初めに PORT.A.I2Cは、I2Cシリアル通信をサポートしているので接続しているモジュールのアドレスが分かると、あとはデザインシートをよみとってセンサー値の取得ができます。 運が良ければ、モジュールに対応したライブラリが公開されているので、そうするとかなり楽になります。 hatsune.hatenablog.jp それでは、PORT.A.I2C以外のインターフェースを使う場合はどうでしょうか。 今回は、GPIOを使って、その先にLEDをつなげて、C#でLEDをチカチカさせるプログラムを作ってみたいと思います。 やはり、組込み系にはLチカ(LEDをチカチカさせること)が、Hello Worldですよね。 M5Stck Core 2側の事前準備 Install the nanoFramework firmware M5Stackに使われているESP32にはnanoFrameworkは標準イ
Microsoft Defender for Endpointのadd-onで、Microsoft Defender Vulnerability Managementがパブリックプレビューで公開されました。 Microsoft Defender Vulnerability Managementとは MDEの脆弱性管理に加えて、以下のような機能が提供されます。 セキュリティベースライン評価ブラウザ拡張機能の評価デジタル証明書の評価ネットワーク共有評価脆弱なアプリケーションのブロック管理されていないエンドポイントの脆弱性評価 MDEP2ライセンスを持っている場合は、こちらの機能を利用するために、$2/Month/Userが別途費用として必要になります。 単体ライセンスとしても提供されるようで、その場合には$3/Month/Userとなるようです。 ※セミナー資料より引用(許可を頂いて掲載してお
ソラコムは2022年7月6日、オンラインで開催中の年次ユーザーイベント「Discovery 2022 ONLINE」(同月6~7日)に合わせて新サービスを発表した。1枚のSIMで国内3キャリアに対応するマルチキャリアSIMの提供、海や山、砂漠など通常の携帯電話通信が届かない場所をカバーする「衛星メッセージングサービス」への対応などにより、同イベントのテーマ「Internet of Everywhere」に沿って、あらゆる状況、あらゆる場所におけるIoT(モノのインターネット)の活用を推進していくという。 同社はIoT通信に用いるSIMを「SORACOM IoT SIM」として提供しており、国内を含めたグローバルで利用可能な「plan01s」の他、国内向けの4G回線を提供する「planX1」と5G回線にも対応する「planX2」、グローバルでLPWA(低消費電力広域)ネットワークのLTE-M
ウクライナ東部の町ハリコフ。 集合住宅の狭い路地を武装した捜査員らが駆け入っていく。 1つの部屋のドアをバールでこじあけ、蹴破って突入する。 捜査員が目にしたのは、数十台はあると思われるコンピューターやハードディスク。 そして、大量の紙幣と金塊。 世界中で猛威を振るっていたコンピューターウイルス、エモテットのネットワークの拠点だった。 翌1月27日、ユーロポール=欧州刑事警察機構は、オランダとドイツ、フランス、リトアニア、カナダ、アメリカ、イギリス、ウクライナの8か国の治安当局などとの合同捜査で、エモテットを拡散させるネットワークの情報基盤に侵入して制圧、内部から停止させたと発表した。 作戦名は「Operation LadyBird」(テントウムシ作戦)。 エモテットを配信していた犯罪グループが「Mealybug(コナカイガラムシ)」と呼ばれていたことから、天敵であるテントウムシの名前がつ
はじめに 本記事は前回の記事である「ソフトウェア設計についてtwada技術顧問と話してみた 〜 A Philosophy of Software Design をベースに 〜 - NTT Communications Engineers' Blog」の続編です。 前回の記事の内容がベースとなっていますので、「APoSD って何だっけ?」という場合はぜひ前回の記事をご覧になってから、以下にお進みください。 ということで、後編の対話パートにさっそく入っていきましょう! Pull Complexity Downwards iwashi: APoSD では、複雑性を下に追いやる(Pull Complexity Downwards)という話が出てきます。何らかの処理が複雑になる場合、それを隠蔽してインターフェースを極力シンプルに保つ、というのがAPoSDの主張です。 こちらに関しても、社内勉強会中で
CoffeeScript 辞めました はじめに こんにちは、CrowdWorks のジャンヌチームのエンジニア bugfire です。 CrowdWorks は歴史のあるサービスで CoffeeScript が利用されている箇所が大量にあります。 具体的には411ファイルありました。1 いまとなっては CoffeeScript を利用したコードを新たに書くことも少なくなり、改善するときに TypeScript で書き直されることも多くなってきました。しかし、個別に変換すると時間が掛かってしまうため、まとめて機械的に変換することにしました! 3行まとめ CoffeeScript より TypeScript の方に記述を移していきたい。 利用している Sprockets の CoffeeScript 変換コードを借用して全ファイルを変換しました。 確認は変換前後の出力 JavaScript コ
