尊敬するDOAの先輩である、渡辺さんがこう書いている。 「データモデルなきアジャイル」の危うさ、より その種のシステム(※引用者補記:販売管理システムや生産管理システムといった基幹系業務支援システム)をアジャイル開発しようと考えるのであれば、それまでにシステム全体の「あるべきデータモデル」が確立されていなければならない。 業務システムを「身体」に喩えるなら、データモデルは「骨格の設計図」に相当する。いっぽうアジャイル開発で導き出せるのは身体の表面上の諸問題、すなわち「皮膚のぐあい」とか「顔つき」のようなものだ。そういった特徴についていかに緻密に決定できても、それらから「あるべき骨格の姿」は導けない。 それに対して、稲見さんがこんなコメントをしている。 アジャイル開発と言っても色々で、最近流行りのScrumという手法は、開発の中身に関しては何も言及していません。ですが、私の知っているある人達
例によってこれは「業務システム」に関する議論である。ゲームソフトでも組込み系でもB2Cサイトでもサービス系でもなく、販売管理システムや生産管理システムといった基幹系業務支援システム(DB構造が複雑なシステムといってもいい)に限った話だ。その種のシステムをアジャイル開発しようと考えるのであれば、それまでにシステム全体の「あるべきデータモデル」が確立されていなければならない。 業務システムを「身体」に喩えるなら、データモデルは「骨格の設計図」に相当する。いっぽうアジャイル開発で導き出せるのは身体の表面上の諸問題、すなわち「皮膚のぐあい」とか「顔つき」のようなものだ。そういった特徴についていかに緻密に決定できても、それらから「あるべき骨格の姿」は導けない。 DB構造のそういった特性を公知させたのが、前回記事で説明した「DOA(データ中心アプローチ)」だった。機能のあり方を確立したうえでデータのあ
個人・企業を問わず、送信元を詐称されたメールによる被害が後を絶ちません。中でも企業を対象とした攻撃の事例では、その被害額が甚大になることもあります。この攻撃を対策するためには、DKIM(ディーキム)やSPF(エスピーエフ)・DMARC(ディーマーク)といった送信ドメイン認証による対策が不可欠です。この記事ではDKIMとは何かや、古くからあるSPF、最新のDMARCとの違いについて解説します。 DKIMとは「なりすましメール」を対策する送信ドメイン認証の1つ DKIMとはメールに電子的な署名を付与することで、送信元メールアドレスが偽られていないかチェックする技術です。送信元メールアドレスを偽る「なりすましメール」対策を総称して送信ドメイン認証と言いますが、DKIMはその1つです。受信側はその署名を参照し、送信元メールアドレスの正当性を確認できます。 そもそも、なりすましメールとは?その仕組み
AWS Compute Blog Simplifying serverless best practices with AWS Lambda Powertools for TypeScript This blog post is written by Sara Gerion, Senior Solutions Architect. Development teams must have a shared understanding of the workloads they own and their expected behaviors to deliver business value fast and with confidence. The AWS Well-Architected Framework and its Serverless Lens provide architec
この記事を読んだ。 note.com よーある話だなと思いつつ、「業務委託はダメで、社員ならOK」という話はちょっと話が雑だなあと思ったので、コメントを書く。 スクラムチームで人の出入りが激しいとキツイ これはそう。 ただ、スクラムかによらず、出入りが激しいとキツイけど… 業務委託では、高パフォーマンス人材は単価つり上げがきつく、結果契約打ち切りになる 実際の事象としてはよくある話。ただし、業務委託のみの話ではなくて、社員でも「会社に不満があったからやめた」は良くある話。 たぶん、ここが気になるのは、このあたりの違いだとは思う。 報酬の見直し頻度 社員だと給与体系の見直しが年1回であるのが普通 業務委託だと契約期間ごと(業界慣習的に3カ月単位が多い認識) 条件交渉者が本人なのか営業なのかの違い 営業の仕事は売上を上げることなので、当然ガンガン言ってくる 対して社員が自分の雇用条件について、
【IIJ 2017TECHアドベントカレンダー 12/20(水)の記事です】 ども、やまぐちです。昔はメール屋さんもやってました。廃業してもう何年も経つけどね。 先日は Alexa Top 1M の100万ドメインから DNSSEC の普及状況を調べてみたけど、せっかくなんで同じリストを使って今回はメールの送信ドメイン認証の普及状況を調べてみるよ。ついでのつもりで始めたらえらく時間がかかってすげー後悔したけどな。 ちなみに、.jp に対する定期調査は以前 WIDE プロジェクトがやってたけど、最近は更新がとまってる模様。もうやめちゃった? いまどきのイケてる送信ドメイン認証 そもそもまず送信ドメイン認証が何なのかって、ってところから。みんな使ってるメール(あ、もうみんなメールやめて LINEですか)ってのは、もともとの規格では送信元アドレスはすげーかんたんに詐称できて、他人になりすましても
センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2011年7月 1. 概要 2. 公開鍵の提供 3. 鍵の管理 4. 送信側での署名 5. 正規化処理 6. 受信側での処理 7. 認証結果の扱い 8. DomainKeys Identified Mail (DKIM) Author Domain Signing Practices (ADSP) 9. 認証結果のヘッダへの表示 1. 概要 Domainkeys Identified Mail (DKIM) は、電子署名方式の送信ドメイン認証である。IETFにおいてSendmail社のEric Allman氏らを中心として検討が進められ、RFC 4871およびRFC 5672として標準化された。さらに、DKIMの規格を補うDKIM-ADSPという標準があり、RFC 5617で標準化されている。 図1に示すように、DKIMで
この記事は How to Use DKIM to Prevent Domain Spoofing の抄訳です。 1980年代に電子メールとSMTP(Simpe Mail Transfer Protocol)の枠組みが確立した当初、メールの正当性を検証する必要はありませんでした。当時電子メールを使っていたのは限られた大企業や教育機関だけだったからです。 ところが電子メールが広まると、悪意あるメールやスパムを送ったり、ドメインをなりすましたりする不届き者が現れます。ある者は有名なブランドや送信者を騙って個人情報を返信させようとしました。またある者は、あらゆる宛先に望まれないメールを送信するような、後に米国の迷惑メール防止法「CAN-SPAM Act」で禁止される送り方をしました。 Tip: なりすましメールとは、送信元メールアドレスを偽って送られるメールのことです。みなさんがメールを送る際は、
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon SES における SPF を使った E メールの認証 Sender Policy Framework(SPF) は、E メールのなりすましを防ぐために設計された E メールの検証標準です。ドメイン所有者は SPF を使用して、自分のドメインからメールを送信できるサーバーをメールプロバイダーに通知します。SPF はRFC 7208で定義されています。 Amazon SES から送信するメッセージには、MAIL FROM ドメインとして amazonses.com のサブドメインが自動的に使用されます。デフォルトの MAIL FROM ドメインがメールを送信するアプリケーション (この場合 Amazon SES) と一致するため、これらのメッセージは SP
この記事は Sender Policy Framework (SPF): A Layer of Protection in Email Infrastructure の抄訳です。 誰かがあなたのスマホを取り上げて、勝手にSMSを送信してしまったら?困りますよね。1度そんなことが起きると、受信者は本当にあなたから送られたSMSなのかずっと疑うようになるでしょう。あっという間に信頼関係は崩れ去ってしまいます。 これはEメールの世界でも同じです。恐ろしいことに、フィッシング詐欺師はユーザ名とパスワードが無くてもあなたになりすましてビジネスメールを送信できてしまいます。 でも安心してください。あなたのブランドとメールのレピュテーションを守ってくれる、Sender Policy Framework(SPF)という仕組みがあります。 Twilio SendGridなど多くのメール配信サービスでは、サー
センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2010年1月 1. SPFの背景 2. SPFの標準化 3. SPFの仕組み SPF送信側の設定 4. SPFレコードの記述法 5. SPF受信側の処理 6. SPF認証結果 7. SPFにおける課題 転送問題 第三者サーバ利用問題 8. Sender ID とSPF spf2.0とspf1 9. SPFの実装 10. SPFレコードの記述例 11. SPFレコードの間違い 有用な参照先 電子メールの送信者偽称を防ぐ送信ドメイン認証技術には、ここで説明する「Sender Policy Framework(SPF)」のほかに、「DomainKeys Identified Mail(DKIM)」、「Sender ID」など様々な方式が標準化されている。その中でもSPFは、他の方式に比べて既存システムに影響を与えず早期に導入で
Internet Engineering Task Force (IETF) S. Kitterman Request for Comments: 7208 Kitterman Technical Services Obsoletes: 4408 April 2014 Category: Standards Track ISSN: 2070-1721 Sender Policy Framework (SPF) for Authorizing Use of Domains in Email, Version 1 Abstract Email on the Internet can be forged in a number of ways. In particular, existing protocols place no restriction on what a sending hos
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く