Movatterモバイル変換


[0]ホーム

URL:


はてラボはてな匿名ダイアリー
ようこそ ゲスト さんログインユーザー登録

「dns」を含む日記RSS

はてなキーワード:dnsとは

次の25件>

2026-02-15

ブラウザー通信暗号化機能

最近ブラウザー通信暗号化して、プライバシーセキュリティをより強化する機能がある。

そこで、ブラウザー別の特徴を比較してみた。

なお、ほとんどのブラウザーデフォルト設定はオフで、必要ならオンに変更する必要があるので注意。

オンにすると一部サイトでは海外扱いになり不具合が発生する。フレッツIPv6閉域網にもフレッツ外の扱いになるため接続できない。また、Wikipediaプロキシ接続での編集を一切禁止しており、プロキシ扱いになるため、編集ができなくなる (編集頻度が多いなら例外設定やスマートフォンではアプリから編集するなど検討を) 。

なお、ブラウザーによってはIPv4接続でも暗号化機能をオンにするとIPv6専用ウェブサイトアクセスできるようになる場合がある。

IPv6接続しているか確認したい場合は、anond:20260215110540 を参考に。

Google Chrome

そんな機能ない

追記: ただし、HTTPS化されているウェブサイトHTTPS優先で接続する設定は、この記事記載の全ブラウザーで (Chromeでも) できる。一番下の追記1も参照。

Google広告会社でもあるので、プライバシー保護とは基本的に相性が悪いと考えるべきだろう。

利用者世界最多であるがゆえのデータ量でユーザーに (プライバシーより利便性という形で)還元するという方向であるGoogle Mapsの渋滞表示や施設の混雑状況表示はこれで成り立っているというのがある。

なお、拡張機能VPN個人的にはおすすめしない。VPNアプリ使用するべきだろう。

Safari

"iCloudプライベートリレー" という機能

2つのリレーを使うようになっていて、1つ目はISPからAppleへのリレー、2つ目はAppleからコンテンツプロバイダーへのリレーになっている。コンテンツプロバイダーは公開されていないが、プライベートリレーをオンにしたときに表示されるIPアドレスを見るに、Cloudflareがその1プロバイダーにふくまれているっぽい。

無料でも初期設定でメールSafariトラッキングコンテンツ (アクセス解析など) のみ保護してくれるが、有料プラン (2026年2月現在最低月額150円) に加入してプライベートリレーをオンにすることで、Safariアクセスするすべてのウェブサイト保護対象になる。

暗号化サービスとしては日本トップレベルの普及率となっているため、不具合の発生率は低め。

検索結果の精度向上のため位置情報 (GPSではなくISPによるもの) を保持するかプライバシー保護向上のため国情報のみ使用するかを選択できる。ブラウザーradiko再生するとかなら (エリアフリープランを除き)位置情報を保持する設定にすべきだろう。

なお、AppleウェブサイトIPアドレス位置情報の一覧 (CSV) が公開されている。アクセス制御が必要なら参考にしてほしい。

https://developer.apple.com/jp/icloud/prepare-your-network-for-icloud-private-relay/

Microsoft Edge

"Microsoft Edge セキュアネットワーク" という機能Cloudflare接続される。現時点では、PCのみ対応モバイルでは使用できない。

個人Microsoft アカウントサインインすることで、5GB / 月の容量を使用できる。保護レベルは3段階から選択でき、指定したサイト最適化 (初期設定) 、すべてのサイトから選択する。指定したサイトとすべてのサイトはその名のとおりだが、最適化は容量を節約するため、動画視聴サイト自動的保護対象から除外されるなど、5GBをなるべく使い切ることがないよう、うまいこと調整してくれる。

現時点では、企業では使用不可。 "最新情報にご期待ください" とのことだが...。

Brave

"BraveVPN" という機能。Guardianに接続される。月額9ドル99セント、または年額99ドル99セント10台まで保護できるうえに、なんとブラウザー以外も含めた全アプリ保護してくれるとのこと。

Opera

プロトコルにLightway (ExpressVPN使用しているものと同じ) を採用しており、消費電力の少なさを売りにしている。

無料だと3地域サーバー接続できるが、有料プラン (月8ドル / 年48ドル) にすると30以上の国別サーバー接続でき、ブラウザー以外も保護されるようになるとのこと。

とはいえ無料でも無制限使用できる (この記事の中では) 唯一のブラウザーなので、Opera内だけ保護してなおかつ地域限定コンテンツ使用しないなら選択肢になる。

DuckDuckGo

有料 (月9ドル99セント / 年99ドル99セント) だが日本対象地域ではないため使用できない。

Firefox

"MozillaVPN" という機能

有料だが日本現在対象地域ではないため使用できない。ただしウェイトリストに登録できる。

プロトコルはWireGuardを使用しているとのこと。

マルチホップ機能使用できる。これはパフォーマンスと消費電力が犠牲になるが、2か国のサーバーリレー接続することでよりプライバシー保護されるという仕組み。

なお、唯一カスタムDNSと併用できる。

あとひとつは?

