ハッカーズチャンプルー2018でお話させていただきました http://hackers-champloo.org/2018/ https://esa.io/
ハッカーズチャンプルー2018でお話させていただきました http://hackers-champloo.org/2018/ https://esa.io/
ボーカル録りした後のピッチ修正の定番といえば、CelemonyのMelodyneでしょう。もちろん、各DAWにも近い機能が搭載されるようになってきましたが、やはり使い勝手や性能の面で長年の実績を持つMelodyneが一歩先を行っているのは事実だと思います。 そのMelodyneが間もなくARA=Audio Random Accessの新規格、ARA 2に対応することが発表され、Studio OneなどのDAWとの連携性がさらに高まっていくようです。先日、Melodyneのシニア・プロダクト・マネジャーであるシュテファン・リンドラー(Stefan Lindlahr)さんが来日した際、いろいろと話しを伺うことができたので、紹介してみましょう。 Melodyneのシニア・プロダクト・マネジャー、シュテファン・リンドラーさん --Melodyneが誕生して、もうかなりになると思います。最初にMel
先日ヤマハやNECのルーターがv6プラスに対応したという話題があった。v6プラスはIPv6接続経由でIPv4対応ホストに接続する技術だが、この機能に対応するNECプラットフォームズの無線LANルーターがINTERNET Watchにてレビューされている。これによると、環境によってはv6プラスの導入に苦労することがあるという。 記事によると、フレッツ回線で「ひかり電話」を利用している場合はNTT東西の「フレッツジョイント」というサービスによって接続情報が宅内に設置した機器に配信されるという。この設定のため、単純にホームゲートウェイを介して無線LANルーターを接続するだけではIPv4通信が2重にNATされる構成になってしまうそうだ。 この記事の著者は色々試したが、結局IPv4パケットをIPv6パケットにカプセル化して送信するMAP-Eを無線LANルータで利用することはできず、v6プラスの利用を
こんばんは、猫です。残念ですが、あなたのようなヒトによる書き起こしからは、その意図を正確に翻訳することが難しいです。 理由として、あなたには「みゃう~なあう~」と聞こえているそうですが、実際は「っなぁあぁみゃうぅるっつぅなぁああぅううるるっ(この空はいいね、それは好きか?、の意)」かもしれませんし、「むぅうみゃぁぁうーっふ、んなぁぁうーっふ(夢に出てきたのはお前か?、良かったぞ、の意)」かもしれません。ヒトは2万ヘルツまで聞き取るそうですが、私達のそれは10万ヘルツです。ゆめゆめ、あなたに聞こえているものが全てだとは思われませんよう。この世には、目に見えない、耳に聞こえない事柄も在る故、「各自の定める『在る』こそ無い」という理のみが真実なのです。 ところで私たち猫は元来、人目につかない場所で目を閉じてじっとすることが好きです。まわりの音が四方から絶え間なく聞こえ、私が居ても居なくても、世界
こんにちは、臼田です。 GuardDutyはAWS上の脅威を検知してくれるマネージドサービスで、本来ならいろんなログの収集や検知の仕組みづくり、分析とかやらなければいけないところをまるっとやってくれる控えめに言ってサイコーなサービスです。 GuardDutyを有効化することは非常に簡単なのですが、全リージョンやったり、おまけに通知の設定までやろうとすると少し面倒なのでCloudFormationのStackSetの機能を利用して全リージョンで有効化してメール通知の設定まで入れるテンプレートを作ったので共有します。 とりあえずテンプレート まず、1つのリージョンだけでいい人用に一発起動ボタンを置いておきます。 GuardDutyと通知設定テンプレート起動 テンプレートは公開していますのでこちらのファイルを取得していただくのが早いですが、一応コードも載せておきます。 AWSTemplateFo
こんにちは、臼田です。 みなさんセキュリティ対策していますか? AWS環境上でのセキュリティ対策も様々ありますが、不正なAPI操作や通信を検知するサービスとしてGuardDutyがあります。 【速報】自動セキュリティ分析サービス「Amazon GuardDuty」が発表されました!! #reinvent 今回はこのサービスを上手く利用して、超安価で使わないリージョンのセキュリティ対策を行う設定をしていきたいとおもいます。 なぜ使わないリージョンのセキュリティ対策が必要なのか 使わないリージョンならセキュリティ対策の必要はないと思いますよね? しかしながら、普段使わないリージョンを好んで使いたがる人がいます。そう、攻撃者です。 AWS環境での攻撃の一例として、仮想通貨をマイニングするためのハイスペックなインスタンスの起動があります。これを行う場合、普段利用しているリージョンでやるとすぐにバレ
はじめに aws:SourceIp キーを使用してIAM ポリシーによりアクセス制限を実施していることがあると思います。例えばIAM グループが以下のようなポリシーを持っており、IAM ユーザーはそのIAM グループに属している場合です。 ポリシー例 { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "xxx.xxx.xxx.xxx/32", "yyy.yyy.yyy.yyy/32", "zzz.zzz.zzz.zzz/32" ] } } } ] } このポリシーではaws:SourceIpのIPアドレス以外からのアクセスはDenyで拒否しています。特に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く