並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 112件

新着順 人気順

cloudflareの検索結果1 - 40 件 / 112件

  • IP Anycast について

    Cloudflare は現在120か国、320都市以上に500を超えるエッジデータセンターを保有しています。これらはIP Anycast という技術を用いて同じIPアドレスでその時点でのユーザーから一番近いエッジを判別しています。 また技術的に必然性のある場合を除き、全てのエッジの全てのサーバで全ての機能を動作させるというのが基本設計です。 このブログサイトでは今までCloudflareの様々な機能をテストし手順としてまとめてきており、非常に多くの機能が存在していることをお分かりいただけたかと思いますが、パブリッククラウドと異なりそれらの機能は可能な限り内部ルーティングなしで動作するように設計されており非常にモノリシックです。このため、ユーザーはどこにいても一番近いエッジと自動で通信が確立され同じ機能が提供されることになります。ゼロトラスト系のサービスを使う場合これはセキュリティと通信速度

      IP Anycast について
    • LINE Botの開発でCloudflareとHonoを使う理由

      概要 速さが正義 LINE Botの開発でCloudflareとHonoを使う理由 Cloudflare Workersの応答速度が速いから PoPについて CloudflareはAWSのlambdaに比べてポイントオブプレゼンス(PoP)の数が多く、処理が実行される場所がよりユーザーの近くにある可能性が高い。 そのため、パフォーマンステストではAWS Lambda、AWS Lambda@Edgeよりも応答時間が小さいという結果になった。 コールドスタートがない Cloudflare Workersはコールドスタートがなく、LambdaとLambda@EdgeのようにEventBridgeで1分おきにツンツンしなくていい。 Service bindingsが便利だから Cloudflare WorkersのService bindingsを使用することで、worker間の通信はパブリックに

        LINE Botの開発でCloudflareとHonoを使う理由
      • Next.jsとPrismaをCloudflareにデプロイして月300万のDBクエリに無料で耐える


         Next.js  Cloudflare  Edge Runtime Edge Runtime Node.js Runtime Prisma 使  Prisma Accelerate Prisma Accelerate Edge Runtime  Prisma 使 6  Prisma Accelerate  Cloudflare Workers  
          Next.jsとPrismaをCloudflareにデプロイして月300万のDBクエリに無料で耐える
        • サーバーレスの次はなんなんだ

          はじめに この記事は、同人誌サークル「めもおきば」から不定期刊行している技術解説本「めもおきばTecReport」に書いたものを公開用に再編集したものです。 ⇒ めもおきばTecReport 2023.12 この記事のほかにも「私もSecHack365に参加したい!」や、「2023年振り返りと2024年技術予想」としてこんなキーワードを取り上げているので、気になったらぽちっとしてください! メガクラウドと特化型クラウド/ハイパーバイザーのSoC化/ライセンスとクラウドベンダー/イベント駆動型API/LLM時代のAIペアプロ力/生活必需品としてのGPU・NPU/Passkey/ウェブアクセシビリティ/リアルイベントの再開 サーバーレスの次はなんなんだ サーバーレスと呼ばれる技術ムーブメントが盛り上がり始めて8年近くが経ちました。各クラウドベンダーのFaaS(Function-as-a-Ser

            サーバーレスの次はなんなんだ
          • Cloudflareに移行したら99%コスト削減できた話

            どういうこと?/TL;DR AWS → Cloudflareに移行したら費用が99%削減できました。 対象読者 今CloudFront + S3で構築しているけど転送量に困っている人 Cloudflare R2を検討している人 (CloudFrontとCloudflareをよく間違える人) はじめに 元々、動画CDNの構築はCloudFront + S3で構築していました。 この構成の場合、課金ポイントは主に三つあります。 CloudFrontのアクセス数に対する課金: そこそこ(多量ではない) S3の保管に対する課金: 200GB程度 CloudFrontの転送量(Egress)に対しての課金: 数TB そのため、毎回イベントごとにかなり費用がかかる状態でした。 動画の数もアクセス数もそこそこではあったのですが、動画特有の転送量が非常に多い… そういった状態でした。 導入前夜 この時はち

