「http」を含む日記 RSS

はてなキーワード: httpとは

2018-12-18

(PHP) phpMyAdminのセキュリティー

アドバイスどうもありがとうございます

https://anond.hatelabo.jp/20181218231219

本番サーバには入れないでね

phpMyAdminセキュリティーって、過去の事例を見ると、あまり高くないようですね?

この手の管理ツールセキュリティ侵害を受けた場合ダメージが大きいので、インターネットからアクセスできないようにしておくのが基本です。特にphpMyAdmin過去に致命的な脆弱性が何度も発見されており、インターネットさらして利用するには向いていません。任意コード実行可能脆弱性の事例もあり、DB以外にもリスクがあります

 

内部ネットワークからしかアクセス出来ないようにしておきましょう。レンタルサーバのようなインターネット孤立したサーバであっても、VPNの経路を作りそちらからしかアクセス出来ないようにしておくようにした方がよいでしょう。

 

IPアドレスによる制限は次善策です。アクセス元のIPアドレスが固定されており他人と共有していないならそれなりに安全になります

 

URLによる隠蔽は外部から攻撃可能な既知の脆弱性スキャンするようなカジュアルアタック避け程度にはなりますが、URLは何かと漏洩するものですので、一般セキュリティ手法と見なされていません。

 

アクセス制限をした場合でも、認証は必ず設定する必要があります。例えばCSRFのような攻撃にはアクセス制限無意味です。

 

phpMyAdmin認証HTTP認証のどちらを使う方がよいかは使ったことがないのでわかりませんが、HTTP認証場合BASICではなくダイジェスト認証にしてください。BASIC認証は(ほぼ)生で認証情報が流れますので使ってはいけません。(ブラウザで人が操作する場合以外にはBASIC認証を使わざるを得ない場合もあります

対応

  1. phpMyAdminローカルの開発サーバーで使う。
  2. 本番サーバーのMySQLメンテナンスときだけ、Adminer.php等を使う。(使用前にコピーして、使用後は削除する) もしくはMySQLコマンド操作する。

こんなかんじでしょうか?

2018-12-09

anond:20181209225623

仮想マシンネットワーク設定を確認してみる必要があるんですね。

 

とりあえずググりまくって、Ubuntuネットワーク状態を調べる方法を試してみました。

ip address show

この結果を見ると、ポート番号8000が使われてないかんじでした。

これを常時開けておいて、HTTPアクセスがあったとき使うように設定する必要がありそうですね?

 

参考になりました。

どうもありがとうございました。

2018-12-02

[] Webプログラミング面白いほどわかる本

みんなで一緒に勉強してみよう!

 

Webプログラミング面白いほどわかる本 環境構築からWebサービスの作成まで、はじめからいねいに (N高校プログラミング教育) 単行本 - 2018/6/22

吉村 総一郎 (著)

https://www.amazon.co.jp/dp/4046023023/

https://www.kadokawa.co.jp/product/321712000860/

 

サーバーサイドの入門に最適な、Webプログラミングテキストが登場!

Linuxでの環境構築からGitGitHubによるコード管理Node.jsによるサーバーサイドのプログラミングが学べる!

インターネットで学ぶ話題通信制学校「N高校」が展開する、プログラミング教育メソッド大公開第2弾!

約1000人の高校生にWebプログラミングを教えてきた名物講師が、入門者がつまずきやすポイントを、ていねいに解説!

 

【本書の対象読者】

環境構築で挫折した方

サーバーサイドに挑戦したいと思っている方

SIerからWeb系への転職を考えている方

 

【本書の内容】

■Chapter1 Linuxの基本を身に付けよう

LinuxというOS

コンピューター構成要素

コマンドファイル操作する

標準出力

viの使い方を学ぼう

 

■Chapter2 シェルプログラミングをやってみよう

シェルプログラミング

通信ネットワークサーバークライアント

HTTP通信

通信をするボットの開発

 

■Chapter3 GitHubで始めるソーシャルコーディング

GitHubでWebサイトを公開する

イシュー管理Wikiによるドキュメント作成

GitGitHub

GitHubへのpush

Gitブランチ

ソーシャルコーディング

 

■Chapter4 Node.jsプログラミングをやってみよう

Node.js

集計処理を行うプログラム

アルゴリズム改善

ライブラリ

 

■Chapter5 Slackボットを作ろう

Slackボット開発

HubotとSlackアダプター

モジュール化された処理

ボットインタフェースとの連携

 

