並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 465件

新着順 人気順

TCPの検索結果161 - 200 件 / 465件

  • PR TIMESフロントエンドのCI パイプラインを改善して、CI 処理時間とBillable Time を50%を削減した話 | PR TIMES 開発者ブログ

    ここんにちはPR TIMES開発本部のインターンの Chanoknan です。 PR TIMESについてフロントエンドのCI パイプラインを改善についてお話しします。 PR TIMESでは、Reactで書かれたすべてのフロントエンドのコードのコードはMonorepo として管理しています。 そのMonorepoのCI パイプラインは、システム全体のLint、Type Check、Test、Buildを行うようにCIパイプラインが設定されており、これにはかなりの時間がかかり、GitHub ActionsのBillable Timeにも影響を与えます。これを緩和するため、CI処理時間を減らすためのいくつかの戦略を実施しています。詳細については、以下の記事を参照してください。 改善できる点を特定する この作業に取り組む前、私はCIパイプラインやGitHub Actionsについて詳しくありません

    • Cloud RunとCloud NATを組み合わせた時の「インスタンスあたりの最小ポート数」の適正値について調べた - SmartHR Tech Blog

      こんにちは。SmartHRで文書配付機能の開発しているプロダクトエンジニアのkekkeです。 私が所属しているチームではインフラにGoogle Cloudを採用しており、ウェブ アプリケーションをCloud Run 上に構築して外部へのアクセスはCloud NATを経由して行っています。 この記事ではCloud RunとCloud NATを組み合わせた時の「インスタンスあたりの最小ポート数」の適正値について調査した内容を紹介します。 背景 ある日Cloud NATのVMあたりの使用ポート数が増加して、このままだとCloud Runから外部にアクセスできなくなってしまうため対策を打つ必要がありました。 Google Cloudのドキュメントを確認したところ「インスタンスあたりの最小ポート数」を上げることで解決することがわかったのですが、以下のような疑問が生まれチーム内では腑に落ちない雰囲気を

        Cloud RunとCloud NATを組み合わせた時の「インスタンスあたりの最小ポート数」の適正値について調べた - SmartHR Tech Blog
      • 攻撃グループMirrorFaceの攻撃活動 - JPCERT/CC Eyes

        JPCERT/CCでは、2019年ごろから継続してマルウェアLODEINFOやNOOPDOOR(2022年ごろから使用)を使用する攻撃グループMirrorFace(Earth Kashaとも呼ばれる)の活動を確認しています。この攻撃グループのターゲットは、当初はマスコミや政治団体、シンクタンク、大学などでしたが、2023年からは製造業や研究機関などを狙うようになりました。また、ネットワーク内部に侵入する方法として、当初は標的型攻撃メールを使用してターゲット組織に侵入する特徴がありましたが、2023年ごろから外部公開資産の脆弱性を悪用してネットワーク内に侵入するパターンも並行して使用するようになりました。図1に、MirrorFaceの攻撃活動の変遷を示します。 図1:攻撃グループMirrorFaceの攻撃活動タイムライン (JPCERT/CCへの報告や他のベンダーから公開されているレポート[

          攻撃グループMirrorFaceの攻撃活動 - JPCERT/CC Eyes
        • Doggo

          Features Human-readable output with color-coded and tabular format JSON output support for easy scripting and parsing Multiple transport protocols: DNS over HTTPS (DoH) DNS over TLS (DoT) DNS over QUIC (DoQ) DNS over TCP DNS over UDP DNSCrypt Support for ndots and search configurations from resolv.conf or command-line arguments Multiple resolver support with customizable query strategies IPv4 and

          • 趣味でXDPに入門してEtherIPを実装してみた - BBSakura Networks Blog

            この記事は BBSakura Networks Advent Calendar 2023の12/14の記事になります。 まえおき こんにちは。BBSakura Networksでアルバイトをしている 梅田です。 私は情報学部の大学1年生です。 私は今までBGPやRoutingに触れてきました。 しかし、今の時代はネットワークだけではなく、ソフトウェアの開発・利用ができることが求められていると感じています。 そのなかで、私が特に興味を持っているソフトウェアによる高速パケット処理に趣味で入門した話について今回書きたいと思います。 モチベーション 私はAS59105 Home NOC Operators' Group(以下HomeNOC)に加入しています。 HomeNOCとは、インターネットに接続する自律システム AS59105を運用している団体です。 また、AS59105を運用するだけではなく

              趣味でXDPに入門してEtherIPを実装してみた - BBSakura Networks Blog
            • AWSのAZ間レイテンシを測定してみた(2024年東京/大阪)

