並び順

ブックマーク数

期間指定

  • から
  • まで

761 - 800 件 / 4697件

新着順 人気順

TCPの検索結果761 - 800 件 / 4697件

  • キャリアのスタートはコールセンター?!プログラミングに出会ってからRubyKaigiに登壇するまでの波乱万丈な人生【Rubyistめぐりvol.3 しおいさん 前編】 - STORES Product Blog

    Rubyist Hotlinksにインスパイアされて始まったイベント『Rubyistめぐり』。第3回はしおいさん(塩井美咲さん)をゲストに迎えて、お話を聞きました。こちらは前編です。 hey.connpass.com 後編は下記からご覧ください。 私の好きなRubyで世の中に価値を届ける、わからないものをわかるための距離のつめ方【Rubyistめぐりvol.3 しおいさん 後編】 - STORES Product Blog しおいさんの幼少期、波乱万丈な人生の幕開け 藤村:Rubyistめぐりにお越しいただきありがとうございます。今回はみなさんもご存知、しおいさんに来ていただきました。僕個人としても、一体なぜしおいさんがしおいさんになってしまったのか、大変興味があるので今日はお話するのを楽しみにしておりました。 しおい:ありがとうございます。よろしくお願いします。 藤村:よろしくお願いいた

      キャリアのスタートはコールセンター?!プログラミングに出会ってからRubyKaigiに登壇するまでの波乱万丈な人生【Rubyistめぐりvol.3 しおいさん 前編】 - STORES Product Blog
    • DNSでHTTPS ※ただしDNS over HTTPSではない DNS Summer Day 2021 山口崇徳@IIJ

      https://www.example.com/ www.example.com. IN CNAME example.com. example.com. IN MX 10 mail1.example.com . IN MX 20 mail2.example.com. foo@example.com _foo._tcp.example.com. IN SRV ( 1 10 1234 foo.example.com. ) https://www.example.com/ www.example.com. IN HTTPS 1 svr.example.com. ; svr.example.com. IN A 192.0.2.1 ; IP IN AAAA 2001:db8::1 www.example.com. IN A 192.0.2.1 ; IP IN AAAA 2001:db8::1 nam

      • GoでgRPCのAPIテスト環境を構築する - enechain Tech Blog

        はじめに JCEXで実践しているAPIテストについて 単体テスト 負荷テスト なぜAPIの単体テストを行っているのか API単体テストで使用するパッケージ 実例によるAPI単体テストの環境構築 前提 ステップ1: テストしたいAPIの定義 ステップ2: テストの作成 ステップ3: APIの実装 ステップ4: DBを使ったテスト ステップ5: ヘルパー関数化 ステップ6: テーブル駆動テストに変える ステップ7: フィクスチャを使ったテスト まとめ おわりに はじめに こんにちは、enechainのGXデスクでエンジニアをしている@ejiです。 GXデスクは、『日本気候取引所 - Japan Climate Exchange』 (以下 JCEX) のサービス開発を担当しており、 私は主にBFFとバックエンドのAPIをGoで開発しています。バックエンドのAPIは gRPC を使用しています。

          GoでgRPCのAPIテスト環境を構築する - enechain Tech Blog
        • USB Raw Gadgetを使ってラズパイをUSBモデムにしてPS2のゲームのモデム対戦をTCP/IP上で行う - Qiita

          この記事は、Raspberry Pi Advent Calendar 2022の15日目の記事です。 USB Raw GadgetというLinux kernelの機能を使ってUSBモデムをエミュレーションするプログラムを実装し、Raspberry Pi上で実行することで、PlayStation 2専用ゲーム「アーマード・コア2 アナザーエイジ」のモデム対戦をTCP/IPネットワーク上で利用できるようにした話をします。 記事の前半では、開発に至るまでの経緯と、PS2専用モデムのプロトコル通信の解析について説明をします。 USB Raw Gadgetのことだけ知りたい、という場合には目次から「USB Raw GadgetによるUSBモデムエミュレータの実装」の項へ飛んでください。 開発に至るまで フロム・ソフトウェアが開発した「アーマード・コア」シリーズの作品のうち、「アーマード・コア2 アナ

            USB Raw Gadgetを使ってラズパイをUSBモデムにしてPS2のゲームのモデム対戦をTCP/IP上で行う - Qiita
          • TCP/IPスタックに脆弱性「INFRA:HALT」、多くの制御機器に影響

            JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は8月12日、「JVNVU#98488549: NicheStack TCP/IP スタックに複数の脆弱性」において、InterNiche (現HCC Embedded)が開発したTCP/IPスタックに複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によって遠隔からのコード実行やサービス運用妨害(DoS: Denial of Service)攻撃、情報漏洩などを引き起こされるおそれがあるとされている。これら脆弱性は「INFRA:HALT」と呼ばれている。 脆弱性に関する情報は次のページにまとまっている。 Security Advisories Security Advisories 脆弱性が存在

