{域名}{制危}{設路器}{Web使役}=}(4)

{〈am I infected?〉 K#9-D657/A-EF67}

https://amIi.ynu.codes/

am I infected? は、横浜国立大学 情報・物理セキュリティ研究拠点が運営する
マルウェア感染・脆弱性診断サービスです。

正当性

域名が.ac.jpではないのが不安だが、
横浜国立大学が同じURLに案内している文書があるので、
とりあえず信頼できるか。
https://www.ynu.ac.jp/hus/koho/27684/detail.html

接触元

2022-03-01

Gigazine「無料・インストール不要でルーターがマルウェアに感染していないか確認してくれるツール「am I infected?」を使ってみた

=}
{時刻基準即棄暗証語}{同期}{制危}=}(3)
{要調査}{網絡}{制危}=}(3)
{制危}=}(1)

{蜜繭 K#9-D657/A-D2F8}

honey pod
https://e-words.jp/w/ハニーポット.html

接触元

日時失念

〔「自分のグローバルIPアドレスを知れるサービス ifconfig.io - てくなべ (tekunabe)」にたいする意見〕
この手のサービスって実はハニーポットだったみたいな可能性を捨てきれなくて使うの難しい。/
Googleが提供してるのは https://domains.google.com/checkip

=}
{原稿と構成の分離}{The Twelve-Factor App}{可搬性}{比較}{構成譜}{環境変数}{標準}{制危}=}(8)

{環境変数と構成譜の比較 K#9-D657/A-CCF0}

環境変数が〔訳註: CircleCIにおいて〕利用されるようになった背景として,
アプリケーション開発の方法論をまとめた「The Twelve-Factor App」が大きな影響を与えています。
利用する理由として,「III. 設定」で,次のように述べられています。

〔訳註: 引用開始〕
Tweleve-Factor Appは設定を環境変数に格納する。
環境変数は,コードを変更することなくデプロイごとに簡単に変更できる。
設定ファイルと異なり,誤ってリポジトリにチェックインされる可能性はほとんどない。
また,独自形式の設定ファイルやJava System Propertiesなど他の設定の仕組みとは異なり,
環境変数は言語やOSに依存しない標準である。

The Twelve-Factor App
〔訳註: 引用終了〕

[...]

[...]

秘匿したい情報は環境変数を利用して設定する方法が定石となっています。

[...]

アプリケーションのビルド情報,デバッグモード(ログレベル),
APIのエンドポイント,ソースコードの最小化 (Minification) など
アプリケーションの振る舞いを変更する設定も,
環境変数を利用する方法が一般的となっています。
環境変数を利用することで,
コードを変更することなく動作を変えることができます。

もちろん,設定ファイルや実行コマンドを
動作環境別に複数用意して利用する方法もあります。
[表1]に環境変数を設定ファイル分割のメリットとデメリット
(設定ファイルをリポジトリにコミットする場合)
を挙げてみましたので,
こちらから何が最良の選択なのか判断して使い分けてみてください。

[表1] 環境変数と設定ファイル分割のメリット&デメリット

〔訳註: 引用元は表組みである〕

環境変数のメリット

!!!

環境変数のデメリット

!!!

接触元

2021-12-09
浦井 正人,大竹 智也,金 洋国『CircleCI実践入門』(技術評論社)(詳細は本輪郭の引用を見よ)

{制危}=}(1)

{前進的制危 K#9-D657/A-D0EE}

forward security

接触元

2021/11/15 iPadの「きょう」変換、斜線区切りなのかよ…

DH鍵交換の優れているところは、各ホストの生成した a, b の値が 通信ごとに 1度しか使われず、暗号鍵が得られたらすぐに破棄できることです。 このため、もし第三者かが時間をかけて a, b の値を発見できたとしても、 次回の通信時にはすでに a, b の値は別のものに変わってしまっています。 この性質は forward security (前進的セキュリティ) と呼ばれています。

{制危}

{}