              TL;DR 東京リージョンを利用する際に2AZの冗長化で良い場合のAZ選定 「apne1-AZ1, apne1-AZ2」の組み合わせで利用するのが、レイテンシ観点からは良い。 レイテンシ: 900μs程度 大阪リージョンを利用する際に2AZの冗長化で良い場合のAZ選定 「apne3-AZ1, apne3-AZ2」の組み合わせで利用するのが、レイテンシ観点からは良い。 レイテンシ: 200μs程度 東京リージョンの方がAZ間レイテンシが平均的に高い(大阪リージョンと比較して) 大阪リージョンの方がAZ間レイテンシが平均的に低い(東京リージョンと比較して) 昨年2023年測定時との差異 2023年に測定した際の記事リンク(Zenn) 環境 インスタンスタイプ変更m5.large --> m6i.large 測定結果 東京リージョンにおける同一リージョン内のレイテンシが1/5~1/2程度になった

                AWSのAZ間レイテンシを測定してみた(2024年東京/大阪)
              • Amazon CloudWatch のクエリを自然言語で生成できるようになりました (プレビュー) #AWSreInvent | DevelopersIO

                どんなクエリを投げれば良いのか分からない こんにちは、のんピ(@non____97)です。 皆さんはCloudWatch Logs InsightsやCloudWatch Metrics Insightsにどんなクエリを投げれば良いのか分からないなと思ったことはありますか? 私はあります。 CloudWatch Metrics Insightsにはビルダー機能は存在しますが、それでも慣れていない方からするとハードルは高いように思えます。 今回、アップデートによりCloudWatch Logs InsightsやCloudWatch Metrics Insightsにて自然言語でクエリ生成ができるようになりました。 (2023/11/26時点ではプレビューです) AWS Blogsも公開されています。 Use natural language to query Amazon CloudWat

                  Amazon CloudWatch のクエリを自然言語で生成できるようになりました (プレビュー) #AWSreInvent | DevelopersIO
                • [アップデート]Amazon GuardDuty ECS Runtime Monitoringが利用できるようになりました #AWSreinvent | DevelopersIO

                  [アップデート]Amazon GuardDuty ECS Runtime Monitoringが利用できるようになりました #AWSreinvent ついにECS on Fargateでコンテナランタイムのセキュリティ対策ができるようになりました!Fargate利用者は全員必見のアップデートです! こんにちは。AWS事業本部トクヤマシュンです。 本日より、Amazon GuardDuty ECS Runtime Monitoringが利用できるようになりました!! 当機能はECS on Fargate、ECS on EC2のどちらにも対応しています!! (2023/11/29追記:ECS on EC2は現在プレビュー機能のようです。) 立ち位置としては、これまでAmazon GuardDuty EKS Runtime MonitoringとしてEKSのみに提供されてきた機能が、 Runti

                    [アップデート]Amazon GuardDuty ECS Runtime Monitoringが利用できるようになりました #AWSreinvent | DevelopersIO
                  • あなたのキャリアに影響を与えた本は何ですか? 著名エンジニアの方々に聞いてみた【第三弾】 - Findy Engineer Lab - ファインディエンジニアラボ

                    書籍には、特定領域の専門家たちが習得してきた知識のエッセンスが詰まっています。だからこそ「本を読むこと」は、ITエンジニアがスキルを向上させるうえで効果的な取り組みと言えます。では、著名エンジニアたちはこれまでどのような書籍を読み、そこから何を学んできたのでしょうか。今回は8人の著名なエンジニアのキャリアに影響を与えた“珠玉の書籍”を、ご本人にまつわるエピソードとともに紹介してもらいました。 *…人名の50音順に掲載。回答者は敬称略。 遠藤侑介が紹介『あなたの知らない超絶技巧プログラミングの世界』 笹田耕一が紹介『Rubyソースコード完全解説 Ruby Hacking Guide』 竹迫良範が紹介『ハッカー・プログラミング大全』 鳥井雪が紹介『Rubyのしくみ -Ruby Under a Microscope-』 廣戸裕大(hiroppy)が紹介『プログラミングコンテストチャレンジブック』

                      あなたのキャリアに影響を与えた本は何ですか? 著名エンジニアの方々に聞いてみた【第三弾】 - Findy Engineer Lab - ファインディエンジニアラボ
                    • (小ネタ)NLBへ疎通確認する時はレイヤ4(トランスポート層)のコマンドを使用してほしい | DevelopersIO

                      この状態で再度ping,tracepathコマンドを実行しましたが、結果は変わりませんでした。。 どうやらNLBの仕様として、設定済みのリスナーに一致しないネットワークトラフィックは意図しないトラフィックとしてターゲットに転送せずにドロップするようです。 設定済みのリスナーに送信されるすべてのネットワークトラフィックが、意図されたトラフィックとして分類されます。設定済みのリスナーに一致しないネットワークトラフィックが、意図しないトラフィックとして分類されます。Type 3 以外の ICMP リクエストも、意図しないトラフィックとみなされます。Network Load Balancer は、意図しないトラフィックをターゲットに転送せずにドロップします。 出典:Network Load Balancer のリスナー - Elastic Load Balancing Pingで使われれるのはIC