TorBrowser以外で。

追記1

ISPに知られないことが目的ならhttpsでいいじゃんという話

anond:20260215195536

通信内容の暗号化だけならVPN無しでもやってるじゃん。

anond:20260215201152

1つめのほうについて書いた段落投稿してすぐに消した。それまでの間についてしまった反応だが ("この内容を登録する" を押す前に "確認する" を押さなかった自分の落ち度ではあるが) 、返信する。

2つめのほうはそれより後だが、内容がほぼ同じのためまとめて返信する。

かにHTTPS日常閲覧するサイトの9割 (個人差はあるが一般的な使い方の人の場合) になっており、長期間更新放置されているサイトHTTPS化される例 (かめプロジェクトなど) が増えているため、ほとんどの人にとってはなくても困らない機能だろう。なお、ChromeであってもHTTPS化されているサイトは優先的にHTTPS接続する設定はできる (これは本文で書き漏れていたため追記した) 。

ただ、残りの1割のサイトはいまだに暗号化が行われておらず、このようなサイトを閲覧する機会が多い人は、暗号化機能使用する価値があると考えている。

とはいえ、そのようなサイトプライバシーのみならずセキュリティリスクでもあるので、可能ならば避けて他のHTTPS対応サイト代替できないか検討するべきではあるが。

--- ここから2026-02-16 ---

追記2

ポイ活に支障があるかないかが知りたいわ

anond:20260216003314

ほとんどのウェブサイトは、接続元の判定ではなくトラッキング機能で判定しているため、この機能による影響はない。

ただし、Chromeを除くほとんどのインターネットブラウザートラッキング機能遮断するようになっていて、そちらの機能で支障が発生することもある。ポイ活をよく使用するのであれば、暗号化機能よりむしろトラッキング防止機能オフにするのがよい。

Safari場合Safari設定の "プライバシーセキュリティ" に "サイト越えトラッキングを防ぐ" があるのでオフにする。 "詳細" に "高度なトラッキングフィンガープリント保護" があるので、これもオフにする。 "すべてのCookieブロック" はさすがにオフだとは思うが、もしオンになっていたらこれもオフ

この3点をオフにしたら、大半のポイ活サイト大丈夫

Edge場合は、設定の "プライバシー" に "追跡防止" があるのでオフにする。

楽天などポイ活専用アプリ提供しているところなら、専用アプリ使用するのもひとつ

ないところなら、デフォルト設定で追跡防止をしていないChromeをポイ活専用ブラウザーにしてしまうのもひとつ方法

なお、iOSOSの制約上、他社のブラウザーアプリブラウザーなどにもSafariと同様のトラッキング防止機能適用されるので、ブラウザーの設定とOSの設定の両方でトラッキングできるように設定する必要がある。これについてははてなブログブックマークアプリにも影響があり、はてな公式のお知らせにも掲載があるので、こちらで設定方法確認してほしい。

追記3

今時のモダンブラウザだと暗号化なしで接続しようとすると警告すると思ったが

anond:20260216132919

これは大正解。ただし、デフォルト設定がオフ、もしくはプライベートブラウズ限定になっているブラウザーも多いので (オフ設定でもURLのところの警告チップは出る) 、追記1に書いた1割のサイトをよく見るとかでもなければオンにすることをおすすめしたい。自分もオンに設定している。

Vivaldi もあるよ。

anond:20260216154135

やっと "あとひとつは?" に対する回答がついた。ありがとう

Permalink |記事への反応(8) | 19:44

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-22

自分ホームページを作ったかどうかでWEBの見え方が180度以上違う話

以下ChatGPT

自分ホームページ(自前ドメイン+自前HTML)を一度でも作って運用すると、SNS中心の“受け手視点から仕様検索配信・所有・継続の“作り手”視点に脳が切り替わる。結果、情報リテラシーは跳ね上がり、ネットニュース流行の見え方が根本から変わる——しか想像以上に。

1. “タイムラインからアーキテクチャ”へ

Before(作る前):WebSNSタイムライン。良し悪しは「バズってるか」「見やすいか

After(作った後):WebプロトコルブラウザHTML/CSS/JSCDN検索エンジン。

ページは**文書(Document)**であり、配置(IA)、意味づけ(セマンティクス)、配信HTTP/HTTPS/HTTP/2/3)、キャッシュ戦略が気になりだす。

→ 同じ記事でも「タイトルの付け方」「hタグ構造」「画像最適化」「OGP」「サイトマップ」がまず目に入るようになる。

2. “アルゴリズム運”から“所有と積み上げ”へ

プラットフォーム依存の脆さを体感規約変更やシャドウバン露出が消える。

サイト資産化:ドメインに紐づくURLリンクされ、検索に積み上がり、10年後も生きる。

POSSE(Publish (on your) Own Site, Syndicate Elsewhere):まず自分サイトに出してから外部へ配信する習慣が身につく。

