GitHub、WebIDEの「Codespaces」を発表。GitHubからワンクリックで開発環境へ。GitHub Satellite 2020 GitHubは、Webブラウザから使える統合開発環境「GitHub Codespaces」を発表しました。 Introducing GitHub Codespaces, a complete dev environment within GitHub that lets you contribute immediately. You’ll be up and developing in less time than it takes to read this post. #GitHubSatellite pic.twitter.com/RIt7rRbzpP — GitHub (@github) May 6, 2020 GitHub CEOのNat
Google、VSCodeの代替を狙う「Eclipse Theia」コードエディタをクラウド統合開発環境として採用。Google Cloud Shellに統合を発表 Googleは、Google Cloudをコマンドラインで操作できる「Cloud Shell」の機能の新機能として、プログラミングのためのコードエディタ「Cloud Shell Editor」を統合すると発表しました。 Cloud Shell EditorはWebブラウザ上で動作するコードエディタです。Go、Java、.NET、Python、Node.jsなどのプログラミングに対応。 すでにプレビュー版として利用可能。下記は実際に起動した画面です。 見てわかる通り、まるでVisual Studio Codeの画面そっくりです。 これはCloud Shell Editorに採用されたコードエディタ「Eclipse Theia」が
GitHubは2020年9月30日(米国時間)、コードを本番環境に展開する前にコードの脆弱(ぜいじゃく)性を簡単に発見できるコードスキャン機能の一般提供を開始した。 GitHubはSemmleの買収で獲得したセマンティックコード解析エンジン「CodeQL」のコード解析機能をGitHubのネイティブ機能として提供することに取り組んできた。今回のコードスキャン機能は、CodeQLの機能をGitHubにネイティブに統合したものだ。2020年5月のβ版リリースを経て、今回正式版の提供を開始した。 β版では1万2000以上のリポジトリが140万回スキャンされ、リモートコード実行(RCE)やSQLインジェクション、クロスサイトスクリプティング(XSS)といった脆弱性を含む2万以上のセキュリティ問題が見つかった。 マージ前のプルリクエストで報告があったセキュリティ上の問題の72%を、報告から30日以内に
security.txt A proposed standard which allows websites to define security policies. Summary “When security risks in web services are discovered by independent security researchers who understand the severity of the risk, they often lack the channels to disclose them properly. As a result, security issues may be left unreported. security.txt defines a standard to help organizations define the proce
人工知能を研究している非営利団体OpenAIが開発した言語モデル「GPT-3」を使用して、何者かが海外掲示板のRedditに1週間近く投稿を続けていたことが分かりました。GPT-3による投稿は、最終的に開発者の手によって停止されましたが、発覚するまでの間GPT-3は誰にも気付かれることなく、Redditユーザーと言葉を交わしていたと報じられています。 kmeme: GPT-3 Bot Posed as a Human on AskReddit for a Week https://www.kmeme.com/2020/10/gpt-3-bot-went-undetected-askreddit-for.html Someone let a GPT-3 bot loose on Reddit — it didn’t end well https://thenextweb.com/neural
開発者向けのソースコード共有サービスGitHubは、コードのセキュリティ脆弱性を自動検出できる「Code Scanning」を、このほど正式公開した。ソースコードをスキャンし、脆弱性やエラーが見つかると、Pull Requestで修正を促す。 昨年買収したSammleのコード解析エンジン「CodeQL」の機能をGitHubに統合したサービス。 5月にβ版をリリースし、これまでに1万2000以上のレポジトリに対して140万回のスキャンを行い、2万件以上のセキュリティエラーを発見したという。 パブリックリポジトリなら無料で利用できる。プライベートリポジトリの場合は、GitHub Enterprise向けのGitHub Advanced Security機能をオプション購入すれば利用できる。 関連記事 GitHub、チーム向け無料プランや有料プランの値下げを発表 Microsoft傘下のGitH