              TCP/IPスタックに脆弱性「INFRA:HALT」、多くの制御機器に影響
            • Knative Servingを用いて多数の開発環境APIを低コストで構築する - ZOZO TECH BLOG

              はじめに こんにちは、技術本部ML・データ部MLOpsブロックの鹿山(@Ash_Kayamin)です。先日、20個の開発環境APIを用意し、各APIをリクエストに応じて動的に起動できる仕組みをKnative Servingを用いて構築しました。 この記事ではKnative Servingを利用した背景と、利用方法、はまりどころ、利用によって得られたコスト削減効果についてご紹介します。なお、今回はKubernetesクラスタのバージョンとの互換性の都合でKnativev1.3.1を利用しました。2022/9現在の最新バージョンはv1.7.1になりますのでご注意ください。 目次 はじめに 目次 課題:20個の異なる開発環境APIを低コストで提供したい 解決策:Knative Servingを用いて、リクエストに応じて動的にAPIサーバーを起動する仕組みを導入する Google Cloud上でA

                Knative Servingを用いて多数の開発環境APIを低コストで構築する - ZOZO TECH BLOG
              • NetworkPolicyでtrafficを制御しよう - enechain Tech Blog

                はじめに こんにちは。enechainのPlatform Engineering Deskで働いているsoma00333です。 enechainではproductのdeploy先としてGKEを採用しており、Platform Engineering DeskではKubernetes Clusterの運用業務を行っています。 enechainは「エネルギーの取引所を作る」というmissionを持っており、productも増えてきています。 Platform Engineering Deskも今後ますますsecurityに力を入れていく予定です。 前回は、Platform Engineering Deskのsecurityに関する取り組みの一例として、Pod Security Admissionを紹介しました。 ※ Pod Security Admissionの紹介 今回は、引き続きsecuri

                  NetworkPolicyでtrafficを制御しよう - enechain Tech Blog
                • Docker Security - OWASP Cheat Sheet Series

                  Docker Security Cheat Sheet¶ Introduction¶ Docker is the most popular containerization technology. When used correctly, it can enhance security compared to running applications directly on the host system. However, certain misconfigurations can reduce security levels or introduce new vulnerabilities. The aim of this cheat sheet is to provide a straightforward list of common security errors and bes

                  • 中国と密接につながったバックドア「Daxin」は「インターネットに直接接続していないデバイス」を乗っ取れることが判明

                    サイバーセキュリティ企業・ノートンライフロックのThreatHunterチームが、アメリカのサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)と協力して、インターネットに直接接続されていないセキュリティで保護されたデバイスにリモートアクセスできるようになるマルウェア「Daxin」に関する情報を開示しました。 Broadcom Software Discloses APT Actors Deploying Daxin Malware in Global Espionage Campaign | CISA https://www.cisa.gov/uscert/ncas/current-activity/2022/02/28/broadcom-software-discloses-apt-actors-deploying-daxin-malware Daxin: Stealt

                      中国と密接につながったバックドア「Daxin」は「インターネットに直接接続していないデバイス」を乗っ取れることが判明
                    • Linuxでv6プラス MAP-Eなルーターをつくる。IPv6, RAも疎通する版 - 方向

                      ルーターで遊びたい欲が出てきており、適当なマシンを調達して遊ぶことになりました。 自分の家のルーター(IO DATA WN-AX2033GR)が微妙にIPoE環境だとフルスピードが出ないこと(だいたい200-300Mbpsが限界)や細かい設定ができない不満などがあり、いろいろ代替手段を物色していたんですがちょうどいいマシンを借りれたのでそれでやりました よくある文献だとv6の設定まで詳しくは書いてなかったりするんですがv6のほうがカプセル化のオーバーヘッドがない分スループット高いはずだし、MAP-Eでセッション(ポート)枯渇することもないので使わない手はないはずなんですよね。 環境 光コラボ回線。NTTフレッツ光ネクスト相当 DTI 光。 安いがIPoEが開通するとPPPoEが消滅する IPv4 over IPv6はJPNEのMAP-E おうちに光コンセントが生えているタイプ ひかり電話な

                        Linuxでv6プラス MAP-Eなルーターをつくる。IPv6, RAも疎通する版 - 方向
                      • Redis の Slave (Replica) の Expire は 4.0 RC3 以降信用して良くなっている - その手の平は尻もつかめるさ