3. “好き/嫌い”から“なぜ速い・なぜ遅い”へ

CoreWeb Vitals(LCP/FID/CLS)や画像の遅延読み込み、フォント最適化重要性が腹落ちする。

広告・計測タグの重さに過敏になる。読者体験を壊さないためのパフォーマンス予算という概念生まれる。

4. “なんとなくSEOから情報設計×検索意図”へ

キーワード選定は“流入ゲーム”ではなく読者の課題コンテンツ設計帰着

内部リンクパンくず・スキーマ構造データ)・サイトマップ意味が実務として理解できる。

“書けば伸びる”ではなく“検索意図を満たす設計が伸びる”に目が覚める。

5. “見た目”から意味アクセシビリティ)”へ

alt見出し階層コントラスト比、キーボード操作、焦点管理など、見えない品質が最重要になる。

デザインは飾りではなく“読み・理解操作”のためのユーティリティだと分かる。

6. “PV至上”から継続コミュニティ”へ

たまたま当たる1記事より、更新継続アーカイブ性・RSSのほうが効くと実感。

コメント欄メールフォーム・X連携よりも、ニュースレターRSS購読者の質に価値を見出す。

7. “無料神話からコスト責任”へ

ドメインDNS証明書バックアップ法務特商法プライバシーポリシー)に“運用者の責任”が生まれる。

その重みが情報信頼性を引き上げる(=他人サイトの苦労も見えるようになる)。

8. “トレンド追従から自分OSを持つ”へ

サイト思想作品OS

トレンドは“輸入”ではなく選別になる。自分歴史に合うものだけを採用して積層していける。

9. まず一歩:最小スタックで“今夜リリース”する

Node.jsを避けたい人向けに、極小構成OK

A. 最小HTML(雛形)

<html lang="ja">

<head>

<meta charset="utf-8" />

<metaname="viewport" content="width=device-width,initial-scale=1" />

<title>あなた名前 |ホーム</title>

<metaname="description" content="自分ホームページ制作物・日記メモを置いていきます。">

<link rel="alternate" type="application/rss+xml"title="RSS"href="/feed.xml">

<meta property="og:title" content="あなた名前 |ホーム">

<meta property="og:description" content="自分ホームページ制作物・日記メモ。">

<meta property="og:type" content="website">

</head>

<body>

<header>

<h1>あなた名前</h1>

<nav>Home /About /Posts</nav>

</header>

<main>

<article>

<h2>はじめまして</h2>

ここからすべてを自分URLに積み上げます

</article>

</main>

<footer>© 2025あなた名前</footer>

</body>

</html>

B.ホスティング無料~低コスト

GitHubPages(Jekyll標準。Rubyベース、Node不要

CloudflarePages(静的ファイルを置くだけで高速CDN

レンタルサーバー(静的HTML+SFTP/rsyncで十分)

C.ドメインの基本

覚えやすい短さ+ローマ字。将来10年使える名前に。

DNSA/AAAA/CAA/TXT最低限、HTTPS必須Let’s Encrypt無料化)。

D. “最低限の品質チェック”5点

タイトル・description見出し一貫性

画像は適切なサイズalt

モバイルでの可読性(文字サイズ行間

OGPが効いているか(XやLINEURLを貼って確認

RSS/更新履歴の有無(継続を前提に)

10. 一歩先へ:運用で差がつく“3つの習慣”

ログを読む:SearchConsoleと簡易アクセスログで“本文よりメタ情報”を磨く。

アーカイブ主義記事追記更新URLは変えない。Versioningを意識

POSSE徹底:自サイトに公開→SNSには要約+リンク本体は常に自分土俵

Permalink |記事への反応(0) | 19:49

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-21

anond:20251021115033

米国太平洋時間10月20日午後3時53分日本時間21日午前7時53分)に、Amazonはこの大規模な問題が解消したと発表した。

同社によると、障害は19日午後11時49分に始まり米国東海岸サービスエラー率の上昇が見られたという。

Amazon20日午前0時26分にエラーの原因を特定し、リージョン内の「DynamoDB」サービスエンドポイントにおけるDNS解決問題が原因だとした。

この問題が解消した後も、Amazonさらなる問題に直面し、特定操作に対してスロットリング一時的能力パフォーマンス制限すること)をする必要があった。

Permalink |記事への反応(0) | 12:04

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-20

anond:20251020181237

Route 53 の“データプレーンDNS応答)”はSLA100% と明記されています

ただしこれは「停止がゼロ保証」ではなく、停止があればサービスクレジット補償するという“契約上の約束SLA)”です。

技術的・運用的に100%を恒久保証するという意味ではありません。

Permalink |記事への反応(0) | 18:16

このエントリーをはてなブックマークに追加ツイートシェア

anond:20251020180904

発生時刻:10月20日 18:01(JST

US-EAST-1バージニア北部)で DynamoDBAPIエラー率上昇 を確認

潜在的な原因は US-EAST-1 の DynamoDBAPI エンドポイントにおけるDNS解決問題

影響範囲

US-EAST-1 の 他のAWSサービスにも影響の可能性。

IAM の更新やDynamoDBグローバルテーブルなど、US-EAST-1 エンドポイント依存するグローバル機能にも問題が出ている可能性。

この間、サポートケースの作成更新ができない場合あり。

対応状況:

復旧を早めるため複数の並行パス対応中。

失敗したリクエストは再試行を推奨。

次回アナウンス予定:10月20日 18:45(JST)(新情報が入り次第、またはこの時刻までに更新

Permalink |記事への反応(0) | 18:09

このエントリーをはてなブックマークに追加ツイートシェア

anond:20251020180627

AWSDNSってSLA100のはずなのにねぇ

Permalink |記事への反応(1) | 18:09

このエントリーをはてなブックマークに追加ツイートシェア

anond:20251020173955

DynamoDB障害の原因、DNS問題らしいのでギリセーフ

Permalink |記事への反応(1) | 18:06

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-06

10月1週LINEオープンチャットはてなブックマーカー」1週間のまとめ

これは何?