2024-6-18 米Uber、1エクサバイト超のデータ量を持つ世界最大規模のHadoopシステムを、オンプレミスからGoogle Cloudへ移行すると発表 2024-6-18 2024年のソフトウェアエンジニアリングに関する戦略的テクノロジは「プラットフォームエンジニアリング」「クラウド開発環境」、AIを活用した「AI拡張型開発」など。ガートナー 2024-6-17 プログラミングのためのBGMや環境音など。仕事や勉強の邪魔にならない無料で使えそうな音源集。2024年版 2024-6-17 Amazon S3にマルウェアを発見したらアクセスをブロック「Malware Protection for Amazon S3」提供開始 2024-6-14 Fastly、生成AIのAPIをインテリジェントにキャッシュ、高速レスポンスとコール回数削減を実現する「AI Accelerator」発表 2
記事作成当時はnote運営から返信が無かったのですが、その後何通かメールで返答が来たのでそれについて。 なお受け取ったメール本文を掲載するのは念の為避けます。 1.1度目の返信(8/31 11時頃) 前回の記事を書く前にnote運営に送った1度目の簡単な問い合わせへの返信です。 ちなみに質問で送っていたのは 1.最終ログイン時のIPが自分が済んでる地域と全然違ったんだけど何故? 2.いつから公開されてたか教えてください この2点です。 note運営からの返信の要約ですが 「リリース通り最終ログイン時のIPアドレスでリアルタイムなものではない」 「影響範囲については調査中で再度リリースを検討中」 という内容でした。 これについては 「私の方で確認した状況の詳細を記事にまとめてみましたので確認お願いします」 「『最終ログイン』の正確な意味を教えて下さい」 という旨を返答しています。(8/31
Amazonの“転売ヤー”をブラックリスト化するツール、開発者に経緯や狙いを聞いた(1/2 ページ) Amazonマーケットプレイスの"転売ヤー"をブラックリスト化できるツールがネット上で話題だ。9月21日に公開されるとTwitterで反響を呼び、「アマゾン転売屋ブラックリスト」が一時トレンド入りした。ツールを開発したのはフリーエンジニアの秀さん(@jackpot__hide)。Twitterで“開発宣言”をした後、子供が寝た深夜の時間帯を使い、実働わずか6時間で完成させた。秀さんはなぜこのツールを作ったのか。 秀さんはこのツールをブックマークレットとして提供している。ユーザーは「アマゾン転売屋チェッカー」をブラウザのブックマークに登録後、Amazon.co.jp上で同ツールを起動し、高額出品している販売元をクリックすると、悪質な業者をリストに登録できる。リストに登録された業者は、Amaz
『アマゾン転売屋ブラックリスト』はボタン一つでブラックリストの作成から共有までできます。かんたん解説漫画つき。転売屋はこの世から駆逐してやりましょう(´・ω・`)b はいこんばんわ。 実は今腹痛で死にそうになりながらノートを書いています。 予告ではスマホ対応のつもりだったのですが、どうもうまくリンクが動かないので、今回はデスクトップ版を使いやすくまとめました。 2020/09/26 メルカリ、楽天、ヤフオクにも暫定対応しました 2020/09/23 iPhone にも対応しました 2020/09/27 androidにも対応していました。使い方はこちら 前回まで5つに分かれていたブックマークレットですが、これを一つにまとめました(`・ω・´)v 緑で囲った5つが前回までのブックマークレット、それで、赤い丸で囲ったものが今回統合したブックマークレットです(`・ω・´)v 2020/09/27
Amazon.co.jpの転売業者をブラックリスト化するツール「アマゾン転売屋ブラックリスト」を、フリーランスの技術者が開発して注目が集まっています。 開発したのは秀(@jackpot__hide)さん。ツールはブックマークレットとして配布しています。 ブックマークレットでは、セラーをブラックリストに登録したり、登録を解除したりすることが可能。登録したセラーはAmazon.co.jp上で「転売ヤー」のラベルが表示されます。詳しい使い方は秀さんのnoteで説明されています(※個人情報などが気になる人は、Amazonにログインせずに使うことも可能です)。 セラーのページでブックマークレットをクリックするとブラックリストに登録できる ブラックリストに登録した業者に「転売ヤー」のラベルが(画像は一部加工しています) (画像は一部加工しています) 秀さんに開発のきっかけを聞いたところ、「転売業者デー