                        (小ネタ)NLBへ疎通確認する時はレイヤ4(トランスポート層)のコマンドを使用してほしい | DevelopersIO
                      • Go 1.22リリース連載 net, net/http, net/netip | フューチャー技術ブログ

                        The Gopher character is based on the Go mascot designed by Renée French TIG 真野です。Go1.22連載の8本目です。 Go 1.22 ライブラリのマイナーアップデートである net, net/http, net/netip を取り上げます。 アップデートサマリ net: TCPConnからUnixConnへのio.Copy() で、Linux’s splice(2)システムコールが使われ性能改善 #58808 net: WindowsでDNSリゾルバは-tags=netgo 付きでビルドすると、DNSクエリの前に%SystemRoot%\System32\drivers\etc\hosts から検索するようになる [#57757]https://github.com/golang/go/issues/57757)

                          Go 1.22リリース連載 net, net/http, net/netip | フューチャー技術ブログ
                        • Istioのenvoyサイドカーをデバッグする - CADDi Tech Blog

                          SREチームの前多です。以前、Google Cloudが提供するサービスメッシュのAnthos Service Meshの入門記事を書きました。 caddi.tech この記事のまとめで私は、Istio (Anthos Service MeshのベースのOSS) を詳しく知るには、envoyのことをもっと知る必要があると書きました。 そしてサービスメッシュで何かエラーが起きているとき、それはサービスメッシュ自体ではなく インフラやアプリケーションのバグや設定ミスがサービスメッシュによってあぶり出されるということも述べました。 先日、サービスメッシュ上でPod間のgRPC通信が特定条件で失敗し、サイドカーがない場合のみ通信が成功するという事象が起きていました。 gRPCのライブラリのアップデートやIssueの調査しましたが、原因がわからずサイドカーを外すしかないかと思っていました。 最終手段

                            Istioのenvoyサイドカーをデバッグする - CADDi Tech Blog
                          • eC Programming Language

                            import "EDA" import "genericEditor" enum MediaType { unknown, tape, dvd, bluRay }; dbtable "Borrowers" Borrower { Borrower id "ID"; String name "Name"; String phoneNumber "Phone Number"; }; dbtable "Movies" Movie { Movie id "ID"; String name "Name"; MediaType mediaType "Media Type"; Date dateAdded "Date Added"; Borrower borrower "Borrower"; Date dateBorrowed "Date Borrowed"; }; DataSource ds; Data

                            • マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH

                              ラックの脅威分析チームは、2022年4月頃から、KCPプロトコル※1をC2通信として利用する新たなマルウェア「gokcpdoor」を使用した攻撃活動を日本国内の製造業や学術機関などで確認しています。この攻撃活動は、中国を拠点とする攻撃者グループによるものと見られ、日本国内の組織や海外拠点へ同様の攻撃が行われている可能性がうかがえます。 ※1 GitHub - skywind3000/kcp: :zap: KCP - A Fast and Reliable ARQ Protocol そこで今回は、KCPプロトコルをC2通信として利用するgokcpdoorを利用した一連の攻撃キャンペーンをもとに、背後にある攻撃者像や同様の攻撃に対する検知や防御手法を紹介します。本内容は、2023年10月4日から6日に開催されたセキュリティカンファレンスVirus Bulletin Conference 202

                                マルウェア「gokcpdoor」を用いた日本組織を狙う攻撃キャンペーン | LAC WATCH
                              • マザーボードのUEFIで動くIRCクライアントが誕生

                                UEFIはPCのOSが起動する前段階に実行されるプログラムで、IRCは端末やOSに依存することなくクライアント同士でチャットできるツールです。これらを組み合わせ、IRCをUEFIで利用できるようにした「UEFIRC」をソフトウェア開発者のフィリップ・テン氏が開発しました。 An IRC client in your motherboard | Phillip Tennen https://axleos.com/an-irc-client-in-your-motherboard/ UEFIRCを使ってUEFIからIRCサーバーに接続する様子が以下の通り。 UEFIRC Demo - YouTube テン氏は「UEFIRCはRustで書かれていて、独自のGUIツールキットとTrueTypeレンダラーを活用しています。マザーボードの快適なプリブート環境から、IRCサーバーに接続したり、チャットを

                                  マザーボードのUEFIで動くIRCクライアントが誕生
                                • 『ふつうのLinuxプログラミング』読書メモ