LINEオープンチャットはてなブックマーカー」の1週間分の要約を、さらAI使用し、試験的にまとめまています

要約内容

🍽 食・スイーツ日常消費

🎮アニメゲームオタク文化

🤖AIテックネット文化

💰経済金融税制

🗳政治社会問題

🪙仮想通貨

🌍イベント旅行万博物流

🐾ペット動物

🚕交通・モビリティ

🧒子ども教育学校

🩺 体調・生活リズム

🎵音楽エンタメ著作権

📨放送公共サービスNHK

1週間分の総括

関連記事

https://anond.hatelabo.jp/20240722084249

オープンチャットの参加URL

LINEオープンチャットはてなブックマーカー」の参加はこちから

https://line.me/ti/g2/MFSXhTJoO_pLfrfds1LpyJ0OlBgcPJSqHoRbBg?utm_source=invitation&utm_medium=link_copy&utm_campaign=default

Permalink |記事への反応(1) | 12:15

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-03

adguardでいいじゃん(いいじゃん)

windows,ios,androidで動くじゃん(いいじゃん)

広告ブロックdns無料で使えるじゃん(すげーじゃん)

Permalink |記事への反応(1) | 10:03

このエントリーをはてなブックマークに追加ツイートシェア

2025-10-02

Togetterスマホバッテリーをモリモリ減らす件(追記2あり)

根源的に悪いのは広告業者ではあるんだけど。

軽く調べた限り、画面一番下の小さなバナー動画広告枠が表示されたらアウト。表示されない時もある。しかしこいつがCPU消費モンスター

私のiPhone12mini (経年劣化によるバッテリー最大容量は81%)は、Togetterを開いて7分でバッテリー10%減らした。

計測方法:画面の輝度40%くらいで、https://togetter.com/li/2610053 (JR東日本の全ての指定席券売機が...) の画面を開いて放置。51%50%になった瞬間から、40%になった瞬間まで、当該広告ありだと7分20秒で10%減。その直後に画面下のバナー動画広告枠だけをバツ印で消して、さら放置。41%が40%になった瞬間から、39%になった瞬間まで、当該広告なしだと34分43秒で1%減※。※バナー動画広告枠を消したら画面の自動ロックなしで放置してもぜんぜん減らないので、10%ではなく1%で計測をやめた。

iPhoneだと、はてなブックマークアプリ内のWeb表示には、Safariに入れてる広告ブロックが効かないのよね。

さなバツ印を(精確に…)タップすればバナー動画広告枠は消えるので、気になる時は面倒でも消したほうがいいよ。

他のサイトでも起きてるとは思うんだけど、はてブやってるとTogetterをたくさん閲覧しがちなので…。

アプリをやめて、広告ブロックが効くブラウザ版のはてブを使うことも考えたけど、いろいろUIが違うからいまひとつだね。

技術的な話をすると

この広告枠は requestAnimationFrame を毎秒60回呼び出してアニメーション表示させてて、それ自体はまっとうな手法としてありうるんだけど、たぶん呼び出しのたびに余計な処理をしてるからCPUを爆食いしてしまってるんだと思う。なにやってんだか。この手のCPU爆食いはPC向け広告でも氾濫してるので、広告ブロックにはCPUメモリの消費を抑え、発熱ファンの回転騒音を減らし、バッテリーを長持ちさせる効果もあるのだ。(追記:モバイルでは通信容量の節約もできるね)

追記:

280blockerは入れてるけど、はてブアプリ内のTogetterには効かないんだよね。月額100円/年額900円のプレミアムプランなら効くのかな?効いたという報告https://x.com/yukai_han/status/1685466299064016896 はある。これは280blockerのDNSブロック内のプレミアムプラン向け「アプリ広告専用設定」のことかな。

VPN系の広告ブロック機能だと効くような気もするけど未検証

追記2:

ブコメ有識者のおかげでブロックできた!280blockerのDNSブロックは、280blockerアプリ内だけでなくiPhoneの設定アプリからも設定が必要https://280blocker.net/ios-dns-settings/ だったんだね…!うおお…!!!

Permalink |記事への反応(3) | 12:28

このエントリーをはてなブックマークに追加ツイートシェア

2025-09-10

anond:20250910124841

12台のルートDNSサーバによって経路を掌握されてるのはそうだが、

それは最終的に正しい情報を持ってるのがその12台ってだけで、

その12台がシャットダウンしてもインターネットは止まらない

そもそも12台と言っても、物理的なマシン12個だけ存在するわけじゃないからな

Permalink |記事への反応(1) | 12:52

このエントリーをはてなブックマークに追加ツイートシェア

anond:20250910124610

でもインターネットはたった12台のルートDNSサーバによって経路を掌握されてるんだぜ

その12台をシャットダウンするだけで世界中すべてのインターネットが止まる

Permalink |記事への反応(1) | 12:48

このエントリーをはてなブックマークに追加ツイートシェア

2025-08-21

フリーWi-Fi危険じゃないと思い込む馬鹿人達

https://b.hatena.ne.jp/entry/s/internet.watch.impress.co.jp/docs/column/horisage_qa/2035773.html

HTTPSから安全。なわけないでしょう。うふふ。

1 正常なアクセスポイントでの脅威

起きること::パケット盗聴されて、攻撃に利用されます

解説::HTTPSなら暗号化されてる?うんうん。でも、だれがどこにアクセスたかバレバレなのよ?IPアドレス暗号化してるとか思ってないよね。

エッチサイト(うふふ)とか証券サイトみてると、フィッシングサイト狙い撃ちしやすいから気を付けようね。

2 悪意のあるアクセスポイントでの脅威

起きること::セッションCookieまれたり、偽サイトから攻撃サイト誘導されて釣られる。

解説::DNSサイト乗っ取手HTTPS証明書エラーで気付く。うんうん。でも、HTTPSHTTPダウングレードされたら、あなたCookie丸見えよ?Scureで大丈夫サーバーバグでアウトね。

うんうん。Cookieダメでも、偽のHTTPサイトリダイレクト誘導して、攻撃サイトに移動すればセキュアで保護されるので、このフローに警告なんて一切出ないね

"こちらです"安易に踏んでない?ログインの時にドメインが完全にあってるなんて毎回検証してる?

