(Translated by https://www.hiragana.jp/)
HTTPの人気記事 752件 - はてなブックマーク

検索けんさく対象たいしょう

ならじゅん

ブックマークすう

期間きかん指定してい

  • から
  • まで

1 - 40 けん / 752けん

HTTPの検索けんさく結果けっか1 - 40 けん / 752けん

HTTPかんするエントリは752けんあります。 webネットワークセキュリティ などが関連かんれんタグです。 人気にんきエントリには 『ワンランクじょう勉強べんきょうほう (https://web.archive.org/web/20130629035806/http://www.geocities.jp/nagare_basi/study/stdy_mokuji.html)』などがあります。
  • ワンランクじょう勉強べんきょうほう (https://web.archive.org/web/20130629035806/http://www.geocities.jp/nagare_basi/study/stdy_mokuji.html)

    • ひまつぶせそうなサイトを沢山たくさんつけたのでりまくる : 哲学てつがくニュースnwk

      2021ねん02がつ05にち18:00 ひまつぶせそうなサイトを沢山たくさんつけたのでりまくる Tweet 1: 名無ななしさん@おーぷん 21/02/05(金)きん15:06:55 ID:9Vg 88星座せいざ図鑑ずかん https://www.study-style.com/index_seiza.html ぜんてん88星座せいざ紹介しょうかいしている「スタディスタイル★自然しぜん学習がくしゅうかん」の主要しゅようコンテンツ 88星座せいざ早見はやみひょう星座せいざ種類しゅるいごとにけられたぶし星座せいざ早見はやみひょうのダウンロードや学習がくしゅうアプリもある 2: 名無ななしさん@おーぷん 21/02/05(金)きん15:07:16 ID:9Vg ぼしへのさそい http://www.asahi-net.or.jp/~dy7s-ynym/ 1997ねん7がつ1にちから存在そんざいしている天体てんたい写真しゃしんのサイト 惑星わくせいから星雲せいうん星団せいだんまで幅広はばひろ撮影さつえいされている 2000ねん7がつ16にち皆既かいき月食げっしょくのページは必見ひっけん http://yoneyan.saku

        暇を潰せそうなサイトを沢山見つけたので貼りまくる : 哲学ニュースnwk
      • ちいさな Web ブラウザをつくってみよう

          ちいさな Web ブラウザを作ってみよう
        • Gmailの容量ようりょうがいっぱいになったのである方法ほうほう不要ふようなメールをぜん削除さくじょした

          Kazuho Oku @kazuho lead developer of H2O HTTP server / works at @fastly / ボケ防止ぼうしのため日々ひびダジャレをつぶやきつつ、HTTP, TLS, QUICといった通信つうしんプロトコルを実装じっそうしたり、国際こくさい標準ひょうじゅんにたずさわったり。インターネットをはやくするのが仕事しごとです kazuhooku.com Kazuho Oku @kazuho gmail の容量ようりょうが15GBいっぱいになったけんいちねん以上いじょうまえ未読みどく広告こうこくあつかいされたメールとか不要ふようやろってことで is:unread category:promotions older_than:1y で検索けんさくしてぜんした。使用しようりょう9.38GBまでがった! 2023-10-18 12:03:41

            Gmailの容量がいっぱいになったのである方法で不要なメールを全削除した
          • Webページがブラウザに表示ひょうじされるまでになにこるのか?

            ## # Host Database # # localhost is used to configure the loopback interface # when the system is booting. Do not change this entry. ## 127.0.0.1 localhost 上記じょうきで「127.0.0.1 localhost」とあるように、[IPアドレス] [ホストめい]というフォーマットでかれます。 HOSTS.TXTが使つかわれていた当時とうじ ( 1970年代ねんだい ) では、わずかすうひゃくだいのホストしかなかったので、ネットじょうすべてのホスト情報じょうほう記載きさい可能かのうでした。 しかし、インターネットが普及ふきゅうしていくにつれてHOSTS.TXTは肥大ひだいしていき、1983ねんには、ホストすうはおよそすうまんだいになりました。もはやHOSTS.TXTによる名前なまえ解決かいけつ不可能ふかのうとなったので、現在げんざいのようなDNS

              Webページがブラウザに表示されるまでに何が起こるのか?
            • ブラウザでリロードしながらキャッシュの挙動きょどう確認かくにんしてるすべての開発かいはつしゃへ | blog.jxck.io

              Intro こういうタイトルをけるのはあまりきではないが、あえてこのようにした。 「ブラウザでキャッシュがヒットしない」 以下いかは、Web における Caching の FAQ だ。 サーバで Cache-Control を付与ふよしたのにキャッシュがヒットしない サーバで ETag を付与ふよしたのに If-None-Match がおくられない サーバで Last-Modified を付与ふよしたのに If-Modified-Since がおくられない 先日せんじつも、筆者ひっしゃいた MDN の Cache セクションで「記述きじゅつ間違まちがっているのでは?」と同様どうよう質問しつもんけた。 Issue about the Age response header and the term "Reload" · Issue #29294 · mdn/content https://github.com/mdn/content/iss

                ブラウザでリロードしながらキャッシュの挙動を確認してる全ての開発者へ | blog.jxck.io
              • https://web.archive.org/web/20080305225407/http://www.c-sawat.com/index2.html └ https://web.archive.or..

