リセラーを通じて、クイック認証SSLの発行元認証局(GMOグローバルサイン社)より、中間CA証明書の失効に関する【重要メール】が来ていたとのこと。 中間証明書を期限前に失効させる理由はセキュリティリスクの存在が確認されたため。このようなインシデントはたまにあることで、サーバ証明書の最長有効期限が1年に短縮されたのも、影響を受けるサーバを少しでも減らす狙いがある(タイミング良く更新されていれば再発行が不要なため)。Let's Encrypt の自動更新が90日と短いのも同じ理由である。 中間証明書が失効されると、その配下のサーバ証明書も無効になり、ブラウザで「この証明書は信頼できない」という旨の警告が表示される。ChromiumベースのブラウザではNET::ERR_CERT_REVOKEDの表示になる いずれにせよ、失効日は2021年1月20日とのことで、至急の対応をお取引先様から要請され

ディレクティブ max-age=<expire-time> 秒単位で、そのサイトに HTTPS だけで接続することをブラウザーが記憶する時間です。 includeSubDomains 省略可 このディレクティブが指定されると、この規則がサイトのすべてのサブドメインにも適用されます。 preload 省略可 非標準 詳しくは厳格トランスポートセキュリティの事前読み込みを参照してください。 preload を使用している場合、 max-age ディレクティブは 31536000 (1 年)以上でなければならず、 includeSubDomains ディレクティブが存在している必要があります。 解説 Strict-Transport-Security ヘッダーは、ホストへのすべての接続が HTTPS を使用しなければならないことをブラウザーに通知します。 これはレスポンスヘッダーですが、ブラウザ

Solr is theblazing-fast, open source, multi-modal search platform built on the full-text, vector, and geospatial search capabilities of Apache Lucene™. Learn more about Solr. Solr is highly reliable,scalable and fault tolerant, providing distributed indexing, replication and load-balanced querying, automated failover and recovery, centralized configuration and more. Solr powers the search and na


CommonsCSV About Asking Questions Release History Issue Tracking Dependency ManagementJavadocJavadocArchive SourcesSecurity License Code of Conduct Download Project Documentation Project Information About Summary Team Source Code Management Issue Management Mailing Lists Maven Coordinates Dependency Management Dependencies Dependency Convergence CI Management Distribution Management Project R
Welcome to Apache Commons Apache Commons is an Apache project focused on all aspects of reusableJava components. The Apache Commons project is composed of three parts: The Commons Proper - A repository of reusableJava components. The Commons Sandbox - A workspace forJava component development. The Commons Dormant - A repository of components that are currently inactive. You may also read our ch

Commons CLI About Asking Questions Release History Issue Tracking Dependency Management SourcesSecurity License Code of Conduct DownloadJavadocJavadoc CurrentJavadocArchive UserGuide Getting started Using CLI Option propertiesJavadocJavadocArchive Project Documentation Project Information About Summary Team Source Code Management Issue Management Mailing Lists Maven Coordinates Dependency

元・Java専門記者がLog4j 2脆弱性に見た「複雑性と魔神のかけら」 Javaの歴史とバザールの矛盾(1/6 ページ)Javaのライブラリ「ApacheLog4j 2」に深刻な脆弱性が発見されたことは記憶に新しい。1カ月以上経過した現在も、注意喚起や新たな情報提供が続いている。問題は完全に収束したとはいえない。 今回の記事の主題は脆弱性対策ではない。「Javaの歴史的経緯と、今回騒ぎになっている脆弱性の話を、うまく1本の記事にしてください」という編集部のオファーに応じて書いたものだ。記事の半分は「元・Java専門記者のナイショ話」である。現実の情報システムへの対処が必要な方は、まず下記ページから最新情報をチェックしていただきたい。IPA ApacheLog4j の脆弱性対策について(CVE-2021-44228) ApacheLog4j 2公式ページLog4j 2で今回問題

Log4J は Jakartaプロジェクト1 で開発が進められているJava プログラム用のログAPI です。 そのLog4Jについて解説していきます。 1 [2012/5/23追記] 2011/12/21にてJakarta Projectは廃止されました。このプロジェクトはApache Projectに移管済みですLog4J INDEXLog4Jの基本 1.1.Log4J とは 1.2.Log4J の構成 1.3. org.apache.log4j.Logger クラス 1.4. org.apache.log4j.Appender インタフェース 1.5. org.apache.log4j.Layout クラス 1.6. org.apache.BasicConfiguratorクラスを用いた簡単なLog4Jの利用例 設定ファイルの利用 2.1. 設定ファイルの書き方 2.2
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く