                        maedama.hatenablog.com trapezoid.hatenablog.com 上記のブログには今から6年ほど前の当時の情報が記されていますが,Redis 4.0 RC3 以降の Slave (replica) の Expire は信用して良くなっているようです. Redis の公式ドキュメント (Replication – Redis) を参照すると, However note that writable replicas before version 4.0 were incapable of expiring keys with a time to live set. This means that if you use EXPIRE or other commands that set a maximum TTL for a key, the key will le

                          Redis の Slave (Replica) の Expire は 4.0 RC3 以降信用して良くなっている - その手の平は尻もつかめるさ
                        • 【Istio⛵️】Istioによって抽象化されるEnvoyのHTTPSリクエスト処理の仕組み - 好きな技術を布教したい 😗

                          この記事から得られる知識 この記事を読むと、以下を "完全に理解" できます✌️ Istioのサイドカーメッシュを題材にしたEnvoyの設定の抽象化について 様々なサービスメッシュツール (特に、Istio、Consul、Cilium、など) でも流用できるEnvoyの知識について この記事から得られる知識 01. はじめに 02. 様々なリソースによるEnvoy設定の抽象化 サービスメッシュ外からのHTTPS マイクロサービス間のHTTPS サービスメッシュ外へのHTTPS 03. istio-proxyコンテナによるHTTPS処理 Istioコントロールプレーンの仕組み サービスメッシュ外からのHTTPS マイクロサービス間のHTTPS サービスメッシュ外へのHTTPS 04. EnvoyによるHTTPS処理 Envoyの設定の種類 フィルター フィルターの一覧 フィルターチェーンの仕

                            【Istio⛵️】Istioによって抽象化されるEnvoyのHTTPSリクエスト処理の仕組み - 好きな技術を布教したい 😗
                          • 雑談:Re:Re: Web3というテロリズム|えふしん

                            僕の書いた記事に反応いただいた。ありがとうございます。 https://kumagi.hatenablog.com/entry/re-web3-terrorism 昔、blogでwikiについての書き込みをしたら怒られて、でも、その後でWebSigというコミュニティに誘っていただいた時のことを思い出して、こういう感じ懐かしいです。今と昔で違うのはトラックバックがなくなってるのが悔やまれる。hatenablogとnoteの間でなら、とか、特定のフォロー関係があれば信頼関係取れるからトラバが送れるとかプロトコルとか作ればいいのに。 昨今、SNSの力が強大化した結果、レピュテーションリスクがリアル仕事にも影響でかねないので不確かなことが言いにくくなってる昨今、最後の一行に本音が現れてることは十分噛み締めつつも、紳士的な批評で勉強になり大変助かります。 前の記事に対する技術的不確かさについて、指摘

                              雑談:Re:Re: Web3というテロリズム|えふしん
                            • Nature Remo Local API でローカルからリモコン信号を送る | yuu26-memo

                              Nature Remo には、ローカル用の API が用意されています。 サーバ障害時やインターネット接続障害時でも、Local API 経由であれば利用可能です。 ※以前の記事で触れた Cloud API とは別物 公式サイトの Swagger に詳細が記載されています。 https://local-swagger.nature.global/ Remo で登録済みのリモコン信号はサーバ側に保存されているらしく、今回使用するローカルから呼び出すことはできません。個別に赤外線信号を指定する必要があります。 IP アドレスを調べるRemo の持つ IP が分かっていればスキップ可能。(ルータの管理画面で調べるのが楽) まずはじめに、Remo が利用しているホスト名を確認。dns-sd -B _remo._tcp で検索できます。 $ dns-sd -B _remo._tcp Browsing

                                Nature Remo Local API でローカルからリモコン信号を送る | yuu26-memo
                              • 全ての開発者が学ぶべき5つの言語 - Qiita

                                「どの言語を学ぶべきか」という議論はエンジニア向け記事の定番ネタですが、HackerNoonに投稿された5 Programming Languages Every Master Developer Should Learnという記事がなかなか興味深かったので翻訳してみました。 (2018/11/04追記) こちらの記事に関する「別視点からの意見」として下記のような記事を追加いたしました。宜しければこちらも併せてご参照ください。 Ruby->Go->Scalaという習得順序がエンジニアの爆速の成長に最適である理由 はじめに 「プログラマーは新しい言語を毎年1つは習得するべきだ」という趣旨の文章をどこかで読みました。(多分CODE COMPLETEだったと思いますが) もしそれが難しくても、キャリアの中で最低限この後に紹介する5つの言語に通じておくことをお薦めします。 あらゆる会社は、多言語を

                                  全ての開発者が学ぶべき5つの言語 - Qiita
                                • Ayame互換の WebRTC Signaling Server "ayu" を作った - castaneaiのブログ