                https://web.archive.org/web/20080305225407/http://www.c-sawat.com/index2.html └ https://web.archive.org/web/20080723202836fw_/http://www.c-sawat.com/release/yumeoto/dl.html これじゃね ユメミルオトメ:音楽おんがく映像えいぞう 主題歌しゅだいか:the everlasting light ~約束やくそくゆめ~ ---------------------------- 自分じぶんせられた運命うんめいかうつよ決意けついあいするひとおもい、まっすぐにつめる主人公しゅじんこうきんおん姿すがた表現ひょうげんされた主題歌しゅだいか仕上しあがりました。 https://www.alchemics.co.jp/users/bandit/vocal9999_damepo.html によると、 (*1)#7(3:5

                  https://web.archive.org/web/20080305225407/http://www.c-sawat.com/index2.html └ https://web.archive.or..
                • Web 技術ぎじゅつ調査ちょうさ方法ほうほう | blog.jxck.io

                  Intro 「あたらしい API などを、どうやって調しらべているのか」「仕様しようなどを調しらべるさいに、どこからをつければいのか」などといった質問しつもんをもらうことがある。 たしかにどこかに明文化めいぶんかされているとうよりは、普段ふだんからやっていて、ある程度ていどれてきているだけなものであり、自分じぶんとしても明文化めいぶんかしていなかったため、これを解説かいせつしてみる。 やりかたひとつではないうえ日々ひびわっていくだろうが、頻繁ひんぱんにこの記事きじ更新こうしんするつもりはない。また、筆者ひっしゃ実務じつむ必要ひつようになるというよりは、ほとんどを趣味しゅみでやっているため、このやりかたわない場面ばめん多々たたるだろう。 スコープとしては、ライブラリ、ツール、フレームワークなどではなく、Web プラットフォーム関連かんれん標準ひょうじゅんやブラウザの実装じっそうじょうきょうなどに限定げんていしている。 Scope 従来じゅうらいからあり、ひろ認知にんちされた API については、情報じょうほうおお調査ちょうさ敷居しきいはそこまでたかくないため、今回こんかい議論ぎろんはじまってあいだ

                    Web 技術の調査方法 | blog.jxck.io
                  • XMLHttpRequest とはなんだったのか | blog.jxck.io

                    Intro Fetch API の実装じっそうひろまり、IE もリタイアをむかえたことで、今後こんごわすられていくことになるだろう XMLHttpRequest について。 どのようにはじまり、どのようにひろまり、どのように使つかわれなくなっていくのか。そのあいだのこした多大ただい功績こうせきのこす。 XMLHttpRequest のはじまり この名前なまえ非常ひじょうながいため、通常つうじょう XHR とりゃくされる。 この API は、現在げんざいの Web API のように W3C/WHATWG による標準ひょうじゅん策定さくていされた API ではない。Microsoft によるいわゆる独自どくじ実装じっそうの API としてはじまり、後追あとおいで標準ひょうじゅんされる。 したがって、Web API のなかでもかなり異質いしつ命名めいめいである XHR が、XmlHttpRequest でも XMLHTTPRequest でもなく XMLHttpRequest である理由りゆうも、Microsoft の命名めいめい規則きそくに「

                      XMLHttpRequest とはなんだったのか | blog.jxck.io
                    • Use HTTPS for local development  |  Articles  |  web.dev

                      Most of the time, http://localhost behaves like HTTPS for development purposes. However, there are some special cases, such as custom hostnames or using secure cookies across browsers, where you need to explicitly set up your development site to behave like HTTPS to accurately represent how your site works in production. (If your production website doesn't use HTTPS, make it a priority to switch t

                        Use HTTPS for local development  |  Articles  |  web.dev
                      • あたらしい curl コマンドの使つかかた 完全かんぜんガイド(2025年版ねんばん) - Qiita

                        はじめに curl とは対話たいわシェルやシェルスクリプトから HTTP 通信つうしんおこなうのによく使つかわれるコマンドです。あらゆる環境かんきょう(100 種類しゅるいの OS)で動作どうさし、macOS や Windows には標準ひょうじゅんでインストールされています。商用しょうようサポートもあり、互換ごかんせい非常ひじょう重視じゅうしされ、なんねんってもおなかたうごきます。非常ひじょうなが使つかわれており(1998 ねんまれの 27 さい1)、そしてふる情報じょうほうもたくさんあります。この記事きじではそういったふる情報じょうほうを、より簡単かんたんあたらしい curl コマンドの使つかかたにアップデートします。最初さいしょ結論けつろんいておくと、 もう -X POST -H "Content-Type: applicatoin/json" なんてかなくていいですよ。 (記事きじまないひとのためのリンク) この記事きじくにあたって以下いか記事きじ参考さんこうにしています。この記事きじかれたのは 2015 ねん現在げんざいはそれから 10 ねん

                          新しい curl コマンドの使い方 完全ガイド(2025年版) - Qiita
                        • 書籍しょせき達人たつじんおしえるWebパフォーマンスチューニング」はチューニングのかんがかたおしえてくれるりょうほん - Gマイナー志向しこう

                          通称つうしょう #ISUCONほん著者ちょしゃさまからご恵贈けいぞういただきました。ありがとうございます。 gihyo.jp しょかん この書籍しょせきっていいのかわかりませんがまったくの初心者しょしんしゃはつ学者がくしゃにはむずかしいほんかもしれません。わたし感触かんしょくでは、Webサイトのプログラム作成さくせい改修かいしゅう構築こうちく運用うんようなどにたずさわったり、Webサイトのパフォーマンスの問題もんだいったことがあるひと対象たいしょう読者どくしゃだとおもいました。職種しょくしゅでいえばバックエンドエンジニア、インフラエンジニア、SREなどですね。もちろんそういった職種しょくしゅ目指めざしているほうや、純粋じゅんすいにISUCONに挑戦ちょうせんしたい、パフォーマンスチューニングに興味きょうみがある、といったほうふくまれます。 このほん特定とくてい問題もんだいたいする直接的ちょくせつてきこたえではなく、パフォーマンスチューニングのかんがかたおしえてくれる内容ないようになっています。このほん参考さんこう実際じっさいうごかして実践じっせんするのがいでしょう。現実げんじつのWebサイトをチューニングするでもいいですし、そ