                                  システムコールの問題点 シンプルに遅い 特定のバイト単位でしか入出力できない stdio システムコールの問題点を解決してくれるのがコイツ。 では、どのように解決してるのか?という話。 バッファ システムコールで読み書きするデータを一時的に保存しておく場所のこと。 stdioはバッファに対して読み書きの指示を出すことで、汎用性を上げている。 読み 読みの場合は、ディスクからバッファに塊で書き出したデータを、「1バイトとか10バイトとかの単位でちょーだい」と命令することで読み込める。 システムコールも別に1バイト単位で読めるけど、遅いという問題があるので現実的じゃない。 書き 書き込みの場合、バッファに書き込んでから一定の単位でシステムコールのwrite()を呼ぶ。 一定の単位というのがミソで、これはストリームの向こうにターミナル(端末)がある場合は改行単位になるだろうし、ファイルがある場合

                                    『ふつうのLinuxプログラミング』読書メモ
                                  • Rustのtokioを使ってLSP, DAPサーバーを書く

                                    はじめに 最近はioliteという言語とそのコンパイラを書いています。 そこで、VSCode上の言語機能やデバッガーの機能を作りたくなったので、それをRustのtokio上で動くLSP,DAPサーバーを書いたのでそれに関する記事です。 (この記事執筆時点のリポジトリ) LSPとDAPについて この記事を読んでいる人はLSPについては知っている人が多いと思いますが、LSPはmicrosoftが定める規格で、エディター上のautocompleteや定義ジャンプ、エラーの表示やホバー時の型表示などの機能を提供することができる規格です。 一方でDAPはLSPのデバッガーバージョンのようなもので、VSCodeのデバッガーを起動した時に提供される、ブレイクポイントやステップ実行などの機能について定めた規格です。 いずれもエディターから呼ぶためのプロトコルとして定義されており、通信は必ずしもサーバーを立

                                      Rustのtokioを使ってLSP, DAPサーバーを書く
                                    • TiDB + Prisma (Edge Functions Preview)をCloudflare Workersで動かす

                                      2024/03/12にリリースされたPrisma v5.11.0でEarly AccessからPreviewになったため、記事を更新しました。 https://www.prisma.io/blog/prisma-orm-support-for-edge-functions-is-now-in-preview PlanetScaleからTiDB Serverlessへ サーバーレスデータベースのリーダー的存在だったPlanetScaleが無料プランを廃止することが発表されました。 自分はPlanetScaleがまだベータ版だった2021/11からサービスを触り始め、自社サービスのプロダクションデータベースとしても使っており、純粋にファンだったのもあって非常に残念でした。 とはいえ趣味で運用しているサービスのために課金することは難しいため、無料プランがある移転先を探していました。 以下のスクラ

                                        TiDB + Prisma (Edge Functions Preview)をCloudflare Workersで動かす
                                      • 8 ビットコンピュータ用シリアルサーバの構成

                                        「シリアルサーバ」というのは今考えた言葉で、世間で通用する用語ではありません。どういう意味かというと、8 ビットレトロコンピュータに装備されている最低限の通信機能を利用して最近のハイエンドマイコンボード(Raspberry Pi、ESP32 等)ないし PC へ接続し、端末接続のみならず様々なサービス、例えばディスクエミュレーションやネットワーク機能などをレトロコンピュータに提供しようというアイディアです(注 1)。 レトロコンピュータ界隈ではこのアイディアに基づいて次のデバイスが発表されています。 Apple2Pi Fuji-Net レトロパソコンは数多く存在するのでこれ以外にも同様のデバイスがあるかもしれませんが、私が多少なりとも調べてみたことがあるのは上記二つだけです(注 2)。 ポイントは、レトロコンピュータ側は処理能力の限界上あまり複雑なプロトコルを喋れないということです。App

                                          8 ビットコンピュータ用シリアルサーバの構成
                                        • 性能と可搬性に配慮した TCP/IP スタック実装 | IIJ Engineers Blog

                                          本論文が既存の実装の課題の一つとして指摘するのは、上記のように、CPU コアの割り当てモデルは性能に大きな影響を与える要素でありながら、多くの既存の性能に最適化された TCP/IP スタック実装は、TCP/IP スタック実装利用者が任意の CPU コア割り当てモデルを適用することを許容するような設計になっておらず、本来達成可能な性能を発揮できない構成を強要することです。 例えば、mTCP [10] という実装では unified モデルは採用できず、TAS [12] という実装では、split モデル以外適用できません。 2.2 組み込みやすさ・可搬性を考慮した実装 (Portability-aware TCP/IP Stacks) 2.2.1 NIC オフロード機能への配慮の欠如 (Unaware of NIC hardware offloading features) 大きなデータを転

                                            性能と可搬性に配慮した TCP/IP スタック実装 | IIJ Engineers Blog
                                          • YAPC::Hiroshima 2024に参加し「好きな技術《コト》で、
生きていく技術」という話をした。 - Sexually Knowing

