(Translated by https://www.hiragana.jp/)
httpの人気記事 909件 - はてなブックマーク

検索けんさく対象たいしょう

ならじゅん

ブックマークすう

期間きかん指定してい

  • から
  • まで

1 - 40 けん / 909けん

httpの検索けんさく結果けっか1 - 40 けん / 909けん

httpかんするエントリは909けんあります。 webセキュリティブラウザ などが関連かんれんタグです。 人気にんきエントリには 『ワンランクじょう勉強べんきょうほう (https://web.archive.org/web/20130629035806/http://www.geocities.jp/nagare_basi/study/stdy_mokuji.html)』などがあります。
  • ワンランクじょう勉強べんきょうほう (https://web.archive.org/web/20130629035806/http://www.geocities.jp/nagare_basi/study/stdy_mokuji.html)

    • 牧歌ぼっかてき Cookie の終焉しゅうえん | blog.jxck.io

      Intro Cookie は、ブラウザにいち保存ほぞんすれば、つぎからその自動的じどうてきおくってくるという、非常ひじょう都合つごう仕様しようからはじまった。 State Less が基本きほんだった Web にセッションの概念がいねんをもたらし、いまではこれがければ実現じつげんできないユースケースのほうおおい。 冷静れいせいかんがえればふざけてるとしておもえないヘッダめいからもわかるように、当初とうしょはこのヘッダがこんなに重宝ちょうほうされ、 Web のありかたえるかもしれないくらい重要じゅうよう議論ぎろんこすことになるとは、最初さいしょ実装じっそうしゃおもってなかっただろう。 そんな Cookie がいまどう使つかわれ、 3rd Party Cookie (3rdPC) のなに問題もんだいになっているのかをまえ、これからどうなっていくのかについてかんがえる。 Cookie のユースケース Web にある API のなかでも Cookie はいくつかのてん特異とくい挙動きょどうをする いち保存ほぞんすれば、つぎから自動じどうおく

        牧歌的 Cookie の終焉 | blog.jxck.io
      • ひまつぶせそうなサイトを沢山たくさんつけたのでりまくる : 哲学てつがくニュースnwk

        2021ねん02がつ05にち18:00 ひまつぶせそうなサイトを沢山たくさんつけたのでりまくる Tweet 1: 名無ななしさん@おーぷん 21/02/05(金)きん15:06:55 ID:9Vg 88星座せいざ図鑑ずかん https://www.study-style.com/index_seiza.html ぜんてん88星座せいざ紹介しょうかいしている「スタディスタイル★自然しぜん学習がくしゅうかん」の主要しゅようコンテンツ 88星座せいざ早見はやみひょう星座せいざ種類しゅるいごとにけられたぶし星座せいざ早見はやみひょうのダウンロードや学習がくしゅうアプリもある 2: 名無ななしさん@おーぷん 21/02/05(金)きん15:07:16 ID:9Vg ぼしへのさそい http://www.asahi-net.or.jp/~dy7s-ynym/ 1997ねん7がつ1にちから存在そんざいしている天体てんたい写真しゃしんのサイト 惑星わくせいから星雲せいうん星団せいだんまで幅広はばひろ撮影さつえいされている 2000ねん7がつ16にち皆既かいき月食げっしょくのページは必見ひっけん http://yoneyan.saku

          暇を潰せそうなサイトを沢山見つけたので貼りまくる : 哲学ニュースnwk
        • ちいさな Web ブラウザをつくってみよう

            ちいさな Web ブラウザを作ってみよう
          • ローカル開発かいはつ環境かんきょうの https | blog.jxck.io

            Intro Web の https すすみ、それにともなって https を前提ぜんていとする API もえてきた。 そうした API をもちいた開発かいはつをローカルでおこな場合ばあい、 localhost という特別とくべつなホストをもちいることもできるが、それだけではわないケースもすくなからずある。 localhost を https にするという方法ほうほうもあるが、そのように紹介しょうかいされている方法ほうほうには、いくつか注意ちゅういすべきてんもある。 このあたりのはなしを、直近ちょっきん 1 ヶ月かげつで 3 かいくらいしたので、筆者ひっしゃ普段ふだん使つかっている方法ほうほう注意ちゅういてんについてまとめる。 とく推奨すいしょうするつもりはない。 Update chrome の --host-rules について追記ついき localhost での開発かいはつ注意ちゅういてん れいとして https://example.com にデプロイする予定よていの ServiceWorker をもちいたアプリがあったとする。 開発かいはつをローカルでおこな

              ローカル開発環境の https 化 | blog.jxck.io
            • Webブラウザじょう純粋じゅんすいなHTTPだけでたん方向ほうこうリアルタイム通信つうしん可能かのうにするHTTPのストリーミングアップロードがついにやってくる - nwtgck / Ryo Ota

              Web標準ひょうじゅんのHTTPクライアントfetch()でストリーミングしながらアップロードできるようになる。

                Webブラウザ上で純粋なHTTPだけで単方向リアルタイム通信を可能にするHTTPのストリーミングアップロードが遂にやってくる - nwtgck / Ryo Ota
              • Gmailの容量ようりょうがいっぱいになったのである方法ほうほう不要ふようなメールをぜん削除さくじょした

                Kazuho Oku @kazuho lead developer of H2O HTTP server / works at @fastly / contributes to @IETF / HTTP, TLS, QUICといった通信つうしんプロトコルの開発かいはつしゃ実装じっそうメイン、標準ひょうじゅんがサブタスク。ダジャレの合間あいまにインターネットをはやくするのが仕事しごとです kazuhooku.com Kazuho Oku @kazuho gmail の容量ようりょうが15GBいっぱいになったけんいちねん以上いじょうまえ未読みどく広告こうこくあつかいされたメールとか不要ふようやろってことで is:unread category:promotions older_than:1y で検索けんさくしてぜんした。使用しようりょう9.38GBまでがった! 2023-10-18 12:03:41

                  Gmailの容量がいっぱいになったのである方法で不要なメールを全削除した
                • Webページがブラウザに表示ひょうじされるまでになにこるのか?

