タグ

2016年6月27日のブックマーク (3件)

  • [改訂版]vulsを使って脆弱性の自動スキャンを実現する - Qiita

    vulsは脆弱性確認を楽にしてくれる可能性を秘めた、サーバー運用者にとって期待のツールです。 前回書いた記事に開発者の @kotakanbe@github さんから有益な情報を頂いたのと、その後有益な記事を参考にしたのとで、大幅に文章を修正しました。 あまりに更新量が多かった (=簡略化できた)ので、別記事としています。 具体的には go-cve-dictionaryのdaemon化が不要だった ため、手順を省略しました。 日語脆弱性辞書を扱うようにしました。 上記変更に伴い、実行例や実行コマンド例も変えました。 なお、導入手順は基的にオフィシャルに従えば良いのですが、AWSベースで書かれています。記事はオンプレ用に端折った手順のメモです。 以下、環境はCentOS7で、2016/06/14に実施した手順です。 手順で入るgo-cve-dictionaryおよびvulsのバージョン

    [改訂版]vulsを使って脆弱性の自動スキャンを実現する - Qiita
  • DockerとSwarmで既存アプリをサーバーレス化してみよう! - Qiita

    以下でポイントごとにソースを見る/比較を行ってみます。 ポイント リクエスト処理部分 voting appとresult appという2つのサービスで処理していたのを、 entrypointというサービスで受け、それぞれ担当するDockerコンテナを起動するという形になります。 リクエスト処理部の違い voting appとresult appはそれぞれ何の変哲もないWebアプリです。 (voting appがPython/Flask、result appがNote.js/expressで作られている) 対して、entrypointもWebアプリ(Go言語)なのですが、net/httpでリクエストを受け、 go-dcgiというライブラリでDockerコンテナを起動するようになっています。 この部分のソースを見てみましょう。 非常に短いですので全文掲載しています。(コメントは私が追記したもの

    DockerとSwarmで既存アプリをサーバーレス化してみよう! - Qiita
  • 毎週のように依存パッケージを上げ続ける努力 - CARTA TECH BLOG

    皆さんこんにちは。fluctにてfluct SSPという広告配信システムの管理画面を中心にクライアントサイドの開発を行っております、大関です。 依存パッケージの更新、どうしてますか? 今や数多くの言語でパッケージマネージャが提供されており、みなさんも日常的にコミュニティによるパッケージエコシステムを活用していることと思います。 ですが、この依存パッケージの更新については、どのようにしていますか? セキュリティfixなどを除き、以下のようなことになっていることが多いのではないでしょうか? チームの「いい人」が頑張って更新し続ける その人の謎の情熱が消えると更新されなくなってしまう たまに気がついたら頑張る 「いい人」が頑張るタイプの亜種 気が付かなかったら更新されない 更新はリスクなので塩漬けにする プロダクトは定期的に作り直す前提 CIでテストを回し続けているのに更新しないなんて……とモヤ

    毎週のように依存パッケージを上げ続ける努力 - CARTA TECH BLOG