■Chapter6 HTTPサーバーを作ってみよう

同期I/Oと非同期I/O

例外処理

HTTPサーバー

 

Webプログラミング面白いほどわかる本」を出版させてもらいました

https://note.mu/sifue/n/n69fdeadc4612

この本の利用の想定としては、Webプログラミングサーバーサイドにチャレンジしていきたい方や、システムインテグレーターとしてWebプログラミングを知らずに仕事をしてきたシステムエンジニアの方が、Webプログラミングを学んで行くための下準備の知識を蓄えるために利用することを想定しています

 

実際、N予備校プログラミング入門コースは、Web業界Web活用する企業の社内エンジニア研修テキストとして利用して頂いている事例も増えており、本書の内容の学習必要とされている場所は増えて来ていると感じています

 

2018-11-28

7年勤めたNTT系列退職して2年半が経過しました(ノンキャリア編)

2年半ほど経ちますが、空前のNTT退職ブームなので便乗しちゃいます

はじめに

まず既知の通りNTTグループ社員数約28万人と非常に大きな組織であり、その中で研究所エリート中のエリートが就く位置にある。つまり上記の方達は警察でいえばキャリア組にあたる方達にあたる。以降キャリア組と呼ばせていただく。

一方で、私は地方ノンキャリア警察官のようなポジションにある子会社大株主研究所出身なので、その分際でこのようなエントリーを書くのはおこがましいかもしれないが、

キャリア組層のエントリーなのに共感できる部分がとても多い上に、すでに [ 10年勤めたNTT退職しました(無能編) https://anond.hatelabo.jp/20181126192228 ]のようなノンキャリアそうな人(←失礼はご愛嬌)のエントリーもあったりしたのでちゃっかり便乗させてもらう。

蛇足


自己紹介

自分について


会社について

データとデー子もこんな感じなのだろうか。ぜひ知りたいものだ。

よかったところ

各種エントリーと重複するところもあるがご愛嬌

いい人が多い
  • いい人の定義が難しいが、穏やかで真面目な人が多い。飲食店バイト時代のように「ボケコラ○すぞ」なんていう上司はまずいない。
  • たまにチート級の有能な人がいる。知っている人では今でも有名OSSプロジェクトコミッターやってたりとか。
  • たまにチート級の無能な人がいる。知っている人では開いてはいけないメールを毎回開く人とか。でもクビにも降格にも絶対にならないいいところ。
  • それ以外は可もなく不可もなく凡人。僕もその一人。思えば2-6-2の法則はよく出来ている。

法令遵守

金が腐るほどある



悪いところ≒退職理由

給料が安い

できる人もできない人もすべて同じ待遇

独自プロトコルが大好き

技術に興味がない人が多い

社内システムう○こ

その他

総評

2018-11-20

DBを「デービー」っていうのは日立に限らず業界標準じゃないか

HTTPを「エイチテーテーピー」っていうのは日立だけ

2018-10-29

はてなブックマークコメントフォームhttps対応してない件

ブクマ一覧とか読み取り専用ページがhttpなのはそれなりのポリシーがあるかと思ったら入力フォーム存在するURLもそうなのは流石にアウト。

何故やらないのか。流石におかしい。

2018-10-19

何でリテラ表示されてんだよぉ〜ブロックしただろぉ〜

httpsになったんですね

ブロックリストhttpだったからすり抜けてきたか

2018-09-22

JWTに関してのお伺い

http://b.hatena.ne.jp/entry/s/co3k.org/blog/why-do-you-use-jwt-for-session

適当コメントを書いたら

スーパーエンジニアに「そういうことではない」

と厳しい叱責を受けたため、無能の見識を書いてみた。

「聞くは一時の恥、聞かぬは一生の恥」のとおり、

せっかくの機会のため、びしばしセキュリティに関する認識の甘さを指摘してほしい所存

expの期限と任意セッションが切れないデメリットに対する私見

作ったシステムではexpは約1時間でやってしまいました(機密保持契約違反を恐れ多少ぼかしております)

私は無能なのでたぶんユーザーから報告を受けて

確認している間に1時間はかかるからいいやと思ってしまっていた

師はきっとJWT生成直後3秒でユーザー

「これは、セッションハイジャックか・・・!?

