AWS Dev Day 2023 Tokyo GS-1-2 | 6月 22 日(木)10:55 - 11:45
もしあなたがセキュリティの専門家だとしても、ボットの緩和問題が解決されたと断定するのは早計かもしれません。 ボットは多大な金銭的被害をもたらします。クレデンシャル スタッフィング ボットはアカウント乗っ取りにつながり、不正転売ボットは製品発売や期間限定発売に大惨事を引き起こし、スクレイパー ボットはパフォーマンスを低下させてインフラストラクチャ コストを増大させ、ギフト カードクラッキング ボットは口座の残高を枯渇させて顧客を絶望のどん底に突き落とします。その影響の規模もさることながら、ボット攻撃は犯罪者にとってもうかる商売なので、オンライン ビジネスに対して攻撃が仕掛けられる可能性は100%に近いと言ってよいでしょう。その影響度と確率の高さゆえ、有効なセキュリティ戦略が必須であることは明らかです。しかしながら、最近のトップニュースでも話題になっているように、攻撃者は相変わらず、広く展開さ
皆さんnpmパッケージのバージョンを上げるときにハマって依存地獄から抜けられなかったことはありませんか? 私はあります。 複雑怪奇な依存関係を調べてみようとnode_modulesを覗いてみて、そのカオスっぷりに臭いものに蓋をしたことはありませんか? 私はあります。 そこでnode_modules以下について調べてみたのですが、node_modulesにどんな問題点があって、npmやyarn, pnpmは何を目指していたのか時系列順に紐解いた方がわかりやすいことに気づきました。 ここでは初期のnpmが抱えていた問題から今に至るまでを順を追って説明します。 するとnode_modulesの仕組みの他に、各パッケージマネージャの方針の違いが見えてくるはずです。 初期の頃のnpm (~2015年以前) この頃はシンプルで、依存関係はそのままnode_modulesのディレクトリ構造に反映されてい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く