タグ

SSLに関するhalfrackのブックマーク (6)

  • 無料の独自SSLがご利用いただけるようになりました! - ロリポップ!レンタルサーバー

    いつもロリポップ!をご利用いただき、誠にありがとうございます。 ロリポップ!では、これまで多くのご要望をいただいておりました無料の独自SSL「Let's Encrypt」を全プランで設定いただけるようになりました。基のご利用料金のみで常時SSL化が可能です。 さらに、ロリポップ!では100way対応となっており、ひとつの証明書で、独自ドメインあたり、サブドメインなしドメイン+サブドメインの計100個をSSL化することが可能です。 設定も、ユーザー専用ページ内の「証明書お申込み・設定」からあっという間に完了します。 ※事前に独自ドメインの取得・設定が必要です。 なお、ロリポップ!では初期費用無料キャンペーンも同時開催中です。 低コストで、閲覧者が安心・安全なウェブサイトをつくりましょう! ■ご利用いただけるプラン  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ロリポップ!全プラン ※従来から提供している

    無料の独自SSLがご利用いただけるようになりました! - ロリポップ!レンタルサーバー
    halfrack
    halfrack 2017/07/11
    Let's Encrypt ベース / "ISRGの趣旨に賛同し、この度の機能リリースに先立ち寄付を実施"
  • Template:ウェブブラウザにおけるTLS/SSLの対応状況の変化 - Wikipedia

    ウェブブラウザにおけるTLS/SSLの対応状況の変化 ウェブブラウザ バージョン プラットフォーム SSLプロトコル TLSプロトコル 証明書のサポート 脆弱性への対応[注 1] プロトコル選択[注 2] SSL 2.0 (安全ではない) SSL 3.0 (安全ではない) TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 EV[注 3][1] SHA-2[2] ECDSA[3] BEAST [注 4] CRIME [注 5] POODLE (SSLv3) [注 6] RC4 [注 7] FREAK [4][5] Logjam Google Chrome (Chrome for Android) [注 8] [注 9]

    halfrack
    halfrack 2016/03/03
    充実の内容だった
  • Microsoft 社によるルート証明書の削除に関する発表につきまして

    Japan Certification Services, Inc. SecureSign RootCA1

    Microsoft 社によるルート証明書の削除に関する発表につきまして
    halfrack
    halfrack 2015/12/22
    「もう使ってない古い証明書」ってのがオフィシャルコメントも出た
  • マイクロソフト社のブログ記事について【セコム】

    2015年12月17日にマイクロソフト社のブログに当社の認証局に関する記事が掲載されましたが、当社は毎年webtrustのガイドラインに従い厳正に審査を受けており、当社のルート認証局がマイクロソフト社が認定するリストから削除対象となることはございません。 該当のブログに記載された内容は、当社の監査報告を担当した監査法人がwebtrustのサイトに公開する際に誤ったリンク先を指定したため発生したものです。 お客様につきましては、今までどおり安心して当社の証明書をご利用ください。 ■該当のブログ Microsoft updates Trusted Root Certificate Program to reinforce trust in the Internet | Microsoft Malware Protection Center お問い合わせ先 セコムトラストシステムズ株式会社

    halfrack
    halfrack 2015/12/18
    セコム怒りのコメント
  • OpenBSD has started a massive strip-down and cleanup of OpenSSL

    OpenBSD has started a massive strip-down and cleanup of OpenSSL Contributed by phessler on 2014-04-15 from the how-i-learned-to-stop-worrying-and-shine-the-turd dept. The denizens of lobste.rs (and no doubt you, eagle-eyed reader!) have made note of the ongoing rototilling of the OpenSSL code in OpenBSD, and Joshua Stein (jcs@) has chimed in with a quick breakdown of the action thus far: Changes s

    OpenBSD has started a massive strip-down and cleanup of OpenSSL
    halfrack
    halfrack 2014/04/16
    コードは少ないほどいいを体現してる
  • モバイルウェブ環境のHTTPSのチューニング « NAVER Engineers' Blog

    こんにちは検索サービス開発4チームの崔珉秀と申します。 インフラやシステムとの連携や統計のバックエンドを担当しております。 モバイルのウェブ環境はPCのウェブ使用環境とは色々な違いが有ります。 ネットワークの速度だけではなくバッテリーの効率を考えた仕組みなど、PCに比べリソースが十分ではないためモバイルブラウザの動作が異なっていることも有ります。 今回はモバイルのウェブApplicationにおけるSSL関係の性能に関する工夫の内容をQ&A形式で解説していきます。 Q. 何が問題でしたか? A. モバイルクライアント(iPhone, Android)のアプリケーションからのHTTPリクエストの応答時間に遅延の問題が有ります。 最初はweb access logからのslow response(1秒以上)のHTTPリクエストが結構ありました。 そのHTTPリクエストをprotoc

  • 1