登壇者の自己紹介 南里勇気氏(以下、南里):登壇者の自己紹介を進めたいので、登壇者の方々に上がってもらいます。本日はよろしくお願いします。 野田克樹氏(以下、野田):お願いします。 鈴木伸緒氏(以下、鈴木):お願いします。 坪田朋氏(以下、坪田):お願いします。 南里:司会のフードテックキャピタルCTOの南里勇気と申します。よろしくお願いします。ふだんはエンジニア・経営者としていろいろやっていますが、今回のテーマはPM×デザインで、もの作りの観点から登壇者の方々にいろいろ聞きたいと思うので、よろしくお願いします。それではdely株式会社の坪田さん、紹介をお願いします。 坪田:今回はCXOというタイトルで「クラシル」を運営するdely株式会社でクラシルの開発責任者としてサービスの方針を決めたり、意思決定しています。 僕自身はデザインを軸としていろいろな事業を作ったり、会社を作ってそれが丸ごと
コンピューターの得意分野の1つがシミュレーションだ。自分でプログラムを書けば、架空生物の生命すらシミュレートできる。本特集ではプログラミング言語「Python」を使って人工生命を作る方法を解説する。 今度は、人工生命の種類を2つ(RandomWalkerA、RandomWalkerB)に増やしてみます。 この2つは、「敵対するグループ」「別の種」のようなものだと設定します。なので、別の種の人工生命とぶつかると「バトル」が起こります。派手なケンカのようなグラフィックはありません。たんに互いのライフを5ずつ減らします。その結果、寿命が削られた個体は小さくなり、やがて消えていきます。最終的にどちらの種類(生命群)が生き残るかは、ほとんど偶然で決まります。 また、ここでは「食べ物」の数を多くしました。「食べ物」を多くすることで飢え死にはめったにしなくなります。その代わりに、敵との「バトル」で消耗す
Next.jsといえば、Vercelで簡便なデプロイができることで有名ですが、GCPのCloud Runでもそれに負けないくらい簡単にデプロイできるようになってきました。 本記事では、GitHubでソース管理されたNext.jsアプリケーションをCloud Runにデプロイし、mainブランチへのpushをトリガーとしたデプロイの自動化を設定する方法を紹介します。 1. Next.jsアプリケーションの作成 Cloud Runでデプロイするためには、Next.jsをDockerに対応させる必要があります。Next.js公式がwith-dockerというexampleを公開しているので、今回はこれを利用しましょう。
組み込みエンジニアはやめとけは本当?インターネット上や現役のエンジニアから、組み込みエンジニアはやめとけ、という声を聞いたことがある方は多いと思います。数あるエンジニア職種の中でも難易度が高い業務内容であることは確かに事実です。しかし、だからといって本当に避けるべきなのでしょうか。 本記事では、組み込みエンジニアの仕事内容、市場価値、年収にフォーカスし、なぜやめとけと言われるのかという理由とそれでもおすすめできる理由を解説していきます。 組み込みエンジニアに将来性はあるまず結論から言うと、組み込みエンジニアには将来性があり、エンジニア本人の適性が合えば、非常におすすめできる職種であると言えます。その理由について詳しくは後述しますが、市場価値が非常に高まってきていることが挙げられます。 IoT、DXが活況な現在のエンジニア市場では、エッジデバイスをはじめとした組み込みハードウェアの需要が急激
Javaフレームワークを利用したソフトウェア開発は、今やすっかり当たり前の開発スタイルになった。今日では数多くのJavaフレームワークが存在するが、中でも特に国内外の数多くのJavaデベロッパーに支持されているのが「Springフレームワーク」だ。その魅力や使いこなしのポイントについて、SB C&S株式会社のDevOps推進チームでさまざまな製品・サービスの情報をデベロッパー向けに発信している佐藤梨花氏と河上珠枝氏に紹介してもらった。 SB C&S株式会社 テクニカルマーケティングセンター ビジネス開発課 佐藤梨花氏(上)、同 河上珠枝氏(下) 今、Javaフレームワークが必要とされている理由 今日のシステム開発においてJavaフレームワークが広く必要とされている背景として、佐藤氏は「ITが果たす役割の変化」を挙げる。 「2000年代にはITの役割はあくまでもビジネスのための道具、ツールの
経済産業省の産業サイバーセキュリティ研究会は4月11日、産業界に向けて情報セキュリティ対策に取り組むよう呼び掛ける「産業界へのメッセージ」を発表した。ランサムウェアやEmotetなどによるサイバー攻撃が増加傾向にあるとして、対策の徹底、攻撃を受けた際の適切な対応、支援制度の活用について言及した。 対策の徹底について、具体的には、保有する情報資産を漏れなく把握すること、脆弱(ぜいじゃく)性対策を徹底すること、認証を強化すること、安全な場所にデータのバックアップを用意すること、攻撃を想定した訓練を行うこと、攻撃を受けた際にも業務を止めないようBCPを策定すること──などを呼び掛けた。 攻撃を受けた際の対応としては、専門家の支援を依頼しつつ早期の業務復旧を図ること、身代金要求に応じないこと、関係者に状況を説明すること、警察や所轄省庁などに相談、報告することなどを挙げている。 中小企業に向けては、
