2017年6月18日(日)DevLOVE 200 Bridgeにて。
フロントエンドエンジニアの渡辺です。 業務委託で働いてる身ですが記事書くことになりました。懐深い。 先日「ESLintのルール設定を全て確認して設定をする」ということをしました。 (ESLintはv4.0.0時点で240以上の設定項目があります。) 普段はルール設定が膨大なので必要な項目しか見ないのですが、 全てに目を通してみると得られた知見が多くあったので共有します。 設定方針 まず、ESLintの膨大なルール設定をどう設定するかを決めます。 やり方は大体3パターンに分類できます。 緩いルール設定(eslint:recommendedなど)を元に、設定を足して厳しくする。 厳しいルール設定(airbnbなど)を元に、設定を引いて緩くする。 既存のソースコードを解析し、ESLintの機能でルール設定を自動生成する。 今回は「入れたいルールに絞って設定したい」という思いがあり、 eslint
ピクシブ株式会社で開発基盤チームとして働いている @catatsuy です。 前編ではpixivを常時HTTPS化する前にやった前準備として、広告、画像といったリソースをHTTPSに切り替える際の手順を紹介しました。 pixivを常時HTTPS化するまでの道のり(前編) - pixiv inside 後編では実際にpixivのアプリケーション自体を常時HTTPS化していく手順を紹介します。 従来のHTTPS配信 pixivはPHPアプリケーションを実行するアプリケーションサーバー(Apache/mod_php)の前段にnginxを配置する構成になっています。以前からセキュリティ的に重要なページはHTTPSで提供しており、nginxでHTTPS終端処理を行っていました。HTTPSで応答する場合はアプリケーションサーバーにX-HTTPSヘッダーを付けてプロクシーしています。 具体的には以下のよ
Qualysは6月19日(米国時間)、「The Stack Clash|Qualys Blog」において、Linux、OpenBSD、NetBSD、FreeBSD、Solarisに特権昇格の脆弱性が存在すると伝えた。脆弱性の詳細は「Qualys Security Advisory」にまとまっている。 Qualysはこの脆弱性を「Stack Clash」と呼んでいる。関連する脆弱性は「CVE-2017-1000364」「CVE-2017-1000365「CVE-2017-1000367」。 Stack Clashの脆弱性の概念自体は以前から存在しており、2005年および2010年には同類の脆弱性が発見されている。Linuxカーネルはこの問題を回避するための機能を実装してきたが、今回の発見によってそうした機能では回避できていないことが明らかになったとしている。 これらの脆弱性はLinux、Op
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く