「GithubActionsでaws-nukeを定期実行したい。」 AWSリソースの一括削除に便利なaws-nukeですが、定期実行できたらさらに便利ですよね。 今回は、GithubActions上でaws-nukeを定期実行する方法を紹介します。 やってみた フォルダ構成 . ├── .github │ └── workflows │ └── aws-nuke-run.yaml # aws-nukeをGithubActions上で実行する ├── docker-compose.yml └── nuke-config.yml #aws-nuke用のconfigファイル IAMロールを作成 GithubActionsからAWSリソースを作成するために、IAMロールを作成します。 IAMロールの権限は、削除したいリソースによって変わります。 私はIAMユーザーなども削除したかったため、Admi
Amazon Web Services ブログ AWS Security Hubで OT、産業用 IoT、クラウドにまたがるセキュリティ監視を実現する この記事は Ryan Dsouza によって投稿された Implement security monitoring across OT, IIoT and cloud with AWS Security Hub を翻訳したものです。 はじめに 産業デジタルトランスフォーメーションは、ビッグデータ、IoT、機器間通信、機械学習の活用により、競争力を高め、プロセスと収益性を最適化することができます。産業用 IoT(IIoT)ソリューションから価値を得るためには、生産環境の継続的なデジタル化と先進的な相互接続性が重要です。この新しく拡大する「物理とデジタルの融合」による接続は、大きな進歩を可能にする一方で、新たなリスクも発生させるため、適切に管理
名古屋商工会議所内のネットワークが、第三者による不正アクセスを受けたことにより、ウィルスに感染したことを確認しましたので、お知らせいたします。 1. 概要 ・7 月 4 日 20:30頃に、所内システムサーバーで不審な挙動を検知し、第三者による不正アクセスを受けサーバーの一部に感染が確認されました。 ・今回の攻撃は、本所を標的としたウィルスを用いてサーバーを破壊し暗号化するものでありました。 2. 流出した可能性のある機密情報 ・サーバーへのウィルス感染は確認されましたが、現時点では外部への情報流出はございません。 3. 今後の対応 ・本所の会員サービスに影響がないよう早期にシステム復旧に努めます。 ・このたびの事態を厳粛に受け止め、再発防止策として調査結果を踏まえて情報セキュリティー対策および監視体制の強化を行い、再発防止を図ってまいります。
昨日僕の Twitter タイムラインで q というツールが話題に上がっていました。 GitHub - harelba/q: q - Run SQL directly on CSV or TSV files Text as Data q is a command line tool that allows direct execution of SQL-like q... https://github.com/harelba/q 標準入力を SQL で抽出できるという物です。ただ個人的には「こういうの python じゃなくて Go でビルドされてると助かるよなー」と思ったので q と同じ様な動作になるツールを作ってみました。 GitHub - mattn/qq Select stdin with query https://github.com/mattn/qq 例えば msys2 のシ
HonoというWebフレームワークを作っています。 当初はCloudflare Workers向けに作っていたのですが、同じCDNであるFastlyのエッジランタイム、Compute@Edgeでも動くことが分かりました。また、Next.jsのEdge MiddlewareもしくはEdge API RoutesとしてVercelの環境でも動きます。そして、少々手を加えるとDenoでも動きました。もちろんDeno Deployにもデプロイできます。さらに、先程レポジトリが一般公開されたYet AnotherなJavaScriptランタイムのBunでも手を加えず動きました。 この「CloudflareでもFastlyでもVercelでもDenoでもBunでも動いた件」が、なかなか面白かったのでそれについて書きます。 Web標準のAPI これらの環境で同じように動くのは、JavaScriptでかつ
Containers Leverage AWS secrets stores from EKS Fargate with External Secrets Operator Secrets management is a challenging but critical aspect of running secure and dynamic containerized applications at scale. To support this need to securely distribute secrets to running applications, Kubernetes provides native functionality to manage secrets in the form of Kubernetes Secrets. However, many custo