              Cloudflareに移行したら99%コスト削減できた話
            • Cloudflare、ヘッドレスブラウザ「Browser Rendering API」正式リリース。Puppeteerライブラリも提供開始


              CloudflareBrowser Rendering APIPuppeteer CloudflareCloudflare WorkersBrowser Rendering API Browser Rendering API Good morning! We'll keep it short: Browser Rendering API is now available to all paid Workers customers with improved session management. https://t.co/TP2W2KtgOx #DeveloperWeek  C
                Cloudflare、ヘッドレスブラウザ「Browser Rendering API」正式リリース。Puppeteerライブラリも提供開始
              • 続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編

                3月12日火曜日に始まったPublickeyへのDDoS攻撃に対して、これまでサーバの強化、Cloudflareの導入とDDoS対策のための設定を行ってきました。 その結果、3月24日日曜日の夜に始まり3月27日水曜日の朝まで3日間連続で続いたDDoS攻撃のあいだもWebサイトの閲覧と記事更新などを問題なく行える状態となり、DDoS攻撃がWebサイトの運営の大きな障害ではなくなりました。 ちなみにそれ以後DDoS攻撃は止んでいますが、今後はいつDDoS攻撃を受けてもWebサイトの運営に支障がでることはなくなったと考えられます。この記事では結局どのような対策を行ったのか、実際に効果を発揮したDDoS対策を紹介していきます。 これまでの経緯は下記の記事をご参照ください。 Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ 続、Publickeyが受けたDoS攻撃、これまでの経緯と

                  続々、Publickeyが受けたDDoS攻撃。DDoS対策に効果を発揮した設定紹介編
                • 続、Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ


                  312PublickeyDDoS318Publickey 便 DoSWeb PublickeyDoS DoSPublickey
                    続、Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ
                  • Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ

                    Publickeyのサーバは3月12日から14日にかけて何度もDoS攻撃を受けてダウンしていました。 その間、読者や広告を掲載いただいているお客様や代理店様にご不便やご心配をおかけし申し訳ありませんでした。 ひとまず現在までの状況と対応について報告したいと思います。 先に現状のみを報告すると、CloudflareのDDoS対策サービスを導入していまのところ平穏な状況を保っているため、このまま様子をみているところです。 DoS攻撃の発生時間帯 DoS攻撃とは、大量のトラフィックをWebサーバなどに浴びせることでサーバを応答不能にしてしまう攻撃のことです。 下図が3月12日から14日にかけてPublickeyのサーバに対して行われたDoS攻撃の主な発生時間帯です。 グラフはPublickeyのページビューの推移を示しており、横向きの矢印が主なDoS攻撃の発生時間帯を示しています。発生時間帯では

                      Publickeyが受けたDoS攻撃、これまでの経緯と対策まとめ
                    • 「1日1万歩で健康」説はやっぱり本当? 歩数や座位時間と死亡率の関係を調査、7万人を対象に【研究紹介】

                      オーストラリアのシドニー大学などに所属する研究者らが発表した論文「Do the associations of daily steps with mortality and incident cardiovascular disease differ by sedentary time levels? A device-based cohort study」は、1日の歩数と、全死因死亡率およびCVD(心血管疾患)発症率の関連性を調査した研究報告である。 この研究は、UKバイオバンク(英国)の参加者を対象に実施。対象となった参加者7万2,174人(平均年齢61.1、女性57.9%)は、24時間7日間にわたって加速度計を装着し、1日の歩数と座位時間の測定を受けた。追跡期間(平均6.9年)中に1,633人が死亡し、6,190人がCVDを発症した。 keyboard_arrow_down 研究内容

                        「1日1万歩で健康」説はやっぱり本当? 歩数や座位時間と死亡率の関係を調査、7万人を対象に【研究紹介】
                      • Cloudflare PagesでURL短縮サービスをつくる!

