タグ

2022年3月21日のブックマーク (5件)

  • サーバーレスパターン

    やりたいこと(ユースケース)から利用パターンへ到達できるように、ユースケース主導で紹介。利用するサービスのすべての機能をを覚えなくてもやりたいこと/部分からスタートできます。実際、類似するアーキテクチャの実例が多くあることがわかります。 パターン別のテンプレートから始めてみよう!  チュートリアルで体感しよう! - いくつかのパターンはテンプレート/雛形から始めることができます。それぞれのパターンの「Template」「Sample」「Solution」のリンク先を参照ください。 - 実際に作って動かせるチュートリアルに「Tutorial」「Workshop」リンクからアクセスできます。ちょっとしたトライに費用が気にならないのもサーバーレスの良いところ。 - 各パターンの特性に合わせたエラーハンドリングの記事を拡充中。それぞれのパターンの「エラーハンドリング」リンクからご確認ください。 -

    サーバーレスパターン
    labunix
    labunix 2022/03/21
  • Wallet 3ウォレットでWeb3次世代インターネットを開きましょう! :時事ドットコム

    labunix
    labunix 2022/03/21
  • クリプトジャッキングするマルウェア「DirtyMoe」、自己増殖する機能が追加

    「DirtyMoe」は、主にクリプトジャッキング(暗号資産の不正なマイニング)と分散サービス運用妨害(DDoS)攻撃を目的としたボットネットとして動作する、Windowsをターゲットとしたマルウェアである。最初に発見されたのは2016年頃で、それから何度かのバージョンアップを経た後、2021年になって急激にその規模を拡大した。 Avast Softwareが公開した2022年3月17日のレポートによると、このDirtyMoeにユーザーの操作を必要とせずに感染を拡大できるワームのような機能が備わっていることが、最新の調査で確認されたという。 DirtyMoe: Worming Modules - Avast Threat Labs Avastによる分析の結果、DirtyMoeのワームモジュールについて3つの重要な発見が得られたという。1つは、このワームモジュールが「EternalBlue」と

    クリプトジャッキングするマルウェア「DirtyMoe」、自己増殖する機能が追加
    labunix
    labunix 2022/03/21
  • Windowsのcmd.exeからLinuxコマンドを使う際はエスケープ文字の使い方を覚える (1/2)

    wsl.exeを使うことで、cmd.exeからLinuxのコマンドを利用できるようになる。このときにcmd.exeのパイプ記号(バーチカルバー)「|」を使って、Win32側とLinux側のコマンドの出力を異なる環境側で処理することも可能だ。 単に相手側のコマンドを起動したり、パイプでデータを渡すことは難しくないが、相手側でもパイプ処理をしたり、複数のコマンドを起動させるとなると、特殊文字のエスケープなどが必要になる。 ここでは、cmd.exeからWSLを使いLinuxコマンドと連携させる方法を解説する。使い慣れたcmd.exeを使い、必要に応じてLinuxのコマンドを使いたいと思うこともある。cmd.exe側からLinux側のパイプ処理などを使うには、cmd.exeの特殊文字のエスケープが必要だが、規則は単純でそれほど難しくない。 なお、cmd.exeからWSL側のコマンドを起動するには、

    Windowsのcmd.exeからLinuxコマンドを使う際はエスケープ文字の使い方を覚える (1/2)
    labunix
    labunix 2022/03/21
  • 量子暗号通信、22年度に官民が広域で実証へ 実用化急ぐ - 日本経済新聞

    総務省は次世代の暗号技術の「量子暗号通信」の実用化に向け、2022年度中に多拠点を広域のネットワークで結び、実験的な運用を始める。金融や通信企業などと共同実施する方向で調整する。中国が先行し、米欧も実用化へ向けた通信網の構築を進めている。官民で取り組むことで装置などの先行投資を政府が負担し、実用化を急ぐ。量子暗号通信は暗号化した情報を読む「鍵」を量子力学の仕組みで送るため理論上、盗聴や暗号解読

    量子暗号通信、22年度に官民が広域で実証へ 実用化急ぐ - 日本経済新聞
    labunix
    labunix 2022/03/21