「https」を含む日記 RSS

はてなキーワード: httpsとは

2016-03-29

http://anond.hatelabo.jp/20160329231717

いや

自分では気づいていないのかもしれないが

お前はもうできるはずさ

とりあえず増田に「女が悪い」と言う書き込みを見つけたら「せやな」とトラバするスクリプトを書いてみたまえ

HTTPSクッキーHTML、POST操作の知識が必要です

2016-03-28

http://www.slideshare.net/KenyaKodaira/2016-59970832

なんかたくさんブクマされてますが、読む必要ないと思います

p.4
  • HTML Template Engin`d`ってなんですかね。誤字脱字チェックはしましょうね。
  • gulpのgは小文字なのでよろしくです。
p.5
p.6
p.8
  • EditorCodingってなに
p.9
  • コードブロックが見づらいっす。黒バックにblueて誰が読めるのだろうか。若者か。
  • npm install後に急にgulpって書いてあるけど、それは何をするタスクなのです?
    • まぁ、この後gulpタスクについて出てるんでしょう……
      • 出てこなかった
p.10
p.15
p.16
p.18

コード品質が維持される場合に限り、難読化、最小化、コンパイルするのは自由です

  • HTMLの話ですよね? コード品質が維持されない難読化や最小化やコンパイルってなんだろう。
  • あとに出てくるけど、CSSには容量削減を異常に求めすぎてるわりには、HTMLには無関心な感じがするんですよね。
p.19

a、span、imgなどの最小の位置にでは開業は適宜対応

  • その適宜が人によってブレるから、それを潰すのが「フォーマット」だと思うんすよね。
  • いっそ「新しい要素が出現したら必ず改行する」くらい言ってほしい。
  • あと日本語が変なんで、それも。
p.20
p.21、22
p.2324
  • .editorconfigにどう書けばいいかをだな……。
p.25
  • HTMLルールだとしたら、そういう開発の都合のコメントを残して納品するのはお行儀が良くないっすね。
  • Jadeを使う前提のようだし、Jadeコメントでの話をしてるなら別にいいんすけどね。
  • でもさっきからJadeのサンプルが全く出てこないからオッサン不安になってきちゃったっす。
p.26

正しいHTML

  • HTMLの正しさとは?
  • 参考リンクから察するに、invalidでなければいいと思ってるなんてことはないっすよね。
p.27、28
p.29、30
p.31
p.32
p.36、37
p.40

CSS教科書

p.42、43
p.44、45
p.49、50
p.57、58
  • HEXの短縮は規定しなくていいと思います
  • ビルドをかける前に勝手に置換されるような仕組みを入れるべきところかと。
  • gulpでできますし、ググれば出てきます
  • ちなみに、#f00よりもredの方が1バイト少ないんですよ。
  • 容量削減は人が思いつきでやるには不十分なのです。
  • そんなのはビルド時に機械がやればいい。
  • 容量の削減を理由に人の行為制限をかけるのが愚かな行為だと気付いてくれたらうれしいっす。
p.61、62
p.63、64
p.71
p.72、73
  • FLOCSSとMindBEMding共存させるなら、書くべきことが足りなすぎませんか。
p.73

block__element__elementは使用しない

p.78、79
p.80、81
p.87

GoogleChromeなら変換時に右側にマーク

p.96
p.98

svgにすることで1つの画像でまかなえる場合svg使用する

p.102
  • ここまで4回くらい読みなおしたんですけが、どうにも上澄みだけの理解しかしてないように感じるんですよね。
  • Jadeについては何かルールは設けないのでしょうか。
  • JavaScriptについては……?
  • そのほかにも、ライティング自体が下手すぎて、これを人に見せるのはどうなのっていう感じがしちゃいました。
  • 誤字脱字くらいはちゃんとチェックしたほうがいいでしょうね。
  • 結論:いろいろ惜しいけど、よくなる余地はたくさんあるので、がんばってください。

2016-03-10

増田スパム対策入ってた。ワロス

最近スパムhttps:// www reddit com/49rqv1 みたいにスペース入れてるから試しに、ドット入れて普通URLにもどして書き込んでみたら、書き込みがはじかれたわ。