と気づいて通報

そして師が2秒で

「これは、セッションハイジャックだ!」

と検知してセッション遮断、秒速で一億円の被害が出るところを阻止する前提なのではないかと推測している

これは確かにJWTだと厳しそうだ

そもそもログインできるアプリなら

セッションハイジャック成功直後にパスワードを変更された場合

セッション任意に切れることに意味はないのでは、と思えてきたが、浅はかだろうか

(師はログインを即座に検知してセッションを切れるから問題ないのか)

とにかくアカウントロック機能を作れば上記懸念全てにきれい対応できそうに見えている

「定期的な鍵交換が必要」に関する私見

この理屈だと例えば.envに書くような他のkeyも定期的な交換が必要に見える

これはまずい、自分の今までの見識の甘さを思い知らされた

今使っているフレームワークリファレンスを見たが

keyは初回に設定したのみで、定期的な交換を勧める文が見つからない

私の検索力不足なのかと思ったが、もしかして彼らもこの危険性に気付いていないのではないか

JWTはhash化してつないでいる前提で

hashのkeyを総当たりで破る仮定で書く

私は無能なのでライブラリを用いることにしている

32文字keyが生成された

解読時間は下記を参考に、計算windows10電卓アプリを用いて手動で行った

https://ja.wikipedia.org/wiki/%E7%B7%8F%E5%BD%93%E3%81%9F%E3%82%8A%E6%94%BB%E6%92%83

数字大文字文字で約60の時は10桁で20万年と書いているが

現代の解析技術20万倍は速度が出ると仮定して1年として計算する

果たして、どのくらいの速度で鍵はやぶられると推定されるのか

とりあえず60を10乗した時点で(20文字相当)

6.0466176e+17

日本語に直すと60京4661兆7600億年かかる計算となった

実際にはこれが6.0466176e+17倍されさらに3600倍されつまりどういうことだ

これだけ長くともkeyの交換は必要なのであろうか

そもそも師は何年で交換したら安全と書いていないが、何年なら安全という意見だったのだろうか

「JWTはセッションIDを含めれば安全」に関する私見

から「そういうことではない」と指摘された点である

私の理解ではとかくuser_idのみ必要なら意味がないと思っていたため落ち込んでいる

まず、IDとpassを内蔵するネイティブアプリに対するapiサーバでの実装経験しかないこと

JWTが切れたら都度IDとpassを投げる方向でリフレッシュトークン実装しなかったことを告白しておく

そのためapiサーバ上記前提で用いた場合に考えたことを書く

webアプリのJWT実装経験はないので、そちらの論は差し控えさせていただく

JWT送信→user_id取得

では危険

JWT送信セッション(cookie形式?)送信切り替え→セッションからuser_id取得

だと安全になるのか検討する前提で記載する

とりあえず思いついたのは下記だった

通信途中で傍受されてログイン情報が奪われる危険が上がる
アプリから直接ログイン情報が奪われる危険が上がる

通信途中で傍受される危険に関して

tokenはheaderにbearerで付けユーザーID(あるいはそれに代わる特定可能識別子)が含まれ

おそらく一般構成仮定で書く

https通信するのでパケットキャプチャによる傍受は不可能と思っていた

(http通信するのはJWTとかcookieとか関係なく傍受できるため考慮しない)

0に何をかけても0なので、何回送っても解読されないならJWTを何回送っても問題ない

というかJWTが抜けるなら同様にheaderに付けるcookieでも抜けると思うので

JWTだからといって危険性に差はない、という論拠により安全性は変わらないという個人的結論になった

※余談だが、たまに送る回数が少ない方が安全という

言説を見るのだが、個人的には上記理由で納得できていない

アプリから情報が抜かれる危険性に関して

クライアントネイティブアプリ場合

攻撃者がアプリに保存されたJWTが取得できるならIDもpassも同じ方法で抜けそうに見えた

(厳密には保存場所が違ったかもしれんが実装依存なので同一とする)

その前提のため、わざわざ

JWT送信セッション(cookie形式?)送信セッションからuser_id取得 

接続しても、おそらくcookie形式で送れる何かもJWTらと同じ方法で抜かれると思われる

まりcookieだろうがJWTだろうがアプリから直接情報が抜かれる危険性には変わりがないという結論になった

結論

まりcookieだろうがjwtだろうがidpasswordの組だろうが同じ危険性で抜かれる可能性があり、いずれでも同じことができるなら

JWT→user_id

でいいじゃん、わざわざcookieと同様の形式を間に挟むの無駄じゃん、となりコメント発言に至った

ここまで書いて、常にJWTにsession_idを含めておいて送ることを意図されていた可能性にも気づいたが

それならもっと無駄なため考慮しない

セッションにするメリットとして唯一思いついているのは任意サーバ側でセッションを切れることだが

それを指していたのであろうか

それは最初段落問題と同一と思っている

余談だが、ブコメ雰囲気日和って「ユーザーIDのみ入れ」(そもそもJWTを自然に作れば入るのだが)