                        Cloudflare PagesでURL短縮サービスを作ってみましょう!これを作ることであなたは以下を体験することができるしょう。 HonoでWebページをつくること Cloudflare KVをアプリケーションの中で使うこと アプリケーションをCloudflare Pagesへデプロイすること アプリケーションの特徴 今回作ってもらうアプリケーションはこのような特徴があります。 Viteを使って開発 UI付き JSXを使ってHTMLを書ける メインのコードは100行以下! Zodを使ったバリデーション バリデーションエラーも表示 簡易なCSRF対策 デモ 完成品を使っている様子です。 完成品 完成済みのコードは以下にあります。 アカウント 今回、アプリケーションを作ってCloudflare PagesへデプロイするにはCloudflareのアカウントが必要です。無料の範囲で遊べるので、も

                          Cloudflare PagesでURL短縮サービスをつくる!
                        • 「看護師を描けと言われたら女性として生成するAI」は男女のジェンダー偏見問題があるのか|山本一郎(やまもといちろう)

                          一般的には、データが多く出回っているものをAIが学習するので、そのデータがもともと偏見を根拠にしていたらAIも偏見に基づいたアウトプットをします、という問題ですね。 しかし、先進的なはずのAIが、人間の生活において長らく因習づいてきた偏見やステロタイプを学習してしまい、先進的なポリコレに抵触するというのは学習させる範囲をどうするかという永遠の課題に直面します。 例えば、アメリカのニュース媒体などがOpenAIに対して起こしている訴訟もある一方で、日本国内のAI規制関連議論(著作権法;文化庁)がこれまた新聞協会に引っ張られて割としょっぱい事態となっているのは既報の通りです。そうなれば(新聞記事やバイアスに対する個人の評価は別として)、生成AIは新聞記事などではない無料で転がっている質の低い記事を参照して学習することになってしまいますから、当然出てくるアウトプットもそう品質の高いものにはならな

                            「看護師を描けと言われたら女性として生成するAI」は男女のジェンダー偏見問題があるのか|山本一郎(やまもといちろう)
                          • すぐ使える Cloudflare Workers!

                            Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything

                              すぐ使える Cloudflare Workers!
                            • デザイナーの帽子をかぶったわたしが、プロダクト開発するうえでスクラムチームに提供したいこと / what I want to provide to Scrum teams when developing products

                              Scrum Fest Fukuoka 2024の登壇資料です。 プロポーザル:https://confengine.com/conferences/scrum-fest-fukuoka-2024/proposal/19575

                                デザイナーの帽子をかぶったわたしが、プロダクト開発するうえでスクラムチームに提供したいこと / what I want to provide to Scrum teams when developing products
                              • [注意喚起]ブラウザ互換ライブラリ「Polyfill.io」がドメイン名ごと中国企業に売却、CloudflareとFastlyが代替となる配信を開始


                                Polyfill.ioCloudflareFastly WebJavaScriptPolyfill.ioCloudflareFastlyCloudflareFastly Polyfill.io Polyfill.ioAndrew BettsJavaScriptPolyfill.ioWeb便
                                  [注意喚起]ブラウザ互換ライブラリ「Polyfill.io」がドメイン名ごと中国企業に売却、CloudflareとFastlyが代替となる配信を開始
                                • 最近のCloudflare Workers - ゆーすけべー日記


                                  Cloudflare Workers  CloudflareDeveloper RelationsDeveloper Advocate HonoCloudflareDenoBunFastlyWeb Cloudflare Workers Cloudflare Workers Cloudflare WorkersCloudflare JavaScript/TypeScript V8JavaScriptWebGo
                                    最近のCloudflare Workers - ゆーすけべー日記
                                  • 新規サービスのバックエンド開発で3ヶ月経ったので、試した技術や取り組みをまとめてみた

                                    こんにちは、AIShift バックエンドエンジニアの石井(@sugar235711)です。 AIShiftでは去年の11月からAI Worker[1]という新しいサービスの開発が始まりました。(以下AI Worker) 本格的に開発が始まり3ヶ月弱経ったので、その間に試してきた技術やチームの取り組みについてまとめてみたいと思います。 はじめに この記事では、AI Workerのおおまかな概要・設計を説明し、それらのバックエンドを実現する上でどのような技術を試してきたのか、技術以外でのチームの取り組みについてまとめます。 少し分量が多いので、ライブラリについての情報を求めている方は、目次から気になる部分を読んでいただければと思います。 何を作っているのか ざっくりまとめると、Microsoft Teams/Web上で動くAIを活用した業務改善プラットフォームを作成しています。 GPTとRAG

