荷物追跡用のお問い合わせ番号とは 荷物追跡用のお問い合わせ番号とは、配送している荷物が現在どの場所にあるのかを知ることができる荷物ひとつひとつに付けられた識別番号です。主に宅配便やメール便で使用されています。 ショッピングサイトなどで、ショップが商品を送る際に宅配便やメール便などの配送状況を確認できる(検索できる)ように、荷物のお問い合わせ番号を発送メールに掲載する場合があります。 こんな感じのメールです。 このお問い合わせ番号を記載したメールは、仕組みとしては荷物を追跡できるように送っていると思うのですが、特にスマートフォンとでは文字列の選択が面倒なので、実際にどの程度の方が有効に使えているか疑問です。 ならば、アドレスをクリックしただけで、お問い合わせ番号を自動的に入力して検索してくれるようになっていれば良いなと思いますよね! 実はその仕組みは既にあります。 今回はこの仕組みで、SSL
Disclaimer 本エントリは、近々IETFで標準化される予定の新しいTLSの暗号方式 ChaCha20-Poly1305 について解説したものです。 本来なら、新しい暗号方式を紹介するいうことは、その暗号の安全性についてもちゃんと解説しないといけないかもしれません。しかし一般的に暗号の安全性評価はとても難しく、専門家でない者が暗号の安全性について軽々しく書くわけにはいかないなとも思いました。いろいろ悩みましたが、結局無用な誤解を避けるため、本エントリーでは ChaCha20-Poly1305 の安全性に関する記載を最小限に留めています。 今回紹介する ChaCha20-Poly1305 は、これまでも様々な暗号研究者の評価を受けている暗号方式ですが、まだNISTの標準や某国の推奨暗号リストに掲載されるといった、いわゆる特定機関のお墨付きをもった暗号方式ではありません。記載内容が中途半
めちゃくちゃにハマったからと言って、その問題は技術的難易度が高い訳ではないんじゃね?という話。 ここで言う「ハマる」とはなにかに夢中になって没頭することではない。バグとかエラーがあって、なかなか解決できなくてそのために時間を割かれてハマる、の「ハマる」。 先日、ハマった問題が解決した時の感情は「ついに解決したぞ」という安堵感と「しょーもないハマりポイント作りやがって、あのボケが!」という前任者への怒りが混ざった状態だった。 サイトのSSLの有効期限切れが2週間後にせまっていた。やる事は証明書の更新、新しい証明書をAWSのELBに入れること。ただこれだけ。しかしハマった。どうやってもELBから「あなたのキーは無効です」みたいなエラーメッセージが返ってきた。2年前にSSLを設定したエンジニアは退職してしまって、もう居ない。その前任者とほぼ同じことをすればOkなはずなのに、なぜかできなかった。
「Web担当者Forum ミーティング2015 秋」において、合同会社シマンテック・ウェブサイトセキュリティ中川 就介氏が、「Webサイト全体HTTPS化(常時SSL)の効果と実装のポイントと題してわかりやすく解説した。 すでに始まっている常時SSL化への流れ常時SSLという言葉をご存じだろうか。一般的なWebサイトでは、利用者が情報を入力するページだけはHTTPSで、トップページやログイン後のページはHTTPというケースが多い。それを、全ページHTTPS化するということだ。 銀行やECサイトではないのにそこまでする必要があるのかと思われるかもしれない。しかし、銀行やECはセキュリティ対策が進んでいるため、今は対策が進んでいないWebサイトこそがサイバー攻撃の狙い目になっている。また、クレジットカード番号やパスワードを入力させていないとしても、昨今はメールアドレス、嗜好性、cookieも保
タイトルが不穏ですが調査やサポートに連絡した結果「通常使用は問題ない」との結論になりましたので先に言っておきます。じゃあなぜ記事にしたかというと「WEBサイト作るときに超困る」からです。 追記:以下の検証等は(2015年11月バージョンの)カスペルスキー2016 Windows版です。 一体何が起きているのか カスペルスキー 2016および2015の話です。2016はつい最近パッケージ版が発売されましたね。このカスペルスキー2016 Windows版 をインストールすると、アクセスする(ほぼ全ての)WEBサイトに**「カスペルスキー謹製 javascriptコード」**が挿入されます。 これはカスペルスキーと全く関係ないMicrosoftのWEBサイト(https://www.microsoft.com/ja-jp)を表示した時のhtmlソースです。 見辛くてすいません。microsoft