                  ## # Host Database # # localhost is used to configure the loopback interface # when the system is booting. Do not change this entry. ## 127.0.0.1 localhost 上記じょうきで「127.0.0.1 localhost」とあるように、[IPアドレス] [ホストめい]というフォーマットでかれます。 HOSTS.TXTが使つかわれていた当時とうじ ( 1970年代ねんだい ) では、わずかすうひゃくだいのホストしかなかったので、ネットじょうすべてのホスト情報じょうほう記載きさい可能かのうでした。 しかし、インターネットが普及ふきゅうしていくにつれてHOSTS.TXTは肥大ひだいしていき、1983ねんには、ホストすうはおよそすうまんだいになりました。もはやHOSTS.TXTによる名前なまえ解決かいけつ不可能ふかのうとなったので、現在げんざいのようなDNS

                    Webページがブラウザに表示されるまでに何が起こるのか?
                  • ブラウザでリロードしながらキャッシュの挙動きょどう確認かくにんしてるすべての開発かいはつしゃへ | blog.jxck.io

                    Intro こういうタイトルをけるのはあまりきではないが、あえてこのようにした。 「ブラウザでキャッシュがヒットしない」 以下いかは、 Web における Caching の FAQ だ。 サーバで Cache-Control を付与ふよしたのにキャッシュがヒットしない サーバで ETag を付与ふよしたのに If-None-Match がおくられない サーバで Last-Modified-Since を付与ふよしたのに If-Modified-Since がおくられない 先日せんじつも、筆者ひっしゃいた MDN の Cache セクションで「記述きじゅつ間違まちがっているのでは?」と同様どうよう質問しつもんけた。 Issue about the Age response header and the term "Reload" · Issue #29294 · mdn/content https://github.com/mdn/cont

                      ブラウザでリロードしながらキャッシュの挙動を確認してる全ての開発者へ | blog.jxck.io
                    • API 設計せっけい: gRPC、OpenAPI、REST の概要がいようと、それらを使用しようするタイミングを理解りかいする | Google Cloud 公式こうしきブログ

                      ※この投稿とうこう米国べいこく時間じかん 2020 ねん 4 がつ 11 にちに、Google Cloud blog に投稿とうこうされたものの抄訳しょうやくです。 ほとんどのソフトウェア デベロッパーがごぞんじだとおもいますが、API 設計せっけいには RPC と REST の 2 つの主要しゅようなモデルがあります。モデルに関係かんけいなく、ほとんどのモダン API は、なんらかの方法ほうほうおなじ HTTP プロトコルにマッピングすることによって実装じっそうされます。また、RPC API 設計せっけいでは、RPC モデルの範囲はんいからはずれずに HTTP から 1 つまたは 2 つのアイデアを採用さいようすることが一般いっぱんてきになっています。これにより、API 設計せっけいしゃ提示ていじされるオプションの範囲はんいひろがりました。この投稿とうこうではこれらのオプションについて説明せつめいし、どれをえらぶかめるさい役立やくだつガイダンスを提供ていきょうします。 gRPC は RPC API を実装じっそうするためのテクノロジーで、HTTP 2.0 をその基盤きばん

                        API 設計: gRPC、OpenAPI、REST の概要と、それらを使用するタイミングを理解する | Google Cloud 公式ブログ
                      • オレオレ証明しょうめいしょ使つかつづける上場じょうじょう企業きぎょうをまとめてみた - megamouthの葬列そうれつ

                        あるいはわたしたちがPKIについて説明せつめいつづけなければいけない理由りゆう Webのなくならない仕事しごとひとつに「SSL証明しょうめいしょとPKIについて説明せつめいする」というのがある。 なかのサイトはだいたいhttps://というアドレスでつながるように出来できていて、httpsでつながるということはなんらかのSSL/TLS証明しょうめいしょ必要ひつようだということだ。(さもなければchromeがユーザーに不吉ふきつ警告けいこくはっすることになる) 証明しょうめいしょ必要ひつようになるたびおな質問しつもんかえされる。「なんか全部ぜんぶ値段ねだんちがうけど、どの証明しょうめいしょ(ブランド)がいいの?」と。そしてわたしたちは毎回まいかいこまってしまう。 エンドユーザーの立場たちばえば、証明しょうめいしょ有効ゆうこうでありさえすれば、無料むりょうのLet's Encryptでも21まんえんするDigiCertグローバル・サーバID EVでも、Webサイトの利便りべんせいなにわらない。わたしたちWeb制作せいさく業者ぎょうしゃ立場たちばでも、代理だいりてん契約けいやくでもしないかぎり、証明しょうめいしょそのも

                          オレオレ証明書を使い続ける上場企業をまとめてみた - megamouthの葬列
                        • https://web.archive.org/web/20080305225407/http://www.c-sawat.com/index2.html └ https://web.archive.or..