                                  AyameというWebRTC Signaling Serverの実装がある。 Web側のSDKとサーバー側の実装が両方公開されており、プロトコルの仕様も文章化されている。 GitHub - OpenAyame/ayame-web-sdk: Ayame Web SDK GitHub - OpenAyame/ayame: WebRTC Signaling Server Ayame GitHub - OpenAyame/ayame-spec: WebRTC Signaling Server Ayame Spec そして今回、Ayame互換のプロトコルを持つWebRTC Signaling Server "ayu" を開発した。 github.com 動機 Ayameはサーバー側も含めてオープンな実装があるのになぜ新しく互換サーバーを作ったのか。 大きく分けて2つの理由がある。 ステートレス カス

                                    Ayame互換の WebRTC Signaling Server "ayu" を作った - castaneaiのブログ
                                  • GitHub Actions上でdocker composeを使ってCIを回すためにうまいことキャッシュする方法 - Qiita

                                    docker compose on GitHub Actions 昨今ではDocker(コンテナ)を使った環境整備が主流になってきています。アプリケーションの実行環境自体をコード化できるため、開発環境間の差異や、本番環境の差異を吸収し、アプリケーションの開発に集中することができます。 一方、CIとDockerの相性はなかなかに良くないです。Dockerの肝はイメージやレイヤーのキャッシュにより、初回のダウンロード以降は爆速に使えることですが、環境がある程度リセットされてしまうCI環境で愚直にDockerを動かすコードを書くと数百MB単位のイメージのダウンロード、ビルドが毎回走ることになり、Dockerを準備する処理でCIの処理の大半が使われてしまうこともままあります。 今回はDockerによる環境のカプセル化の恩恵を受けつつ、GitHub Actionsでdocker composeを動か

                                      GitHub Actions上でdocker composeを使ってCIを回すためにうまいことキャッシュする方法 - Qiita
                                    • Docker Compose for Amazon ECSを試す - tsunokawaのはてなダイアリー

                                      概要 下記記事にありますとおり、Docker Compose to ECS pluginを用いることで これまでDocker Composeで起動していたコンテナ群をECSへデプロイすることが可能となります。 Docker Compose と Amazon ECS を利用したソフトウェアデリバリの自動化 サンプルアプリケーション 動作確認をおこなうため公式のサンプルアプリケーションを利用させてもらいます。 サンプルアプリケーション 下準備 Contextの確認 以下コマンドで現在のContextを確認します。 docker context list 表示結果例 $ docker context list NAME TYPE DESCRIPTION DOCKER ENDPOINT KUBERNETES ENDPOINT ORCHESTRATOR default * moby Current

                                        Docker Compose for Amazon ECSを試す - tsunokawaのはてなダイアリー
                                      • 「その言語、 Cloud Run で実装してみない?」というテーマで喋りました #devio2021 | DevelopersIO

                                        こんにちは CX事業本部 MAD事業部 の 田中 孝明 です。 DevelopersIO 2021 Decade という弊社オンラインイベントにて、「その言語、 Cloud Run で実装してみない?」というテーマでお話させていただきましたので、ご紹介します。 セッション概要 MAD事業部では以前から一部使われていた Google Cloud を本格的に利用しようという動きがあります。個人的に好きなサービスである Cloud Run を使った内容をお話しします。 動画 スライド Cloud Run を一言で Cloud Run は 2019年 にデビューした コンピュート に属するサービスです。 主な機能 Cloud Run は、マシンのプロビジョニング、クラスタの構成、自動スケーリングについて心配することがない、フルマネージドコンピューティング環境です。 更に、任意のプログラミング言語、

                                          「その言語、 Cloud Run で実装してみない?」というテーマで喋りました #devio2021 | DevelopersIO
                                        • ISUCON10予選で12位になり本選進出を決めました - Gマイナー志向

                                          TL;DR ISUCON10の本選出場が決定しました。わいわい。 予選12位、最終スコアは2837でした。 毎年素晴らしいコンテストを開催してくださる運営様には、本当に頭が下がります。いつもありがとうございます。 本選もがんばるぞ! 体制 チーム名 ウー馬場ーイーツ あいこん なまえ やくわり matsuu バリバリ実装する前衛 netmarkjp 司令塔 ishikawa84g SELinuxAppArmorとレギュレーションやコードやDiscordを見るセキュリティ&情報官 今回は3人が同じ場所に集まらずすべてリモート体制としました。 3人だけのDiscordサーバを用意し、Discord上で画面共有と音声チャットで進めています。 方針 毎年同じですが sshで接続してtmux上でvimで直接編集 isuumo配下でgit initを実行するが履歴保存用でbranchは作成しない 毎年