Home Archive RSS Analytics Arts デジタルマーケティングにおけるアナリティクスと組織開発、リーダーシップの重要性についてのブログ。本ブログの筆者は、デジタル領域におけるマーケティングパートナー企業に所属するアナリティクス推進プロフェッショナルとして、ナショナルクライアントへの解析ツール(GoogleアナリティクスやAdobe Analytics)の導入や活用推進支援に従事。 https://www.facebook.com/pages/Analytics-Art/530532763632238 先日ヤフーから、Yahoo!検索がGoogle検索同様にSSLを使用することが発表されました。 「Yahoo!検索」SSL化のお知らせ - Yahoo!検索ガイド - Yahoo! JAPAN 2015年8月18日から段階的に行われるとのことで、筆者がいくつかのサイト
Yahoo!検索の検索結果がSSL化されたことによる検索結果における現状(2015年8月20日現在)と、Googleアナリティクスで計測される数値の変化をまとめましたので本コラムにてご紹介させていただきます。 Yahooの検索結果が18日より段階的にSSL化 SSLと非SSLサイト間での通信について 検索結果からWebサイトへ流入するまでの流れ Googleアナリティクスで計測されている現状 ga.jsにおける検索エンジン判定ロジックと思われる記述内容 現状での対応策について Yahooの検索結果が18日より段階的にSSL化 Yahoo!検索の検索結果が2015年の8月18日より段階的にSSL化されています。段階的としているのは8月18日を起点に全てのYahoo!検索の検索結果がSSL化されるのではなく、少しずつSSL化された検索結果が浸透していくことをあらわします。 「Yahoo!検索」
「Googleアナリティクス」で、 Google検索からの検索キーワードが「not provided」になる件。 と、その対応策。 ※「not provided」を完全になくす対策は存在しないけど、ちょっと見た目をマシにする対応策 「https」のGoogleから検索されると、 SSL通信なんで、個人情報は厳しくやってるぴょん! 検索キーワードも渡さないよー! ということで、「not provided」になる。 「not provided」の意味は言わずもがな、「検索キーワードがもらえなかった」。 「not set」や「null」はイレギュラーな遷移の仕方などで「検索キーワードがとれなかった」。 ただ、今どきのブラウザは、検索バーで検索すると、 基本はSSLのhttps://google…になる。 結果、ほとんど「not provided」になっちゃうんだなー。 な、な、何とかしないと。。
TL;DR テスト環境、本番と同じ環境にサイトを置いたときに確認しておきたいことってなんだろう。公開後のクレームやトラブルを防いだり、サイト公開・納品前にサイトの品質を上げるためにチェックしておきたいことをまとめました。大切だけど意外とチェックし忘れそうな内容を知りたいとき、過去の失敗をもとに作成したシートを公開します。 機能 要件定義をもとに指定の機能が実装済か確認します。 項目 解説
XAMPPでインストールしたApacheが起動しない場合、Apacheを起動する80というポート番号が他のアプリケーションで使われていることが考えられます。 以下のいずれかの対策をとることで、Apacheを起動できるようになります。 ポート80で実行されているプログラムの確認 まずは、コマンドプロンプトからnetstatコマンドを実行して、どのポートで何が実行されているか確認します。 ポート80ではプロセスID(PID)2240のプロセスが実行中だとわかります。タスクマネージャを起動して「プロセス」タブからPID2240のプロセスを確認します(PID列がない場合は、「表示」-「列の選択」から「PID」を選択してください)。 ※当該番号のプロセスが一覧されない場合は、「全ユーザーのプロセスを表示する」をクリックしてみてください。 ポート80でスカイプ(skype.exe)が実行されていること
[English] 最終更新日: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability 概要 OpenSSLのChangeCipherSpecメッセージの処理に欠陥が発見されました。 この脆弱性を悪用された場合、暗号通信の情報が漏えいする可能性があります。 サーバとクライアントの両方に影響があり、迅速な対応が求められます。 攻撃方法には充分な再現性があり、標的型攻撃等に利用される可能性は非常に高いと考えます。 対策 各ベンダから更新がリリースされると思われるので、それをインストールすることで対策できます。 (随時更新) Ubuntu Debian FreeBSD CentOS Red Hat 5 Red Hat 6 Amazon Linux AMI 原因 OpenSSLのChangeCipherSpecメッセージの処理に発見
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く