はじめに C++ には anonymous union という機能があります。 JIS 規格は参照していませんが、日本語では「無名共用体[1]」と呼ぶのが一般的なようです。 本記事でもこの呼び方を採用します。 どうも C++98 から存在していた機能のようですが、私はこれの存在を知らなかったので実際に遭遇して驚きました。 なお、本記事における C++ は C++20 を想定しており、規格書は N4861 を参照しています。 遭遇したコード 思いっきり抜粋しましたが、次の Hoge クラスのプライベートメンバが無名共用体です。 class Hoge { public: class A { ... }; class B { ... }; private: // これが無名共用体 union { A a_; B b_; }; }; ご存知の方には何でもないコードでしょうが、私は理解できなくて (
はじめに Log4jやStruts2など、Java製ソフトウェアにおいてリモートからの任意のコード実行(RCE)の脆弱性が目立つ時代になってしまっていますが、これにさらにSpringも加わってきました。この記事では特にCVE-2022-22965に焦点を当て、技術的な視点からの解説を行ってみます。 なぜJavaアプリでRCEとなるのか? Javaの(特にウェブアプリケーションで)RCEとなるパターンはいくつか知られており、以前こちらの記事にまとめました。今回のCVE-2022-22965はこの記事の「3. クラスローダを操作できてしまうパターン」のパターンになります。 なぜクラスローダを操作できるのか? そもそも「クラスローダの操作」とは何を意味しているのでしょうか。この文脈では、Javaのプロセス内のクラスローダ系のクラスのインスタンスの、getterやsetterのメソッドを攻撃者が実
「アジャイルサムライ」の著者が語る、技術志向の企業が世界をどう見ているのか? そしてソフトウェアテスト自動化を進化させる方法について(中編)。JaSST'22 Tokyo基調講演 Jonathan Rasmusson(ジョナサン・ラスムッソン)氏はアジャイル開発における著名人の一人であり、さまざまな先進的ソフトウェア企業において開発やテストに携わってきました。 日本ではアジャイル開発の入門書として話題となった書籍「アジャイルサムライ」(オーム社,2011)や「初めての自動テスト」(オライリー,2021)、「ユニコーン企業のひみつ」(オライリー,2017)の著者としても有名です。 そのラスムッソン氏が2022年3月10日と11日の2日間、ソフトウェアのテストに関わる国内最大のイベント「ソフトウェアテストシンポジウム 2022 東京」(JaSST'22 Tokyo)の基調講演に登壇しました。
AI & MLLearn about artificial intelligence and machine learning across the GitHub ecosystem and the wider industry. Generative AILearn how to build with generative AI. GitHub CopilotChange how you work with GitHub Copilot. LLMsEverything developers need to know about LLMs. Machine learningMachine learning tips, tricks, and best practices. How AI code generation worksExplore the capabilities and be
アジャイル手法はソフトウェア開発の枠を超えて、人事、プロジェクト管理、営業など、ビジネスに関わるさまざまな領域に応用されている。しかし、目立つ成果を上げる組織が存在する一方、アジャイル化に頓挫する企業も多い。その原因は、プロセスとツールばかりに目が向けられ、個人との対話を軽視していることにあると筆者は指摘する。対話を促すうえでは、心理的安全性の担保が不可欠だ。本稿では、心理的安全性を高めるための5つの方法を紹介する。 21年前、17人のソフトウェアエンジニアが、アジャイルソフトウェア開発宣言――通称「アジャイル宣言」を発表した。これは直線的な工程と大量のドキュメンテーションを伴う、官僚的なウォーターフォール型のソフトウェア開発に対抗したものである。彼らが提唱したのは、目まぐるしく変化する環境において適応と成功を可能にする、より柔軟なアプローチだ。 価値観と原則を示したこの簡潔な宣言は、その