                          https://web.archive.org/web/20080305225407/http://www.c-sawat.com/index2.html └ https://web.archive.org/web/20080723202836fw_/http://www.c-sawat.com/release/yumeoto/dl.html これじゃね ユメミルオトメ:音楽おんがく映像えいぞう 主題歌しゅだいか:the everlasting light ~約束やくそくゆめ~ ---------------------------- 自分じぶんせられた運命うんめいかうつよ決意けついあいするひとおもい、まっすぐにつめる主人公しゅじんこうきんおん姿すがた表現ひょうげんされた主題歌しゅだいか仕上しあがりました。 https://www.alchemics.co.jp/users/bandit/vocal9999_damepo.html によると、 (*1)#7(3:5

                            https://web.archive.org/web/20080305225407/http://www.c-sawat.com/index2.html └ https://web.archive.or..
                          • Web 技術ぎじゅつ調査ちょうさ方法ほうほう | blog.jxck.io

                            Intro 「あたらしい API などを、どうやって調しらべているのか」「仕様しようなどを調しらべるさいに、どこからをつければいのか」などといった質問しつもんをもらうことがある。 たしかにどこかに明文化めいぶんかされているとうよりは、普段ふだんからやっていて、ある程度ていどれてきているだけなものであり、自分じぶんとしても明文化めいぶんかしていなかったため、これを解説かいせつしてみる。 やりかたひとつではないうえ日々ひびわっていくだろうが、頻繁ひんぱんにこの記事きじ更新こうしんするつもりはない。また、筆者ひっしゃ実務じつむ必要ひつようになるというよりは、ほとんどを趣味しゅみでやっているため、このやりかたわない場面ばめん多々たたるだろう。 スコープとしては、ライブラリ、ツール、フレームワークなどではなく、 Web プラットフォーム関連かんれん標準ひょうじゅんやブラウザの実装じっそうじょうきょうなどに限定げんていしている。 Scope 従来じゅうらいからあり、ひろ認知にんちされた API については、情報じょうほうおお調査ちょうさ敷居しきいはそこまでたかくないため、今回こんかい議論ぎろんはじまって

                              Web 技術の調査方法 | blog.jxck.io
                            • XMLHttpRequest とはなんだったのか | blog.jxck.io

                              Intro Fetch API の実装じっそうひろまり、 IE もリタイアをむかえたことで、今後こんごわすられていくことになるだろう XMLHttpRequest について。 どのようにはじまり、どのようにひろまり、どのように使つかわれなくなっていくのか。そのあいだのこした多大ただい功績こうせきのこす。 XMLHttpRequest のはじまり この名前なまえ非常ひじょうながいため、通常つうじょう XHR とりゃくされる。 この API は、現在げんざいの Web API のように W3C/WHATWG による標準ひょうじゅん策定さくていされた API ではない。 Microsoft によるいわゆる独自どくじ実装じっそうの API としてはじまり、後追あとおいで標準ひょうじゅんされる。 したがって、 Web API のなかでもかなり異質いしつ命名めいめいである XHR が、 XmlHttpRequest でも XMLHTTPRequest でもなく XMLHttpRequest である理由りゆうも、 Microsoft のいのち

                                XMLHttpRequest とはなんだったのか | blog.jxck.io
                              • Use HTTPS for local development  |  Articles  |  web.dev

                                Use HTTPS for local development Stay organized with collections Save and categorize content based on your preferences. Most of the time, http://localhost behaves like HTTPS for development purposes. However, there are some special cases, such as custom hostnames or using secure cookies across browsers, where you need to explicitly set up your development site to behave like HTTPS to accurately rep

                                  Use HTTPS for local development  |  Articles  |  web.dev
                                • Let's EncryptがはまったGolangのとしあな - ぼちぼち日記にっき

                                  0. みじかいまとめ 300まん以上いじょう証明しょうめいしょ失効しっこうせまられたLet's Encryptのインシデントは「Golangでよくあるあいだちがい」とかれているようなバグが原因げんいんでした。 1. はじめに、 Let's Encryptは、無料むりょうでサーバ証明しょうめいしょ自動じどうして発行はっこうするサービスをおこな営利えいり団体だんたいとして2014ねん設立せつりつされました。 2015ねんにサービス開始かいしされると証明しょうめいしょ発行はっこうすうはぐんぐんび、先月せんげつまつのプレスリリースでは累計るいけい10おくまいのサーバ証明しょうめいしょ発行はっこうしたことがアナウンスされました「Let's Encrypt Has Issued a Billion Certificates」。CTLogの調査ちょうさから、2020ねん2がつまつ時点じてんでは有効ゆうこうぜん証明しょうめいしょの38.4%がLet's Encryptの証明しょうめいしょであるとみられています「Certificate Validity Dates」。 無料むりょう証明しょうめいしょ提供ていきょうしてもらえるのは非常ひじょううれ

                                    Let's EncryptがはまったGolangの落とし穴 - ぼちぼち日記
                                  • 書籍しょせき達人たつじんおしえるWebパフォーマンスチューニング」はチューニングのかんがかたおしえてくれるりょうほん - Gマイナー志向しこう