                                            トークについて speakerdeck.com 『好きな技術《コト》で、
生きていく技術』という題で話した。技術選択にどんな筋を通すか、技術選択というものを通じて職業人・趣味人としてどういう人生を送るか、という話。 YAPC::Kyoto 2023で聞いたid:ar_tamaさんのあの日ハッカーに憧れた自分が、「ハッカーの呪縛」から解き放たれるまでというトークが良かったこと・それがYAPCのコミュニティに強く受け入れられたことに思うところがあり、今までしたことのない系統の話題を話してみようと思った。 自分にとってとても挑戦的だったのでid:ar_tamaさんにお礼を言うことがYAPC::Hiroshima 2024の目的のひとつだったので、懇親会で無事に果たせてよかった。改めてこの場でもありがとうございます。 2つ前の同じ部屋でid:Songmuさんの「Blogを作り、育み、慈しむ - B

                                              YAPC::Hiroshima 2024に参加し「好きな技術《コト》で、
生きていく技術」という話をした。 - Sexually Knowing
                                            • メインフレームの世界の面白さ。初めてのプログラミングは紙?!【Rubyistめぐり vol.4 ima1zumiさん 前編】 - STORES Product Blog

                                              Rubyist Hotlinksにインスパイアされて始まったイベント『Rubyistめぐり』。第4回はima1zumiさんをゲストに迎えて、お話を聞きました。こちらは前編です。 hey.connpass.com メイプルストーリーでタイピング力を鍛える 藤村:Rubyist HotlinksってコンテンツがRubyist Magainzeにあって、僕はそれを読んで「プログラマっていうのはこういう人たちなんだな」と、やや偏りのあるガイドを基に成長したところがあり、すごい好きだったんですけど、 また復活しないかなと思っているところでふと思いついてやり始めたのがRubyistめぐりです。なんと4回目ということで無事続いてて嬉しいなと思っています。 今回はima1zumiさんにお越しいただきました。Rubyコミュニティの方はご存知の通り、大活躍されているんですが、今日はどんなふうにima1zumi

                                                メインフレームの世界の面白さ。初めてのプログラミングは紙?!【Rubyistめぐり vol.4 ima1zumiさん 前編】 - STORES Product Blog
                                              • TCP/IP スタックを自作する - かーねるさんとか

                                                最近、TCP/IP スタックを自作しており、少し動くようになってきたので、それについて記事にしてみようと思いました。 主に、ポータブル(特定の CPU、NIC、OS、ライブラリ、コンパイラ機能に依存しない)かつマルチコア環境で利用できる実装があればいいなと思ったことが、モチベーションになっています。 まだ実装の途中ではありますが、ソースコードは GitHub に置いてありますので、よろしければお試しください。 GitHub - yasukata/iip: iip: an integratable TCP/IP stackgithub.com モチベーション TCP/IP スタック実装はインターネット上でいくつか見つけることができるのですが、それらの多くが可搬性についてあまり意識されておらず、込み入ったことをしようと思うと取り回しが良くない、というような印象を持っていました。 具体的には、既

                                                  TCP/IP スタックを自作する - かーねるさんとか
                                                • RubyKaigi 2024に参加 & 登壇しました + Rubyアソシエーション開発助成の話 - shioimm || coe401_

                                                  RubyKaigi 20024 RubyKaigi 2024おつかれさまでした! 沖縄から帰ってきてはや一週間余り、ようやく今年のRubyKaigiが終わったという現実を受け入れられるようになってきました。 海が綺麗でしたね ありがたいことに、わたしは今回もsocketライブラリのHappy Eyeballs Version 2(以下HEv2)対応を題材に登壇の機会をいただきました。 rubykaigi.org また今年は勤務先のエス・エム・エスがブースを獲得したので、初めてスポンサーとしてブースに立つこともできました。 この記事ではRubyKaigi 2024に至るまでと、それからRubyKaigi 2024会期中の出来事について振り返ってみたいと思います。 ※とんでもない長文ですがご容赦ください Happy Eyeballs Version 2 対応socketライブラリ開発日誌 上記

                                                    RubyKaigi 2024に参加 & 登壇しました + Rubyアソシエーション開発助成の話 - shioimm || coe401_
                                                  • Garnet–open-source faster cache-store speeds up applications, services

                                                    Researchers at Microsoft have been working for nearly a decade to address the increasing demand for data storage mechanisms to support the rapid advances in interactive web applications and services. Our new cache-store system called Garnet, which offers several advantages over legacy cache-stores, has been deployed in multiple use cases at Microsoft, such as those in the Windows & Web Experiences

                                                      Garnet–open-source faster cache-store speeds up applications, services
                                                    • OsecTにおける運用の自動化 - NTT Communications Engineers' Blog