                                            ISUCON10予選で12位になり本選進出を決めました - Gマイナー志向
                                          • インターンレポート: RootlessコンテナのTCP/IP高速化

                                            はじめまして、インターン生の松本直樹と申します。 この記事では、私がNTT研究所におけるインターン「コンテナランタイムの実装と評価」のインターン期間中に取り組んだ「bypass4netns」について紹介させていただきます。 自己紹介私は京都大学 情報学研究科に所属し、 普段は次世代型ホームネットワークと称してホームネットワークとSDNの融合や計算処理オフロードに関する研究に取り組んでいます。 コンテナ技術やその周辺のネットワーク技術に関しては普段から興味があったものの、 時間をかけて取り組む機会がありませんでした。 その折に、今回のインターンの募集を見つけ、実装を中心に触れることができる良い機会だと思い応募させていただきました。 インターン期間中はRootlessコンテナとネットワーク周りにどっぷりと浸ることができ、 非常に貴重な体験ができました。 はじめに: Rootless コンテナに

                                              インターンレポート: RootlessコンテナのTCP/IP高速化
                                            • Cloudflare Workersプロキシパターン

                                              CloudflareのDeveloper WeekではAI基盤のConstellationや、HTTP以外のTCP接続が可能になるconnect()、PlanetScaleやSupabaseなどのデータベース統合など魅力的な製品の紹介やアップデートがありました。これらを活用することでよりフルスタックなアプリケーションをエッジ上で構築する事が可能になります。 また、Cloudflareに限らず、FastlyでもCompute@Edge上でNext.jsが動いたり、先日KVストアが導入されたDeno Deployではエッジ上でリッチなアプリケーションをつくるこができます。 一方、CDNのエッジで実行されることの醍醐味のひとつに「オリジンを活かす」ことがあります。オリジンに対しての「リバースプロキシ」です。「フルスタック」に目が行きがちですが、エッジコンピュートはリバースプロキシに新しい風を吹き

                                                Cloudflare Workersプロキシパターン
                                              • GraphVizをECSでHTTPサービス化して社内どこからでも使えるようにした話 - Lambdaカクテル

                                                グラフ作成ツールであるGraphvizを社内でHTTPサービス化し、どこからでも使えるようにした話です。 こういう感じで使えます。 $ curl -X POST http://graphviz.ほげほげ.example.com/ -d 'digraph { foo -> bar -> buzz; }' https://ほげほげふがふが.amazonaws.com/958508bb186ef076c2cbb92c1e0c34ea0e51316e2d9bfe46620d2d6278db0f94.png URLを開くとこういう画像になっています。ヤバイ!! Graphviz便利だけどやや不便 困り HTTP化することで得られるめでたさ アーキテクチャ ファイル構成 Dockerfile server.py conv.sh CD用ファイル task-definition.json .github/

                                                • CVE-2020-10749(Kubernetesの脆弱性)のPoCについての解説 - knqyf263's blog

                                                  少し前ですが、Kubernetesの方から以下の脆弱性が公開されました。 github.com タイトルにはCVE-2020-10749と書きましたが、複数のCNI実装が影響を受ける脆弱性でCVE-2020-10749はcontainernetworking/pluginsにアサインされたものです。他にもCalicoはCVE-2020-13597、DockerはCVE-2020-13401、などとそれぞれCVE-IDがアサインされています。 このIssueの説明を読んで、はいはいあれね完全に理解した、と思って一旦閉じました。ですが、頭で分かった気になって手を動かさないのは一番やってはいけないことと念じ続けてきたのに、しれっと同じことをやりそうになっていた事に気づきました。なので数日経ってからちゃんとPoCを書いてみました。多少知識が増えてくるとついうっかりやってしまいがちなので気をつけなけ

                                                    CVE-2020-10749(Kubernetesの脆弱性)のPoCについての解説 - knqyf263's blog
                                                  • Chrome is deploying HTTP/3 and IETF QUIC

                                                    $200K 1 10th birthday 4 abusive ads 1 abusive notifications 2 accessibility 3 ad blockers 1 ad blocking 2 advanced capabilities 1 android 2 anti abuse 1 anti-deception 1 background periodic sync 1 badging 1 benchmarks 1 beta 83 better ads standards 1 billing 1 birthday 4 blink 2 browser 2 browser interoperability 1 bundles 1 capabilities 6 capable web 1 cds 1 cds18 2 cds2018 1 chrome 35 chrome 81

                                                      Chrome is deploying HTTP/3 and IETF QUIC
                                                    • 【非公式】ベースマキナはどうやってデータソースとの接続の安全性を担保しているのか ~ bridge