                                      新規サービスのバックエンド開発で3ヶ月経ったので、試した技術や取り組みをまとめてみた
                                    • Cloudflareの社内サーバーへの不正アクセスについてまとめてみた - piyolog

                                      2024年2月2日、Cloudflareは同社が運用するAtlassianサーバーが2023年11月に不正アクセスの被害にあっていたとして、その対応と調査結果について公表しました。ここでは関連する情報をまとめます。 CloudflareのAtlassianサーバーに不正アクセス blog.cloudflare.com 不正アクセスの被害が確認されたのは、Cloudflareが社内Wikiやバグ管理で使用していたオンプレミスのAtlassianサーバーおよびAtlassian製品。約10日間にわたって同社システムに対して攻撃者による活動が行われていた。 攻撃者は有効となっていたMoveworks用のサービストークンを悪用し、ゲートウェイ経由で認証後にAtlassian JiraとConfluenceに対して不正アクセスを行っていた。さらにSmartsheet用アカウントを使用してCloudf

                                        Cloudflareの社内サーバーへの不正アクセスについてまとめてみた - piyolog
                                      • Cloudflare Zero Trustで自宅PCにアクセスする

                                        イントロダクション 最近自宅のネットワークが極端に遅かったため、IPv4 PPPoEからIPv6 IPoEに構成変更しました。 IPv4時代は固定グローバルIPを購入して外出先から自宅にVPNを張れるようにしていましたが、IPv6では残念ながらL2TP/IPSecが使えない。 (参考:https://zenn.dev/apple_nktn/articles/80acf34cf0634b) そもそもVPNで拠点接続するという構成自体が最近のトレンドではないよね、ということもありZTNA(Zero Trust Network Access)サービスであるCloudflare Zero Trustを試してみることにしました。 ゼロトラストネットワークとは(個人的な理解) ネットワーク上のあらゆるアクセスを信頼せず全て検査するという概念。 従来のDMZを用いた境界型防御は境界の内側は「暗黙的に信頼

                                          Cloudflare Zero Trustで自宅PCにアクセスする
                                        • しずかなインターネットの技術構成


                                          Web note  稿/  Next.jsCloud RunAPINext.jsAPI Routes Next.js
                                            しずかなインターネットの技術構成
                                          • 「しずかなインターネット」の技術スタックを調べる - laiso

                                            ポエム特化のZenn2との噂の「しずかなインターネット」を使いはじめたので、ユーザーとしてどんな技術が使われているのかを確認していく。 sizu.me おもむろにbuiltwith.comにかけてみる。 builtwith.com ここで分かる情報はブラウザのDevTools眺めてても得られるのであまり収穫はない。 前段にCloudflareのCDNサーバーがいて Next.jsで生成されたレスポンスを返している ことがわかる。 この時点ではキャッシュのみCloudflareなのか、Pages/WorkersでNext.jsのSSRごと動かしているのかは判断できない。 認証 Set-Cookie: __Secure-next-auth.session-token=が含まれているのでNextAuth.jsを使っているのが分かる。 next-auth.js.org Emailでサインアップする

                                              「しずかなインターネット」の技術スタックを調べる - laiso
                                            • 学園祭で売上をリアルタイムに公開するサイトを雑に作ると盛り上がる - いなにわうどん

                                              先日の学園祭で友人のオタク達とやきそばを焼いて原価ギリギリで売ったところ予想以上の盛況でした*1。色々と工夫点はあったのですが、その一つとして売上杯数を Web 上で登録してリアルタイムで雑に public internet に公開するという試みをしてみところちょっと盛り上がったため、その経緯を書いていきたいと思います*2。 つくったもの 会計を登録するシステムとその集計結果を表示する Web サイト(+付随する簡単な API)を作りました。フロントエンド側のコードは GitHub 上に公開しています*3。 github.comサイトは以下のページから構成されます。フロントエンドはすべて public になっているため、簡易的な認証として API 側で Authorization ヘッダ内のトークンの有無を検証し、不正なトークンが送付された場合は 401 を返す設計としました*4。 トーク