SSL Strip攻撃といいますAI曰く、まだまだガバガバみたいよ?

SSL Strip脆弱性計算

HTTPS導入済みサイト: 約85-88%

その中でHSTS導入済み: 約31%

HTTPS導入済みかつHSTS未導入: 約54-57%

これは、HTTPS導入済みサイトの約65-70%がSSL Strip攻撃脆弱である可能性があることを示しています

Permalink |記事への反応(4) | 11:17

このエントリーをはてなブックマークに追加ツイートシェア

2025-07-18

dorawii@執筆依頼募集中

なぜ銀行口座の開設ページのようなものさえURLで書くのか?

DNSキャッシュポイズニングの餌食になっていたら口座開設しようとした人はもろに個人情報を盗まれることになる。

IPアドレスを書けばいいのに。サポセンに聞けば教えてくれるか?

-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA512https://anond.hatelabo.jp/20250718165845# -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaHn+wAAKCRBwMdsubs4+SF3EAQDd3j8bZ3ULRIab+zLTUpUJIewPcHdwRFh6+KY0VpUnRgEA3f5ZIL7/MnhXiCaq15hatJDpIaVX8zva2NAszLrtxw0==OxMC-----ENDPGP SIGNATURE-----

Permalink |記事への反応(1) | 16:58

このエントリーをはてなブックマークに追加ツイートシェア

dorawii

SBIのような大手偽サイトがつくられやすいと思うしたとえ公式パンフレットに書いてあるアドレスDNSウイルスでやられちゃってて偽サイトにつながってしま危険がある。

するとサポセン電話して「サイトipアドレス教えてください」って聞くぐらいしか安全方法が浮かばないが変に思われないだろうか?

-----BEGINPGP SIGNEDMESSAGE-----Hash: SHA512https://anond.hatelabo.jp/20250718010726# -----BEGINPGP SIGNATURE-----iHUEARYKAB0WIQTEe8eLwpVRSViDKR5wMdsubs4+SAUCaHn9vAAKCRBwMdsubs4+SETGAQC6R+LLnMOKlL1oqTakmq9DYwExaRYrM9V0k4gpac3ZxgEArGLYlV9wfpKXGh6r0hGUiQ7z5ARgPFs95410z2XsywA==F69W-----ENDPGP SIGNATURE-----

Permalink |記事への反応(0) | 01:07

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-21

anond:20250621150743

DNSは液体じゃないか不適切

Permalink |記事への反応(0) | 15:14

このエントリーをはてなブックマークに追加ツイートシェア

DNSの浸透と言って何が悪い

あなたWebコンテンツの開発に関わっていないような人であれば気にしないでいいよ。みんなが専門家である必要はないのだから

でもね、他人からお金をもらってWebサイトの公開作業メールを使えるようにする設定をしているような人だったら、何が悪いのかを理解する努力をしたほうがいいよ。

ここやXなんかで「DNS 浸透」と検索すると「浸透言うな」と言われて反論してる人がいるけど、何で「浸透と言って何が悪いの?」とか言って感情的になる人が多いんだろうね。

以下、そういう発言引用

こういうこと言っちゃう人は何も分かってないし、何が問題かを考えることすらしないんだよね。なんでだろうね。

最初にも書いたけど素人ならいいよ別に勉強する必要性がないのだから。でも技術者だったらタイトルに書いた質問に答えられないのはどうかと思うよ。

正確性より伝わりやすさのほうが大事な場面では「DNS浸透」と言ってもいいじゃないか

表現の話じゃないんだよ。浸透の代わりに〇〇と言え、とか技術的に正確に言え、とか言っているわけじゃないんだよ。

DNSの仕組みを全く理解せずにDNSを利用していること自体問題だって言ってるんだよ。

「浸透してないですね」とか「浸透するまで待つ必要があります」とか言って、無駄時間を過ごしていることが問題だって言ってるんだよ。

DNS情報が時差を伴って更新されていく様を表現するにあたって「浸透」ほど的確な単語は他に見当たらないと思う

DNS情報が時差を伴って更新されていく」なんてことはないのよ。何年待っても更新されないんだよ。DNSの仕組み分かってる?

っていうか「更新される」って何が?

あちこちキャッシュされてる情報が即時に更新されるわけじゃないんだから、「浸透」でもいいと思うんだけどね

時間か待てば自然情報更新されるんだったらそれでも別にいいと思うよ。でもそんな仕組みじゃないんだよDNSは。

それとね、キャッシュされてる情報を即時に更新するような形でDNS情報を変更することはできるんですよ。仕組みを理解してれば誰でもね。

そういうことを理解せずに「浸透するのに何時間も待たなければいけない」とか言っている状況自体問題だって言ってるんだよ。

別に技術知ってる人にはキャッシュ切れで更新される云々言えばいいけど、何も知らないお客様キャッシュ切れ云々言ってもわからんから、"徐々に繋がるようになっていく"という浸透って表現を使うようになったんやろな…

別に技術知ってる人にはキャッシュ切れで更新される云々言えばいいけど」じゃないんだよ。キャッシュ切れを長い時間待つこと自体が間違ってるって言ってるんだよ。

というかdns propagationのpropagationって徐々に伝わるみたいな意味やと思ってるんやけど浸透とあまり変わらんくね…?