                                                      さらに追記: 2022-06-10 https://github.com/basemachina/bridge に関しては archive された状態で再公開されたそうです。沢山の質問を Twitter の DM にていただいていますが、前職の経験は個人的に凄くためになったので働けてよかったと思っております。また今後の会社の方向性に関して私は一切把握しておりません。宜しくお願い致します。 追記: 2022-06-10 筆者はベースマキナを退職しました。それまで公開されていた https://github.com/basemachina/bridge や公式ドキュメントに記載されていた本記事へのリンクも削除され、こちらに記載する内容は異なる部分があると考えられるため、非公式のものとさせていただきます。 先日、機密性の高い自社データを取り扱う社内システムを立ち上げるローコードサービス『Base

                                                        【非公式】ベースマキナはどうやってデータソースとの接続の安全性を担保しているのか ~ bridge
                                                      • Proxmox VEを使った仮想環境をMINISFORUM NAB6に構築しESXiからVMを移行 - zaki work log

                                                        2023-08-11: RHEL系VMの起動エラーの対応について追記 新しく購入したMINISFORUM NAB6に自宅検証マシンとして仮想化プラットフォームのProxmox VEをセットアップしたのでその記録。 上に乗せてるのはサイズ比較用キーボードのキートップストラップ。 🤡 Proxmox Virtual Environment インストール ログイン apt設定 NAS設定(NFS) 内蔵ストレージ追加 VM作成おためし (RHEL9) ESXiからVMをインポート NetworkManager (Fedora) interfaces (Debian) netplan (Ubuntu) ドキュメント サイズ感(おまけ) 🤡 先日ふと見つけた小型PCが良さそうと思ったら、意外と周りでみんな購入してたみたいなので便乗して購入。 デバイスそのものはレビュー記事があるのでそちら参照。

                                                          Proxmox VEを使った仮想環境をMINISFORUM NAB6に構築しESXiからVMを移行 - zaki work log
                                                        • Lightsail Containers: An Easy Way to Run your Containers in the Cloud | Amazon Web Services

                                                          AWS News Blog Lightsail Containers: An Easy Way to Run your Containers in the Cloud When I am delivering an introduction to the AWS Cloud for developers, I usually spend a bit of time to mention and to demonstrate Amazon Lightsail. It is by far the easiest way to get started on AWS. It allows you to get your application running on your own virtual server in a matter of minutes. Today, we are addin

                                                            Lightsail Containers: An Easy Way to Run your Containers in the Cloud | Amazon Web Services
                                                          • LighthouseのPerformance項目で40点上げた方法 - SMARTCAMP Engineer Blog

                                                            スマートキャンプのエンジニア井上です! 多くの開発要望がある中で、エンジニアのみでインパクトのある改善をするときにによくあげられるのがサイトの パフォーマンス改善 かと思います。 今回はサイトのスピート計測ツールである、 Google PageSpeed Insightsで使用されているLighthouseのスコア を参考にして、実際に効果があった施策をご紹介します! Google PageSpeed Insightsとは Lighthouseとは Performance項目改善の進め方 実際の対策 レンダリングブロック対応 指摘内容 対策 画像圧縮対応 指摘内容 対策 オフスクリーン画像の遅延読み込み 指摘内容 対策 IntersectionObserver APIとは 実際の実装イメージ 不要なJS・CSS削除 指摘内容 対策 必須のドメインへの事前接続 指摘内容 対策 Resourc

                                                              LighthouseのPerformance項目で40点上げた方法 - SMARTCAMP Engineer Blog
                                                            • こんなセキュリティの間違いをしていませんか?認証システム開発で得た教訓 - NTT Communications Engineers' Blog

                                                              この記事は、 NTT Communications Advent Calendar 2023 1日目の記事です。 はじめに こんにちは、イノベーションセンターの平木と申します。 11月1日にNA4Secプロジェクト1のチームにセキュリティエンジニアとしてjoinしまして、急遽、エンジニアブログに投稿させていただくことになりました。 今日ご紹介したいのは、前職(NTT Comの他部門)のセキュリティ機器の導入プロジェクトの話で、その中で私が遭遇した「嘘のような本当の話!?」をご紹介し、そこで得た学びをお伝えしたいと思います。 開発プロジェクトの概要 とある事件をきっかけに全社的にセキュリティ意識が今まで以上に高まって、より適切に権限をコントロールすべく、認可認証の仕組みが導入されることが決まりました。我々のチームでは、サーバネットワーク基盤を用意し、認証アプリを導入し、運用を確立することがミ

                                                                こんなセキュリティの間違いをしていませんか?認証システム開発で得た教訓 - NTT Communications Engineers' Blog
                                                              • 私のコード履歴書 - それが僕には楽しかったんです。