というセッションストア的にJWTに他の情報を入れると入れない時に比べて危険性があがることに同意したような記載をしてしまったが

結局JWTが奪えたら中身に関係なくbearerとしてセットして接続するだけなので

正直JWTを使った時点でついでにセッションストアのように使おうが使わまいがセキュリティ的にそこまで変わらないのでは、と思っている

強いて上げるならセッションに保存している内容が分かる可能性があり、サーバー内部の実装が推測できる危険があるくらいだろうか

でも暗号化したらよいのでは、と思った

私的結論

expの期限と任意セッションが切れないデメリットに関して

expを適切に設定しつつ、必要ならアカウントロック機能を入れる

(アカウントロック機能はJWTに関係なく被害の増加を抑えられる可能性がある)

定期的な鍵の交換について

長いkeyを設定すれば不要

「JWTはセッションIDを含めれば安全」について

少なくともapiサーバネイティブアプリに関して、セッションIDを含めても危険性は変わらない

正直webアプリでも大して変わらんのでは、と思っているのは内緒である

と思ったので短慮なところ、見落としている視点があるようなら今後のためにご教示をいただきたく

以上、よろしくお願いいたしま

2018-09-09

はてブはもうhttphttpsのエントリーを同じ扱いにしなよ

httphttpsで別のコンテンツが表示されるサイトなんて皆無だろ。

同じユーザブクマは両方維持することもできそうだし、エントリーページにHSTSのフラグを持つようにすればいけんだろ。

anond:20180909092548

2018-09-03

ブコメ比較 はちま

http://www.tenohirakuru.info/?onlyComment=true&url=http%3A%2F%2Fnlab.itmedia.co.jp%2Fnl%2Farticles%2F1612%2F28%2Fnews088.html%2Chttp%3A%2F%2Fblog.esuteru.com%2Farchives%2F9182504.html

上:まとめサイトはちま起稿」、DMM.com運営していたことが判明 - ねとらぼ

下:「10歳の時、父が10万円を渡して言った。このお金は好きに使っていい。ただし毎月のお小遣いは君の持ち金の1%だ」はちま起稿


b:id:nisisinjuku

ゲスカプw

インベスターZみたいなお父さんだねw まぁ、嘘松でもいいさ、意外と核心をついている部分もあると思うぜ。そうして僕はすぐにコンビニに向かった!

b:id:lbtmplz

またIT企業=悪人の図式かー

倍プッシュだっ…!

b:id:white_rose

よくあんサイト買収するな……。まあ似た者同士か

「おこずかい」が気になってしまって。中学生から毎月本やノート(??)に投資してるのに

b:id:otihateten3510

どんどん出てくるw

うそまつううううううううわあああああああああああああああああああ

b:id:quality1

これは結構大きなニュースでは

このお父さんだからできただけでそこらの親がやってもうまく行かなさそう

b:id:sekreto

そんな一大事なの?

月利1パーセントなら、みんなからお金をかき集めるべき。

b:id:YukeSkywalker

DMMの糞カウンターが爆上げ中。

何やはちまか。開いて損した。

anond:20180903193133

2018-08-31

anond:20180831001950

Webって仕事はいっぱいあるけどつまんないよ。やってることはユーザー入力に応じてDB操作して、DBの内容を画面に表示するという、よくある業務系と変わらんし。ただ、途中にHTTP挟んでるのとレンダリング基本的HTMLというのが特徴(というか足かせ)なだけ。プログラミング面白い部分はほとんどフレームワークカバーしてるから、残ってるのは細々としたすり合わせばかりだし。

2018-08-18

俺にはAndroidアプリ開発なんて無理だわ…

Android Studioダウンロードして公式チュートリアルやってるんだけど、いきなりつまづいたし。

アプリ実行できないし。

https://developer.android.com/training/basics/firstapp/running-app

まで来たけどビルドが出来ないし。(ビルドじゃないのか、gradle sync?とかいうやつ?)

org.gradle.internal.resource.transport.http.HttpRequestException: Could not HEAD 'https://jcenter.bintray.com/org/ow2/asm/asm-analysis/5.1/asm-analysis-5.1-sources.jar'.

