最近、私は「セッショントークンを、cookieの代わりにWeb Storage (sessionStorage/localStorage)に保存するのは安全ですか?」ということを尋ねられました。このことについてGoogl […]

数週間ほど前にオランダのウィンデスハイム実務専門大学校で客員の講師として講義を行いました。私自身、同学校の卒業生で、恩師たちと連絡を取り続けています。最近、恩師の1人から、多くの学生がITのセキュリティとハッキングについ […]

マイクロサービスを用いれば、エンジニアリングチームは迅速にプロダクトを拡大することができます……もちろん、彼らが分散システム運用の複雑さのせいで泥沼にはまっていなければの話です。本記事では、マイクロサービスの運用に関わる […]

テキストベースのファイル形式と、それぞれを(主にLinux上で)操作するためのコマンドラインツールのリストを掲載しています。 目次 DSV XML,HTML JSON YAML,TOML INI 設定ファイル おまけ:単 […]

私はpingが大好きです!簡単に使えて、ネットワークが稼働しているかを直接明らかにできます。「Pingはセキュリティの欠陥ではない!(むしろ友達である)」、「Traceroute上級」の記事をご参照ください。少なくとも、 […]

以下に紹介するのは、Dockerを使ってnode.js用のWebアプリケーションを開発、およびデプロイする際に、私が四苦八苦しながら学んだ秘訣やコツです。 このチュートリアル記事では、Dockerでsocket.ioのチ […]

長文を読む時間のない読者へ: 時間差SQLインジェクションについて最低限の知識がある読者を想定しています。技術用語を読みたくない場合は、結末の重要なアドバイス、学びまでスクロールダウンしてください。 先週、長い週末を過ご […]

最近まで、SSL暗号化通信は「あると好ましい機能」という程度にしか考えられていませんでした。そのため、安全なのはアプリのログインページだけというサービスが数多く存在していました。 しかし、状況は良い方向へと変化しています […]

curlとWgetの主な違いについて著者(Daniel Stenberg)の私見を述べています。自分の子どもとも言えるcurlをひいきしていますが、Wgetにも携わっているので、思い入れがないわけではありません。 この記 […]

Torの秘匿サービス Torは、ボランティアネットワークが運営している、匿名でインターネットが利用できるサービスです。通常、Torは、追跡されたり特定されたりすることなくWebブラウジングするために利用されます。 あまり […]

提供:Bogdan Burcea IPFSがあれば、他の全てのものが一定のやり方で見えるようになり、全てをすっかり置き換えられることに気づく – Juan Benet IPFSへのあまり技術的でないアプローチ 執筆:Jo […]

あるシステムを、1人のユーザから1100万人以上にスケーリングするにはどのようにすれば良いのでしょうか。AmazonのウェブサービスソリューションアーキテクトであるJoel WilliamsがAWS re: Invent […]