                                                                satoru-takeuchi.hatenablog.com ↑この記事が Twitter の TL に流れてたから読んでみたら面白かったのでコードを書き始めた7年前*1から振り返りながら書いてみる。 コードが残っていたりするものは載せていきたい。思い出せる限りなるべく時系列順で書いていく。多少前後する。 「独学でプログラミングを始めるなら C 言語から」という文言に載せられ Windows のコマンドプロンプト*2で動く簡単のプログラムをいくつか作った。ほとんど入門書の写経 + αだった。例によってポインタがわからず、もっと酷いことに return もわからなくて*3一旦距離を置く。return がわからなかったので関数を使うことを割けていたので全部 main 関数に書いていた気がする。初めて黒い画面にバババーっと文字が出てきたときはめちゃくちゃ楽しかった。 Java とかいう言語を使い

                                                                  私のコード履歴書 - それが僕には楽しかったんです。
                                                                • ソニーCSLとJAXA、成層圏や低軌道でもTCP/IP通信を可能にする技術

                                                                    ソニーCSLとJAXA、成層圏や低軌道でもTCP/IP通信を可能にする技術
                                                                  • QUICをゆっくり解説(4):ハンドシェイク | IIJ Engineers Blog

                                                                    Haskellコミュニティでは、ネットワーク関連を担当。 4児の父であり、家庭では子供たちと、ジョギング、サッカー、スキー、釣り、クワガタ採集をして過ごす。 前回は、QUICパケットとフレームの構造について説明しました。準備が整いましたので、今回はコネクションの確立時に実行されるハンドシェイクについて説明します。 トランスポート層を実装する場合、コネクションを確立する部分を作らないと何も通信できませんが、QUICはこのハンドシェイクの実装が結構難しく、実装者泣かせの仕様となっています。 TLS 1.3のハンドシェイク まずTCP上のTLS 1.3のハンドシェイクを以下の図を使って説明します。 最初にTCPのコネクションを張る必要があるので、お馴染みの TCP 3-way ハンドシェイクから始まります。 次にクライアントは、(楕円曲線)Diffie-Hellmanの系統を用いて、使い捨ての公

                                                                      QUICをゆっくり解説(4):ハンドシェイク | IIJ Engineers Blog
                                                                    • Googleが設計した次世代通信プロトコル「QUIC」とは?

                                                                      プライム・ストラテジー「KUSANAGI」の開発チームの石川です。 「KUSANAGI」はWordPressをはじめとするCMSを高速に動作させる世界最速クラスの仮想マシンです。わたしたちは「KUSANAGI」を開発して皆様にご利用いただくほか、お客様のウェブサイトを「KUSANAGI」で運用しています。 この連載では、「KUSANAGI」の開発やお客様とのお話の中で感じた課題や実際の運用の中で得た知見などをお伝えしています。 今回は次世代のHTTPとも呼ばれる「HTTP/3」の裏側で使われている「QUIC(クイック)」についてお話ししたいと思います。 Googleが通信パフォーマンス改善について追求した「QUIC」 QUICはもともとGoogleによって設計されたトランスポート層の通信プロトコルです。 Googleがプロトコルを開発することを意外に思う人がいるかもしれませんが、Googl

                                                                        Googleが設計した次世代通信プロトコル「QUIC」とは?
                                                                      • NGINXがQUIC+HTTP/3対応のテクニカルプレビューを発表

                                                                        軽量なWebサーバのNGINXが、QUICとHTTP/3に対応するテクニカルプレビューを発表しました。 Introducing a Technology Preview of #NGINX Support for #QUIC and #HTTP3 https://t.co/BEFSH96Emy pic.twitter.com/cxHB8e4C9x — nginx web server (@nginxorg) June 10, 2020 Nginxのブログに投稿された記事「Introducing a Technology Preview of NGINX Support for QUIC and HTTP/3」から引用します。 We are pleased to announce the technology preview of QUIC+HTTP/3 for NGINX at a spe

                                                                          NGINXがQUIC+HTTP/3対応のテクニカルプレビューを発表
                                                                        • gRPC Development Environment - Wantedly の gRPC Server/Client 開発環境 | Wantedly Engineer Blog

                                                                          こんにちは、Wantedly の Infrastructure Team で Engineer をしている南(@south37)です。 先日、gRPC 関連で2つのブログを書きました。「gRPC Internal」では、ドキュメントやコードを読み解くなかで見えてきた「gRPC の設計と内部実装」についてブログを書きました。「Real World Performance of gRPC」では、Wantedly で実際に gRPC を利用することで達成できたパフォーマンス改善についてブログを書きました。 こんにちは、Wantedly の Infrastructure Team で Engineer をしている南(@south37 )です。 今日は、WANTEDLY TECH BOOK 6 から「gRPC Internal」という章を抜粋して Blog にします。 「WANTEDLY TECH