Amazon Web Services ブログ 詳解: IAM Roles for Service Accounts この記事は Diving into IAM Roles for Service Accounts (記事公開日: 2022 年 2 月 28 日) を翻訳したものです。 AWS 上で Kubernetes ソリューションを設計するときにアーキテクトが直面するよくある課題は、コンテナ化したワークロードに対して、AWS サービスやリソースへのアクセス許可をどのように付与するのかという課題です。AWS Identity and Access Management (IAM) は、最小権限の原則を保証するために、誰がどの AWS サービスやリソースにアクセスできるかを指定できるきめ細かいアクセス制御を提供します。しかしながら、ワークロードが Kubernetes で実行されている場
ショックを受けた riddle公式では Go 製の「External Secrets Operator(ESO)」が推奨されていますが、Kubernetes-SIGSにはSecret Store CSIという同じく外部の Secret 格納庫からデータを引っ張るプロダクトが存在しています。 2022/02/12時点の比較そこで今回はKES を移行するにあたって「どちらのほうが良いのか?」を検討してみたので紹介します。 先に結論を書いておくと私達のユースケースでは「External Secrets Operator(ESO)」が良さそうでした。 目次◆アーキテクチャの違い ・KES -> ESO で変わったこと ・GKE で使用する場合の権限 ◆Kubernetes Secrets Store CSI Driver ・ExternalSecret と異なる点 ◆ExternalSecret
こんにちは、クラウド請求書受領サービス「Bill One」の開発に携わっているソフトウェアエンジニアの加藤です。Bill OneはB2BのマルチテナントSaaSであり、データベースとして Cloud SQL 上のPostgreSQLを利用しています。従来はマルチテナントのデータを分離するために、テナントごとにPostgreSQLのスキーマを分けていましたが、2020年12月にRow-Level Securty(行レベルセキュリティ。以降RLSと表記)による分離に移行しました。 本稿では、移行の背景とRLS組み込みにあたって考慮したポイントをご紹介します。 マルチテナントSaaSのテナント分離 マルチテナントSaaSにおけるテナント分離方法はいくつか知られており、大きく次の3つに分けられます。 アプリケーションの実行環境ごと完全に分離する データベースのみをインスタンスやスキーマで分離する
Windows Azureエンタープライズアプリケーション開発技法 マルチテナント・アーキテクチャ ―― 第3章 クラウドとオンプレミスの考え方の違い 3.6 ―― 日本マイクロソフト株式会社コンサルティングサービス統括本部 赤間 信幸 2012/01/10 本コーナーは、日経BP社発行の書籍『Windows Azureエンタープライズアプリケーション開発技法』の中から、特にInsider.NET読者に有用だと考えられる章や個所をInsider.NET編集部が選び、同社の許可を得て転載したものです。基本的に元の文章をそのまま転載していますが、レイアウト上の理由などで文章の記述を変更している部分(例:「上の図」など)や、図の位置などを本サイトのデザインに合わせている部分が若干ありますので、ご了承ください。『Windows Azureエンタープライズアプリケーション開発技法』の詳細は「目次情報
このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。 適用対象:Azure SQL Database この記事では、マルチ テナント SaaS アプリケーションに使用できるさまざまなテナント モデルについて説明します。 マルチテナント SaaS アプリケーションを設計するときは、アプリケーションのニーズに最適なテナント モデルを慎重に選択する必要があります。 テナント モデルでは、各テナントのデータをストレージにマップする方法を決定します。 選択したテナント モデルは、アプリケーションの設計と管理に影響します。 後で別のモデルに切り替えると、高コストになる場合があります。 A。 SaaS の概念と用語 サービスとしてのソフトウェア (SaaS) モデルでは、ソフ
