For some time now, Google has been publicly encouraging website owners to transition to HTTPS, a more secure version of the ubiquitous HTTP protocol that powers the web. You can identify websites that use HTTPS with the padlock symbol in the address bar: In August 2014, Google went one step further and used their considerable influence as the world’s most popular search engine to entice website ow
インフラセキュリティの処方箋 第22回2016年4月~新社会人向けに「とりあえず読んでおこう」的なセキュリティ関連情報/文書&絶対に守るべきこと 「セキュリティ」というと、「なんかとっつきにくい」「こわい人たちばっかりなんじゃ」というような話ばかりが取りざたされます。 たしかに「いかつい言葉ばかりでとっつきにくい」とか「何かあるとうるさいこと言う人ばっかり」という話もあるかもしれないのですが(あえて否定はしません)、そうしなければならないだけの理由はあります。 そこで、今月は「読んでおいたほうがいい」文書をいくつかと、絶対にやるべき(守るべき)ことを挙げてみましょう。 興味が出たら、本格的に学びはじめるなりセミナを受講するなりして、造詣を深めていくのがよいでしょう。 各企業で行われる基本的なセキュリティ関連の研修資料 昨今のIT関連企業などで、入社してからセキュリティ関連の研修を
はじめに AWSチームのすずきです。 先日、マイクロソフト Network & AD サポートチームの公式ブログにて、 マイクロソフトが考える、IT 管理者向けのパスワードについてのガイダンスが公開されました。 マイクロソフトのパスワードに関するガイダンス このガイダンスを元に、IAMのアカウント設定として指定できるパスワードポリシーの設定について、 検討する機会がありましたので、紹介させていただきます。 IAM設定 設定画面 AWSコンソールにAdministrator権限を有すユーザでログイン後、「Identity & Access Management」(IAM)を開きます パスワードポリシー画面 「アカウント設定」のリンクよりパスワードポリシーの設定が可能です IAMのパスワードポリシーはデフォルトでは設定されていないため、初期状態では、セキュリティステータスにはその旨の通知が表示
http://www.sqlite.org/withoutrowid.html WITHOUT ROWID 最適化について SQLite は常に暗黙的な rowid カラムを持っていることになっている。これはカラムとして明示することもできるし、interger primary key として定義されたフィールドは暗黙的な rowid の代わりにすることができる。SQLite ではこの rowid が基本のプライマリキーになっている。 適当な数値をプライマリキーにしたい場合はこれで全く問題ないが、複合キーだったり文字列をプライマリキーにしたい場合、その表面上のプライマリキーとは別に rowid カラムができる。このケースでは表面上のプライマリキーを使って SELECT しようとすると、表面上のプライマリキーのインデックスを探したうえで、さらに rowid のインデックスを探すことになる。つま
C言語とか C++ でマイクロフレームワークとか聞くと鼓動の高鳴りを抑えられなくなるmattnですこんにちわ。 Balde — A microframework for C based on GLib and bad intentions. Features Simple templating engine, that converts markup to C code that is linked directly to the app... https://balde.rgm.io/ 2016年に glib で Web だと?と言われそうな気がしなくないですが面白そうな物を見つけました。特徴は 簡単なテンプレートエンジンを提供し、マークアップからC言語のコードへ変換されアプリケーションのバイナリに直接埋め込まれる。 静的リソースはアプリケーションのバイナリに埋め込まれサーブされる。 R
シンジです。PCやMacのバックアップ(エンドポイント)はもちろん、BoxやOffice365、Google Appsなどのクラウドサービスに保存されているデータも丸ごとバックアップ(DRaaS)、更に、集めたデータを横断的に検索出来るようにすることで、点在しているデータを集めてコンプライアンス・ガバナンスの強化だけでなく、サービスダウン時のデータアクセスや、標的型攻撃・ランサムウェアなどからデータを守る上でも有効な方法、それがクラウドサービスのDruva(ドゥルーバ)です。 Druvaの仕組み エンドポイントバックアップの場合、重複排除はクライアント側で行われます。Druvaのクライアントをインストールして、アプリケーションがDynamoDBにファイルのハッシュを送ります。軽量なそのハッシュが共有され、他の人が同じファイルを持っていたら、アップロードしない仕組みになっています。 どこにバ
大阪府吹田市の基板設計製造会社〈電子技販〉から、 東京の路線図を基板で描写したICカードケース 〈FLASH 東京回路線図 ICカードケース〉が発売されました! 電池がなくても光るギミックが搭載されており、改札にかざすと、 東京駅の位置に実装された赤色LEDが光るのが楽しい。 価格は9,000円(税別)。黒、緑、白の3色の カラーバリエーションがあります。 このケースに実装されている電子部品は、なんと合計199個。 基板の配線パターンで、東京近郊の路線図をデザインしました。 鉄道駅の名称は、東京なら「TKY」というように白シルク3文字で表現されており、 西エリアは横浜駅、北エリアは大宮駅、東エリアは西船橋駅まで網羅しています。 東京湾には大型船が浮かぶ遊び心も。 〈FLASH 東京回路線図 ICカードケース〉黒 〈FLASH 東京回路線図 ICカードケース〉では、 乗り換え駅に電子部品をは
RDS ReadReplicaを立てて、参照クエリを逃がすことを考える。 可用性や拡張性を考えてReadReplicaは複数台構成とした場合、RDSの仕様を考慮して設計しておく必要がある。ポイントは以下。 Read Replicaは個々にEndpoint (DNS名) を持つ。 複数Read Replicaに対してバランシングする仕組みは提供していない。 ELBは RDS (Read Replica含め) には使えない。ELBにぶら下げられるのはEC2のみ。 Read Replica各ノードの死活監視、障害時の切り離し/切り戻しを考慮する必要がある。 ということで、Read Replicaのバランシングを行うなら、自分で仕組みを用意する必要がある。 実現方法はいくつか選択肢があるが、今回はL7のバランサーとして定評のあるHAProxyを使ってみる。 Architecture with HA
MySQL は分散DBの夢を見るか、Google F1 論文を実装した TiDB を使ってみた こんにちは、インフラエンジニアの nobuh です 分散DBという夢 クラウドのデータベース界隈では昨年くらいから MySQL 互換のクラウドでのデータベース、Amazon Aurora や Google Cloud SQL がホットな話題だと思います。 それはデータベースの黎明期から研究の場では分散データベースというのが大きな研究分野になっていて、RDBMS でありながらもスケールアウトが可能で耐障害性もあり、そして実用的な速度で稼働できるデータベースというのがデータベースエンジニアの約束の地、最後の楽園となっているからです。またその分散データベースが MySQL 互換で WordPress も動けばもう最高です。 Google Cloud SQL の元となっているらしい Google の F
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く