あのさ、英語表現は正しいっていう思い込みをしている人がいるみたいなんだけど、それやめたほうがいいよ。

DNS Propagation って直訳すると「DNSの伝播」なんだけど、これ「浸透言うな」の指摘に引っかかる表現のものなんだよ。

DNSの浸透待ち」とか「Wait forDNS Propagation」とか言わず勉強しろよっていうのが「浸透言うな」なんだよ。

DNSの浸透と言って何が悪い

技術者のくせに浸透とか言ってるやつは頭が悪いんだよ。

から何が悪いかも分からないし、論点のズレた反論いつまでも言い続けるしかできないんだよ。

そう思われたくなかったら「DNSの浸透と言って何が悪い」のかを理解する努力をしたほうがいいよ。

Permalink |記事への反応(1) | 15:07

このエントリーをはてなブックマークに追加ツイートシェア

2025-06-19

3大最近見なくなった強硬派

ハンドルハンドルネームって言うな」強硬派

「nullをヌルって言うな」強硬派

DNS浸透するって言うな」強硬派

あと何

Permalink |記事への反応(0) | 10:24

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-20

エンジニアになりたかったけど喫煙所で心折れた

エンジニア転職を夢見て

基本情報技術者試験

ポートフォリオのためにreact,typescriptアプリ作成

競技プログラミング

帰宅後や休日コツコツやってる26歳男です。現職は旅行代理店

ビル喫煙所一服してたら私服男性2名が入ってきた。このビル私服なのはIT系会社だけ。仮にA社とする。

喫煙所に俺とその2人の3人しか居なかった。だからA社の人達雑談が耳に入るんだよね。

そしたら断片的だけど「DNSが〜」とか「要件が〜」とかまあ、話していたわけよ。

外部で話したらダメだろということは置いておいて、今勉強している単語たちが断片的に聞こえるわけな。

そしたら「あーならこうすればいいのか」とか「なるほどね」とかどんどん盛り上がって来ていたわけよ。課題解決したのかな。

ただ、難しい単語だらけ。

そしてたまに聞こえる知っている単語、俺が勉強しても勉強してもよく分からない概念だったりするわけよ。

それをさも当然かのように、まるで簡単かのように話しているわけよ。

見た目は汚いおっさんなんよ。私服もヨレヨレ。無精髭生やしてさ。

けど、その難しい概念簡単に使いこなし、それでどんどん楽しくなって行ってる(ように見える)

心が折れかけた。なんか、レベルが違いすぎた。

それでも向こうは専門職で何年もやっているだけ。そう思いたい。

そこに、スーツ若い男が入って来た。2人に混ざって雑談開始。多分新卒さんかなあ。若いし、スーツだし。

するとさ、「基本情報簡単でした」みたいなことが聞こえて来たわけよ。

僕がヒーコラ言ってる基本情報簡単扱いなんよ。

なんかさ、もうさ、怖い。

なんであれが簡単になるのさ。

人種が違いすぎる。

転職、別業種にしようかな。それとも同業種への転職にしようかな。

なんかさ、もうさ、本当にさ、エンジニアさんって凄いんだね。

Permalink |記事への反応(7) | 13:09

このエントリーをはてなブックマークに追加ツイートシェア

2025-05-11

anond:20250511200534

TLSと何もかも一緒ってわけではなくて、あくまアナロジーでしょ

信頼の検証方法とかそういう難しい話ではなくて、トポロジー的なこと

あと加えてノードを辿るときの方向も似ている

TLS検証の進め方は末端であるリーフ(たとえばhatelabo.jpサーバ証明書から中間CAルートCAっていう風に下から上に辿る

DNSも同じツリー形式だけど、DNS場合ルートからリーフに向かって問い合わせをする(.に問い合わせて、jpに問い合わせて、hatelabo.jpに問い合わせる)

戸籍は下方向(子孫)はそもそも既知なことが多いから、上位(祖先)方向へ向かって辿ることが多いよね

ということなのでTLS戸籍は似ている、と言えなくもないことが分かる

Permalink |記事への反応(1) | 20:22

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-29

そういえば、漫画村DNSブロッキング提案されたときは、それは通信の秘密侵害に当たるのではって言われてたよね

でも、去年missAVがDNSブロッキングされたときは誰もそんなこと言ってなかった

これはなぜ?