増田って、もう改良されないと思ってた。

2016-02-26

増田に書くネタを忘れる

会社でサボって増田はてブを眺めていて面白いネタを思いつくけど、家に帰ったら忘れてる。

なにか面白いネタがあったんだけどな。

たぶん会社監視してないと思うけど万が一チェックされたときのことを考えたら会社ログインはできない。

増田httpsにしてほしいわ。

2016-01-31

RedditなどのURL連続投稿スパムあぼーんする方法

Masuda A boneを利用します。

http://d.hatena.ne.jp/ku__ra__ge/20080311/p5

下記の設定済みスクリプトコピペして使えば、Masuda A boneをインストールする必要はありません。

ChromeならTampermonkey、FirefoxならGreasemonkeyインストールします。

Chrome

https://chrome.google.com/webstore/detail/tampermonkey/dhdgffkkebhmkfjojejmpbldmpobfkfo?hl=ja

Firefox

https://addons.mozilla.org/ja/firefox/addon/greasemonkey/

Chrome場合

拡張機能-Temperamonkey-オプションクリック

プラスアイコン新規スクリプト)をクリック

最初に表示されているメタデータブロックは削除

下記スクリプトコピペして保存アイコンクリック

Firefox場合

メニューからツール-Greasemonkey-ユーザスクリプト管理

(もしくはアドオンマネージャユーザースクリプトクリック

以下のスクリプトを先にコピーしておく

ユーザスクリプト新規作成クリック

クリップボードスクリプト使用する」ボタンクリック

注意点

スマホで使えるかは確認していません。

var ignore行を編集すれば、好きな言葉を追加できます

お願い

AutoPagerize対応していません。

URLが2行連続するとあぼーん対象になってしまうので、本文があればあぼーん対象から除外したい。

あとURL1行のみの投稿あぼーんしたい。

どなたかエロい人お願いします。

// ==UserScript==

// @name Masuda A bone

// @namespace http://www.petitnoir.net/

// @description

// @include http://anond.hatelabo.jp/

// @include http://anond.hatelabo.jp/?page=*

// ==/UserScript==

///////////////////////////////////////////////////////

//あぼーんしたい言葉

//あぼーんしたい言葉を「""」でくくって入力します。複数個追加したい場合は「,」でくぎります

//入力

// igonore =["あぼーんしたい言葉1","あぼーんしたい言葉2","あぼーんしたい言葉3"]

// var ignore = ["死ね","糞","クソ","くそ","<●>","ばーか","スイーツ(笑)"];

var ignore = ["[0-9a-zA-Z/\-]https?://"];

///////////////////////////////////////////////////////

///////////////////////////////////////////////////////

//あぼーんした時タイトルに表示する言葉

//

var abonemessage = "__";

///////////////////////////////////////////////////////

(function abone(){

//本文

var section = document.evaluate('//div[@class="section"]',document,null,XPathResult.UNORDERED_NODE_SNAPSHOT_TYPE,null);

for (i=0; i < section.snapshotLength; i++) {

var sec = section.snapshotItem(i);

var p = sec.textContent;

for (t=0; t < ignore.length; t++){

var reg = p.match(ignore[t]);

if(reg){break;}

}

if(reg){

while(sec.firstChild){

sec.removeChild(sec.firstChild);

}

var message = document.createElement('h3');

message.textContent = abonemessage;

sec.appendChild(message);

}

}

//言及

var refererlist = document.evaluate('//ul/li',document,null,XPathResult.UNORDERED_NODE_SNAPSHOT_TYPE,null);

for (i=0; i < refererlist.snapshotLength; i++) {

var list = refererlist.snapshotItem(i);

var p = list.textContent;

for (t=0; t < ignore.length; t++){

var reg = p.match(ignore[t]);

if(reg){break;}

}

if(reg){

for(y=0;y < 8 ; y++){

list.removeChild(list.firstChild);

}

var message =document.createElement('span');

message.textContent = abonemessage;

list.insertBefore(message, list.firstChild);

}

}

})();

2015-12-18

財務省webサーバ証明書の期限切れを起こしてるっぽ

https://twitter.com/itinoe/status/677692217620897793

問い合わせフォームとかはwww2という別サーバを使っているっぽい。

お問い合わせページにリンクしているnta(国税庁)はサーバssl設定に問題がある(HMAC-SHA1のせい?)のか、httpsでもchromeではhttpと同じアイコンで表示される

2015-11-26

http://anond.hatelabo.jp/20151125121926

SSL対応ってデメリットあるのかぁ。

自分画像を取得するWebサービス作ってもらってて、httpsサイト画像を取得できないからサーバーSSL対応にすれば解決するって

言われたんでSSL化を検討してたんだけど広告貼る予定だからデメリットのほうが大きそうだなぁ。

tumblrpinterestみたいな大規模サイトはさすがにhttpsだけど、日本だとpixivtogetterクラスでもhttpだし様子見しておこう・・・

2015-11-25

Webサービスを常時SSL化しようとして諦めた話

弊社の新規事業Webサービスを作っていて、セキュリティトレンドの常時SSLってやつをやってみようと思った。

世のWebサービスを見てみるとやっている所が何故かほとんどなく、mixiニコニコなどの大手もやってないようだ。ニコニコURLを試しにhttpsにしてみたら繋がらず、mixihttpリダイレクトされる。

