並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 27 件 / 27件

新着順 人気順

cloudの検索結果1 - 27 件 / 27件

  • Google CloudのTerraform職人が失職する機能が出てしまった……

    Google CloudがApplication Design Centerという、構成図を書けばTerraformを書いて、デプロイまで行う機能をリリースしました。[1] どうやらGoogle CloudはTerraform職人を失職に追い込みたいようです。 Application Design Centerの概要 アプリケーション デザイン センターは、Google Cloud アプリケーション インフラストラクチャの設計、共有、デプロイに役立ちます。アプリケーション デザイン センターを使用すると、アプリケーション テンプレートを設計し、開発者と共有し、インスタンスをデプロイして、設計を進化させることができます。 つまりApplication Design Centerはインフラ構成図の設計・共有・デプロイを補助するツールで、アプリケーション開発者やプラットフォーム管理者が効率的に管

      Google CloudのTerraform職人が失職する機能が出てしまった……
    • 生成AIのAIエージェントを大手3社(AWS、Azure、Google Cloud)で徹底比較してみた - G-gen Tech Blog

      G-gen の奥田です。当記事では、Amazon Web Services(AWS)、Microsoft Azure、Google Cloud(旧称 GCP)が提供するフルマネージドな AI エージェントサービスの比較を行います。 はじめに 当記事について AI エージェントとは ツールとは マルチエージェントシステムとは RAG と併用する効果 3社比較 前提条件 機能比較 料金シュミレーション 想定シナリオ AWS Azure Google Cloud 総評 AWS Azure Google Cloud 詳細の解説 Amazon Bedrock Agents(AWS)の詳細 構成図 プロダクト一覧 できること 対応モデル ツール 料金 Azure AI Agent Services(Azure)の詳細 構成図 プロダクト一覧 できること 対応モデル ツール 料金 Playbooks(G

        生成AIのAIエージェントを大手3社(AWS、Azure、Google Cloud)で徹底比較してみた - G-gen Tech Blog
      • 生成AI時代のCloud NativeとSREに対する考え方とスタンス - LayerX エンジニアブログ

        こんにちは。LayerX AI・LLM事業部 SREのshinyorke(しんよーく)と申します。 現在はAI・LLM事業部のAIプラットフォーム「Ai Workforce」1人目のSREとして、 SRE(Site Reliability Engineering)の戦略策定と導入、実装。 企業への導入に際する技術的なサポート・伴走。 SREチーム立ち上げの為の組織作り。より具体的にはSREの採用と育成。 以上のミッションを担っています、入社から現在までの営みはこちらのブログで紹介しています。 tech.layerx.co.jp 一人目SREとして情報とノウハウを泥臭く取りに行きながら、さっさと行動して少しずつSREのプラクティスを浸透させましょう。というスタンスで泥臭く、時にはパワフルにやってきた話を前回のブログでは紹介させてもらいました。私達の行動指針的には「Trustful Team」

          生成AI時代のCloud NativeとSREに対する考え方とスタンス - LayerX エンジニアブログ
        • Oracle Cloudの侵害疑惑 流出したデータは本物だと複数の企業が確認

          コンピュータ情報サイト「Bleeping Computer」は2025年3月26日(現地時間)、Oracleの「Oracle Cloud」のSSOログインサーバの侵害に関する新たな情報を報じた。 Oracleは引き続き侵害を否定しているものの、Bleeping Computerが複数の企業に確認を取ったところ、脅威アクターが公開したデータの一部が正当なものであることが判明したという。 公開データの一部は“本物”と主張 Oracleは引き続き侵害を否定 脅威アクター「rose87168」はOracleのサーバに侵入し、600万件の認証データおよび暗号化されたパスワードを入手したと主張した。さらに窃取したSSOおよびLDAPパスワードは、盗まれたファイル内の情報を使用して復号可能であるとし、データ復元を支援する者に対して一部のデータを提供するとしていた。 脅威アクターはデータベースやLDAPデ

            Oracle Cloudの侵害疑惑 流出したデータは本物だと複数の企業が確認
          • 脆弱性診断ツール「Shisho Cloud byGMO」、AIを活用したWebアプリの認可制御診断機能を提供

              脆弱性診断ツール「Shisho Cloud byGMO」、AIを活用したWebアプリの認可制御診断機能を提供
            • Cloud Traceで実現するアプリケーションパフォーマンスの可視化 - ZOZO TECH BLOG

