渡邉正裕 @masa_mynews 社風というのは漠然としているので、まず定義しないことには、企業を見る上で意味がないのです/1.社員の人柄や人間関係が自分に合っている ♯【組織カルチャーが自分にフィットしている】 ❐人間関係 ―生活軸『いい会社はどこにある?』 mynewsjapan.com/reports/4673 pic.twitter.com/qkD0oJoCMw 2024-05-22 20:25:49
はじめに WSL2(Windows Subsystem for Linux 2)は、Microsoft Windows上でLinuxカーネルを直接実行できるようにする機能です。 この記事ではWSL2環境にDockerを導入しGPUを用いた機械学習環境を構築する手順を紹介します。 構築イメージは以下の図の通りです。NvidiaGPUを搭載したマシンにWSL2環境を構築します。Dockerを用いてコンテナを用意し、CUDAは各コンテナ内のCUDA Toolkitを用いて利用します。 今回開発するPCのスペックは以下の通りです。 Windows 11 Windows version: 22H2 GPU:NVIDIA Geforce RTX 3060 12GB 設定 1. WSL2を有効化 デフォルトではWSL2環境が無効化されている可能性があるので、始めに有効化しておきましょう。 「コントロール
Windows 10 のセキュリティ保護 Windows 10 Mobile ~モバイル ファーストの世界を支える多層セキュリティ~ (PDF: 1.20 MB) Windows 10 Mobile 評価ガイドーWindows 10 Mobile 導入手順ー (PDF: 4.85 MB) Windows 10 Mobile 評価ガイド (運用編) (PDF: 4.99 MB) - Windows 10 Mobile 展開・セキュリティ ガイド - Windows 10 Mobile ~展開および管理ガイド~ (PDF: 2.05 MB) Windows 10 Mobile ~セキュリティ ガイド~ (PDF: 1.18 MB) - PIQUE SOLUTIONS 社 Windows 10 Mobile 評価レポート - Windows 10 と iOS 9 ~ラボ環境における機能比較: W
OffSec Certified Professional (OSCP) に合格しました。 費用は会社に出してもらっていたので私は1銭も払わなかったのですが、落ちたときの再受験料については特に聞かされていなかったので多分出ないのだと思います。 まあつまりなんとか1回で受かることができました。 8月 2023年の9月からOSCPに挑戦すると決めたため、それまでHack The Boxをしたり、ADについて勉強したりしていました。 HTBについてはこちらの記事にも書いています。 amame.hateblo.jp また、TryHackMeのADモジュールを8割ぐらいやりました。基本TryHackMeのVPNに接続してWindowsをRDPで操作するのですが、なかなか重たくて辛かったです。 あとは『ミミミミミッミ』という本を読みました。 techbookfest.org 他のOSCP受験記で聖書と
GTFOBins is a curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems. The project collects legitimate functions of Unix binaries that can be abused to get the f**k break out restricted shells, escalate or maintain elevated privileges, transfer files, spawn bind and reverse shells, and facilitate the other post-exploitation tasks. It is importa
Welcome to the wiki where you will find each hacking trick/technique/whatever I have learnt from CTFs, real life apps, reading researches, and news. To get started follow this page where you will find the typical flow that you should follow when pentesting one or more machines: pagePentesting Methodology STM Cyber is a great cybersecurity company whose slogan is HACK THE UNHACKABLE. They perform t
定期的に見かけるSAPを入れても碌なことがないみたいなやつ。現場の人や中間管理職の感想としては全く正しいが、本当にERPがゴミならば(主にグローバル大企業で)これだけ普及しているわけもないわけで、なにかしら使う側に問題があるのかもしれません。 マジレスするとSAPというかERPは給料の高い人の生産性を上げるもので、給料の安い人の使い勝手とか優先度低いし、末端にたくさんのデータの入力を要求するから。別になんの矛盾もない。 https://t.co/F2J5TdeWXw — (っ╹◡╹c) (@Heehoo_kun) March 21, 2024 私が新卒入社した会社でも当時のメインフレームをSAPに置き換えるみたいな話があって、コスト削減で大変な工場でそんなものは入れられないみたいな議論があったのは覚えています。その時のラインマネージャーの一人が、「ERPは給料が安い人を大量に使って給料が高
