート終了に合わせた措置

                                                          LTSのはずの「Node.js 16」のサポート期間が7カ月短縮 ~2023年9月11日までに/「OpenSSL 1.1.1」のサポート終了に合わせた措置
                                                        • Cloudflareが自動SSL/TLSモードを導入、オリジンサーバーへの接続モードを自動で選定可能に

                                                          CDNやDDoS防御などのサービスを提供しているCloudflareが、配信元サーバーへの接続においてSSLおよびTLSが利用可能かどうかを自動で判断する「Automatic SSL/TLSモード」を導入したと発表しました。 Introducing Automatic SSL/TLS: securing and simplifying origin connectivity https://blog.cloudflare.com/introducing-automatic-ssl-tls-securing-and-simplifying-origin-connectivity Cloudflareはユーザーとサーバー間のリバースプロキシとして動作し、世界各地のユーザーからのアクセスを最も近い距離にあるエッジサーバーで処理することで高速な応答を可能にしています。リクエストされたデータがエッジ

                                                            Cloudflareが自動SSL/TLSモードを導入、オリジンサーバーへの接続モードを自動で選定可能に
                                                          • Shortening the Let's Encrypt Chain of Trust

                                                            When Let’s Encrypt first launched, we needed to ensure that our certificates were widely trusted. To that end, we arranged to have our intermediate certificates cross-signed by IdenTrust’s DST Root CA X3. This meant that all certificates issued by those intermediates would be trusted, even while our own ISRG Root X1 wasn’t yet. During subsequent years, our Root X1 became widely trusted on its own.

                                                              Shortening the Let's Encrypt Chain of Trust
                                                            • Dropboxで「セキュリティで保護されたインターネット接続を確立できません」と表示される | 30代未経験ネットワークエンジニアのblog

                                                              Dropboxの同期が失敗して困っている。shinです。 今回は、この前直面したトラブルについての対処法の備忘録です。 私は普段Dropboxを使って自分のパソコンのファイルを同期しているのですが、2020年の12月に入ってからDropboxのアイコンが赤くなっていることに気付きました。 エラーメッセージを見てみると「セキュリティで保護されたインターネット接続を確立できません」と出てきていました。 何のエラーなのかと色々調べてみましたが、イマイチドンピシャなものが見つかりません。 なのでとりあえずエラーメッセージをよく考えてみたところ、もしかしたら現在利用しているウイルスソフト(ESET)がDropbox社とのHTTPSの通信をほどいてチェックしている(証明書の発行者がESET SSL Filter CAとなっている)のでこれが原因なのかなと考えました。 というわけで、まずはESETのHT

                                                                Dropboxで「セキュリティで保護されたインターネット接続を確立できません」と表示される | 30代未経験ネットワークエンジニアのblog
                                                              • Engadget | Technology News & Reviews

                                                                The best of CES 2025Presenting our 12 finalists, plus the winner of our best in show award.

                                                                  Engadget | Technology News & Reviews
                                                                • Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版)

                                                                  1. はじめに 2019年1月に「Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2019年1月版)」という記事を書きました。 最近、証明書を取得、更新するためのcertbotコマンドの推奨インストール方法が変わりましたので、2021年3月版としてまとめ直します。 なお、以下の設定手順は、サーバーOSはCentOS 7で、2021年3月時点のものです。 Apache, Nginxについては、Let’s Encryptに関わる設定のみ記載し、Let’s Encryptに無関係な基本的な設定は、ここでは記載しません。 コマンドはrootユーザーで実行する想定です。 必要に応じて、sudoに置き換えてください。 (参考) ・Certbotのユーザーガイド https://certbot.eff.org/docs/using.html ・Let’s Encrypt で証明

                                                                    Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版)
                                                                  • Amazon RDS now supports new SSL/TLS certificates and certificate controls

                                                                    Your profile helps improve your interactions with select AWS experiences.

                                                                      Amazon RDS now supports new SSL/TLS certificates and certificate controls
                                                                    • The OpenSSL punycode vulnerability (CVE-2022-3602): Overview, detection, exploitation, and remediation | Datadog Security Labs

                                                                      emerging vulnerabilities The OpenSSL punycode vulnerability (CVE-2022-3602): Overview, detection, exploitation, and remediation November 1, 2022 emerging vulnerability On November 1, 2022, the OpenSSL Project released a security advisory detailing a high-severity vulnerability in the OpenSSL library. Deployments of OpenSSL from 3.0.0 to 3.0.6 (included) are vulnerable and are fixed in version 3.0.