jq コマンドで集計(最大、合計、数、平均、並び替え)をする方法を紹介します。jq のバージョンは 1.6。 以前書いた jq コマンドの基本的な使い方の続きです。 目次 サンプルの JSON 最大値(max_by) 合計値(add) 配列の数(length) グループごとの最大値 (group_by, max_by) グループごとの合計値 (group_by, add) グループごとの配列の数 (group_by, length) グループごとの平均 (group_by, add/length) 集計後の並び替え (sort_by) 絞り込んでから集計 (select) reduce を使った集計 サンプルの JSON サンプルとして以下の JSON を使います。注文データのイメージです。ターミナルで以下のコマンドを実行して $JSON という変数に入れておきます。 JSON=$(cat
The Internet of Things on AWS – Official Blog Automating workflows for AWS IoT Greengrass V2 components Introduction AWS IoT Greengrass V2 Development Kit Command-Line Interface (GDK CLI) was announced at AWS re:Invent 2021. With GDK CLI you can easily create AWS IoT Greengrass V2 components, flexibly define recipes, and publish these components to AWS IoT Greengrass V2. However, every time there
April 2023 update – Microsoft Threat Intelligence has shifted to a new threat actor naming taxonomy aligned around the theme of weather. DEV-0237 is now tracked as Pistachio Tempest. To learn about how the new taxonomy represents the origin, unique traits, and impact of threat actors, and to get a complete mapping of threat actor names, read this blog: Microsoft shifts to a new threat actor naming
本パネルディスカッションでは、異なる立場のパネリストが、それぞれの視点で意見を交わした。まずモデレータの東京ガスiネット 上田 志雄氏が「マイクロサービスについて、皆さんが本当に分かっているのか疑問に感じています。この潮流について、どうお考えですか?」と各人に見解を求めた。 まず製品ベンダー代表のレッドハット 須江 信洋氏が「残念ながら日本の開発現場では、マイクロサービスを使い熟すケースはそれほど多くないようです」と実情を語った。 「アプリを小さくして組み合わせ、柔軟な組成でビジネスを動かすマイクロサービスですが、日本ではエンドユーザーがSIerに丸投げすることが多く、要件定義だけで内容までは興味を持ちません。SIerも従来通りモノリシック(注1)に作ったほうがラクという話になってしまいます」(須江氏) 続いて、日本オラクルの古手川 忠久氏が「お客さまはマイクロサービスの技術や方法論をある
Jun. 10 – 12, 2024 | Philadelphia, PA AWS re:Inforce is an immersive cloud security learning event designed for the generative AI era. Build confidence and skills with interactive security learning. Connect with the AWS teams that build the security tools you rely on. And meet AWS customers to learn about their security journeys. You’ll return to work ready to navigate the latest tech advancem
新しくリリースされる Amazon FinSpace の API ではアクセス権を詳細に設定できるため、AWS SDK と CLI を使用して、FinSpace 環境のユーザーアクセスを完全に管理できるようになります。これにより、FinSpace のアクセス制御の設定を ID オーケストレーションワークフローに統合し、組織のアクセスポリシーと FinSpace を同期できます。 たとえば、FinSpace を使用しているエクイティ調査チームにユーザーが参加すると、FinSpace で自動的に有効になり、エクイティ分析に使用するデータセットへのアクセスが許可されるよう設定できます。このユーザーが後に債券分析チームに移動した場合、元のデータセットへのアクセス権が削除され、債券チームが使用するデータセットへのアクセスが許可されるようにできます。最終的にこのユーザーが顧客の組織を離れた場合、Fin
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く