                                    通称つうしょう #ISUCONほん著者ちょしゃさまからご恵贈けいぞういただきました。ありがとうございます。 gihyo.jp しょかん この書籍しょせきっていいのかわかりませんがまったくの初心者しょしんしゃはつ学者がくしゃにはむずかしいほんかもしれません。わたし感触かんしょくでは、Webサイトのプログラム作成さくせい改修かいしゅう構築こうちく運用うんようなどにたずさわったり、Webサイトのパフォーマンスの問題もんだいったことがあるひと対象たいしょう読者どくしゃだとおもいました。職種しょくしゅでいえばバックエンドエンジニア、インフラエンジニア、SREなどですね。もちろんそういった職種しょくしゅ目指めざしているほうや、純粋じゅんすいにISUCONに挑戦ちょうせんしたい、パフォーマンスチューニングに興味きょうみがある、といったほうふくまれます。 このほん特定とくてい問題もんだいたいする直接的ちょくせつてきこたえではなく、パフォーマンスチューニングのかんがかたおしえてくれる内容ないようになっています。このほん参考さんこう実際じっさいうごかして実践じっせんするのがいでしょう。現実げんじつのWebサイトをチューニングするでもいいですし、そ

                                      書籍「達人が教えるWebパフォーマンスチューニング」はチューニングの考え方を教えてくれる良本 - Gマイナー志向
                                    • はてなブログのキャッシュまわりをきちんと改善かいぜんしたら、アプリケーションサーバの台数だいすう半分はんぶんにできたはなし - Hatena Developer Blog

                                      はてなブログでSREをやっているid:cohalzです。 2019ねん12がつごろからid:utgwkkやid:onkとともに、はてなブログにおけるキャッシュまわりの改善かいぜんおこないました。その結果けっかつぎのような成果せいかられました。 ブログ記事きじのキャッシュヒットりつが、1にち平均へいきんで8%から58%に向上こうじょう アプリケーションサーバの台数だいすうを、以前いぜん半数はんすう以下いか削減さくげん DBにとどくリクエストすうが、以前いぜんの3ぶんの2まで減少げんしょう レスポンスタイムの平均へいきんが、以前いぜんの8わりまで減少げんしょう この記事きじでは、実際じっさいにどういった改善かいぜんおこなったのか、そのさいをつけたことや大変たいへんだったことを紹介しょうかいします。 はてなブログがVarnishを導入どうにゅうした経緯けいい課題かだい 開発かいはつ合宿がっしゅくをきっかけに問題もんだいあきらかになる すすかたをまずかんがえる ホストのメモリをできるだけたくさん利用りようする メモリをんだホストでなぜかレイテンシが悪化あっか キャッシュが分散ぶんさんしないようVaryヘッダを使つかう デバイス情報じょうほうてき

                                        はてなブログのキャッシュ周りをきちんと改善したら、アプリケーションサーバの台数を半分にできた話 - Hatena Developer Blog
                                      • Google、だっ「クッキー」加速かそく 4がつから広告こうこくぬし試験しけん運用うんよう - 日本経済新聞にほんけいざいしんぶん

                                        【シリコンバレー=奥平おくだいら和行かずゆきべいグーグルがインターネットの閲覧えつらん履歴りれきなどを保存ほぞんする「クッキー」の利用りよう制限せいげんけたみを加速かそくする。広告こうこくぬし協力きょうりょくし、代替だいたい技術ぎじゅつ試験しけんてき運用うんようを4がつはじめる方針ほうしんだ。消費しょうひしゃのプライバシーにたいする意識いしきたかまるなか、ネット広告こうこく効率こうりつ維持いじとの両立りょうりつ目指めざす。プライバシーなどを担当たんとうするグループプロダクトマネジャーのチェトナ・ビンドラが25にち、ブログをつうじて代替だいたい技術ぎじゅつ開発かいはつじょうきょうについ

                                          Google、脱「クッキー」加速 4月から広告主と試験運用 - 日本経済新聞
                                        • Re: NginxとApacheってなにちがうの?? - inductor's blog

                                          これはなに 以下いか記事きじのアンサーブログです。 qiita.com 以下いかのことはコメントにいたんですが、ききれなかった部分ぶぶんもあったり整理せいりしたほうがいいなとおも記事きじこしています。 現代げんだいのアプリケーションではC10K問題もんだいよりもさきにDBやアプリケーションのボトルネックがさきるため、C10K問題もんだい遭遇そうぐうするよりもさきにやることがある ミドルウェアとしてのちから設定せっていファイルのかたいたるまで、それぞれのソフトウェアで思想しそう根本こんぽんてきことなるので、たんなるパフォーマンス比較ひかくをしてもあまり意味いみがない NginxとApacheのちがいをC10K問題もんだい中心ちゅうしんかたるのは時代じだいちがう この記事きじかぎらず、おおくの「Nginx vs Apache」けい記事きじでは「ApacheはC10K問題もんだいかかえている」という論理ろんりをベースにそれぞれのちがいを表現ひょうげんしています。 が、これは2022ねんにおいては(実際じっさいにはもっとまえからですが)すで事実じじつでは

                                            Re: NginxとApacheって何が違うの?? - inductor's blog
                                          • 最新さいしんのブラウザでわるCookieのあつかいやPrivacyのかんがかた

                                            2020/02/13 DevSumi 発表はっぴょう資料しりょう

                                              最新のブラウザで変わるCookieの取り扱いやPrivacyの考え方
                                            • フロントエンドのパフォーマンスチューニングを俯瞰ふかんする - 30さいからのプログラミング