                                                学園祭で売上をリアルタイムに公開するサイトを雑に作ると盛り上がる - いなにわうどん
                                              • HonoとDenoで社内ツールを作ってみた - RAKSUL TechBlog


                                                 WebHonoJSDeno使   index.tsx  Tips HonoTwind使 HonoJSXAlpine.js使 Hono+Denoesbuild使      調 Download Zoom  note.com  
                                                  HonoとDenoで社内ツールを作ってみた - RAKSUL TechBlog
                                                • OSSで世界と戦うために - ゆーすけべー日記

                                                  「日本人」を理由にしたくないし、「コードは全世界共通語」なのは分かっているけど、自分が日本人で日本語を母国語としていることはOSSにおいて不利になる。 この2年間のHonoの開発をしてきた経験で分かったことだ。 そこに目を瞑ってはいけないし、自覚することで世界と戦えるかもしれない。今回はそのことについて書こうと思う。 8k 現在、HonoのGitHubスター数は8,000を超えた。 これはとんでもない数字なんだけど、もっと伸びるべきで、早く1万を超えなくはいけない。 npmのダウンロード数は週間「46,000」とこれは相対的に低く、こちらも伸びるべきである。 数字が全てではないが、こうした数字は昨今のOSSにとって「一番の」指標であることは確かだ。 だから戦うことはこの数字を伸ばすことである。 なぜ「戦う」のか なんで「戦う」というおっかない言葉を使い、そして戦わなくてはいけないのか。 ま

                                                    OSSで世界と戦うために - ゆーすけべー日記
                                                  • Cloudflare、「CAPTCHA」に代わる「Turnstile」に完全移行、誰でも無制限に使える無料版も提供


                                                    CloudflareCAPTCHATurnstile使bot CloudflareCAPTCHATurnstileWebTurnstile使
                                                      Cloudflare、「CAPTCHA」に代わる「Turnstile」に完全移行、誰でも無制限に使える無料版も提供
                                                    • Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明

                                                      現在、Webアプリの約60%がHTTP/2を採用しているという。 新たな攻撃は、何十万ものリクエストを作成し、すぐにキャンセルすることで機能するとCloudflareは説明した。リクエスト/キャンセルのパターンを大規模に自動化することでWebサイトを停止に追い込む。 3社は、HTTP/2を採用するプロバイダーに対し、可能な限り早くセキュリティパッチを適用するよう呼びかけた。 クライアントによるこの攻撃への最善策は、利用可能なすべてのHTTPフラッド保護ツールを使用し、多面的な緩和策でDDoS耐性を強化することだとしている。 Cloudflareは、8月の攻撃について今報告するのは、「可能な限り多数のセキュリティベンダーに対応の機会を与えるため、情報を制限してきた」と説明した。 HTTP/2 Rapid Reset Attackの詳しい説明などは、以下の「関連リンク」の各社の公式ブログを参照

                                                        Google、Cloudflare、Amazon、 HTTP/2悪用の史上最大規模DDoS攻撃について説明
                                                      • CDNレイヤでDBのコネクションプーリングとクエリキャッシュを提供。世界中どこからのDBアクセスでも高速化する「Hyperdrive」、Cloudflareが提供

                                                        CDNレイヤでDBのコネクションプーリングとクエリキャッシュを提供。世界中どこからのDBアクセスでも高速化する「Hyperdrive」、Cloudflareが提供 Cloudflareは、グローバルなCDNレイヤでデータベースのコネクションプーリングとクエリのキャッシュを提供することによりデータベースへのアクセスを高速化する新サービス「Hyperdrive」のオープンベータを開始したと発表しました。 Want to make the existing regional database in your legacy cloud provider much, much faster? We've just launched Hyperdrive, which dramatically speeds up queries you make to databases you already ha

                                                          CDNレイヤでDBのコネクションプーリングとクエリキャッシュを提供。世界中どこからのDBアクセスでも高速化する「Hyperdrive」、Cloudflareが提供
                                                        • Hono + htmx + Cloudflareは新しいスタック