                                                      この記事は、NTTコミュニケーションズ Advent Calendar 2023 23日目の記事です。 はじめに はじめまして。イノベーションセンター テクノロジー部門 OsecT-Ops プロジェクトの鄭(GitHub: nbhgytzheng)です。2021年度入社で、現在はオペレーショナルテクノロジー(OT)セキュリティリスク可視化サービス OsecT(オーセクト)の開発・保守運用業務に取り組んでいます。OsecTについては過去にブログで紹介していますので、ご興味がある方はご覧ください。 制御システムのセキュリティと対策技術OsecTのご紹介(前編) 制御システムのセキュリティと対策技術OsecTのご紹介(後編) OsecT、サービスリリースしました OTセキュリティリスク可視化サービス OsecT、リニューアルしました 今回は技術ブログへの2回目の投稿で、前回はOsecTで利用して

                                                        OsecTにおける運用の自動化 - NTT Communications Engineers' Blog
                                                      • 2023年のふりかえり - laiso

                                                        TL;DR 2023年に学んだ知識で2024年はマネーを獲得 2022年のふりかえり 2023年にやったこと After ChatGPT ChatGPTの使い方 コーディング自動化 アプリケーション開発 クラウドプラットフォーム関連 技術系の動画 フレームワーク関連 AWSコスト最適化大作戦 オライリー本 メインエディタをVSCodeに乗り換えた AndroidからiPhone 15 Proに乗り換えた OSSへの寄付 2023年にやりたかったこと 2024年にやりたいこと LLMを活用したアプリケーションを開発する 技術書を書く ニュースレターを配信する 動画を作る 事業を作る 2022年のふりかえり laiso.hatenablog.com laiso.hatenablog.com 2023年にやったこと After ChatGPT Chat Completions APIのリリースを

                                                          2023年のふりかえり - laiso
                                                        • Security Tradeoffs: Privacy

                                                          In a recent post, I explored some of the tradeoffs engineers must make when evaluating the security properties of a given design. In this post, we explore an interesting tradeoff between Security and Privacy in the analysis of web traffic. Many different security features and products attempt to protect web browsers from malicious sites by evaluating the target site’s URL and blocking access to th

                                                            Security Tradeoffs: Privacy
                                                          • 【AWS / Linux】Dockerイメージを使ってPalworldのマルチプレイ用サーバーを爆速で起動する | DevelopersIO

                                                            Palworldのマルチプレイ用サーバーを起動するときに、とあるDockerイメージを使うとめっちゃいい感じに運用できるよというお話です こんにちは、芦沢です。 皆さんはPalworldやっていますか? ソロプレイも楽しいのですが、やっぱり専用サーバーを建てて大人数でプレイしたくなりますよね。 専用サーバーを構築する選択肢はたくさんありますが、やはりAWSをお仕事にさせてもらってる立場としてはAWSで構築してみたくなるもの。 マルチプレイ用のサーバーをAWSのWindowsサーバーで構築するブログは既にDevelopersIOに投稿されています。 AWSのLinuxサーバーでも試してみたいなと思い、こちらのブログを参考に構築してみました。 こちらのブログはよくまとまっていて、構築の進め方がとてもわかりやすく書かれています。ぜひご一読ください。 しかしながら、個人的にAWS環境上にリソースを

                                                              【AWS / Linux】Dockerイメージを使ってPalworldのマルチプレイ用サーバーを爆速で起動する | DevelopersIO
                                                            • TCP/IP技術入門 ——プロトコルスタックの基礎×実装[HTTP/3, QUIC, モバイル, Wi-Fi, IoT]

                                                              この本の概要 社会インフラとなったインターネットを動かす技術群「TCP/IP」にスポットを当て,長く役立つ基本を主軸に,先端の開発/ 研究動向の観点を盛り込んだ入門書。 本書では「プロトコルスタックの基礎」を理論× 実践のアプローチで丁寧に解説し,とくに, Wi-Fiやセルラーネットワークをはじめ 無線通信による通信量の爆発的増加 TCP/UDP/QUICのトランスポート層における スピードと信頼性のトレードオフ HTTP/3やWebTransport, IoTなど 進化する上位レイヤー関連プロトコル といった「インターネットの今」を支える技術ポイントを押さえた点が特徴です。 既存仕様に生じる限界の顕在化とそれらを解決する新たなテクノロジーの開発とが絶え間なく続いていく,そんなネットワークの世界が見えてくる1冊です。 ※本書の4章/5章は,『TCP技術入門』(安永 遼真/中山 悠/丸田 一

                                                                TCP/IP技術入門 ——プロトコルスタックの基礎×実装[HTTP/3, QUIC, モバイル, Wi-Fi, IoT]
                                                              • HTTP/2 Rapid Reset:記録的な攻撃を分解する(翻訳記事)