『ぷよぷよプログラミング』は、アクションパズルゲーム『ぷよぷよ』のソースコードを手本通り入力(写経)することでプログラミングを学習 できる教材で、アシアル社が提供するプログラミング学習環境「Monaca Education」で利用いただけます。ソースコードの改変や画像/音声ファイルの作成・編集・組み込みなど発展的な内容も可能で、これまでは「本物のプログラミングを体験できる」教材として、実践的なプログラミング学習を提供してまいりました。 このたび公開する副教材は京都精華大学メディア表現学部鹿野利春先生に監修いただき、小・中学校・高等学校の学習指導要領に対応しました。教員の方々が指導に活用できる授業マニュアルや児童/生徒用テキストなど、全6種類を公開いたします。本副教材の活用により、「論理的思考力の育成」「情報モラルの必要性理解」「問題発見・解決方法の理解や適切な使用の実践」など各校の授業にお
2023年2月7日 HTML これまで「少しのコードで実装可能な10のCSS小技集」シリーズでCSSのちょっとしたTipsを紹介していましたが、今回はHTMLバージョン!知っていると使い勝手がちょっとよくなる小技を集めました! ↑私が10年以上利用している会計ソフト! 目次 セレクトメニューの選択肢をグループ化 type 属性値によって入力欄が変化 スマートフォンでエンターキーのテキストを変える 画像の遅延読み込み テキストの折り返し位置を指定する 番号付きリストの順番を変更する 簡単アコーディオン 任意のテキストを自動翻訳させない リンク先のテキストを指定してスクロールさせる 1. セレクトメニューの選択肢をグループ化 複数の選択肢を用意できるおなじみの select タグ。項目は option タグを利用しますが、さらに optgroup タグで囲むことでグループ化できます。選択肢が多
目次 影響を受けるソフトウェアとバージョン Spring Frameworkの背景 CVE-2022-22965の根本原因分析 クラスローダー悪用の背景 侵害されたサーバー上でのリモートサーバーへのリバースシェル接続確立 SpringShellのエクスプロイト 実際に観測された事例 結論 追加リソース IoC 影響を受けるソフトウェアとバージョン 既存のエクスプロイトの概念実証(PoC)は、以下の条件で動作します。 JDK 9以上 ServletコンテナとしてのApache Tomcat (Spring Bootの実行可能jarとは異なる)従来のWARとしてのパッケージ化 spring-webmvc または spring-webflux との依存関係 Spring Framework バージョン 5.3.0 から 5.3.17, 5.2.0 から 5.2.19, およびそれ以前のバージョン
こんにちは。マネージド&セキュリティサービス部セキュリティサービス部門の閏間です。総合リスクマネジメントサービス「WideAngle」の新サービスの企画を担当しています。 本記事では、私がセキュリティの知識・技術向上のために業務外で取り組んでいるバグバウンティプログラムについて、3回にわたって紹介します。 本記事により、バグバウンティプログラムの有効性と、脆弱性探しのおもしろさの両方を伝えられれば幸いです。 (前編)バグバウンティプログラムの有効性について (中編)脆弱性探しの魅力と調査方法について (後編)実際に発見した脆弱性の詳細について【本記事】 なお、バグバウンティに関する記事としては、NTT Com社内バグバウンティのご紹介もありますので、ぜひそちらもご覧ください。 脆弱性の実例:3つの問題が重なってXSS(Cross Site Scripting)が発生 本記事では、私が過去に
こんにちは。マネージド&セキュリティサービス部セキュリティサービス部門の閏間です。総合リスクマネジメントサービス「WideAngle」の新サービスの企画を担当しています。 本記事では、私がセキュリティの知識・技術向上のために業務外で取り組んでいるバグバウンティプログラムについて、3回にわたって紹介します。 本記事により、バグバウンティプログラムの有効性と、脆弱性探しのおもしろさの両方を伝えられれば幸いです。 (前編)バグバウンティプログラムの有効性について (中編)脆弱性探しの魅力と調査方法について【本記事】 (後編)実際に発見した脆弱性の詳細について なお、バグバウンティに関する記事としては、NTT Com社内バグバウンティのご紹介もありますので、ぜひそちらもご覧ください。 脆弱性探しはおもしろい 本記事では、バグハンターとしての経験を振り返りつつ、脆弱性探しの魅力をお伝えしたいと思いま
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く