                                                          7Hono + htmx + Cloudflare is a new stack Hono + htmx + Cloudflare ReactReact使 ReactJSXJSXJavaScriptHTMLJSX JSX使
                                                            Hono + htmx + Cloudflareは新しいスタック
                                                          • Google DomainsからCloudflare registrarにドメインとメールを移管した

                                                            Google DomainsがSquarespaceに買収されるので、持っているドメインとカスタムドメインのメールアドレスをCloudflare Registrarに移管した。 Cloudflare Registrar · Cloudflare Registrar docs 基本的にはCloudflare Registrarに表示される手順でやっておけば、問題は起きなかったので、よくできてると思った。 次のような手順で順番に移管していたので、移管時のメモ。 手順 Google Domainsの移行準備 Cloudflareのname serverを使うように移行する ドメインの移管 メールの転送設定 Google Domainsの移行準備 移管する前に、Google Domainに登録しているドメインの設定を変更しておく。 それぞれONになってると移管時に問題が発生する。 DNSSECを無

                                                              Google DomainsからCloudflare registrarにドメインとメールを移管した
                                                            • 日本からipv4only.arpaへの名前解決が大量に送られてるっぽい - momokaのブログ

                                                              一番下に追記あり。 ipv4only.arpa への名前解決 Cloudflareの1.1.1.1を使ったドメインランキングを眺めていたら人気でないはずのドメインが日本国内ランキングで上位に。 ipv4only.arpaへの名前解決が大量に。 https://radar.cloudflare.com/domains/domain/ipv4only.arpa https://radar.cloudflare.com/domains/jp 51位にあった amazon.co.jp より高い位置に。 確実にネットワーク機器か何かソフトウェアが行っているDNS。(ランキング上位はそのようなものがどっちみち多いが) でも日本だけ多いのがとても不思議。 ipv4only arpaの名前解決をそんなに大量にするってどんな状況だろうか? ipv4only arpaのAAAAクエリの名前解決はDNS64 (

                                                                日本からipv4only.arpaへの名前解決が大量に送られてるっぽい - momokaのブログ
                                                              • GPUなサービスをそこそこな費用で運営する | Kai INUI

                                                                A new tool that blends your everyday work apps into one. It's the all-in-one workspace for you and your team

                                                                  GPUなサービスをそこそこな費用で運営する | Kai INUI
                                                                • Google Analytics 4移行対策、Publickeyの場合。Simple AnalyticsとRanklet4を導入し、GA4も使うことに

                                                                  Google Analytics 4移行対策、Publickeyの場合。Simple AnalyticsとRanklet4を導入し、GA4も使うことに Google AnalyticsはPublickeyのようなブログに限らず、個人や組織の公式サイトやECサイト、そしてWebアプリケーションなど、さまざまなWebサイトで使われているアクセス分析ツールのデファクトスタンダードといえます。 そのGoogle Analyticsが今月(2023年7月)から、大幅に機能変更が行われた新バージョン「Google Analytics 4」(以下、GA4)に移行し、これまでのGoogle Analytics(通称UA:Universal Analytics)は廃止されました。 UAも、新しくなったGA4も、無料で利用できる大変ありがたいツールであり、こうした有用なツールを無料提供しているGoogleには

                                                                    Google Analytics 4移行対策、Publickeyの場合。Simple AnalyticsとRanklet4を導入し、GA4も使うことに
                                                                  • 最適化はCDNがやればいい


                                                                    CDNCDN  SonikDev  SSR Islands DenoFresh CloudflareBindings Hono Streaming Core Web VitalsCDN
                                                                      最適化はCDNがやればいい
                                                                    • エッジで輝くフロントエンド

                                                                      Cloudflare Meetup #1

                                                                        エッジで輝くフロントエンド
                                                                      • Google DomainsからCloudflareにドメインを移管した - ぷらすのブログ

                                                                        こういう作業は早めにやっておくのが吉ということで、サービス譲渡が発表されたGoogle DomainsからCloudflareにドメインを移管することにしました。

