タグ

protocolに関するt-satのブックマーク (8)

  • すごいIPv6本を無料配布!:Geekなぺーじ

    2021年12月20日追記:第2版できました! IPv6を解説した「プロフェッショナルIPv6」をラムダノート株式会社から出版しました。 初版は456ページになりました。紙版の厚さは23mmになる予定です。 現時点で、IPv6に関して世界で最もまとまっているIPv6であると個人的に考えています。 「プロフェッショナルIPv6」は、株式会社日レジストリサービス様、BBIX株式会社様、NTTコミュニケーションズ株式会社様、日ネットワークイネイブラー株式会社様、クラウドファンディング(「すごい技術書を一緒に作ろう。」という企画です)でのみなさまによるサポートにより実現しました。 IPv6に関する技術情報を広く公開するという趣旨に賛同いただき、書の執筆と制作、公開にあたって多大な協賛をいただきました。ありがとうございます!!! 「プロフェッショナルIPv6」は、通常の書籍として5000円で

  • Dmitry Chestnykh: "Talking about how technically superior CBOR is to…" - Mastodon

    t-sat
    t-sat 2017/06/20
    ぬかしおる。
  • HTTPステータスコードを適切に選ぶためのフローチャート : 難しく考えるのをやめよう | POSTD

    HTTPステータスコードを返すというのはとても単純なことです。ページがレンダリングできた?よし、それなら 200 を返しましょう。ページが存在しない?それなら 404 です。他のページにユーザをリダイレクトしたい? 302 、あるいは 301 かもしれません。 I like to imagine that HTTP status codes are like CB 10 codes. "Breaker breaker, this is White Chocolate Thunder. We've got a 200 OK here." — Aaron Patterson (@tenderlove) 2015, 10月 7 訳:HTTPのステータスコードのことは、市民ラジオの10コードみたいなものだと考えるのが好きです。「ブレーカー、ブレーカー、こちらホワイト・チョコレート・サンダー。200

    HTTPステータスコードを適切に選ぶためのフローチャート : 難しく考えるのをやめよう | POSTD
  • HTTP/2における明示的プロキシ(Explicit Trusted Proxy)について

    先日Jxckさんがセッションオーナーを務めた次世代Webセッション@CROSS2014に参加してきました。 セッションではSPDYやHTTP/2(その当時はまだHTTP/2.0だったかな)について主にリソース転送をどうよくするかについて話がされ、QUICなど”Post-TCP”な話も出て非常に興味深く楽しみました。 そこで「僕が考える次世代Web」というお題でブログを書けとJxck先輩から宿題をいただいて、何の話を書こうかなとずーっと思っていたのですが、最近のIETFの議論で個人的にはとても大切だと考えるトピックがあったので紹介+僕の思いを書きたいと思います。 [訂正] 私がドラフトを読み違えていたのが問題なのですが、このExplicit Proxyの仕組みはhttp schemeの場合だけ適用され、httpsでは適用されません。そのため、httpsについては引き続き安全だと言えます。 し

    HTTP/2における明示的プロキシ(Explicit Trusted Proxy)について
    t-sat
    t-sat 2014/03/08
    他はともかく"児童ポルノ・違法コンテンツの流通"の監視って、ていの良い口実ではなかろうか。
  • SSLの脆弱性でTwitterのパスワード入手に成功

    研究者がSSLの中間者攻撃の脆弱性を悪用し、他人のTwitterパスワードを入手することに成功したと発表した。 SANS Internet Storm Centerや米IBM傘下のセキュリティ企業Internet Security Systems(ISS)のブログによると、TLS/SSLプロトコルに中間者攻撃の脆弱性が見つかった問題で、研究者がこの脆弱性を悪用してTwitterのログイン情報を盗み出すことに成功したと発表した。 脆弱性はTLS/SSLのリネゴシエーションの過程に存在し、理論的には中間者攻撃によってHTTPSセッションにデータを挿入することが可能になるとされていたが、当初の情報では実際に悪用するのは難しいと見られていた。 しかしISSなどによれば、研究者はこの脆弱性を突いて被害者がTwitterサーバに送ったHTTPパケットにアクセスし、パスワードなどのログイン情報を取得する

    SSLの脆弱性でTwitterのパスワード入手に成功
  • SPDYについて: 適当なメモ - Lejayの日記

    Googleの提案するアプリケーション層プロトコル ・HTTPのオーバーライド [ 目的 ] ・Web上の通信の最適化 ・Webコンテンツの読み込みを高速化(レイテンシの短縮) [ 目標 ] ・読み込み時間50%削減 ・低い導入コスト ・TCPを利用するため,既存ネットワークを変更する必要がない ・Webサイト管理者に対して負担をかけない ・SPDYは,Webサーバとブラウザの実装だけなので,CGIなどには影響を与えない ・オープンソースで開発 [ 技術的目標 ] ・TCPの1セッションで,複数のHTTPリクエストを同時に受け付ける ・HTTPの利用帯域を削減 ・実装の容易なプロトコルを提案 ・SSLを利用 ・サーバからクライアントへのプッシュ機能 ・1つのTCPコネクション上で複数の同時SSL接続 ・HTTPのGETやPOSTに代わるデータ転送方法 ・双方向通信 [ 特徴 ] ・多重化

    SPDYについて: 適当なメモ - Lejayの日記
  • TLSとSSLにゼロデイ脆弱性--セキュリティ研究家が明らかに

    一般的にウェブページの暗号化に使用されるTLSおよびSSLプロトコルのゼロデイ脆弱性が公表された。 セキュリティ研究家のMarsh Ray氏とSteve Dispensa氏は米国時間11月4日、今回のゼロデイ脆弱性と関連性はないが類似したセキュリティ研究結果を開示したことに続き、TLS(Transport Layer Security)の脆弱性を明らかにした。TLSとその前身であるSSL(Secure Sockets Layer)は通常、オンライン小売業者や銀行によって、ウェブ決済のセキュリティを確保するために使われる。 Dispensa氏とともに2要素認証企業のPhoneFactorに勤務するRay氏は5日、同氏が8月にこの脆弱性を初めて発見したこと、そして、9月初旬に実際に機能するエクスプロイトのデモをDispensa氏に披露したことをブログ投稿で説明した。 TLS認証プロセスの脆弱性

    TLSとSSLにゼロデイ脆弱性--セキュリティ研究家が明らかに
    t-sat
    t-sat 2009/11/06
    何か大ごとの予感。/"ゼロデイ脆弱性"って微妙に違和感があるんだが、元記事も"Zero-day flaw"なのな。
  • Google Wave Federation Protocol

    We should update it accordingly to reflect that� Wave project was retired from Apache incubator and is back. Welcome to the site for the open-source Wave protocol. We originally introduced the idea of the Wave protocol in�this blog post, and we are now working on the "Wave in a Box" goal outlined in�this post. The wave code was donated to the Apache Software Foundation and is now an incubating pro

  • 1