うちは新規から最初からhttps化することで特にデメリットはないと判断、安いSSL証明書を買ってhttphttpsリダイレクトするようにした。技術的な難所はまったくないので問題なく実装完了し、これで安心度がちょっと上がったと思っていたのだが…。

つづく。

続き。

サービスではユーザーYouTubeなどの動画を貼り付ける機能重要なのだが、テストしてみるとニコニコ動画の埋め込みが動作しなくなっていた。調べてみるとニコ動の埋め込みコードhttpなせいで、さら最近ブラウザhttpsページの中にhttpコンテンツがあると、警告も出さずまったく表示しない仕様になっているようだ。

何か解決方法はないかと調べてみると逆に、同じ理由https対応広告アフィリエイトも貼れないことが判明。広告モデル無料サービスなのでこれは致命的。

というわけで当初の予定とはまったく反対の、httpshttpリダイレクトする羽目になるという笑えるオチになってしまった(httpsで見られると広告なくなっちゃうため)。それでmixiニコニコ対応してなかったのか…。

事前にろくに調査もせず先端を行こうとしたが時代がついてきていなかったという話。

2015-11-12

http://anond.hatelabo.jp/20151112185616

増田2chツイッターは、会社で見るときスマホを使う。

はてぶはPCから見るけど、ログインしないで見るだけ。

reddithttpsから安心して不謹慎なことを書き込める。

ツイッターは、httpshttpと両方でアクセスできるけど、うっかりhttpアクセスして失敗するかもしれないから用心してPCからは見ない。

はてな匿名ダイアリーHTTPSではない

これはとんでもないことに気付いてしまった

2015-10-21

格安SIMはfreetelのほうが安かったか

DMM3Gプラン契約してる。

月に一回くらい実家に帰っていて、スマホを使うのはそのときテザリングで使うくらい。

繰越もあるし動画を見なかったら楽勝。と思っていたけど、一日中ネットをやってたら1Gくらい使うし3日以上の連休だと3G使いきってしまう。

あと職場では2chとか増田とか見ないようにしてたけど(httpsじゃないからプロキシで恥ずかしいカキコが見られるから)、手元にスマホがあったら、そこから見てしまう。

休みに30分くらいネットサーフィンしてたら30Mくらいは使ってしまう。

そんなこんなで追加料金が発生する。

8月は盆休みで5千円くらい通信料につかってしまった。

freetelなら10Gでも二千五百円なのに。

年末年始休みに備えてfreetelにしといたほうがいいかな。

2015-10-10

proxytunnel を Apache2.4 で使う方法について

一般的に外に出るために HTTP proxy 他を経由する必要があってしかHTTPHTTPS くらいしか通らないし、443/tcpssh を上げても proxy で弾かれるみたいなネットワーク存在する。

そんな場合に良く使われる proxytunnel(http://proxytunnel.sourceforge.net/) というソフトがあり、 ApacheSSLHTTP proxy としても動作させて特定ssh 等の port に接続させることで SSH over HTTPS を実現することが出来る。(proxytunnel で HTTP proxy を二段経由させた後で SSH接続する)

ただし Apache2.2 では SSL での HTTP proxy の動作にバグがあり、上記を実現するために proxytunnel 用のパッチ適用しておく必要があった。(https://bz.apache.org/bugzilla/show_bug.cgi?id=29744)

このバグApache2.4 において修正されている筈なのであるが、何故か Windowsproxytunnel で接続出来ないという現象が起こったのでその対処法を書いて置こうと思う。

proxytunnel の最新版は上のページの通り 1.9.0 で Windows 用のcygwinビルドもあるのであるが、

Debianなどのパッケージでは 1.9.0+svn250-5 までバージョンが上がっている(https://packages.debian.org/ja/jessie/proxytunnel)

そしてこの 1.9.0+svn250-5 だとパッチ無しの Apache2.4 で問題なく動作するのだ。

なのでこの 1.9.0+svn250-5 のソースを持って来て cygwin 環境Windows 用にビルドするのが解決策となる。

cygwin でのビルド自体ライブラリが揃っていることと、manページの生成でエラーが出るので本体ビルドだけにしておいた方が良いこと以外はとくに特殊なことは無かった。

元のcygwinビルドと同様にcygwindllを同じ場所に置けば元と同様に使用可能である

2015-09-09

Linux Mint の各種プロキシ設定 (Ubuntuも同じ?)