第1章 理論編 ・深層学習とは (p.13-) ・ニューラルネットワークとは (p.31-) ・どうやって学習するか: 勾配降下法 (p.57-) ・深層学習の注意点 (p.91-) 第2章 応用編 ・分類問題 (p.110-) ・画像認識 (p.120-) ・音声認識/自然言語処理 (p.151-) ・講演のまとめ (p.167-)
[PR]本連載では、CISOやセキュリティ プロフェッショナルからさらに社内で問い合わせを受ける、社内のクラウド活用推進部隊を救援するべく、マイクロソフトのセキュリティソリューションを中心にソリューションの解説を行います。 はじめに 皆様は、CISOなど経営幹部にセキュリティリスクとその対策を伝える際、どのように報告されているでしょうか? 自社がどのようなリスクにさらされているのか、どれほどの影響が想定されるか、そしてそれらをどのように対処すべきなのか・・・ 特定しなければならないけれど、他にもタスクが山積みで中々整理できない、どこから手をつけたらいいかわからない・・・といった状況ではないでしょうか。 これには、クラウド環境の柔軟性やアジリティによって毎日のようにリソースが増減し、セキュリティ人材も不足しているのでとても追いつかないことも背景としてあるのではと思います。 今回は、こういった
はじめに データ分析基盤の資料を力尽きるまで追記していきます。 構成図にあるアイコンや記事の内容から技術要素を調べて記載していますが、不明分は未記載にしています。修正のコメント頂ければ助かります。 あと、この記事追加してっていう要望も歓迎いたします。 テンプレート 記事公開日 : 会社名(サービス名) データソース : データ処理 : アウトプット : 画像 URL 2025年 2024/03/14 : 株式会社エス・エム・エス(カイポケ) データソース : Amazon Aurora データ処理 : Datastream、BigQuery、dbt アウトプット : Looker Studio 2024/03/12 : 株式会社マイナビ データソース : SQL Server、Amazon S3 データ処理 : Embulk、Amazon MWAA、Apache Airflow、Snowf
はじめに 皆さん、Microsoft Sentinel を活用されていらっしゃいますか? Microsoft Sentinel を構成する場合、元となる LogAnalytics のワークスペースにログを集約し、溜めたログをどのように検知・分析するのかを実装するのですが、LogAnalytics と Microsoft Sentinel をどのように構成するのか悩む方は多いのではないかと思います。 この回答として、2021/7/28 に公式ドキュメントに「Microsoft Sentinel workspace architecture best practices」 が掲載されたのですが、まだ日本語化されていない状況なので、本記事で概要を訳して取り上げてみたいと思います。 1. テナンシーにおける考慮事項 Microsoft Sentinel を構成する場合、複数のAzure AD テナ
編集・発行元 独立行政法人情報処理推進機構 発行日 2023年3月16日 サイズ A4 ページ数 397ページ ISBN 978-4-905318-78-1 定価 3,300円(本体価格3,000 円+税10%) 書籍概要 概要 DX白書2023 進み始めた「デジタル」、進まない「トランスフォーメーション」 企業を取り巻く環境は目まぐるしく変化しており、将来の予測が困難となっています。そのため、企業にとって新たな事業環境にあわせた事業変革は優先度の高い取組事項となっています。このような中、企業は環境変化への迅速な対応や、システムのみならず企業文化をも変革していくDX(デジタルトランスフォーメーション)への取組が必要となっています。 IPAは2009年から「IT人材白書」、2017年から「AI白書」を発行し、IT人材や新技術の動向について情報を発信してきました。2021年には、デジタルトラン
前置き 今後、なるべく記事を書く事を継続するために、 ちょっとした調べものの内容などもQiita記事にしていこうかと思います。 本記事は、今日から使い始めたPentest.WSについての記事です。 Pentest.WS便利そう ペネトレーションテストに際してのメモが書けるだけでなく、ポートスキャンの結果、クレデンシャルの管理ができる模様。 使い心地が分かったら、スクショを張っておきます。 参考 https://emaragkos.gr/ctfs/penetration-testing-workshop/ (追記:2022/03/15)Pentest.WSの使い心地 とりあえず、TryHackMeのBlueマシンにてnmapの結果をエクスポート ↓ PenTest.wsにインポート した状態で「Hosts」タブを開いた状態のスクショです。 視覚的に非常に分かり易くまとめられており、ここからさ
これまでもコンテナ関連の記事はそれなりに書いてきましたが、改めて最新事情に合わせて練り直したり見渡してみると、大きなところから小さなところまで選択肢が多すぎると感じました。 コンテナ系アーキテクチャを丸っと他所の構成で真似することって、おそらくほとんどなくて、参考にしつつ自分流に築き上げていくでしょうから、今回は築くにあたってどういう選択肢があるのかにフォーカスした変化系で攻めてみようと思った次第です:-) 目次 今年一発目の長いやつです。半分は学習教材用、半分は道楽なテイストです。 はじめに 基盤 インスタンス or コンテナ ECS or EKS on EC2 or FARGATE X86 or ARM64 ロードバランサー メンテナンス:ALB or ECS Service 共有 or 1環境毎 アクセスログ:ALB or WEBサーバー ECS / EKS デプロイ:Blue/Gr
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く