並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 10 件 / 10件

新着順 人気順

accountの検索結果1 - 10 件 / 10件

  • OpenAI Japan のインタビューの体験が残念だった件

    某月某日、OpenAI の Tokyo Location で設定されたポジションに応募したところ、レジュメ通過の連絡を同社のリクルーターの方からメールでいただいた。このような記事を書くからには、最終的に見送りとなったわけだが、結論から言うと、今まで受けた外資系企業のインタビュー体験の中でも、あまり気持ちの良いものではなかったというところが本音だ。 海外サイトの Glassdoor などには OpenAI の Interview Experience がいくつか投稿されているが、日本法人がオープンした OpenAI Japan のインタビュー体験についてはまだあまり投稿がないと思うので、ここに記しておこうと思う。なお、インタビューで質問された具体的な内容など、面接対策になるような内容はもちろん明かさないので、あくまで全体のプロセスのみにフォーカスした内容である。 2024 年 7 月 17

      OpenAI Japan のインタビューの体験が残念だった件
    • マルチAWSアカウント環境のセキュリティって無理ゲーじゃね?

      対象読者 様々なプロダクトへ AWS アカウントや環境を提供する SRE / CCoE チームを想定しています。 マルチAWSアカウント環境 SRE / CCoE は各プロダクトが安全かつ便利に AWS を利用できるよう、AWS アカウントの設定・払い出しや周辺コンポーネントの提供(踏み台・ID管理・ログ収集 etc...)を行います。 個別プロダクトの基盤設計や構築は行いません。 私の担当案件では 100 以上の AWS アカウントを提供しています。これでも多いとは言えず、例えば NTT ドコモでは 2,000 以上の AWS アカウントを管理[1]しているそうです。 セキュリティ対応方針 セキュリティグループの全開放や S3 バケットのパブリック公開など、AWS リソースの不適切な設定についての対応を考えます。 ゲート型 IAM ポリシーやサービスコントロールポリシー (SCP) で

        マルチAWSアカウント環境のセキュリティって無理ゲーじゃね?
      • ウェブ魚拓

        URL: https://webcache.googleusercontent.com:443/search?q=cache:https://zenn.dev:443/teradatky/articles/multi-aws-account-security-20240722 取得日時: 2024年7月25日 13:42 削除理由: 著作権削除済み 手続日時: 2024年7月27日 21:46 SHA-256: 997f1396a0ca9975185ba3557eda0e4ba9d3362c03a2be4957734e98a89dc819 *突合には「魚拓のみの表示」のファイルからCHECKSUMタグとその外側を除去してください 裁判所・弁護士様等による要望向け:

          ウェブ魚拓
        • NATゲートウェイの通信内容を調査して対策し、コストを約60%削減した話 - ZOZO TECH BLOG

          はじめに こんにちは。WEARバックエンド部SREブロックの春日です。普段はWEARというサービスのSREとして開発・運用に携わっています。本記事では、約60%のコスト削減に成功したNATゲートウェイの通信内容の調査方法と通信量の削減方法についてご紹介します。 目次 はじめに 目次 背景 コストの把握 NATゲートウェイの通信内容の把握 CloudWatchメトリクスでの確認 VPCフローログでの確認 リゾルバーでのクエリログでの確認 調査結果をもとにNATゲートウェイ経由での通信量を削減する AWSサービスとの通信 Datadogとの通信 WEARのAPIとの通信 ECRパブリックリポジトリとの通信 結果 まとめ 背景 ZOZOではより効果的な成長を目指してコストの最適化を進めています。コストの増大はサービスの拡大を鈍化させる原因となるため、常に最適な状態に保つことが必要です。WEARで

            NATゲートウェイの通信内容を調査して対策し、コストを約60%削減した話 - ZOZO TECH BLOG
          • 2024年7月27日時点におけるAWS CodeCommitとAmazon CloudSearchの新規利用に関して | DevelopersIO

            注意事項 予想以上に本記事に対する反応があり、残念ながら誤った情報が流れているのを見かける様になったのでここに現状を注記しておきます。 2024年7月29日 22:00時点の状況まとめ 3サービス共通 AWS利用者全体に向けた公式アナウンスの類は出ていない AWS CodeCommit AWS社員によるre:Postの投稿によれば2024年6月6日より新規アカウントでのCodeCommitの利用を制限している 同re:Postによれば2024年7月25日以前にCodeCommitを利用していたユーザーであればAWSサポートへ新規にCodeCommitを利用したい旨をリクエスト可能 2024年7月27日に筆者が動作確認した範囲において、これまでCodeCommitを使っていなかったAWSアカウントにおいてリポジトリの新規作成が不可、既存リポジトリがあるアカウントは一切制限無し Amazon

              2024年7月27日時点におけるAWS CodeCommitとAmazon CloudSearchの新規利用に関して | DevelopersIO
            • 新サービス?AWS End User Messaging がリリースされていた | DevelopersIO