                            書籍「達人が教えるWebパフォーマンスチューニング」はチューニングの考え方を教えてくれる良本 - Gマイナー志向
                          • はてなブログのキャッシュまわりをきちんと改善かいぜんしたら、アプリケーションサーバの台数だいすう半分はんぶんにできたはなし - Hatena Developer Blog

                            はてなブログでSREをやっているid:cohalzです。 2019ねん12がつごろからid:utgwkkやid:onkとともに、はてなブログにおけるキャッシュまわりの改善かいぜんおこないました。その結果けっかつぎのような成果せいかられました。 ブログ記事きじのキャッシュヒットりつが、1にち平均へいきんで8%から58%に向上こうじょう アプリケーションサーバの台数だいすうを、以前いぜん半数はんすう以下いか削減さくげん DBにとどくリクエストすうが、以前いぜんの3ぶんの2まで減少げんしょう レスポンスタイムの平均へいきんが、以前いぜんの8わりまで減少げんしょう この記事きじでは、実際じっさいにどういった改善かいぜんおこなったのか、そのさいをつけたことや大変たいへんだったことを紹介しょうかいします。 はてなブログがVarnishを導入どうにゅうした経緯けいい課題かだい 開発かいはつ合宿がっしゅくをきっかけに問題もんだいあきらかになる すすかたをまずかんがえる ホストのメモリをできるだけたくさん利用りようする メモリをんだホストでなぜかレイテンシが悪化あっか キャッシュが分散ぶんさんしないようVaryヘッダを使つかう デバイス情報じょうほうてき

                              はてなブログのキャッシュ周りをきちんと改善したら、アプリケーションサーバの台数を半分にできた話 - Hatena Developer Blog
                            • Google、だっ「クッキー」加速かそく 4がつから広告こうこくぬし試験しけん運用うんよう - 日本経済新聞にほんけいざいしんぶん

                              【シリコンバレー=奥平おくだいら和行かずゆきべいグーグルがインターネットの閲覧えつらん履歴りれきなどを保存ほぞんする「クッキー」の利用りよう制限せいげんけたみを加速かそくする。広告こうこくぬし協力きょうりょくし、代替だいたい技術ぎじゅつ試験しけんてき運用うんようを4がつはじめる方針ほうしんだ。消費しょうひしゃのプライバシーにたいする意識いしきたかまるなか、ネット広告こうこく効率こうりつ維持いじとの両立りょうりつ目指めざす。プライバシーなどを担当たんとうするグループプロダクトマネジャーのチェトナ・ビンドラが25にち、ブログをつうじて代替だいたい技術ぎじゅつ開発かいはつじょうきょうについ

                                Google、脱「クッキー」加速 4月から広告主と試験運用 - 日本経済新聞
                              • Re: NginxとApacheってなにちがうの?? - inductor's blog

                                これはなに 以下いか記事きじのアンサーブログです。 qiita.com 以下いかのことはコメントにいたんですが、ききれなかった部分ぶぶんもあったり整理せいりしたほうがいいなとおも記事きじこしています。 現代げんだいのアプリケーションではC10K問題もんだいよりもさきにDBやアプリケーションのボトルネックがさきるため、C10K問題もんだい遭遇そうぐうするよりもさきにやることがある ミドルウェアとしてのちから設定せっていファイルのかたいたるまで、それぞれのソフトウェアで思想しそう根本こんぽんてきことなるので、たんなるパフォーマンス比較ひかくをしてもあまり意味いみがない NginxとApacheのちがいをC10K問題もんだい中心ちゅうしんかたるのは時代じだいちがう この記事きじかぎらず、おおくの「Nginx vs Apache」けい記事きじでは「ApacheはC10K問題もんだいかかえている」という論理ろんりをベースにそれぞれのちがいを表現ひょうげんしています。 が、これは2022ねんにおいては(実際じっさいにはもっとまえからですが)すで事実じじつでは

                                  Re: NginxとApacheって何が違うの?? - inductor's blog
                                • フロントエンドのパフォーマンスチューニングを俯瞰ふかんする - 30さいからのプログラミング

                                  去年きょねんからフロントエンドのパフォーマンスについて断続だんぞくてきまなんでいるが、自分じぶんあたまのなかにある知識ちしきはどれも断片だんぺんてきで、まとまりをいているような感覚かんかくがあった。 知識ちしき知識ちしきがつながっておらず、かく施策しさくなにのためにおこなわれるのかも、かならずしも自明じめいではなかった。なんとなく「パフォーマンスに効果こうかがある」とってしまうが、それがなにしているのかはじつ曖昧あいまいだった。 このような状態じょうたいではあたらしい知識ちしきていくのがむずかしいというか、効率こうりつてきおこなえないようにおもえた。議論ぎろん背景はいけいからないし、文脈ぶんみゃく問題もんだい意識いしき上手うまつかめないから。なんばなしをしているのかよくからない、という状態じょうたいになりがち。かれてあることの意味いみかっても論旨ろんしつかめているわけではないから、自分じぶんのなかに定着ていちゃくしない。 そこで、現時点げんじてん自分じぶんっていることを整理せいりして、自分じぶんなりに分類ぶんるいしておくことにした。 たりまえだが、どのテクニックがどの程度ていど有効ゆうこうなのかは、状況じょうきょうによってちがう。