                                                                この記事は以下のブログの翻訳です。 公式翻訳が完了次第削除します。 技術情報に誤りがある場合、遠慮なく、むしろ積極的に@kameoncloudまで連絡下さい。 2023年8月25日から、多くのお客様を襲った異常に大規模なHTTP攻撃に気付き始めました。これらの攻撃は当社の自動DDoSシステムによって検知され、軽減されました。しかし、これらの攻撃が記録的な規模に達するまでそれほど時間はかかりませんでした。これは、過去最大の攻撃の約3倍の規模でした。 懸念されるのは、攻撃者がわずか2万台のボットネットでこのような攻撃を行えたという事実である。今日では、数十万台から数百万台のマシンで構成されるボットネットが存在する。ウェブ全体のリクエスト数は通常1秒間に10億から30億に過ぎないことを考えると、この方法を使えば、ウェブ全体のリクエストに相当するものを少数のターゲットに集中させることができる可能性

                                                                  HTTP/2 Rapid Reset:記録的な攻撃を分解する(翻訳記事)
                                                                • The Nostr 2023 (with Bluesky) - 僕が四谷ラボとともに歩んだ一年間 - 四谷ラボ公式ブログ

                                                                  今日のこのブログ記事は Nostr Advent Calender 第2会場 の25日目の記事になります。 昨日のアドベントカレンダーはkaijiさんの「Nostrではじめる、分散型アプリケーション開発 」と、雨鹿茶房/fei🫑さんの「2023年 Nostrの思い出」でした。 adventar.org adventar.org Shino3 こと、しのさんで、しのはらです。 The Nostr (with Bluesky) 2023年という歳をあらためて振り返ってみると、僕にとっても四谷ラボにとっても、Nostr (Blueskyも含む) を主軸として共に過ごしてきた一年だったと改めて思います。今年は僕も久しぶりに四谷ラボの名前をお借りして複数のイベントとともに歩いたとても濃い一年間でした。この記事にて活動を振り返るとともに、今年様々なイベントでご協力いただいた皆様、参加していただいた皆

                                                                    The Nostr 2023 (with Bluesky) - 僕が四谷ラボとともに歩んだ一年間 - 四谷ラボ公式ブログ
                                                                  • キーボード配列変換器『かえうち』の自分カスタマイズ | IIJ Engineers Blog

                                                                    2021年から障害者雇用(TWORK 在宅)で働き始めました。普段はいろいろなバックオフィス業務を行っています。アマチュア無線からはじまり、マイコン、パソコン、インターネットと渡った古きオタク人生をすごしてきました。みなさんは健康に気をつけて仕事してくださいね。わたしみたくならないように。 『かえうち』はUSBキーボードとPCの間に接続して利用するキーボード配列変換ハードウェアです。USB中継アダプタみたいな形状です。好みのキーボード配列にカスタマイズすることができます。 この記事では私のカスタマイズ内容について簡単に説明したいと思います。カスタマイズ方法の細かい説明は省きます。『かえうち』のおかげで仕事が効率よくできるようになりました。 『かえうち』が必要だ 私は障害者雇用(IIJ雇用、IIJエンジニアリング所属)で在宅勤務しています。おもにバックオフィス業務をしています。会社からノート

                                                                      キーボード配列変換器『かえうち』の自分カスタマイズ | IIJ Engineers Blog
                                                                    • Ruby技術者向けのTCPソケット入門書が電子書籍として無料公開中!/『なるほどTCPソケットーRubyで学ぶソケットプログラミングの基礎』【Book Watch/ニュース】

                                                                        Ruby技術者向けのTCPソケット入門書が電子書籍として無料公開中!/『なるほどTCPソケットーRubyで学ぶソケットプログラミングの基礎』【Book Watch/ニュース】
                                                                      • SEO検定4級✏️インターネットの基礎から学ぶ #SEO - 双極性障害だけど楽しく生きる

                                                                        SEO検定4級 こんにちは❗️まーめたるです。 SEO検定4級はインターネットを活用した集客活動のコストが年々増える中、これからSEO対策に取り組みたい方や、Webの基礎的な知識がない方でも安心して学ぶことができる民間の資格試験です。受験をお考えの方やブログを運営されている方も勉強するメリットはあると思います😊 SEO検定4級 SEO検定4級 はじめに 試験概要 1章:Webと検索エンジンの仕組み 🔷インターネットの誕生 🔷WWWとWebサイトの登場 🔷ISPとサーバー会社 🔷Webサイトの仕組み 2章:Googleの特徴 🔷Googleの技術的特徴 3章:SEOの意義と情報源 🔷SEOの意義 4章:企画・人気要素 🔷SEO技術の3大要素 🔷検索キーワードの種類 5章:内部要素 🔷技術要因 6章:外部要素 🔷被リンク元の数と質 問題 はじめに そもそもSEOとは「Se

