タグ

ブックマーク / blog.serverworks.co.jp (5)

  • IoTのチカラで社員をストーキングしてみた結果、業務効率に繋がる何かが見えてきた話 - サーバーワークスエンジニアブログ

    みなさんこんにちは! サーバーワークスのIoT担当の中村です。 今回の記事もIoT関連の記事です。タイトルがちょっとアレですが、オフィスでの働き方についてのお話です。サーバーワークスの東京オフィスは仕事の効率を上げるために、様々な工夫が凝らされています。そこで、「実際の所どうなのか」と思った私が社員の動向をトラッキングした結果、効率に繋がる何かが見えてきた、という話です。 話は遡り、2015年の東京オフィス移転の話から始まります。少々前置きが長く恐縮ですが、しばしお付き合いください。 ※前置きを飛ばして題から読む方はコチラ オフィス移転プロジェクト サーバーワークスの東京オフィスは、2015年3月末に江戸川橋から飯田橋に移転しました。引っ越しの際には新しいオフィスのデザインやレイアウトに関わりたい人たちがタスクフォース(特定の課題に取り組むためのチーム)を組み、結果的に素晴らしいオフィス

    IoTのチカラで社員をストーキングしてみた結果、業務効率に繋がる何かが見えてきた話 - サーバーワークスエンジニアブログ
    motchang
    motchang 2017/07/04
  • 【速報】Linuxカーネル脆弱性【CVE-2016-0728】 - サーバーワークスエンジニアブログ

    サーバーワークス サポート窓口より緊急でお知らせいたします。 速報 Linuxカーネル3.8以降のシステムにおいて ローカルユーザがroot権限を取得可能となる脆弱性が発見されました。 脆弱性の概要 脆弱性の詳細は以下の記事をご参照ください ANALYSIS AND EXPLOITATION OF A LINUX KERNEL VULNERABILITY (CVE-2016-0728) 主にドライバがセキュリティデータ、認証キー、暗号化キーとカーネル内の他のデータを保持またはキャッシュする キーリングという機構においてこのキーリングデータを置き換えるプロセスにおいて脆弱性が存在することにより 以前に解放されたキーリングオブジェクトによって使用されるメモリを介してユーザー空間から別のカーネルオブジェクトを割り当てコードの実行が可能となります。 この脆弱性の回避策はありません。 可能な限り早急

    【速報】Linuxカーネル脆弱性【CVE-2016-0728】 - サーバーワークスエンジニアブログ
  • 元ヤンチャな人でも分かるAWS - サーバーワークスエンジニアブログ

    みなさんこんにちは。 手元にあるブログの下書きを見たら最終更新が2013年12月で止まっていて「あれ?未来の日付だ」と思ったら今年は2014年だったのでいつの間にか時空の旅人になっていた舘岡です。 かなり久しぶりにブログを書くので何を書けば良いのか分からなくてストレスのあまりビールを飲んでネットカフェに逃げ込んだら懐かしい漫画を見つけたので読みふけっていたつもりが昼寝をしてしまった時に『これかも…!?』と夢の中で思いついたので今回も僕を制止する同僚達の手を振りほどいて書き綴ってみます。 元ヤンチャ 僕は元ヤンチャではないのですが、学生時代には週刊雑誌にいわゆる『ヤンキー漫画』がひしめいていました。今の週刊雑誌にもまだ掲載されているのかも知れませんが、当時の僕はその漫画を見ながら不良っぽい人達が使う言葉や乗っているバイクに憧れたり憧れなかったりしたものです。 ヤンキー言葉 僕が学生時代に読ん

    元ヤンチャな人でも分かるAWS - サーバーワークスエンジニアブログ
    motchang
    motchang 2014/10/25
  • 就活生のみなさんへ ~文系?理系?~ « サーバーワークス社長ブログ

    サーバークスCEOブログ 大石蔵人之助の「雲をつかむような話」は、 「はてなブログ」へ移行致しました。 旧ブログ記事のURLからお越しの皆様は自動で新ブログへ転送されます。 転送されない場合、恐れ入りますが下記URLから移動をお願い致します。 新URL:https://ceo.serverworks.co.jp/ 引き続き、大石蔵人之助の「雲をつかむような話」を宜しくお願いいたします。

    就活生のみなさんへ ~文系?理系?~ « サーバーワークス社長ブログ
    motchang
    motchang 2013/08/06
  • High Availability for Amazon VPC NAT Instanceを調べてみた。 - サーバーワークスエンジニアブログ

    こんにちは、テクニカルグループの柳瀬です。 Amazonさんのページで紹介されているArticles & Tutorialsは定期的に調べて参考にしているのですが、最近タイトルの記事が紹介されていることに気づいたのでご紹介させて頂きます。概要VPC上で環境を構築した場合に考えるポイントの一つとして、NATインスタンスの冗長化があります。 NATインスタンスのダウンがサービスに影響する場合は、きちんと冗長化する必要があります。 今回の元ネタの記事では以下の流れで書かれていました。Amazon VPCについてNATインスタンスの使い方と単一障害点になる理由NATインスタンスの冗長化例と構築方法ここではAmazon VPCの解説とNATインスタンスの説明は省略させて頂きますが、NATインスタンスの冗長化例を紹介します。 環境構成 1.正常時の構成以下の図にあるようにパブリック/プライベートサブネ

    High Availability for Amazon VPC NAT Instanceを調べてみた。 - サーバーワークスエンジニアブログ
    motchang
    motchang 2013/06/20
  • 1