                                                                            gRPC Development Environment - Wantedly の gRPC Server/Client 開発環境 | Wantedly Engineer Blog
                                                                          • Fastlyのパスベースルーティングで実現するWEARのゆるやかなクラウド移行 - ZOZO TECH BLOG

                                                                            はじめに こんにちは。メディアプラットフォーム本部 WEAR部 WEAR-SREの長尾です。 WEARは2013年にリリースされ、現在8年目のサービスです。そして、2004年にリリースされた当時のZOZOTOWNと同じアーキテクチャを採用しているため、比較的古いシステム構成で稼働しています。本記事では、そのWEARのWebアプリケーション刷新とクラウド移行で実践している、Fastlyを活用したパスベースルーティングによる段階移行の取り組みを紹介します。 WEARをリプレイスする理由 WEARのWebアプリケーションは、データセンターでオンプレミス(以下、オンプレ)上で稼働しています。また、DBはSQL Serverを利用しています。長年このアーキテクチャで成長を続けてきましたが、今後さらに成長を加速させていくためには以下の3点を実現する必要があります。その実現に向け、2年前からリプレイスに

                                                                              Fastlyのパスベースルーティングで実現するWEARのゆるやかなクラウド移行 - ZOZO TECH BLOG
                                                                            • 【GraphQL × Go】 N+1問題を解決するgqlgen + dataloaderの実装方法とCacheの実装オプション - LayerX エンジニアブログ

                                                                              こんにちは。バクラク事業部でバクラク申請の開発を担当している@sh_komineです。 この記事は、6月から始まっている #LXベッテク月間 9日目の記事です。 前回はPrivacyTech事業部の@cipepserさんによる 合成データとは - 統計的な有用性を維持する架空のパーソナルデータ でした。 ものすごくBet Technologyな合成データのお話で読んでいてワクワクする記事です。気になる方は是非読んでみてください! 本日は、一般的なWebアプリケーション開発の技術で、バクラク事業部の開発で実際に使っているgqlgenとdataloaderの実装について紹介したいと思います。 gqlgen + dataloaderの記事自体は巷にだんだんと出揃ってきていると思いますが、弊社が使っている技術として改めてご紹介できたらと思います。 前提の話 今回の記事は自分が前回のエンジニアブログ

                                                                                【GraphQL × Go】 N+1問題を解決するgqlgen + dataloaderの実装方法とCacheの実装オプション - LayerX エンジニアブログ
                                                                              • 本番で使えるFargate環境構築 - 虎の穴開発室ブログ

                                                                                qiita.com こんにちは、はじめまして。虎の穴ラボのはっとりです。 虎の穴ラボ Advent Calendar 2020 - Qiita - Qiita 7日目の記事になります。 6日目はT.MさんのSaaSに関する記事です。 toranoana-lab.hatenablog.com 8日目は、礒部さんの画像判別ボットに関する記事です。 toranoana-lab.hatenablog.com 新規サービスに携わることになり、その際AWS Fargateを使った環境構築を担当したので構築方法を共有します。 この記事で話さないこと アプリケーション側の作り こちらはまた別の機会に紹介したいと思います。 構成管理ツールなどによる環境構築 特定のツールによる環境構築ではなくGUIでもできる手順にしています。 全体構成 今回紹介する範囲での全体構成は下記の通りです。 アプリケーションはfro

                                                                                  本番で使えるFargate環境構築 - 虎の穴開発室ブログ
                                                                                • ChatGPTはどのようなシチュエーションで使えるか 活用シーンと正しい答えが出やすくなる命令のやり方を解説

                                                                                  システムから言語モデルがどのように使えるか、その時どういうことに気をつける必要があるかを考える「『ChatGPTなどの言語モデルはどのようにシステムで使えるか』きしだなおき氏」。ここで、LINE Fukuoka株式会社のきしだなおき氏が登壇。まずは、ChatGPTの概要と、人間がどう使うかについて話します。 きしだ氏の自己紹介 きしだなおき氏:今日は「ChatGPT」などの言語モデルがどのようにシステムで使えるかという話を、概要レベルでやりたいと思います。まだ細かい知見は溜まっていない……。たぶん世界中でまだ知見が溜まっていないので、今は知見を溜めていくところだという話をしたいと思っています。 まず自己紹介です。LINE Fukuokaで働いています。役職的にはDeveloper Relationsなので、別に仕事でLLMを触っているわけではないです。Twitter(現X)は@kis(とい

                                                                                    ChatGPTはどのようなシチュエーションで使えるか 活用シーンと正しい答えが出やすくなる命令のやり方を解説