                                    フロントエンドのパフォーマンスチューニングを俯瞰する - 30歳からのプログラミング
                                  • 何故なぜ Fastly を使つかうのか

                                    かずある CDN のなかでも Fastly は圧倒的あっとうてきすぐれた特性とくせいつものだとおもうので、障害しょうがいにかこつけてそのすぐれたてん紹介しょうかいしていく。 キャッシュがえるのがはやいCDN とは世界せかい各地かくちにあるキャッシュサーバーにコンテンツをキャッシュして配信はいしんしてもらうことで、オリジンサーバーの負荷ふか軽減けいげんしたりユーザーへの配信はいしん速度そくどげたりするリバースプロキシのホスティングサービスだが、 Fastly の最大さいだい特徴とくちょうとしてはそのキャッシュがえるのがはやい。普通ふつうの CDN がすうじゅうびょうすうふんとかかるのにたいして 0.2 びょう全部ぜんぶえることが保証ほしょうされているし、キャッシュにたいしてキーをつけておけば(HTTP ヘッダーに Surrogate-Key ってれるだけ)特定とくていのキーがついているキャッシュだけ 0.2 びょう以内いないしたりということができる。 これにより、 CDN による配信はいしん高速こうそく恩恵おんけいけながら、コンテンツをリアルタ

                                      何故 Fastly を使うのか
                                    • ファイルダウンロード完全かんぜんマスター | フューチャー技術ぎじゅつブログ

                                      Real World HTTPでも紹介しょうかいしたネタですが、お仕事しごとけている技術ぎじゅつコンサルちゅう質問しつもんをいただいたときに、微妙びみょうほん紹介しょうかいした内容ないようではすこりなかったので、あらためて整理せいりのためにブログ記事きじにしてみました。次回じかいほん改訂かいていされることがあればこのブログエントリーの内容ないようれて加筆かひつしたいとおもいます。 Real World HTTPだとGoを使つかっていましたが、フロントとサーバーを同時どうじにいじるので、ほんエントリーではNext.jsをサンプルに使つかいます。Next.jsでプロジェクトをつくって(npx create-next-app@latest –ts)、適当てきとうなプロジェクトめいれてアプリケーションの雛形ひながたつくっておいてください。 Next.jsでは、1つのスクリプトファイルを作成さくせいすると、それがサーバーAPI(/pages/api以下いか)と、フロントの画面がめん(/pages/以下いかのapi以外いがい)になります。Next.j

                                        ファイルダウンロード完全マスター | フューチャー技術ブログ
                                      • 「サードパーティークッキーの廃止はいし撤回てっかい」ってどういうこと? | IIJ Engineers Blog

                                        このように、Cookie自体じたいはいきなりだれかの個人こじん情報じょうほう・プライバシーにれる仕組しくみではありません。あくまでアクセスを識別しきべつするための技術ぎじゅつです。また、ECサイトやSNSのように、利用りようしゃ識別しきべつして動作どうさしなければならないWebサイトではCookieはかならず必要ひつようになります。 サードパーティークッキーって? 今回こんかい話題わだいになっているのは、「サードパーティークッキー (3rd Party Cookie)」です。これもCookieの一種いっしゅなのですが、ここまでてきたものとすこあつかいがことなります。それは、Cookieが複数ふくすうのWebサイトをまたがって利用りようされるというてんです。 サードパーティーCookieの説明せつめいのために、AしゃのWebサイト、BしゃのWebサイトという、無関係むかんけいふたつのWebサイトがあることにしましょう。そして、ここにPしゃのWebサイトを追加ついかします。PしゃのWebサイトときましたが、ここで想定そうていしているのは、Aしゃ

                                          「サードパーティークッキーの廃止の撤回」ってどういうこと? | IIJ Engineers Blog
                                        • HTTP 関連かんれん RFC が大量たいりょうはなしと 3 ぎょうまとめ | blog.jxck.io

                                          Intro 2022/06/06 ~ 9 あたりに、ちょうきにわたって策定さくてい作業さぎょうおこなわれていた HTTP 関連かんれんの RFC が大量たいりょう公開こうかいされた。 RFC 9110: HTTP Semantics RFC 9111: HTTP Caching RFC 9112: HTTP/1.1 RFC 9113: HTTP/2 RFC 9114: HTTP/3 RFC 9163: Expect-CT Extension for HTTP RFC 9204: QPACK: Field Compression for HTTP/3 RFC 9205: Building Protocols with HTTP RFC 9209: The Proxy-Status HTTP Response Header Field RFC 9211: The Cache-Status HTTP Response Header Field

                                            HTTP 関連 RFC が大量に出た話と 3 行まとめ | blog.jxck.io
                                          • HTTPをいてまなぶ ファイルアップロードの仕組しく

                                            Kaigi on Rails 2023の登壇とうだん資料しりょうです!

                                              HTTPを手で書いて学ぶ ファイルアップロードの仕組み
                                            • れい時代じだいの API 実装じっそうのベースプラクティスと CSRF 対策たいさく | blog.jxck.io

                                              Intro CSRF といういにしえ攻撃こうげきがある。この攻撃こうげきを「いにしえ(いにしえ)」のものにすることができたプラットフォームの進化しんか背景はいけいを、「Cookie が SameSite Lax by Default になったからだ」という解説かいせつることがある。 たしかに、現実げんじつてきにそれによって攻撃こうげき成立せいりつむずかしくなり、すくわれているサービスもある。しかし、それはプラットフォームが用意よういした対策たいさく本質ほんしつからうと、解釈かいしゃくすこしずれているとえるだろう。 今回こんかいは、「CSRF がどうして成立せいりつしていたのか」をかえることで、本当ほんとうにプラットフォームにりていなかったものと、それをおぎなっていった経緯けいい本当ほんとうにすべき対策たいさくなにであるかを解説かいせつしていく。 結果けっかとしてえてくるのは、こんサービスを実装じっそうするじょうでの「ベース」(not ベスト)となるプラクティスだと筆者ひっしゃかんがえている。 CSRF 成立せいりつ条件じょうけん たとえば、攻撃こうげきしゃ用意よういした attack.examp

                                                令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io
                                              • Windowsは内部ないぶてきにどうやってインターネットへの接続せつぞく状態じょうたい確認かくにんしている?