                                                                        The OpenSSL punycode vulnerability (CVE-2022-3602): Overview, detection, exploitation, and remediation | Datadog Security Labs
                                                                      • The SSL Certificate Issuer Field is a Lie

                                                                        A surprisingly hard, and widely misunderstood, problem with SSL certificates is figuring out what organization (called a certificate authority, or CA) issued a certificate. This information is useful for several reasons: You've discovered an unauthorized certificate for your domain via Certificate Transparency logs and need to contact the certificate authority to get the certificate revoked. You'v

                                                                        • You should prepare for the OpenSSL 3.x secvuln

                                                                          You should prepare for the OpenSSL 3.x secvuln Published on 10/28/2022, 1156 words, 5 minutes to read cityscape, dark, red and black, monotone, black sky, smoke, tokyo - Waifu Diffusion v1.3 (float16) Hoooo boy, 2022 keeps delivering. It seems that the latest way things are getting fun is that the OpenSSL project announced a "CRITICAL" patch coming on tuesday for every release of OpenSSL that star

                                                                            You should prepare for the OpenSSL 3.x secvuln
                                                                          • フリー認証局のLet’s Encryptがメールでの有効期限通知の終了を告知

                                                                            無料でオープンなSSL証明書認証局として知られるLet's Encryptが、2025年6月4日をもって、創業時から続けてきた有効期限通知メール送信サービスを終了すると告知しました。 Ending Support for Expiration Notification Emails - Let's Encrypt https://letsencrypt.org/2025/01/22/ending-expiration-emails/ Let's Encryptによると、通知メールサービス終了には複数の理由があるとのこと。 1:過去10年間で、より多くの加入者が証明書更新に信頼性の高い自動化処理を導入したこと。 2:有効期限の通知メールを提供するということは、証明書発行記録に紐付けられたメールアドレスを何百万件と保持するということで、プライバシーを重視する組織としてはこのような情報をなくすこ

                                                                              フリー認証局のLet’s Encryptがメールでの有効期限通知の終了を告知
                                                                            • [技術] サーバーの引っ越しとアーキテクチャ変更、SSL暗号化(nginx と PHP-FPM)

                                                                              サーバーエンジニアを行っているinamuuと言います。夏頃にお声がけをいただいてから、ご報告までしばし時間を要してしまいました。 この記事では、最近放置気味となっていた、専用サーバーからメンテナンス性、コスパの良いVPSサーバーへ移行、アップデート過程の作業ログとしてまとめています。 今回実施したことは、大きく分けて以下の3つです。 サーバーの引っ越しとアーキテクチャの簡略化 サイトのSSL暗号化 テスト環境の構築 サーバーの引っ越し もともと専用サーバーを使っており、メモリも大量に積んでいましたが、あまり使用されていなかったことから、VPSサーバーへの移行を実施しました。 スペックについては割愛しますが、専用サーバーへsysstatを導入し、しばらく様子を見て見積もりを実施しました。 次に、アーキテクチャーについては、下記ではnginx+Apache(mod_php)を採用されていました

                                                                                [技術] サーバーの引っ越しとアーキテクチャ変更、SSL暗号化(nginx と PHP-FPM)
                                                                              • OpenSSL v3環境下のRubyで現在は非推奨な古い暗号化方式を扱う方法 - BOOK☆WALKER inside

                                                                                こんにちは。 株式会社ドワンゴ BW開発本部 サービス開発部 Webサービス開発セクションのフサギコ(髙﨑)です。 Ruby on Railsによるバックエンドの実装運用とAWSによるサービスインフラの設計構築を中心とした、いわゆるバックエンド方面のテックリードとしてニコニコ漫画を開発しています。 2025年4月1日をもって株式会社ブックウォーカーが株式会社ドワンゴに吸収合併となりましたので、それに伴い僕も株式会社ドワンゴ所属となりました。 かつて2019年7月1日付けで株式会社トリスタへの出向になるまではドワンゴの所属でしたので、実に5年半ぶりの出戻りです。しかも会社都合。こんな面白いこともあるんだなぁと思いつつ。 このブログもしばらくはBW事業本部ならびにBW開発本部を中心としたメンバーの技術ブログとして運用されると思いますので、引き続きよろしくお願いします。 本記事では、OpenSS

                                                                                  OpenSSL v3環境下のRubyで現在は非推奨な古い暗号化方式を扱う方法 - BOOK☆WALKER inside
                                                                                • macOS 15.4 SequoiaやiOS 18.4に同梱されている「Safari v18.4」では、Chromeと同じくHTTPS接続時にスマート検索フィールド表示されていたロックアイコンが廃止。

                                                                                  AppleがmacOS 15.4 SequoiaやiOS 18.4に同梱している「Safari v18.4」でHTTPS接続時に表示するロックアイコンをスマート検索フィールドから削除したと発表しています。詳細は以下から。 Appleは現地時間2025年03月31日、日本語でもApple Intelligenceをサポートした「macOS 15.4 Sequoia」と「iOS/iPadOS 18.4」をリリースしましたが、これらに同梱されているデフォルトブラウザ「Safari v18.4」ではHTTPS接続時にスマート検索フィールド表示されてきたロック(鍵/🔒️)アイコンが廃止されたそうです。 The new norm. Meanwhile, the presence of the lock could be creating a false sense of trustworthines

                                                                                  新着記事