              いわさです。 みなさん、AWS End User Messaging というサービスを知っていますか? そう、アナウンスもなく昨日突然現れた AWS の新サービスです。えっ? 2024.07.30 追記 アップデートアナウンスもされました! Amazon Pinpoint の SMS / プッシュ通知送信部分のみ切り出したサービス というのは半分冗談です。 いや、実際に新しいサービスが出来ているので冗談とも言えないのですが。 どういうサービスか説明したいのですがその前に、みなさん Amazon Pinpoint をご存知でしょうか? 名前だけは一応聞いたことがあるという方がほとんどだと思いますが、主にマーケティング用途で利用されることの多いメッセージ送信サービスです。 マルチチャネルで E メールや SMS、プッシュ通知やカスタムメッセージなど様々なチャネルにメッセージを送信することが出来

                新サービス?AWS End User Messaging がリリースされていた | DevelopersIO
              • AWS Step Functionsで、音声ファイルがS3バケットに保存される度にAmazon Transcribeで文字起こしし、内容をメール送信してみた | DevelopersIO

                はじめに AWS Step Functionsを利用し、音声ファイルがS3バケットに保存されるたびにAmazon Transcribeで文字起こしを行い、文字起こし内容をメール送信する方法を紹介します。 今回構築する構成は以下の通りです。 処理の流れは以下の通りです。 音声ファイル(WAV)をS3バケットにアップロードする アップロードをトリガーにEventBridgeからStep Functionsステートマシンを起動する 音声ファイルからAmazon Transcribeで文字起こしし、文字起こした内容をAmazon SNSでメール送信する この構成を構築するきっかけは、以前執筆した「Amazon Connectでエージェントの介在がない場合でも電話中の発話を録音する」記事の構成に、録音ファイルに対して文字起こしとメール通知機能を追加する必要が生じたためです。 執筆した記事の構成図は以

                  AWS Step Functionsで、音声ファイルがS3バケットに保存される度にAmazon Transcribeで文字起こしし、内容をメール送信してみた | DevelopersIO
                • terraform (plan|apply) in GitHub Actions | さくらのナレッジ

                  はじめに さくらインターネット SRE室の久保です。 今日は「terraform (plan|apply) in GitHub Actions」というタイトルで発表させていただきます。 今日発表する内容は、画像で表すと上図のようになります。誰かがPull Requestを送ると、それをもとにGitHub Actionsを動かし、Terraformのplanやapplyを動かして、自動的にTerraform管理下にあるリソースを更新してくれる、そういう仕組みを作ったという話です。 terraform (plan|apply)を実行する際のポイント Terraformのplanとapplyを実行する際のポイントとして、まず各種秘匿情報、具体的にはAPIキーなどが必要になるので、実行結果をチーム内で共有してレビューするのが結構面倒です。何らかの方法でAPIキーを共有して使うにしても、あるいは各自

                    terraform (plan|apply) in GitHub Actions | さくらのナレッジ
                  • 危険なCookieのキャッシュとRailsの脆弱性CVE-2024-26144 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                    高度診断部アプリケーションセキュリティ課の山崎です。 弊社エンジニアの名古屋と山崎がRuby on RailsのActive Storageの脆弱性CVE-2024-26144を報告しました。 本脆弱性はRailsの5.2.0から7.1.0のバージョンに影響するもので、お使いのRailsのバージョンが最新でない場合にはアップデートを推奨します。 本記事では本脆弱性の注意点と、関連してCookieのキャッシュに関する調査内容を紹介します。 TL;DR ・ Set-Cookieヘッダがキャッシュされると別人ログイン問題が発生する ・ RailsのActive StorageでSet-Cookieヘッダがキャッシュ可能な設定であった(CVE-2024-26144) ・ Nginx(+ Passenger), Apache(+ mod_cache)等のキャッシュ機構と合わせて利用すると実際に事故が

                      危険なCookieのキャッシュとRailsの脆弱性CVE-2024-26144 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                    • データ窃盗と恐喝を目的として Snowflake の顧客データベース インスタンスを標的にする UNC5537 | Google Cloud 公式ブログ

                      ※この投稿は米国時間 2024 年 6 月 11 日に、Google Cloud blog に投稿されたものの抄訳です。 はじめに Mandiant は、インシデント対応業務と脅威インテリジェンス収集の過程で、データ窃盗と恐喝を目的として Snowflake の顧客データベース インスタンスを標的とする脅威キャンペーンを特定しました。Snowflake は、大量の構造化データと非構造化データの保存と分析に使用されるマルチクラウド データ ウェアハウス プラットフォームです。Mandiant は、この活動クラスタを UNC5537 として追跡しています。UNC5537 は、Snowflake の顧客環境から大量のレコードを盗んだ疑いのある、金銭目的の脅威アクターです。UNC5537 は、盗んだ顧客の認証情報を利用して Snowflake の顧客インスタンスを体系的に侵害し、サイバー犯罪フォー

                        データ窃盗と恐喝を目的として Snowflake の顧客データベース インスタンスを標的にする UNC5537 | Google Cloud 公式ブログ
                      1