                                              去年きょねんからフロントエンドのパフォーマンスについて断続だんぞくてきまなんでいるが、自分じぶんあたまのなかにある知識ちしきはどれも断片だんぺんてきで、まとまりをいているような感覚かんかくがあった。 知識ちしき知識ちしきがつながっておらず、かく施策しさくなにのためにおこなわれるのかも、かならずしも自明じめいではなかった。なんとなく「パフォーマンスに効果こうかがある」とってしまうが、それがなにしているのかはじつ曖昧あいまいだった。 このような状態じょうたいではあたらしい知識ちしきていくのがむずかしいというか、効率こうりつてきおこなえないようにおもえた。議論ぎろん背景はいけいからないし、文脈ぶんみゃく問題もんだい意識いしき上手うまつかめないから。なんばなしをしているのかよくからない、という状態じょうたいになりがち。かれてあることの意味いみかっても論旨ろんしつかめているわけではないから、自分じぶんのなかに定着ていちゃくしない。 そこで、現時点げんじてん自分じぶんっていることを整理せいりして、自分じぶんなりに分類ぶんるいしておくことにした。 たりまえだが、どのテクニックがどの程度ていど有効ゆうこうなのかは、状況じょうきょうによってちがう。

                                                フロントエンドのパフォーマンスチューニングを俯瞰する - 30歳からのプログラミング
                                              • 何故なぜ Fastly を使つかうのか

                                                かずある CDN のなかでも Fastly は圧倒的あっとうてきすぐれた特性とくせいつものだとおもうので、障害しょうがいにかこつけてそのすぐれたてん紹介しょうかいしていく。 キャッシュがえるのがはやいCDN とは世界せかい各地かくちにあるキャッシュサーバーにコンテンツをキャッシュして配信はいしんしてもらうことで、オリジンサーバーの負荷ふか軽減けいげんしたりユーザーへの配信はいしん速度そくどげたりするリバースプロキシのホスティングサービスだが、 Fastly の最大さいだい特徴とくちょうとしてはそのキャッシュがえるのがはやい。普通ふつうの CDN がすうじゅうびょうすうふんとかかるのにたいして 0.2 びょう全部ぜんぶえることが保証ほしょうされているし、キャッシュにたいしてキーをつけておけば(HTTP ヘッダーに Surrogate-Key ってれるだけ)特定とくていのキーがついているキャッシュだけ 0.2 びょう以内いないしたりということができる。 これにより、 CDN による配信はいしん高速こうそく恩恵おんけいけながら、コンテンツをリアルタ

                                                  何故 Fastly を使うのか
                                                • 「サードパーティークッキーの廃止はいし撤回てっかい」ってどういうこと? | IIJ Engineers Blog

                                                  このように、Cookie自体じたいはいきなりだれかの個人こじん情報じょうほう・プライバシーにれる仕組しくみではありません。あくまでアクセスを識別しきべつするための技術ぎじゅつです。また、ECサイトやSNSのように、利用りようしゃ識別しきべつして動作どうさしなければならないWebサイトではCookieはかならず必要ひつようになります。 サードパーティークッキーって? 今回こんかい話題わだいになっているのは、「サードパーティークッキー (3rd Party Cookie)」です。これもCookieの一種いっしゅなのですが、ここまでてきたものとすこあつかいがことなります。それは、Cookieが複数ふくすうのWebサイトをまたがって利用りようされるというてんです。 サードパーティーCookieの説明せつめいのために、AしゃのWebサイト、BしゃのWebサイトという、無関係むかんけいふたつのWebサイトがあることにしましょう。そして、ここにPしゃのWebサイトを追加ついかします。PしゃのWebサイトときましたが、ここで想定そうていしているのは、Aしゃ

                                                    「サードパーティークッキーの廃止の撤回」ってどういうこと? | IIJ Engineers Blog
                                                  • ファイルダウンロード完全かんぜんマスター | フューチャー技術ぎじゅつブログ

                                                    Real World HTTPでも紹介しょうかいしたネタですが、お仕事しごとけている技術ぎじゅつコンサルちゅう質問しつもんをいただいたときに、微妙びみょうほん紹介しょうかいした内容ないようではすこりなかったので、あらためて整理せいりのためにブログ記事きじにしてみました。次回じかいほん改訂かいていされることがあればこのブログエントリーの内容ないようれて加筆かひつしたいとおもいます。 Real World HTTPだとGoを使つかっていましたが、フロントとサーバーを同時どうじにいじるので、ほんエントリーではNext.jsをサンプルに使つかいます。Next.jsでプロジェクトをつくって(npx create-next-app@latest –ts)、適当てきとうなプロジェクトめいれてアプリケーションの雛形ひながたつくっておいてください。 Next.jsでは、1つのスクリプトファイルを作成さくせいすると、それがサーバーAPI(/pages/api以下いか)と、フロントの画面がめん(/pages/以下いかのapi以外いがい)になります。Next.j

                                                      ファイルダウンロード完全マスター | フューチャー技術ブログ
                                                    • Android7.1以前いぜんでLet's Encrypt証明しょうめいしょのサイトがられなくなる | おそらくはそれさえも平凡へいぼん日々ひび

                                                      追記ついき: そのうごきについてきました → Let's Encryptの証明しょうめいしょ切替きりかえまわりその このサイトはLet's Encryptで証明しょうめいしょ発行はっこうしているのでタイトルのけんになったのだが、どうもあまり話題わだいになっていない。ずかしながらSSLまわくわしいわけじゃないので、あやまっているかもれない。識者しきしゃ意見いけんもとむ。 Let's Encryptが使つかわれているサイトがAndroid7.1以前いぜんのバージョンで今年ことしの9がつ29にち以降いこうられなくなる可能かのうせいがある 延命えんめいさく用意よういされそうだが、それも来年らいねんの9がつ29にちまで Let's Encryptのルート証明しょうめいしょ計画けいかく起因きいんしている Let's Encryptのルート証明しょうめいしょ変更へんこう Let's Encryptはルート証明しょうめいしょ自身じしん(ISRG)の認証にんしょうきょくのルート証明しょうめいしょ(ISRG Root X1)にえようとしている。現在げんざいは、IdenTrustのルート証明しょうめいしょ(DST