                                                システムトレイにある「クイック設定せってい」には、ネットワークのインターネット接続せつぞく状態じょうたい表示ひょうじするアイコンがある。 システムトレイにあるクイック設定せっていは、フライアウトひらかない状態じょうたいでは、ネットワークのインターネット接続せつぞく状態じょうたいしめす3種類しゅるいのNCSIアイコンを表示ひょうじする このアイコンは「インターネット接続せつぞく不可ふか」「インターネット有線ゆうせん接続せつぞく」「インターネット無線むせん接続せつぞく」のどれかを表示ひょうじする。これを「ネットワーク接続せつぞく状態じょうたいインジケーター」(NCSI、Network Connectivity Status Indicator)という。 この機能きのうは、「ネットワークプローブ」を使つかって、Windowsのインターネット接続せつぞく状態じょうたい調しら適切てきせつ表示ひょうじ処理しょりをする。アイコンの表示ひょうじだけでなく、たとえば、公衆こうしゅうWi-Fi/ホットスポットサービスなどにおいて、ログイン処理しょり必要ひつようなことを通知つうちするのもNCSIの役割やくわりである。 原理げんりとしては簡単かんたんで、Micros

                                                  Windowsは内部的にどうやってインターネットへの接続状態を確認している?
                                                • Spectre の脅威きょういとウェブサイトが設定せっていすべきヘッダーについて

                                                  なが記事きじなのでさき結論けつろんきます。 Spectre の登場とうじょうで、ウェブサイトに必要ひつようとされるセキュリティ要件ようけんえました。具体ぐたいてき必要ひつよう対策たいさく下記かきとおりです。 すべてのリソースは Cross-Origin-Resource-Policy ヘッダーを使つかって cross-origin なドキュメントへのみを制御せいぎょする。 HTML ドキュメントには X-Frame-Options ヘッダーもしくは Content-Security-Policy (CSP) ヘッダーの frame-ancestors ディレクティブを追加ついかして、cross-origin なページへの iframe によるみを制御せいぎょする。 HTML ドキュメントには Cross-Origin-Opener-Policy ヘッダーを追加ついかして popup ウィンドウとしてひらかれた場合ばあいの cross-origin なページとのコミュニ

                                                    Spectre の脅威とウェブサイトが設定すべきヘッダーについて
                                                  • HTTP/3はどうやってWebを加速かそくするか? TCP、TLS、HTTP/2の問題もんだいとHTTP/3での解決かいけつさく~Fastlyおく解説かいせつ前編ぜんぺん

                                                    HTTP/3はどうやってWebを加速かそくするか? TCP、TLS、HTTP/2の問題もんだいとHTTP/3での解決かいけつさく~Fastlyおく解説かいせつ前編ぜんぺん) Webの世界せかいではあたらしいHTTPの標準ひょうじゅんとして「HTTP/3」の策定さくていすすみ、現在げんざい最終さいしゅう段階だんかいにあります。このHTTP/3はこれまでのHTTPをどのように改善かいぜんし、高速こうそく実現じつげんしていくのでしょうか。 2020ねん11月25にちと26にちにオンラインで開催かいさいされたFastly Japan主催しゅさいのイベント「Yamagoya Traverse 2020」のセッション「Webを加速かそくするHTTP/3」で、同社どうしゃおく一穂いちほがHTTP/3の解説かいせつおこなっています。 おくはHTTP/3に対応たいおうしたHTTPサーバ「H2O」の開発かいはつおこなうだけでなく、IETFでHTTP/3の標準ひょうじゅん策定さくていにもかかわるなど、日本にっぽんにおいてもっともHTTP/3にくわしいひと一人ひとりであるといえます。 ほん記事きじではおくのセッションをダイジェストで

                                                      HTTP/3はどうやってWebを加速するか? TCP、TLS、HTTP/2の問題とHTTP/3での解決策~Fastly奥氏が解説(前編)
                                                    • 理論りろんへん】HTTPS通信つうしん中身なかみて、どのようにしてセキュアな通信つうしん確立かくりつされるかを理解りかいする | フューチャー技術ぎじゅつブログ

                                                      こんにちは、CSIG 所属しょぞく市川いちかわです。普段ふだんは FutureVuls という脆弱ぜいじゃくせい管理かんりサービスの開発かいはつ・カスタマーサポートをしています。 「ん?そういえば、HTTPS 通信つうしん (HTTP over SSL/TLS) では実際じっさいどのようにセキュアな通信つうしん確立かくりつされているんだろう?」 と、ふとになってしまうこと、ありませんか?わたしはありました。 というわけで、SSL/TLS について書籍しょせきなどでまなんでみたのですが… アルゴリズムが沢山たくさんてきてあたまがこんがらがる…。結局けっきょくどのフェーズでどのアルゴリズムが使つかわれているんだろう? TLS ハンドシェイクのなかでは、実際じっさいどういった通信つうしんおこなわれているのだろうか。ハンドシェイク確立かくりつはちゃんと暗号あんごうされているのだろうか。 …というモヤモヤがのこりました。 ほん記事きじ (理論りろんへん) と、続編ぞくへん実践じっせんへんで、この2てん疑問ぎもん解決かいけつしていきます。 ほん記事きじでやりたいことほん記事きじ (理論りろんへん) では、