Permalink |記事への反応(0) | 23:48

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-23

anond:20250423000049

ドメイン購入して、dnsサーバ建ててaレコードmxレコード登録して、メールサーバ建ててメールアカウントメールサーバ登録して、メールクライアントメールサーバ接続すればいけるはず

やったことないけど

Permalink |記事への反応(1) | 00:31

このエントリーをはてなブックマークに追加ツイートシェア

2025-04-22

DNSをadguardのやつに変えたらchmateの広告表示を防げたわ

Permalink |記事への反応(0) | 20:52

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-13

病院内で提供されるWiFi挙動メモ

身体を壊して先日ちょっと入院していたのだが、病院内ではWiFi提供されていたので、消灯時間外の日常生活アクセスはそれのお世話になっていた。消灯時間は夜9時から朝6時までだ。

事前に「入院生活にそぐわないサイトには接続できません」という告知が為されていたので、覚悟の上で使ったのだが、Webアプリ開発者としての業務必要サイトとかも禁止されていたので、ここにメモしておく。

どうせ数年以内には持病が悪化して再び入院するし。

通信制のしくみの考察

通信禁止されていると思われるサイト接続すると、ブラウザ側ではタイムアウトエラーとして表示される。もちろん、それなりに待たされる。ブラウザの開発ツールの様子を見るに、おそらくTCP handshake に失敗していそう。

正常に接続できるサイトの様子を見た範囲では、HTTPS接続証明書改ざんは行われていないようだったこからHTTPS暗号を解読してどうのこうの、という処理をしていない可能性が非常に高い。つまり通信制限は接続ドメインまたはIPアドレスによる判断実施している可能性が高い。

また、中間的なサイト存在する。通常2秒以内で表示できるようなサイトの表示に10秒(体感)かかるところがある。稀にタイムアウトする。

なのは通信禁止されていそうなサイトでも「待たされた挙句、つながることが非常に稀にある」ということと、curl等ではすんなりと接続できることである

DNS設定と一緒にproxy設定が落ちてきているのであればこの挙動理解できるのだが、手元のOSネットワーク設定にはproxy情報が何も出てこない。ちょっとよくわからない。

もしもDNSに対するAレコード(AAAAも?)問い合わせに対してニセモノを返すという仕組みで通信制限しているのだとしたら、「非常に稀につながる」挙動にはならないはずなので、透過型proxyによって頑張っているのではないか想像するところである

なお、消灯時間中は全てのリクエストタイムアウトになる。消灯時間開始直前にHTTP Request を送出して、応答が来る頃には消灯時間に入っている場合にはどういう挙動をするのか、というテストをやる暇は無かった。スマソ

つながるサイトと、つながらないサイトメモ

業務で使う全部のサイト検証できた訳じゃなくてゴメンね。結局のところ仕事携帯回線でやっちゃったから。

ドメインサイト概要接続の様子
hatelabo.jpはてな実験サービス置き場すんなり
anond.hatelabo.jp増田禁止
??????.hatenablog.jpはてなブログドメインの一つ、そして増田中の人ブログ遅い
console.aws.amazon.comAWS管理コンソール禁止
www.amazon.co.jpショッピングめちゃくちゃ遅いけどつながる
www.amazon.comショッピングめちゃくちゃ遅いけどつながる
ja.wikipedia.org百科事典禁止
www.php.netプログラミング言語PHP禁止
www.typescriptlang.orgプログラミング言語TypeScriptすんなり
stackoverflow.comプログラミング質問サイト(英語)すんなり
qiita.comプログラミング質問サイト(日本語)禁止
packagist.orgPHPパッケージ管理遅い(通常通り?w)
www.npmjs.comJSパッケージ管理すんなり

なお、自分ドメインサブドメイン禁止ドメインを入れたようなもの、例えばanond.hatelabo.jp.example.com のようなドメインに対する接続可否は検証していない(面倒だったw)

どこの会社受託しているのか?

サーバ目線で見えるclientIPwhois等で調べると、某F社さんだった。AWS管理コンソールへの接続禁止するあたり「あっ…!」と思ったり…w

Permalink |記事への反応(1) | 09:08

このエントリーをはてなブックマークに追加ツイートシェア

2025-03-12

anond:20250312191419

ろくに規制も進まないで20年くらい野放図なままなんだから広告ブロッカーを入れて各自自衛するべきだよというのは暴論ではなく非常に建設的な意見だろう。その意見だけは邪険にしないでくれ。

広告による収益化で多くのWebサービスが支えられてる時代になってしまっているのは現実だが、Webユーザーはそれを望んでるわけでも積極的に歓迎しているわけでもない。

だったらそれを拒否して無力化していく、したたかユーザーが増えることで、Web広告が稼げない・時代にそぐわないマネタイズであるという認識実態を広め、より建設的な、広告依存しないWebマネタイジン手法への移行を促していく必要があるだろう。

広告の仕組みは、あの手この手本来顧客になり得ない人間の注意力や関心を奪い、嗜好を刷り込んでいくためにマインドハッキング表現手法にきわめて近くなる、もともと悪質なものだ。デジタル世界ではその悪質さがより強く出る。

そういう悪質なゴリ押しが最適解になってしまデジタル広告ではない、より健全マネタイズをするようになったWebでは、今成り立っていたサービスでも成り立たなくなるケースが多発するだろう。

でもそれでいい。本来成り立っちゃダメ商業化が、Web広告の抱える野蛮さ、ズルさによって、成り立ってしまっている時代を終わらせなきゃいけない。

そのために抵抗が大きくなることは予測できるだろう。でもだからこそ、本当にWeb未来真剣に考えるネットユーザーなら、Web広告毅然拒否しなくちゃいけない。

現実物理世界占有する誰かの所有物上の広告とは違い、デジタル世界では、自分の目に映るものを表示している自分が所有するコンピュータクライアント側の描画内容は、利用者が弄れてしかるべきだろう。

弄るために十分コンピュータに造詣が深い必要はあるし、自分でその操作責任を負う必要はあるが、そうしている限り、こうした行為は、アナログ的に目を滑らせて広告無視することと同等の権利だ。