とか言われとるし。

ネット環境ちゃんとあるのに。

プロキシかいらんことしてないのにし。

上のjarドメインping送ってみたら100%ロスしとるし。

オンラインping送信サービス使っても同じだし。

そのせいか

Android Studio で、[Project] ウィンドウの [app] モジュールクリックしてから、[Run > Run] を選択しま

RunRun選択できないし。

グレーアウトしとるし。

もう意味分からんし。


いや、多分サーバーが死んでることが問題なのは分かる。

からないのは、ネット環境がないとアプリを実行することすら出来ないということだ。

サーバーが死んでたらその間何も出来ないのか。

そしてツイッターで誰も何も言ってないの見ると、誰も大した問題だと思ってないのか。

もう良い。俺にはAndroidアプリ開発は合わない。

Android開発者はこんな地獄の中頑張って開発してる自分を褒めたほうが良い。

じゃあの

追伸: このbintray.comとかいうクソがどこかのボットネット攻撃されて使い物にならなくなりますように。

2018-07-20

ハテブってアホなの?

BBCの全く同じ記事URLhttphttpsで別エントリ分散してる

そういうのシステムでまとめろよ

2018-07-09

[]2018年7月8日日曜日増田

時間記事文字数文字数平均文字数中央値
005611166199.448.5
01497586154.841
02384170109.777
03235861254.842
04187027390.444.5
05162710169.481.5
0615133989.330
07405404135.136
0837366499.036
09788407107.841
101851269068.637
111481000767.634.5
12142783755.240
13111994689.639
14829095110.944
1587842296.840
161251163393.145
179111186122.954
18107828177.432
1912813737107.342
201781577188.645
2113013813106.346.5
2216016575103.643.5
231821712394.137
1日2226223450100.441

頻出名詞 ()内の数字単語が含まれ記事

人(174), 自分(140), 増田(110), 今(83), 話(83), 女(73), 日本(69), 男(64), 前(63), 仕事(57), 問題(55), 感じ(53), 人間(51), 必要(49), 気(48), 好き(45), あと(44), 気持ち(43), 意味(43), 子供(41), 相手(39), 普通(39), 自民党(39), 投稿(36), ー(36), 安倍(35), 社会(34), 関係(34), バカ(34), 女性(34), 絶対(32), 時間(32), 安倍総理(32), 最初(31), 今日(31), 頭(31), 先生(31), 田舎(30), 低能(30), 死刑(30), オウム(30), しない(29), 人生(29), 声(29), 逆(29), 結局(28), 場合(28), 差別(28), 最近(28), 理解(28), 他(28), 昔(27), 別(27), 一人(27), 顔(26), 理由(26), 友達(26), 目(26), 日本人(25), 言葉(25), 全部(24), 嫌(24), 無理(24), じゃなくて(24), 一番(24), 完全(23), 現実(23), 確か(23), ネット(23), 西日本(23), アニメ(22), 他人(22), 存在(22), 経験(22), 金(21), 警察(21), 手(21), 一緒(21), 被害(21), 事件(21), 時代(21), 酒(20), 会社(20), 大雨(20), 明日(20), 世界(20), 誰か(20), レベル(20), 告白(20), 努力(20), 家(20), 自由(19), 子(19), 勝手(19), 能力(19), 事実(19), 話題(19), 間違い(19), 報道(19), 宗教(19), 麻原(19), 親(19)

頻出固有名詞 ()内の数字単語が含まれ記事

増田(110), 日本(69), 自民党(39), 安倍(35), 安倍総理(32), じゃなくて(24), 西日本(23), 麻原(19), 豪雨災害(17), 殺人鬼(17), LGBT(16), 共産主義(16), 元増田(16), いない(16), 可能性(16), Twitter(16), マジで(15), 東京(14), 笑(13), ブコメ(13), ???(13), 北朝鮮(13), 発達障害(13), 安倍自民党(12), あはは(12), タイ(12), SNS(12), アメリカ(11), 支持率(11), ネット右翼(11), Mastodon(11), hatena(11), w(11), 内部留保(10), 自衛隊(10), なんだろう(10), IT(10), 社会人(10), 1人(10), .jpg(10), コラーゲン(10), ブクマ(10), なのか(10), media(10), 中国(9), 一緒に(9), ニート(9), 被害者(9), 死刑執行(9), オカルト(9), pb(9), わからん(9), s.t(9), twitter(8), カス(8), DhkJyb(8), 2V(8), 2人(8), DQN(8), 言論弾圧(8), AEDkLg(8), 防衛省(8), 好きな人(8), OK(8), 長期政権(8), 志位(7), 謝罪会見(7), 社会的(7), スマホ(7), その子(7), アベ(7), はてブ(7), 看護師(7), キチガイ(7), 娘(7), ツイッター(7), 非モテ(7), 被災者(7), 普通に(7), PC(7), リアル(7), wiki(7), ヘイト(7), 富山(7), 80年代(6), 何度(6), 自衛官(6), 職業差別(6), …。(6), 必然性(6), 犯罪者(6), 20代(6), 表現の自由(6), ブログ(6), なんとかなる(6), 3人(6), 1日(6), オウム真理教(6), 主義者(6), 共産党(6), 民主主義(6), 平成(6), 京大(6), NHK(6), ブサイク(6)