                                                        【理論編】HTTPS通信の中身を見て、どのようにしてセキュアな通信が確立されるかを理解する | フューチャー技術ブログ
                                                      • Amazon ECS でのコンテナデプロイの高速こうそく

                                                        Amazon ECS でのコンテナデプロイの高速こうそく この記事きじ同僚どうりょうの Nathan Peck (@nathanpeck)がいた記事きじ “Speeding up Amazon ECS container deployments” を翻訳ほんやくし、加筆かひつ修正しゅうせいしたものです. もと記事きじを ECS ユーザに紹介しょうかいする機会きかいなんかいかあったので、せっかくなので翻訳ほんやくすることにしました. コンテナのオーケストレーションは非常ひじょう複雑ふくざつ問題もんだいひとつです. アプリケーションコンテナのデプロイのために、相互そうごにやりりをおこな複数ふくすうことなるコンポーネントが存在そんざいします. あなたのアプリケーションを実行じっこうしたオーケストレータは、その実行じっこうされたアプリケーションが Web トラフィックを用意よういができているかどうかについて判断はんだんする必要ひつようがあります. そのそのアプリケーションはスケールダウンされたり、あるいはあたらしいバージョンのアプリケーション

                                                          Amazon ECS でのコンテナデプロイの高速化
                                                        • CORSの仕様しようはなぜ複雑ふくざつなのか

                                                          Webアプリケーションを実装じっそうしているとこうかくりつで CORS の問題もんだいにぶつかります。CORSがどのようなものかはリンクしたMDNなど既存きそん解説かいせつむのがばやいとおもいますが、「なぜそのように設計せっけいされたのか」という観点かんてんでの説明せつめいはあまりないため、むかし資料しりょう記述きじゅつ現在げんざい仕様しようからの推測すいそくをもとに整理せいりしてみました。 CORSとは 現代げんだいのWebはドメインめいをもとにした オリジン (Origin) という概念がいねん (RFC 6454) をもとに権限けんげん管理かんりとアクセス制御せいぎょおこなっています。その基本きほんとなるのが以下いかのルールです。 Same-origin policy (どういち生成せいせいもとポリシー): おなじオリジンに由来ゆらいするリソースだけを制御せいぎょできる。 上記じょうきWikipedia記事きじによるとSOPの概念がいねんは1995ねんのNetscape 2.02に導入どうにゅうされたのが最初さいしょのようです。当時とうじのドキュメンテーションをかぎり、これはウインドウしにべつ

                                                            CORSの仕様はなぜ複雑なのか
                                                          • え、HTTPSの転送てんそうなのにファイルも暗号あんごうするんですか???

                                                            TL;DR 基本きほんてきにはじゅうでの暗号あんごう不要ふよう ただし、転送てんそう暗号あんごうしたまま使つかうなら、転送てんそうまえから暗号あんごうするのはい ルールXを無邪気むじゃき追加ついかして整合せいごうのあるセキュリティルールをつくってはいけない はじめに 社内しゃないのセキュリティルールやスタンダードをめるときに、HTTPSなのにVPN必須ひっすになってたりファイル暗号あんごう必須ひっすになってたりするケースたまにます。今回こんかいは、それは実際じっさい必要ひつようなことなのか? セキュリティてき有効ゆうこうなのか? というてん考察こうさつをしていきたいとおもいます。 背景はいけい じゅうさんじゅう暗号あんごうしても性能せいのうペナルティがいなら「なんとなく安全あんぜんそうだから」でOKにしてしまいがちなのですが、これはよくかんがえる必要ひつようがあります。 というのも 「ルールXを追加ついかすることで既存きそんのルールAと整合せいごうる」 ってことはわりとよくあるからです。具体ぐたいてきには「SCPのファイル転送てんそうは(SCPのセキュリティに不備ふびがあったときの)安全あんぜんせいのためにファ

                                                              え、HTTPSの転送なのにファイルも暗号化するんですか???
                                                            • SPA認証にんしょうトークンはlocalStorageでもCookieでもない、Auth0方式ほうしきはいいねというおはなし - @mizumotokのブログ

                                                              SPA認証にんしょうトークンをどこに保存ほぞんするかは論争ろんそうえません。localStorageやCookieがよく使つかわれますが、Auth0はちが方法ほうほう採用さいようしています。この記事きじでは、Auth0のトークン管理かんり方式ほうしき理解りかいでき、トークン管理かんりじょうのセキュリティへの理解りかいふかめることができます。 SPAの認証にんしょうトークンをどこに保存ほぞんするか ブラウザでトークンを保存ほぞんできる場所ばしょ 保存ほぞん場所ばしょ比較ひかく メリット・デメリット Auth0のアプローチ トークンはインメモリに保存ほぞん OpenID Connect準拠じゅんきょとトークン取得しゅとくのUI/UXの悪化あっか回避かいひ両立りょうりつ Auth0のjsライブラリ ログイン アクセストークンの(さい取得しゅとく 図解ずかい ログイン アクセストークンの(さい取得しゅとく サービスない認証にんしょうだけのもっと簡易かんい構成こうせい ログイン IDトークン取得しゅとく まとめ SPAの認証にんしょうトークンをどこに保存ほぞんするか React やVueで認証にんしょうきSPA(Single Pa