以前も書いたかもしれないが..間違っていたらご指摘よろしく願います

システム共通(というかユーザーごと?)

Menu から「設定」の「ネットワークプロキシ」を開く。

もしくはこちらの方のページ http://forums.linuxmint-jp.net/viewtopic.php?f=6&t=859

「端末」からコマンドでいけるかも。

gsettings org.gnome.system.proxy.https host 'http://....'

gsettings org.gnome.system.proxy.https port 8080

gsettings org.gnome.system.proxy.http host 'http://....'

gsettings org.gnome.system.proxy.http port 8080

gsettings org.gnome.system.proxy.ftp host 'http://....'

gsettings org.gnome.system.proxy.ftp port 8080

apt-get

/etc/apt/apt.conf (ソフトウエアマネージャなんかも利用している)

こちらの方のページ(若干間違い) http://d.hatena.ne.jp/mrgoofy33/20100726/1280154695

プロトコル関係なく Acquire::(proto)::proxy "http://...:8080" 。

wget

/etc/wgetrc

こちらの方のページ http://www.geocities.jp/gronlijus/skill/linux/linux-wget-proxy.html

または http://qiita.com/HirofumiYashima/items/1015874766bd4afb5e2d

アドレスを見分けての自動除外指定はできるのかな...

2015-08-28

はてブブックマークレットバグっている

はてなブックマークブックマークレット

   https://www.hatena.ne.jp/tool/bookmarklet

があるが、これは Wikipedia のような https のページでは使えない。

何とかしてくれ。

 

 

 

    anond:20150827224853

2015-08-27

おい、はてな運営!聞いてるか!

唐突にすいません。

はてなブックマークについてささやかなお願いがあります

ちょっと気になるWikipediaのページを発見するじゃないですか。

で「どんなブコメが付いてるんだろ?」と気になるじゃないですか。

例として挙げると

ほとんど整数 - Wikipedia

https://ja.wikipedia.org/wiki/%E3%81%BB%E3%81%A8%E3%82%93%E3%81%A9%E6%95%B4%E6%95%B0

はてなブックマーク - ほとんど整数 - Wikipedia

http://b.hatena.ne.jp/entry/s/ja.wikipedia.org/wiki/%E3%81%BB%E3%81%A8%E3%82%93%E3%81%A9%E6%95%B4%E6%95%B0

「2users?少ないなあ」と思いつつブクマしようとしてある事を思い出しました。

数ヶ月前からWikipediahttps化されていたのです。

はてなブックマーク - ほとんど整数 - Wikipedia

http://b.hatena.ne.jp/entry/ja.wikipedia.org/wiki/%E3%81%BB%E3%81%A8%E3%82%93%E3%81%A9%E6%95%B4%E6%95%B0

https化前は55usersでした、見たかったのはこのページです。

URLの"/s"を削除すれば辿り着けますが非常に面倒ですし、ブコメ分散しています

そこで以下のどちらかの対策をお願いしたいです。

1.「このページには別のURL提示されています。」をブックマークアドオン等に表示する

Amazon等のページをブクマしようとすると出てくるアレです。

httpの方のエントリーページに誘導すればブコメ分散も防げます

2.以前のhttpブクマデータを全てhttps側に移す

希望としてはこちらの方を実施して頂きたいですが、まあ難しいと思うのでならば1だけでも...

はてな運営様がお忙しいの重々承知しておりますが、

是非とも検討して頂ければと思います

2015-08-07

一体なんだよこの記事

http://webbingstudio.com/weblog/cms/entry-773.html

知ってか知らずかちょっとこの記事ひどいので、突っ込む。

共用SSL証明書が当たり前?

小規模の商用サイトでは、フォーム暗号化する際には、共有SSLを利用するのが当たり前となっています独自ドメインSSL証明書を取得すると、フォームを通して得られる収益よりも、維持費の方がはるかに高くなってしまうからです。

とこの記事では書かれていますが、一体どこで「当たり前」なんでしょうか?

SSL証明書の取得費用は、サーバーホスティングによって額がまちまちなのは確かですけれども、

安く独自SSL証明書を取得して利用できるサーバーホスティングは山ほどあります

WEB制作者として「自分が良く知っているだけ」のサーバーレンタルクライアント押し付けはいませんか?