投稿警察もどき日中に再投稿された本文の先頭20文字 ()内の数字投稿された回数

うんち (9), 西日本豪雨災害安倍総理自民党は酒を(5), 北朝鮮安倍長期政権だな。http(4), また安倍総理は西日本豪雨災害での酒を(3), ぱよ?って何ですか。それと安倍自民党(3), ここで安倍総理の支持率改ざん上乗せ媚(3), 容姿がよかったら宗教にハマらない。 (3), 寂しい趣味してるな (3), ぱよ?って何ですか。それと自民党を支(2), うん (2), 北朝鮮との関係が深いのはむしろ自民党(2), わかる 私も死にたい (2), やらせなくていいよ (2), いやいやあなたたちアベ自民党支持者が(2), おこなの? (2), ゴミ引用するな (2), 「スナフキンに憧れて世界一周しました(2), 明日仕事休んでいいかな (2), 株式会社はてなは「田舎差別主義者」を(2), 死刑は已む無いかなと思ったりもします(2), (2), https://dhcommons.(2), お、不正を認めるんだな。おい、安倍!(2), サヨが流行ってたのは1960-197(2)

頻出トラックバック先(簡易)

■女から告白する、ということについて(追記あり) /20180708081450(23), ■政治社会思想Mastodonインスタンス考察 /20180708092759(16), ■大企業内部留保の話 /20180707223529(9), ■オウムだけ切り離して語っても意味ないよね /20180707212225(9), ■強姦時効。逃げ切った。 /20180707210947(7), ■なぜ田舎差別するんだい? /20180707224603(7), ■「子どものころ流行ってた替え歌」をそのまま子供に伝授する親 /20180707173430(7), ■かりんとうのうまさ /20180708152524(7), ■デート前服用したインデラルが良く効いて君に胸ときめかすことも無い /20180708155047(6), ■国家意思としての麻原の死刑 /20180707215321(5), ■ジャップってさ /20180708095904(5), ■anond20180708184436 /20180708184701(5), ■女って他人ふんどしいか横綱相撲取れるかが誇りなんだな /20180708221446(5), ■ /20180708005049(5), ■全員が子供と親に対して寛容と思うな /20180708124310(5), ■平成が終わるんだけど /20180708104639(5), ■anond20180708123336 /20180708123841(5), ■寂しいとか嫉妬とか恋い焦がれるとか /20180708081453(5), ■西日本が水没してもはてな民安倍も興味なし /20180708145355(5), ■災害の発生と非常災害対策本部の設置 /20180708182116(5)

増田合計ブックマーク数 ()内の数字は1日の増減

5390876(1502)

2018-07-03

anond:20180703163232

<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html lang="ja">

<head>
	<meta http-equiv="content-type" content="text/html; charset=Shift_JIS">
	<title>


  
  

2018-06-29

anond:20180629145527

実際どういう作業になってるか分からんけど、実態的にはnginxとかでhttphttpsにするfilter書いてるだけだと思われるから余裕でhatelabo.jpから別のドメインに変更は出来るだろ。

anond:20180629145126

言われてみればそうだな。

や、httpからhttpsの転送バックエンドでできるけど、ドメイン変更はもうひと手間かかるってことじゃないの?

それにしたって、べつに2,3日とめてドメイン変更すればいいじゃんって思うけどなぁ

2018-06-24

anond:20180624154123

HTML/JS/JSONは人間が読んでいいのか問題はあるにはあるよ

HTMLOK?じゃあHTTPは?みたいな

アーカイブ ヘルプ
ログイン ユーザー登録
ようこそ ゲスト さん