                                                                          SEO検定4級✏️インターネットの基礎から学ぶ #SEO - 双極性障害だけど楽しく生きる
                                                                        • 【Mac40周年】テクノロジー企業における伝統と革新。アップル幹部独占インタビュー|Pen Online

                                                                          【Mac40周年】テクノロジー企業における伝統と革新。アップル幹部独占インタビュー Product +Future 2024.01.24 文:林信行 Macの最初の製品、Macintoshは1984年1月24日、アップル共同創業者のスティーブ・ジョブズによって現在のアップル本社に近い大学の講堂で発表された。マウスを使ったグラフィカルユーザーインターフェースを広め、自由に字体を変えられる機能がきっかけで、本や雑誌のページをデザインするページレイアウトソフトが誕生。ここにMac専用として開発されたレーザープリンターが加わり出版業界にDTP革命を巻き起こした。 パソコン——この今や仕事にも趣味にも、勉強にも使う当たり前の道具は、まだ誕生して50年に満たない。しかし、技術革新が激しく毎年数え切れないほど新製品が発売されるだけあって、栄枯盛衰も激しい。競争の末に消えていってしまったブランドも数知れな

                                                                            【Mac40周年】テクノロジー企業における伝統と革新。アップル幹部独占インタビュー|Pen Online
                                                                          • SREに求められるスキルと心構え | sreake.com | 株式会社スリーシェイク

                                                                            はじめに こんにちは、最近の私の人生はキックボクシングとコーディングの2つの活動に極端に偏りつつあります。nwiizoです。一見正反対のようなこの2つの活動ですが、共通する本質があります。それは、頭で考えるだけでなく、実際に体を動かして実践することで新しい発見や気づきを得ていくプロセスです。 キックボクシングでは、理論だけでは表現できない”技”を体で覚えていきます。理論上の動作はスムーズに行えても、実際にパンチやキックを繰り出す際には、さまざまな戦略を一瞬のうちに計算し、機動的に対応しなければなりません。そこでは思考するよりも先に、体が自然と反応するよう繰り返し訓練を重ねていきます。 一方のコーディングにおいても、書籍から得た知識を単に暗記しているだけでは意味がありません。実際にコードを書きながら、試行錯誤を重ね、バグに出くわし、その都度解決策を見出していく中で、本当の理解が深まっていきま

                                                                              SREに求められるスキルと心構え | sreake.com | 株式会社スリーシェイク
                                                                            • Windows11でより良いtracerouteを実行する | SpeedData

                                                                              現代の複雑なネットワーク構成に対応したtracerouteをWindows11で実行 2024年7月29日 著者: Madan Gopal N/Alessandro Improta/Anna Jones/Luca Sani 翻訳: 竹洞 陽一郎 この記事は米Catchpoint Systems社のブログ記事「Windows 11: Run a better traceroute」の翻訳です。 Spelldataは、Catchpointの日本代理店です。 この記事は、Catchpoint Systemsの許可を得て、翻訳しています。 これは、Pietrasanta Traceroute、Catchpointのtraceroute代替ツールに関する以前に公開された2つの投稿の続編です。 その仕組みについての技術的な詳細は最初の投稿をご覧ください。 既存のtracerouteに内在するファイアウ

                                                                                Windows11でより良いtracerouteを実行する | SpeedData
                                                                              • ECS FargateでSeleniumを実行する

                                                                                はじめに こんにちは、GMOソリューションパートナーのTKです。 当社には、AWSの学習用のアカウントがあります。 今回はそれを活用して、ローカルのdocker環境上で動かしていたSeleniumを ECSのFargateで動作させてみることにしました。 構成 root ├ python │ └ Dockerfile │ └ requirements.txt │ └ script.py ├ selenium │ └ Dockerfile └ docker-compose.yml コード pythonディレクトリ配下 FROM python:3.12 ENV TZ Asia/Tokyo RUN apt-get update && \ apt-get install -y sudo vim && \ apt-get clean COPY ./ /app RUN pip install -r /

                                                                                  ECS FargateでSeleniumを実行する
                                                                                • SSH over HTTPS

                                                                                  Tl;DR: to pass SSH through HTTPS you need to tweak client and server sides as the following: Example client entry in ~/.ssh/config: # $ cat .ssh/config Host ssh-via-https ProxyCommand ~/.ssh/https-tunnel.bash # some firewalls aggressively close idle TCP connections ServerAliveInterval 30 The ~/.ssh/https-tunnel.bash helper script we use above: #!/usr/bin/env bash { printf "CONNECT ssh-server:22 HT