                                                                          Google DomainsからCloudflareにドメインを移管した - ぷらすのブログ
                                                                        • OpenAI APIで英会話LINE Botを作る with Hono + Cloudflare Workers + Queues + D1 - $shibayu36->blog;


                                                                          Cloudflare Worker + D1 + Hono + OpenAILINE BotCloudflare WorkersLINEbot    https://github.com/shibayu36/english-line-bot forkLINECloudflaresrc/prompt.tsLINE bot  OpenAI API Hono Cloudflare Workers Cloudflare Queues Cloudflare D1 Tips  Cloudflar
                                                                            OpenAI APIで英会話LINE Botを作る with Hono + Cloudflare Workers + Queues + D1 - $shibayu36->blog;
                                                                          • ピクシブにおける不当な目的での作品取得行為に対する対策技術について - pixiv inside

                                                                            CTOのharukasanです。 pixivをはじめとするピクシブが運営している各サービスにおいて、ユーザーの投稿した作品を不当な目的を持って取得する行為から守ることは、プラットフォームとして重要な責務のひとつであるとピクシブは考えています。これまでもピクシブでは、作品が不当な目的で大量に取得されないよう機械的なクローリングを検知し、ブロックするために様々な手段を講じてきました。この記事では、現在行っている対策と、今後実施していくために現時点で取り組んでいる施策についてご説明します。 English version is available here これまでに実施している不当な目的での作品大量取得への対策について ピクシブでは不当な目的で作品を大量取得されることを防止するため、基本的な対策に加え、様々なソリューションを導入しています。ここでは特徴的な技術についていくつかの例を紹介します。

                                                                              ピクシブにおける不当な目的での作品取得行為に対する対策技術について - pixiv inside
                                                                            • 未ログインでも叩けるAPIエンドポイントにレートリミットを導入する

                                                                              先日だれでもAIメーカーというWebサービスをリリースしました。このサービスは例によってOpenAI APIを使っており、トークンの使用量がランニングコストに大きく影響します。 また、気軽に使ってもらえるよう未ログインでも使用できる仕様にしているため、気をつけないと悪意のある人に大量にトークンを使用されてしまう可能性があります。 ノーガードだとどうなるか 例えば、POST /api/askという「リクエストbodyのpromptの値を取り出し、OpenAI APIのChat Completionsに投げる」という単純なエンドポイントを作ったとします。 「未ログインでも使ってもらいたいから」と認証を一切しなかった場合どうなるでしょうか? 悪意のある攻撃者に見つかれば、promptを上限ギリギリの長さの文章に設定したうえで、/api/askに対してDoS攻撃するかもしれません。 トークンを大量

                                                                                未ログインでも叩けるAPIエンドポイントにレートリミットを導入する
                                                                              • CDN 入門とエッジでのアプリケーション実行 | フューチャー技術ブログ


                                                                                 192.0.2.0/24198.51.100.0/24203.0.113.0/24 IP IP CDN   CDN  CDN IP  CDN CDN  AWS - Amazon CloudFrontAWS  CDN  Amazon CloudFront  Amazon CloudFront CDN  EC2  S3ELB 
                                                                                • Cloudflareに入社しました - ゆーすけべー日記

                                                                                  本日4/17日(月)付でCloudflareに入社しました。ロールはDeveloper Advocate、日本法人との契約ですが、日本に限りません。入社へのプロセスではUS、ヨーロッパのメンバーとやりとりをして、入社後のボスはUSになります。「Developer Advocate」は日本はもちろんアジアでは初、Cloudflareの中でも新設される部です。扱うのは主にWorkers製品で、Honoなどのフレームワークやユースケースを示すアプリケーションの開発と、製品と開発者をつなぐことをやります。 経緯 Hono 僕がユーザーとしてCloudflare Workersに触れたのは、一昨年、2021年の10月です。ブログ記事を書いています。 Cloudflare Workers 面白い - ゆーすけべー日記 そして、同年の12月には、Cloudflare Workers向けのフレームワーク「

                                                                                    Cloudflareに入社しました - ゆーすけべー日記