                                                                SPA認証トークンはlocalStorageでもCookieでもない、Auth0方式はいいねというお話 - @mizumotokのブログ
                                                              • 次世代じせだいWeb通信つうしんプロトコル「HTTP/3」がついに標準ひょうじゅん有志ゆうしによる無償むしょう解説かいせつほん話題わだいに/PDF形式けいしき電子でんし書籍しょせきがGitHubで公開こうかいちゅう今後こんご更新こうしんされる模様もよう【やじうまのもり

                                                                  次世代Web通信プロトコル「HTTP/3」がついに標準化 ~有志による無償解説本が話題に/PDF形式の電子書籍がGitHubで公開中! 今後も更新される模様【やじうまの杜】
                                                                • QUICをゆっくり解説かいせつ(1):QUICが標準ひょうじゅんされました | IIJ Engineers Blog

                                                                  Haskellコミュニティでは、ネットワーク関連かんれん担当たんとう。 4ちちであり、家庭かていでは子供こどもたちと、ジョギング、サッカー、スキー、り、クワガタ採集さいしゅうをしてごす。 不定期ふていき連載れんさいはじめます IIJ-II 技術ぎじゅつ研究所けんきゅうじょ 技術ぎじゅつ開発かいはつしつ山本やまもとです。わたしはプログラミング言語げんごHaskellでHTTP/2とTLS 1.3を実装じっそうしたのち、もっぱらQUICを実装じっそうすることに時間じかんついやしてきました。 ご存知ぞんじほうもいらっしゃるとおもいますが、今年ことしの5がつにQUICの仕様しようがRFC9000として公開こうかいされました。このRFCはじつによくかれているので、みこなせばQUICの全容ぜんようつかめるでしょう。 しかし仕様しよう膨大ぼうだいですし、実際じっさい実装じっそうしてみてはじめてちることもあります。そこでこの機会きかいに、実際じっさいにQUICを実装じっそうした経験けいけんしゃ目線めせんで、QUICの解説かいせつをしていきたいとおもいます。なんとなくTCP/IPをかっているほうが、ある程度ていどQUICの理解りかいができることを

                                                                    QUICをゆっくり解説(1):QUICが標準化されました | IIJ Engineers Blog
                                                                  • 無料むりょうの SSL 証明しょうめいしょられる ZeroSSL を使つかってみた

                                                                    はじめに みなさんは ZeroSSL をっていますか?個人こじんでウェブサイトを運営うんえいしているみなさんであれば、おおくのほうは Let's Encrypt を利用りようされているとおもいます。 https://letsencrypt.org/ja/ もちろんぼく使つかっています。ぼくようなエンジニアのほうであれば SSL の仕組しくみもおおよそ理解りかいもしているし、コマンドラインの実行じっこう方法ほうほうっておられるのでウェブサイトの SSL 証明しょうめいしょ取得しゅとくすることもそれほどむずかしいことではないでしょう。 しかしそれほどくわしくないほうが certbot のようなコマンドを使つかって SSL 証明しょうめいしょ発行はっこうするのはわりむずかしいことです。そこでご紹介しょうかいしたいのが ZeroSSL です。 https://zerossl.com/ ZeroSSL とは ZeroSSL もまだあまり名前なまえられていないせいか、Google 検索けんさくで「ZeroSSL」を検索けんさくすると「ZeroS

                                                                      無料の SSL 証明書が得られる ZeroSSL を使ってみた
                                                                    • なぜ我々われわれはsession.cookieを変更へんこうしなければならなかったのか - BASEプロダクトチームブログ

                                                                      はじめに こんにちは。バックエンドエンジニアの小笠原おがさわらです。 今回こんかいは、2022ねん2がつ18にちから2022ねん3がつ4にちにかけて発生はっせいしていたこちらの障害しょうがいたいわたしたち開発かいはつチームが実施じっしした、session.cookieで定義ていぎしているCookieのkeyめい変更へんこうするという影響えいきょう範囲はんいおおきい対応たいおうについて、実施じっしいたるまでの経緯けいい対応たいおう過程かていについてご紹介しょうかいしたいとおもいます。 ショップオーナーけに掲載けいさいしていたおらせの内容ないよう 背景はいけい すべては iOS14.5から端末たんまつ識別子しきべつし取得しゅとく同意どうい必要ひつようになったことからはじまった ことの発端ほったんは、iOS14.5以降いこうからIDFA(端末たんまつごとに固有こゆう識別子しきべつし)の取得しゅとく端末たんまつ所有しょゆうしゃ許可きょか必要ひつようになったことでした。 この変更へんこうは、端末たんまつ所有しょゆうしゃがわからると情報じょうほう活用かつよう範囲はんい自身じしん管理かんりできることでよりプライバシーに配慮はいりょされるようになった変更へんこうえるでしょう。 一方いっぽうで、広告こうこく出稿しゅっこうがわから場合ばあい拒否きょひをしたユーザーの

                                                                        なぜ我々はsession.cookieを変更しなければならなかったのか - BASEプロダクトチームブログ
                                                                      • メモ: 『LinuxでうごかしながらまなぶTCP/IPネットワーク入門にゅうもん

                                                                        3しょう Network Namespace - 1 helloworld ip netns コマンドでNetworkNamespaceの作成さくせい操作そうさ可能かのうになる 作成さくせいしたNetworkNamespaceない独自どくじのネットワークを構築こうちくできる $ ip netns add helloworld $ ip netns list helloworld $ ip netns exec helloworld ip addr show 1: lo: <LOOPBACK> mtu 65536 qdisc noop state DOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 $ ip netns delete helloworld # NSを作成さくせい $ ip netns add ns1 $ ip n