例えるなら、会社ロゴ入りのボールペンをタダで渡してくるのはそっちの自由だし勝手だが、それを私物として使うにあたってロゴを削り落として使う自由勝手こちらにある、という観点に近い。

ブロッカー批判する人は、「そんなことするとロゴペンくれる人が悲しむよ!くれなくなるよ!削り落とさないでって規約に書いてるよ!」というロゴペンばらまき企業に同情的な人だろう。チラシ入りティッシュばらまきでもいいが。

だが、ブロッカーを使う人は、「くれなくなるなら別に構わない、もっといいペンを買うし、全員がロゴに好感を持たないことを見越してもともと迷惑ゴリ押し自覚アリで宣伝効果を期待しばらまいているのだから、離反者が出るのも自分が離反側になる場合があるのも道理だろう」と考える。

なんらかの財物ペアにすればどんな押しつけも正当化されると考えているなら、それは非常に傲慢姿勢だろう。宣伝効果が生じない人にまで宣伝をばらまいて不快を生じさせる至らなさの責任を末端ユーザーが背負ったり擁護したりすべきじゃないし、それを当たり前と思うのも加担になる。

ともかくそうした悪しき習慣に過剰適応してしまインターネットしぐさが、今のWebをこんな宣伝押しつけパラダイスにした。

歩いていると3秒に1度はテッシュ配り人が動線に割り込んでくるがごとき時代に、ティッシュ内のチラシを一瞬で抜き取りペンロゴを削り落とすテクを教え広めるのは、歪んだ現実に対する許容されるべき抵抗だろう。

ただし、広告ブロックができるソフトウェアというのは、その技術的な仕組み上、表示領域を書き換える大きな権限を持つものだ。

から本当に信用できるところを選ばなきゃいけない。

過去には有名だった広告ブロッカーが買収され、マルウェア企業に乗っ取られたこともある(Nano Adblockerなど)。それくらい、その類のツールが持つ権限は悪意あるものにとって魅力的だ。

から広告ブロッカーを使う人は、知らないうちに自分の使ってる拡張機能アプリケーションの中身や母体が変化していないか、絶えずアンテナを張って情報収集をしている程度の情報リテラシーがないといけない。

営利企業によって開発・リリースされているブロッカーはそういうリスクが高いと言える。

そういう商業香りがする母体は、ブロッカーでありながら、控えめな広告ならブロックしない方針を徐々に拡大していき、より経済力の強い広告事業者陣営に手籠めにされていくことが考えられる(Adblock Plusなど。)

だが熱心なボランティアによってフィルタ更新が行われていて、利益よりも思想を重視して運営されている、広告ブロックコミュニティにおいて信頼のおける母体もいくつかある。

個人的に2つ挙げるなら、uBlockOriginとAdguardだ。人によってはそこにBraveを加えるかもしれないが、Brave広告モデルから脱却しているわけではなく、他社が出す広告は徹底的に消すが、Braveが出す広告を代わりに見ると仮想通貨還元するよというビジネスで、自社で控えめな広告を出していくという点ではAdblock Plusに近い。

もちろんその仮想通貨がらみの機能無効にして純粋な高性能ブロッカー内蔵Chromiumブラウザとして使うこともできるが、所々信用ならんムーブをしている節があるので個人的にはおすすめしない。この分野は信用が最重要なので。

ただ、FirefoxのようなWeb理想を重視する陣営広告に代わる有効未来を描けているわけではなく、結局Googleにコバンザメしてその収益依存しているので、現実的な落としどころとしてBraveのやり方を支持するという考えもあり得るだろう。

見据える未来が違うものの、結果的ブロック精度という面では、ブラウザ拡張のuBlockOriginスマホ用単体アプリのAdguard、それからuBlockOriginフィルタを使っているブロッカー内蔵ブラウザBraveが三強であり、広告ブロックを期待する人がこの3つ以外を選ぶメリットはあまりないだろう。

OriginがつかないuBlockという拡張もあるが、運営母体が違い袂を分かったものでいわば偽物なので使ってはいけない。

また、Chromeは巨大デジタル広告企業Googleの息がかかっており、ブロッカーのような権限の大きな拡張機能を弱体化させる変更(Google主導のManifestV3有効化)が入ったので、高精度のブロックを望むのならChromeEdge上でブロック拡張を使うのはい判断ではない。uBlockOriginなどもLite版が提供されているが、どうしてもChromeを離れられない人向けの選択肢にとどまるだろう。

結論としては、

PCであればFirefox + uBlockOriginもしくはBraveスマホWeb閲覧であればFirefox + uBlockOriginBraveスマホアプリ広告であればAdguard foriOSAdGuard for Android(Playストアではなく公式から落とす)でAdguardDNS有効にすることでブロックできる。

より詳しい実用的な指南情報は、臭いサイト名だがここが一番網羅されている。なんJ AdGuard部 Wiki*

ブロックに関する是非や経緯、選び方を含む概念的・思想的な情報は、ここが参考になる。よくある質問 · Yuki2718/adblock2 Wiki · GitHub

Permalink |記事への反応(0) | 21:44

このエントリーをはてなブックマークに追加ツイートシェア

次の25件>
ログインユーザー登録
ようこそ ゲスト さん
Copyright (C) 2001-2026 hatena. All Rights Reserved.

[8]ページ先頭

©2009-2026 Movatter.jp