こんにちは、虎の穴ラボNSSです。 今まで私は、サーバーレスの勉強の一環として、AWS Lambdaを使ったWebアプリケーションの作成方法を、本ブログやとらラボの同人誌等で紹介してきました。 しかし、サーバーレスに関するサービスはAWS Lambdaだけではなく、他にもたくさんあります。 その中で今回は、AWS Fargate(以下Fargate)を使って、2020年5月時点の最新Rails開発環境をFargateで作って見たいと思います。 ...と思っていたのですが、Fargateを利用するには、いくつか前提となる知識が必要になることがわかりました。 前提となる知識は、 コンテナ・Dockerの知識 Amazon ECR、ECSの知識 Fargateの知識 などです。 全てを説明すると長くなってしまうので、何回かに分けて説明していきたいと思います。 何回になるかわかりませんが、最終的に
しゅーとです。 コインチェックは 6月2日 、ドメインレジストラである「お名前.com」の管理アカウントに不正にアクセスされ、ドメイン登録情報が変更されたこと、またそれによって第三者によるメールの不正取得が行われたと発表しました。 プレスリリース(第一報)は以下です。 当社利用のドメイン登録サービスにおける不正アクセスについて(第一報) 攻撃を受けた時刻が 5/31 0:05 で、検知時刻が 6/1 12:00 と攻撃に気付くまでの時間は1日であり、また対応完了まで2日足らずとのことで、検知・対応は非常に迅速だったと思います。 今後第二報で詳細な内容が発表されると思いますが、プレスリリースから攻撃者がどのようにメールの不正取得を行ったのか、インターネット上の情報を用いて調査してみました。 ドメインハイジャックをされている関係上、メール以外にもSSL証明書の不正取得や偽Webサーバによる盗聴
緊急事態宣言が解除された週末、シリコンバレーに詳しいベンチャーキャピタリスト、日焼けで全身真っ黒の経営者、50近くになり法律を学びなおしている敏腕コンサルタントを交えてzoom飲みをしておりました。そのときに盛り上がったのが、こんな話。 「コンサル業界は、結構活況らしいよ」 「そういえば、各社COVID-19に関するレポート出してるよね」 「これって、コンサル各社の強みや特徴を分析するのに最適じゃね?」 「確かに、コンサル発注するときとか、シューカツに使えるかも!?」 で、翌日にさっそく全身真っ黒の経営者が、自宅のベランダでさらに日焼けしながらリンク集を作ってくれました。 各社のレポートリンク集アクセンチュア https://www.accenture.com/jp-ja/about/company/coronavirus-business-economic-impact BCG http
回転行列, cos θ -sinθ sin θ cosθ って習いがちだけど,本質は cos θ cos(θ+90°) sin θ sin(θ+90°)
(この記事は、Dropbox社に対してフェアじゃないものになっています。続きの「Dropbox Businessは馬鹿が使うと非常に危険なことを検証しました」も読んでください) 最近、非常に重大な事故を起こしてしまったので報告します。実際の被害は、最高が7だとすると3か4ぐらい、しかし潜在的な危険度からいうと7段階で7、ってくらい重大。Dropboxでファイルを大量に失なってしまったばかりか、個人情報流出の危険をおかしてしまいました。(実際には流出といえるものはありませんでしたが) Dropbox Businessチームに招待され参加して「アカウントを統合」すると、自分では抜けられない状態になる それだけでなく、それまで自分がもっていたファイルもすべてチームのものになる 個人用の契約が勝手に解除されてしまう 私のアカウントを削除すると、管理者は私のファイルを自分のものにすることができる 管
※この取材は1月末に行われました 1日目 AM6:00 千葉県浦安市舞浜 東京ディズニーリゾート 千葉県浦安市からおはようございます。 なぜかこんな早朝にここ東京ディズニーリゾートの入口みたいな場所に呼び出されました。 ディズニーです。ディズニーですよ。ついにSPOTの取材でディズニーにやってくる日が来たのですよ。※この取材は1月末に行われました もしかしたら、いよいよSPOT編集部が改心し日頃の罪を悔い改めて「いつもがんばっているpatoさんにディズニーランドで遊んでもらいましょう。グラビアアイドルにも来ていただきました。予算は無限大です。デート風に取材してください」というやつかもしれません。なかなかニクい演出ですよ。そうじゃないとここに呼び出される理由が分からない。 朝焼けの中にぽっかりとその姿を浮かばせるディズニー的で楽しそうな何らかのアトラクション。とてもワクワクしてくるものです。
RADIUSをいじっている人もそうそういないと思いますが(?)、そのせいで新しい情報があまり出回っていないので、ちょっと書いてみます。(自分のための備忘録ですよ、そうですよ) RADIUSプロトコルでは、通常1812/udp (認証), 1813/udp (アカウンティング)が使われるのですが、RadSecというトランスポートもあります。FreeRADIUSでRadSecを使ってみようという話です。 ポイント 素のRADIUSではUDPを使うため、証明書を使うEAP-TLSなどでパケットが大きくなると、Fragmentationで不安定になることがある。 普通のRADIUSでは送信元・送信先ともIPアドレスの変更に対応しにくい。 RadSecはRADIUSの通信を安全・安定にしようとするトランスポートで、RADIUS over TLS (RFC 6614) の実装。 RadSecでは標準で
Red Hatの森若です。 パブリッククラウド上でRHELを使う場合に、クラウド事業者から購入するかRed Hatから購入するかでいくつか違いがあり、 あとから変更することができません。事故を防ぐために最初にどちらを使うか決めておく必要があります。 今回は特にお問いあわせの多い、AWSおよびAzure上でRHELを利用する場合についてまとめます。 Certified Cloud and Service Provider (CCSP) とは Red Hatは多数のパブリッククラウド事業者と協力して、クラウド環境でRHELへのサポートを提供できる体制を整えています。 そのためのプログラムが Certified Cloud and Service Provider Program で、以下ではパブリッククラウド事業者のことをCCSP事業者と呼びます。 CCSP事業者はRHELをはじめとしたRed
Now available: new official print of R-Type "Blast off and strike"! https://goo.gl/WHQSUt New scenes, updated animations, more explosions! Patreon: https://www.patreon.com/otaking77077 Paypal: otaking.works@gmail.com Each coin inserted gets me a closer to a ham sandwich. In return my Patrons get: - Hi rez digital poster - 1080 HD animation personal copy - Script copy - Screen credits - PSDs
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く