                                                        Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる | おそらくはそれさえも平凡な日々
                                                      • ユーザーエージェント(UA)文字もじれつ時代遅じだいおくれ? ~「Google Chrome」で凍結とうけつ推奨すいしょうに/はやければ「Google Chrome 81」から警告けいこく【やじうまのもり

                                                          ユーザーエージェント(UA)文字列は時代遅れ? ~「Google Chrome」で凍結・非推奨に/早ければ「Google Chrome 81」から警告【やじうまの杜】
                                                        • HTTP 関連かんれん RFC が大量たいりょうはなしと 3 ぎょうまとめ | blog.jxck.io

                                                          Intro 2022/06/06 ~ 9 あたりに、ちょうきにわたって策定さくてい作業さぎょうおこなわれていた HTTP 関連かんれんの RFC が大量たいりょう公開こうかいされた。 RFC 9110: HTTP Semantics RFC 9111: HTTP Caching RFC 9112: HTTP/1.1 RFC 9113: HTTP/2 RFC 9114: HTTP/3 RFC 9163: Expect-CT Extension for HTTP RFC 9204: QPACK: Field Compression for HTTP/3 RFC 9205: Building Protocols with HTTP RFC 9209: The Proxy-Status HTTP Response Header Field RFC 9211: The Cache-Status HTTP Response Header Field

                                                            HTTP 関連 RFC が大量に出た話と 3 行まとめ | blog.jxck.io
                                                          • HTTPをいてまなぶ ファイルアップロードの仕組しく

                                                            Kaigi on Rails 2023の登壇とうだん資料しりょうです!

                                                              HTTPを手で書いて学ぶ ファイルアップロードの仕組み
                                                            • Spectre の脅威きょういとウェブサイトが設定せっていすべきヘッダーについて

                                                              なが記事きじなのでさき結論けつろんきます。 Spectre の登場とうじょうで、ウェブサイトに必要ひつようとされるセキュリティ要件ようけんえました。具体ぐたいてき必要ひつよう対策たいさく下記かきとおりです。 すべてのリソースは Cross-Origin-Resource-Policy ヘッダーを使つかって cross-origin なドキュメントへのみを制御せいぎょする。 HTML ドキュメントには X-Frame-Options ヘッダーもしくは Content-Security-Policy (CSP) ヘッダーの frame-ancestors ディレクティブを追加ついかして、cross-origin なページへの iframe によるみを制御せいぎょする。 HTML ドキュメントには Cross-Origin-Opener-Policy ヘッダーを追加ついかして popup ウィンドウとしてひらかれた場合ばあいの cross-origin なページとのコミュニ

                                                                Spectre の脅威とウェブサイトが設定すべきヘッダーについて
                                                              • HTTP/3はどうやってWebを加速かそくするか? TCP、TLS、HTTP/2の問題もんだいとHTTP/3での解決かいけつさく~Fastlyおく解説かいせつ前編ぜんぺん

                                                                HTTP/3はどうやってWebを加速かそくするか? TCP、TLS、HTTP/2の問題もんだいとHTTP/3での解決かいけつさく~Fastlyおく解説かいせつ前編ぜんぺん) Webの世界せかいではあたらしいHTTPの標準ひょうじゅんとして「HTTP/3」の策定さくていすすみ、現在げんざい最終さいしゅう段階だんかいにあります。このHTTP/3はこれまでのHTTPをどのように改善かいぜんし、高速こうそく実現じつげんしていくのでしょうか。 2020ねん11月25にちと26にちにオンラインで開催かいさいされたFastly Japan主催しゅさいのイベント「Yamagoya Traverse 2020」のセッション「Webを加速かそくするHTTP/3」で、同社どうしゃおく一穂いちほがHTTP/3の解説かいせつおこなっています。 おくはHTTP/3に対応たいおうしたHTTPサーバ「H2O」の開発かいはつおこなうだけでなく、IETFでHTTP/3の標準ひょうじゅん策定さくていにもかかわるなど、日本にっぽんにおいてもっともHTTP/3にくわしいひと一人ひとりであるといえます。 ほん記事きじではおくのセッションをダイジェストで

                                                                  HTTP/3はどうやってWebを加速するか? TCP、TLS、HTTP/2の問題とHTTP/3での解決策~Fastly奥氏が解説(前編)
                                                                • れい時代じだいの API 実装じっそうのベースプラクティスと CSRF 対策たいさく | blog.jxck.io

                                                                  Intro CSRF といういにしえ攻撃こうげきがある。この攻撃こうげきを「いにしえ(いにしえ)」のものにすることができたプラットフォームの進化しんか背景はいけいを、「Cookie が SameSite Lax by Default になったからだ」という解説かいせつることがある。 たしかに、現実げんじつてきにそれによって攻撃こうげき成立せいりつむずかしくなり、すくわれているサービスもある。しかし、それはプラットフォームが用意よういした対策たいさく本質ほんしつからうと、解釈かいしゃくすこしずれているとえるだろう。 今回こんかいは、「CSRF がどうして成立せいりつしていたのか」をかえることで、本当ほんとうにプラットフォームにりていなかったものと、それをおぎなっていった経緯けいい本当ほんとうにすべき対策たいさくなにであるかを解説かいせつしていく。 結果けっかとしてえてくるのは、こんサービスを実装じっそうするじょうでの「ベース」(not ベスト)となるプラクティスだと筆者ひっしゃかんがえている。 CSRF 成立せいりつ条件じょうけん たとえば、攻撃こうげきしゃ用意よういした attack.examp

