最初の自動化で「大失敗」して得た気付き――SREはトライ&エラーが全てである:リクルート流、SREコトハジメ(5)(1/3 ページ) 現状の把握も終え、いよいよ運用作業を自動化しようとしているアナタ。私自身もSRE活動を始めてすぐに自動化に取り組みましたが、実は最初に「大失敗」をしてしまいました。そこで「トイルの削減=自動化」と勘違いしていたことに気付いたのです。 SRE活動と言うと、どうしても自動化やツール導入から進めたくなるものですが、その前にすべきこととして、Webサイトの現状を把握する「棚卸し」をするべきだ――。前回の記事では、その理由と具体的な取り組みについてお話ししました。 棚卸しを終えたら、いよいよ自動化、つまりはトイル(Toil=自動化できるのに手作業で行う運用作業にかける労働時間)の撲滅へと動き出すことになります。トイルというのは、SRE活動の中でもクローズアップされやす
JPCERT-AT-2021-0050 JPCERT/CC 2021-12-11(新規) 2022-01-04(更新) I. 概要 更新: 2022年1月4日記載 現時点で不明な点もあることから、今後の動向次第で下記掲載内容を修正、更新する予定がありますので、関連情報への注視のほか、本注意喚起の更新内容も逐次ご確認ください。 次の更新を行いました。詳細は「III. 対策」を参照してください。 - Apache Log4jのバージョン2.17.1(Java 8以降のユーザー向け)、2.12.4(Java 7のユーザー向け)及び2.3.2(Java 6のユーザー向け)が公開されました JavaベースのオープンソースのロギングライブラリのApache Log4jには、任意のコード実行の脆弱性(CVE-2021-44228)があります。Apache Log4jが動作するサーバーにおいて、遠隔の第三
免責事項 こちらの記事で紹介する内容は、教育目的または脆弱性について仕組みを理解し周知、啓発を行うためだけに作成しております。 ぜったいに、悪用しないでください。 記載されているコードを実行した場合に発生した損害には一切責任を負いません。 理解される方のみ下にスクロールしてください。 経緯 2021/12/9にて、超有名なログ出力ライブラリであるlog4jの第2世代で任意コードが実行可能であると報告されました。 Apache Log4j2 jndi RCE#apache #rcehttps://t.co/ZDmc7S9WW7 pic.twitter.com/CdSlSCytaD — p0rz9 (@P0rZ9) December 9, 2021 ※上記は特定の文字列をログ出力させることで、ペイントツール(draw.exe)を実行している Minecraft(Java版)のチャット機能にてこ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く