                                                                          メモ: 『Linuxで動かしながら学ぶTCP/IPネットワーク入門』
                                                                        • API設計せっけいまとめ - Qiita

                                                                          はじめに 自分じぶんは2021ねん新卒しんそつでWebけい開発かいはつ会社かいしゃにフロントエンジニアとして入社にゅうしゃし2022ねんで2ねんになります。 実務じつむではReact×TypeScriptを利用りようしたフロントまわりとNode.js(Nest)やRailsをもちいたバックエンド(API)の開発かいはつをしています。 そのなか使つかっていたAPI設計せっけいについてあらためてまななおしたのでまとめてきます。 この記事きじ対象たいしょうしゃ エンジニア初心者しょしんしゃから中級ちゅうきゅうしゃ APIについてまなびをふかめたいひと この記事きじ目標もくひょう APIについてまな我流がりゅうではなくただしいAPI設計せっけいについてまなぶ この記事きじでやらないこと 具体ぐたいてきにコードをもちいたAPI設計せっけいかた説明せつめいかんしては下記かき記事きじ解説かいせつをしています。 APIについて APIとは APIは"Application Programming Interface"のりゃくで、直訳ちょくやくすると「アプリケーションを使つかいプログラミングを使つかってつなぐ」という意味いみ

                                                                            API設計まとめ - Qiita
                                                                          • あたらしいHTTPメソッド、QUERYメソッドの仕様しよう - ASnoKaze blog

                                                                            あたらしいHTTPメソッドを定義ていぎする「The HTTP QUERY Method」という提案ていあん仕様しよう議論ぎろんされています。 もともとは、SEARCHメソッドという候補こうほとしてあげられていましたが、なが議論ぎろんののち、一旦いったんQUERYと方向ほうこうとなっております。最終さいしゅうてきなFixについては、この draft 02の公開こうかいとともにあらためてコンセンサスをもとめたのちおこなわれます。 QUERYメソッド 「GETリクエストにボディをけたいという」という質問しつもんながらくりました。しかし、GETやHEADリクエストでボディをつけることは推奨すいしょうとなっています (参考さんこうURL)。 そのような要望ようぼうのなかで、リクエストでボディをふくめられるべきとうせい保証ほしょうされたあたらしいHTTPメソッドが検討けんとうされました。それがQUERYメソッドです。べきとうせいがあるため、ブラウザやProxyは自動じどうでリトライすることができます。(なお、POSTはセマンティクスじょうべきとう

                                                                              新しいHTTPメソッド、QUERYメソッドの仕様 - ASnoKaze blog
                                                                            • こんばんは、X-Forwarded-For警察けいさつです - エムスリーテックブログ

                                                                              エムスリーエンジニアリンググループ製薬せいやく企業きぎょうけプラットフォームチームの三浦みうら (@yuba)です。普段ふだんはサービス開発かいはつやバッチ処理しょり開発かいはつをメインにやっておりますが、チームSREに参加さんかしてからはこれにくわえて担当たんとうサービスのインフラ管理かんり、そしてクラウド移行いこうたずさわっています。 今回こんかいはそのクラウド移行いこうはなしそのものではないのですが、それとかならからんでくるインフラ設定せっていかんしてです。 アクセスもとIPアドレスをりたい WebアプリケーションがアクセスもとIPアドレスをりたいシーンというのは、おおまかにふたつかとおもいます。ログ記録きろくようと、アクセス制限せいげんですね。どちらもアプリケーションそのものではなく手前てまえのWebサーバの責務せきむのようにもおもえますが、そうともれません。動作どうさログ、とく異常いじょうリクエストをはじいた記録きろくなんかにセットでIPアドレスをけたいとなるとアプリケーション要件ようけんですし、アクセス制限せいげんについてもマルチテナントサービ

                                                                                こんばんは、X-Forwarded-For警察です - エムスリーテックブログ
                                                                              • SSH接続せつぞくをWebブラウザの純粋じゅんすいなHTTPじょう実現じつげんする - nwtgck / Ryo Ota

                                                                                HTTPといえばHTML/CSS/JavaScriptや画像がぞうなどのちいさめのかぎりがあるデータをれるためによく使つかわれている印象いんしょうがある。REST APIのようなHTTPを使つかったAPIでもかぎりのあるデータがリクエストとレスポンスになる印象いんしょうつよい。

                                                                                  SSH接続をWebブラウザの純粋なHTTP上で実現する - nwtgck / Ryo Ota
                                                                                • ブラウザ開発かいはつしゃツールのネットワークタブに表示ひょうじされない情報じょうほう送信そうしん手法しゅほう - Qiita

                                                                                  Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに はじめまして、セキュリティエンジニアのSatoki (@satoki00) です。今回こんかいはブラウザの開発かいはつしゃツールのネットワークタブからかくれて、Webサイトない情報じょうほう送信そうしんする手法しゅほうをまとめます。所謂いわゆるExfiltrationというやつです。なかにはCSPの制限せいげんをBypassするためにもちいられるテクニックもあります。CTFなどで安全あんぜん使つかってください。 前提ぜんてい 発端ほったんはWebじょうでテキストの文字数もじすうをカウントできるサイトが閉鎖へいさするさいはなしです。カウント対象たいしょうのテキストデータがサイト運営うんえい (やサイトを改竄かいざんした攻撃こうげきしゃ) にぬすられていないかという議論ぎろんまき

                                                                                    ブラウザ開発者ツールのネットワークタブに表示されない情報送信手法 - Qiita

                                                                                  新着しんちゃく記事きじ