                                                                    令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io
                                                                  • Amazon ECS でのコンテナデプロイの高速こうそく

                                                                    Amazon ECS でのコンテナデプロイの高速こうそく この記事きじ同僚どうりょうの Nathan Peck (@nathanpeck)がいた記事きじ “Speeding up Amazon ECS container deployments” を翻訳ほんやくし、加筆かひつ修正しゅうせいしたものです. もと記事きじを ECS ユーザに紹介しょうかいする機会きかいなんかいかあったので、せっかくなので翻訳ほんやくすることにしました. コンテナのオーケストレーションは非常ひじょう複雑ふくざつ問題もんだいひとつです. アプリケーションコンテナのデプロイのために、相互そうごにやりりをおこな複数ふくすうことなるコンポーネントが存在そんざいします. あなたのアプリケーションを実行じっこうしたオーケストレータは、その実行じっこうされたアプリケーションが Web トラフィックを用意よういができているかどうかについて判断はんだんする必要ひつようがあります. そのそのアプリケーションはスケールダウンされたり、あるいはあたらしいバージョンのアプリケーション

                                                                      Amazon ECS でのコンテナデプロイの高速化
                                                                    • え、HTTPSの転送てんそうなのにファイルも暗号あんごうするんですか???

                                                                      TL;DR 基本きほんてきにはじゅうでの暗号あんごう不要ふよう ただし、転送てんそう暗号あんごうしたまま使つかうなら、転送てんそうまえから暗号あんごうするのはい ルールXを無邪気むじゃき追加ついかして整合せいごうのあるセキュリティルールをつくってはいけない はじめに 社内しゃないのセキュリティルールやスタンダードをめるときに、HTTPSなのにVPN必須ひっすになってたりファイル暗号あんごう必須ひっすになってたりするケースたまにます。今回こんかいは、それは実際じっさい必要ひつようなことなのか? セキュリティてき有効ゆうこうなのか? というてん考察こうさつをしていきたいとおもいます。 背景はいけい じゅうさんじゅう暗号あんごうしても性能せいのうペナルティがいなら「なんとなく安全あんぜんそうだから」でOKにしてしまいがちなのですが、これはよくかんがえる必要ひつようがあります。 というのも 「ルールXを追加ついかすることで既存きそんのルールAと整合せいごうる」 ってことはわりとよくあるからです。具体ぐたいてきには「SCPのファイル転送てんそうは(SCPのセキュリティに不備ふびがあったときの)安全あんぜんせいのためにファ

                                                                        え、HTTPSの転送なのにファイルも暗号化するんですか???
                                                                      • CORSの仕様しようはなぜ複雑ふくざつなのか

                                                                        Webアプリケーションを実装じっそうしているとこうかくりつで CORS の問題もんだいにぶつかります。CORSがどのようなものかはリンクしたMDNなど既存きそん解説かいせつむのがばやいとおもいますが、「なぜそのように設計せっけいされたのか」という観点かんてんでの説明せつめいはあまりないため、むかし資料しりょう記述きじゅつ現在げんざい仕様しようからの推測すいそくをもとに整理せいりしてみました。 CORSとは 現代げんだいのWebはドメインめいをもとにした オリジン (Origin) という概念がいねん (RFC 6454) をもとに権限けんげん管理かんりとアクセス制御せいぎょおこなっています。その基本きほんとなるのが以下いかのルールです。 Same-origin policy (どういち生成せいせいもとポリシー): おなじオリジンに由来ゆらいするリソースだけを制御せいぎょできる。 上記じょうきWikipedia記事きじによるとSOPの概念がいねんは1995ねんのNetscape 2.02に導入どうにゅうされたのが最初さいしょのようです。当時とうじのドキュメンテーションをかぎり、これはウインドウしにべつ

                                                                          CORSの仕様はなぜ複雑なのか
                                                                        • 7年間ねんかん使つかってきたWordPressをててContentful+Gatsby+Netlifyにしたらばくそくになったし経緯けいいとか教訓きょうくんとかかたる - Qiita

                                                                          7年間ねんかん使つかってきたWordPressをててContentful+Gatsby+Netlifyにしたらばくそくになったし経緯けいいとか教訓きょうくんとかかたるWordPressReactNetlifygatsbycontentful こんにちは、古都ことことといます。普段ふだんはブログやらなんやらをやっているのですが、今回こんかいブログのおしをしたのでその経緯けいいなどについておはなししたいとおもいます。 さきにまとめ ブログをVPSとWordPressで7年間ねんかん運営うんえいしてきた 速度そくどめんやメンテナンスめんでそろそろガタがきていた Contentful+Gastby+Netlifyの構成こうせい移行いこうした Lighthouseでこうスコアたたせた 技術ぎじゅつ選択せんたくってむずかしいね 運営うんえいしているブログ Subterranean Flower Blogというブログをやってます。 おもにフロントエンドまわりのことをあつかっており、たまにマリオ64の記事きじや、転職てんしょく記事きじなどでも