ワークフロー自動化サービス「IFTTT」が有料プランを導入し、あわせて無料プランで作成できるアプレットを3つまでに制限することが発表されました。「3つでは足りない……!」ということで代わりに使えそうなサービスを探してみたところ、無料でIFTTTやZapierのようにワークフローを自動化できる「Zoho Flow」は、連携できるサービス豊富でIFTTTの代替にもなりそうだったので、実際に使ってその機能を確かめてみました。 Integrate your apps to automate business workflows | Zoho Flow https://www.zoho.com/flow/ まずはZoho Flowのトップページにアクセスして、アカウントを作成します。名前、メールアドレス、パスワードを入力し、「SIGN UP NOW」をクリック。 組織の名前を入力し、タイムゾーン、日
NTTドコモが提供する電子決済サービス「ドコモ口座」を利用して、銀行から不正に現金を引き出す被害が相次いでいる。七十七銀行(宮城県仙台市)は9月7日、同行の顧客に被害があったとしてドコモ口座への新規登録を当面停止すると発表。中国銀行(岡山県岡山市)、大垣共立銀行(岐阜県大垣市)、東邦銀行(福島県福島市)も8日、同様の理由で新規登録の停止を発表した。 地銀ばかりで被害 なぜ? 今回被害が発生しているのはいずれも地方銀行。NTTドコモはITmedia NEWSの取材に対し「被害のあった銀行はいずれも『Web口振受付サービス』を使ってドコモ口座と連携していた」と話す。 Web口振受付サービスは、地銀ネットワークサービス(東京都中央区)が提供する、収納企業(決済サービス提供社)と地方銀行の連携サービス。ユーザーは収納企業のWebサイトを通じて預金口座振替の新規登録などの手続きを行える。 ユーザーが
詳細不明なところもありますのでなんとも言えないんだけど、外部から見える範囲でわかる問題点について解説してみます。詳細を調べたら問題なかったり、中の人だけが知っている仕様によってクリアされている問題もあるかもしれません。 事実誤認があれば訂正しますのでよろしく。 そもそもドコモ口座って? ドコモユーザーならおなじみ、それ以外でも使えるアカウントサービスである「dアカウント」に紐づけてキャッシュレス決済などで使用できる電子マネー(だよね)のことです。 dアカウントは元々はドコモ契約者向けのアカウントサービスだったんですが、スマホを起点としたサービスを提供するに当たり、汎用的なアカウントサービス(ID提供サービスとも言えます)にするためにドコモの回線契約とのつながりを限定的にしたものです。GoogleアカウントやFacebookアカウントでのログインと同様、dアカウントでのログインができるように
新型コロナウイルスの感染者の情報を集約する国のデータベースで、システムを変更したあと、国が「発症日」や「職業」などのデータを把握できなくなっていることが、厚生労働省への取材でわかりました。専門家は「感染の動向を見極めて対策を打つために不可欠なデータで、早急に改善すべきだ」と指摘しています。 医療機関や保健所などに感染者のさまざまな情報を入力してもらい、国が一括して管理するシステムで、保健所を運営するほぼすべての自治体が使用しています。 ところが、厚生労働省によりますと、システムがいまだに整備中で集計機能が使えないことなどから、国がデータを把握できなくなっていることが分かりました。 把握できなくなっているのは「発症日」や「職業」などのデータで、これまでは感染の広がりなどを分析する際に活用されてきました。 感染症の分析に詳しい国立病院機構三重病院の谷口清州臨床研究部長は「感染がいつどこで、誰に
8/14の「noteの利用者IP流出騒動」で変わった状況楠栞桜氏のストーカーとされていた「ec」氏(ワッチョイWW 7f"ec"-kAdmから)は、 アンチスレにおいて「楠栞桜本人ではないのか?」というのが定説となっていた。 もちろん「自身を褒めコラボ相手を貶す書き込み」を本人が行うとは考え難く、 アンチスレ外では「妄想乙」「奴らは糖質」との反応であった。 そんな中、楠栞桜がnoteに「誹謗中傷について適切な対処を行う」との記事をアップロードする。 ここから事態は大きく変わった。 8月14日、アンチスレにおいて楠栞桜のnote(件の記事)を眺めていたユーザが 「noteのソース眺めてたら、ecと同じIPがあるんだが」と書き込む。(ecはIP表示で5chに書き込んでいた) 発見時点では「これは本当にユーザーのIPなのか?(システム的な別の値なのでは?)」という疑念もあったが、note社が流出
Twitterでは、IPアドレスが個人情報かどうかとか、IPアドレスが投稿者のものだったと公表するべきだったかどうかとか色々な意見を見ました。 諸先生方の解説が既にありますので重ねて説明するのもn番煎じ感がありますが、「情報セキュリティを物語の形で伝える」という活動をしていますので、個人情報保護法上の個人情報の定義を知っておくことの大切さや、サービス提供側の心得として何が大切かということについて、作品としてまとめたいと思います。 『もし京姫鉄道で同じようなインシデントが起きたら』という設定で、書いてみようと思います。標記のインシデントを参考にはしていますが、もちろん架空の設定ですので、細かい点は実際のインシデントとは異なります。 4コママンガにする予定ですが、ちょっと時間がかかるので先行して執筆中の脚本を先に公開します。内容について問題等があれば、ご指摘いただければ幸いです。 完成版と解説
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く