また、小規模商用サイトにしても、仮に年額35,000円のSSL証明書をつけ、かつ、月額3,000円のサーバーを借りていたとすると

月額でいえば6,000円くらいの負担ですが、

いくら小規模とはいえ、広報活動の中核をなすWEBサイトであるならば、

月額6,000円をペイできないとすると、

ちょっと商用サイトとしては破綻しているように感じます

(というか、効果測定をしていないだけ?)

改ざん認識

共用SSLリスクに関して言えば、この記事引用している、高木浩光氏の書かれている通りではあります

cookieを取得できてしまうという点においては。ですね。

で、その部分の帰結が、完全におかしい。

cookieが取得できてしまう結果として、一番最初に狙われるのは、管理画面へのログイン

いわゆるセッションハイジャックです。

ログイン状態を乗っ取られた時点で、どんなCMSでも、WEBサイト改ざんは可能です。

なぜか。

CMSは「コンテンツマネージメント」する仕組みで、

そのコンテンツは多くの場合MySQL代表されるDBに保存してあります

したがって、ファイル改ざんなどを行わずとも、WEBサイトの内容は書き換えることが可能なのです。

WEBアプリケーションの仕組みに明るくない方が読むと

「なるほど」と思ってしまうかもしれないので、

早々に訂正していただきたい。

また、この記事にある a-blog cmsというCMSについてはよく知りませんが、

多くのモダンCMSでは、ほとんどの管理画面ログインにおいて、

セッションハイジャックに対する防衛は行われていますので、

cookieの取得が、即WEBページの改ざんに繋がるような書き方も、

CMS利用者に対して、誤解を広げる結果になりそうですので、

ここも早々に訂正していただきたい。

CMSを過信していないか?

この筆者さんは、a-blog cmsというCMSを利用されているようだ。

このCMSはどうやら、PHP製ながらPHPソース暗号化しているようだ。

なるほど、それならばファイル改ざんは確かに起きにくい。

が、それはあくまで起きにくいだけの問題

こう言ってはなんですが、攻撃者にしてみれば、a-blog cms攻略するくらいならMovable TypeWordPressを攻めた方が楽というものです。

この記述むちゃくちゃである攻撃者にしてみれば、誰でも手に入れられるCMSであれば、

ファイル構造の解析はそんなに難しい話ではない。

a-blog cms公式サイトを拝見すると、MySQLを利用しているようで、

ともすれば、インストールさえしてしまえば、

ファイル暗号化はなされていようとも、DBの中身の仕様は丸見えだ。

前提条件として「知っている」「知らない」の差はあれど、攻撃に関して「ラク」というのは

どう考えても楽観的に過ぎる考えだ。

安全」の認識

最後に突っ込んでおきたい。というか質問というか。

どうも「SSLで確保される安全領域」について、かなり認識が甘いようだ。

SSLあくまで、TCP/IPネットワークにおいて通信経路を暗号化するための技術だ。

通信する際に、通信先のサーバーが正しく認証されているかどうか?に必要なのはSSL証明書

で、ここに書いたとおり、SSLあくまサーバー利用者通信においての暗号化だ。

この記事に書かれていることは「メールフォームについて」のことのようだが、

サーバーに到達したあとのメールについては安全性をかんがえていますか?

メールは全く暗号化されず平文で送信されるとても脆弱通信手段だ。

いくらSSL通信暗号化しようとも、問い合わせフォームの送信がメールだったとすると…

外部から傍受される危険性が高くなります

とこの記事ではかかれていますが、そもそもHTTPHTTPS通信を傍受するより遥かに

メールを傍受したほうがラクとも考えられるはず。

CMSを使っている方を非難するわけではないが、

CMS機能に甘んじて、こういったベーシック問題に考えが及んでいないとすると、

WEB制作者としては、ちょっと配慮が足らなくはないですか?

とおもう。

P.S SSLということばはもうないよ。

記事に対するつっこみではないですが、

SSLということばは、とても古い言葉です。

便宜上みんな「SSL」といっているだけで、

正しくは「TLS」でっせ。

2015-07-10

http://anond.hatelabo.jp/20150710224840

gitってHTTP/HTTPSも使えるでしょ?

そっちならFirewall超えられるはず。

2015-06-16

Wikipediaについたはてブリセットされてしまった

WikipediaURLhttpからhttpsに置き換わったことで、長年蓄積されたブコメリセットされてしまった。

なんかこうぽっかりと穴が開いた感じがするので、はてな運営さんなんとかしてちょ。

WikipediaなどWikimedia FoundationのサイトデフォルトHTTPS採用

http://jp.techcrunch.com/2015/06/13/20150612the-wikimedia-foundation-turns-on-https-by-default-across-all-sites-including-wikipedia/

ログイン ユーザー登録
ようこそ ゲスト さん