                                                                            7年間使ってきたWordPressを捨ててContentful+Gatsby+Netlifyにしたら爆速になったし経緯とか教訓とか語る - Qiita
                                                                          • 次世代じせだいWeb通信つうしんプロトコル「HTTP/3」がついに標準ひょうじゅん有志ゆうしによる無償むしょう解説かいせつほん話題わだいに/PDF形式けいしき電子でんし書籍しょせきがGitHubで公開こうかいちゅう今後こんご更新こうしんされる模様もよう【やじうまのもり

                                                                              次世代Web通信プロトコル「HTTP/3」がついに標準化 ~有志による無償解説本が話題に/PDF形式の電子書籍がGitHubで公開中! 今後も更新される模様【やじうまの杜】
                                                                            • SPA認証にんしょうトークンはlocalStorageでもCookieでもない、Auth0方式ほうしきはいいねというおはなし - @mizumotokのブログ

                                                                              SPA認証にんしょうトークンをどこに保存ほぞんするかは論争ろんそうえません。localStorageやCookieがよく使つかわれますが、Auth0はちが方法ほうほう採用さいようしています。この記事きじでは、Auth0のトークン管理かんり方式ほうしき理解りかいでき、トークン管理かんりじょうのセキュリティへの理解りかいふかめることができます。 SPAの認証にんしょうトークンをどこに保存ほぞんするか ブラウザでトークンを保存ほぞんできる場所ばしょ 保存ほぞん場所ばしょ比較ひかく メリット・デメリット Auth0のアプローチ トークンはインメモリに保存ほぞん OpenID Connect準拠じゅんきょとトークン取得しゅとくのUI/UXの悪化あっか回避かいひ両立りょうりつ Auth0のjsライブラリ ログイン アクセストークンの(さい取得しゅとく 図解ずかい ログイン アクセストークンの(さい取得しゅとく サービスない認証にんしょうだけのもっと簡易かんい構成こうせい ログイン IDトークン取得しゅとく まとめ SPAの認証にんしょうトークンをどこに保存ほぞんするか React やVueで認証にんしょうきSPA(Single Pa

                                                                                SPA認証トークンはlocalStorageでもCookieでもない、Auth0方式はいいねというお話 - @mizumotokのブログ
                                                                              • だい595ごうコラム:「わたしたちはなぜパスワードきzipファイルをメール添付てんぷするのか」 | デジタル・フォレンジック研究けんきゅうかい

                                                                                だい595ごうコラム:上原うえはら 哲太郎てつたろう ふく会長かいちょう立命館大学りつめいかんだいがく 情報じょうほう理工学部りこうがくぶ 教授きょうじゅだい:「わたしたちはなぜパスワードきzipファイルをメール添付てんぷするのか」 みなさんの組織そしきでも、重要じゅうよう情報じょうほうふくむファイルをメールで外部がいぶ送付そうふするさいに、その漏洩ろうえい防止ぼうしとうのため、なんらかのルールをもうけておられるところがおおいのではないかとおもいます。そのなか非常ひじょうによくかける方式ほうしきに、このようなものがあります。 ①添付てんぷするファイルをあるパスワードを使つかって暗号あんごうzipファイルにする。 ②そのファイルをメール添付てんぷして送信そうしんする。 ③つづいてそのパスワードをメール送信そうしんする。 わたし見聞みききするかぎり、おおくの日本にっぽん企業きぎょう組織そしきがこのようなファイル送信そうしんほうをセキュリティ強化きょうかさくしんじて」内規ないき義務ぎむづけたり、自動じどうシステムを導入どうにゅうしたりしています。しかしこのたねのメール、すこかんがえるだけでセキュリティの観点かんてんからは効果こうかがないことはあきらかです。どういち経路けいろでファイルとパスワードをおく

                                                                                  第595号コラム:「私たちはなぜパスワード付きzipファイルをメール添付するのか」 | デジタル・フォレンジック研究会
                                                                                • QUICをゆっくり解説かいせつ(1):QUICが標準ひょうじゅんされました | IIJ Engineers Blog

                                                                                  Haskellコミュニティでは、ネットワーク関連かんれん担当たんとう。 4ちちであり、家庭かていでは子供こどもたちと、ジョギング、サッカー、スキー、り、クワガタ採集さいしゅうをしてごす。 不定期ふていき連載れんさいはじめます IIJ-II 技術ぎじゅつ研究所けんきゅうじょ 技術ぎじゅつ開発かいはつしつ山本やまもとです。わたしはプログラミング言語げんごHaskellでHTTP/2とTLS 1.3を実装じっそうしたのち、もっぱらQUICを実装じっそうすることに時間じかんついやしてきました。 ご存知ぞんじほうもいらっしゃるとおもいますが、今年ことしの5がつにQUICの仕様しようがRFC9000として公開こうかいされました。このRFCはじつによくかれているので、みこなせばQUICの全容ぜんようつかめるでしょう。 しかし仕様しよう膨大ぼうだいですし、実際じっさい実装じっそうしてみてはじめてちることもあります。そこでこの機会きかいに、実際じっさいにQUICを実装じっそうした経験けいけんしゃ目線めせんで、QUICの解説かいせつをしていきたいとおもいます。なんとなくTCP/IPをかっているほうが、ある程度ていどQUICの理解りかいができることを

                                                                                    QUICをゆっくり解説(1):QUICが標準化されました | IIJ Engineers Blog

                                                                                  新着しんちゃく記事きじ