              はじめに こんにちは、MA部MA開発ブロックの平井です。普段はマーケティングオートメーションシステムの運用、開発を担当しています。現在、開発ブロックではリアルタイムマーケティングシステムのリプレイスプロジェクトに取り組んでいます。リプレイスプロジェクトを進める上で、性能目標を満たすためにアプリケーションのパフォーマンスチューニングが必要でした。今回、Cloud Traceを利用してアプリケーションパフォーマンスを可視化し、パフォーマンスチューニングを行ったためその知見を共有したいと思います。 この記事の内容を読むと、以下の内容について知ることができます。 Cloud Run上の処理をCloud Traceを用いて可視化する方法 Cloud Traceでトレース情報を確認する方法 Cloud Traceをパフォーマンスチューニングに活用した一例 目次 はじめに 目次 背景 課題 Cloud

                Cloud Traceで実現するアプリケーションパフォーマンスの可視化 - ZOZO TECH BLOG
              • Webセキュリティ最大のリスクにAIで立ち向かう。Shisho Cloud 認可制御診断機能の技術的解説 - GMO Flatt Security Blog

                はじめに GMO Flatt Security は2025年3月5日「認可制御不備を検知できる自動診断機能」をリリースしました。 「Shisho Cloud byGMO」の認可制御診断でできること ロールベースアクセス制御も、マルチテナントアプリケーションの認可制御も、Shisho Cloudで自動診断 認可制御診断のセットアップはShisho AIで一瞬 Shisho AIがアプリケーションの仕様を把握し、権限ごとに可能な操作を一覧化した権限マトリクスを自動で作成 認可制御不備にすぐ気付ける 見つかった認可制御不備がダッシュボードで一目で分かる 新規アラートのSlack通知も可能 開発サイクルに合わせた頻度で継続的に診断 アジャイル開発で随時追加・変更されていく機能にも、正しく認可制御を実装できているかを、機能リリースの度に洗い出し可能 従来の認可制御診断と新世代の認可制御診断 従来の認

                  Webセキュリティ最大のリスクにAIで立ち向かう。Shisho Cloud 認可制御診断機能の技術的解説 - GMO Flatt Security Blog
                • Oracle CloudのSSOログインサーバへの侵害で新報道 「Oracleが隠蔽を図った」と主張

                  「Oracle Cloud」のSSOログインサーバの侵害を巡る問題が深刻化している。コンピュータ情報サイト「Bleeping Computer」が2025年3月21日(現地時間、以下同)に報じたこのインシデントは、脅威アクター「rose87168」が600万件の認証データおよび暗号化されたパスワードを窃取したと主張し、ハッキングフォーラムで販売を試みたことから始まっている。Oracleは一貫して侵害は発生していないとの立場を取っているが、後に明らかになった情報によってその主張の正当性に疑問が生じている。 Oracle Cloudのインシデント セキュリティメディアがOracleの隠蔽工作を主張 Bleeping Computerはさらに複数の企業が流出したデータの正当性を認めたことを2025年3月26日に報じている。脅威アクターは、影響を受けた企業や政府機関のドメインリストやLDAPデータ

                    Oracle CloudのSSOログインサーバへの侵害で新報道 「Oracleが隠蔽を図った」と主張
                  • Oracle Cloudが侵害され600万件のデータが漏えいか Oracleは侵害を否定

                    コンピュータ情報サイト「Bleeping Computer」は2025年3月21日(現地時間)、脅威アクターがOracleの「Oracle Cloud」のSSOログインサーバから窃取したとみられる600万件のデータを販売していると主張した。 一方でOracleは脅威アクターの主張に対して「侵害はなかった」と否定しており、「Oracle Cloudのユーザーは侵害を受けたり、データ紛失を被ったりすることはなかった」と説明している。 Oracleは侵害を否定 脅威アクターの主張は? Oracle CloudのSSOログインサーバからデータを窃取した脅威アクターは「rose87168」と認識されている。この脅威アクターは窃取したと主張するデータをハッキングフォーラム「BreachForums」においてゼロデイエクスプロイトと引き換えに販売しているという。販売価格は非公開だ。 同脅威アクターがBl

                      Oracle Cloudが侵害され600万件のデータが漏えいか Oracleは侵害を否定
                    • Oracle Cloudから600万件のデータ漏えい Oracleは否定、研究者は事実だと指摘

                      サイバー攻撃によってOracle Cloudから約600万件のデータが漏えいしたという主張をOracleは否定した。実際に漏えいがあったのだろうか。セキュリティ研究者の主張を紹介する。 「Oracle Cloud」がサイバー攻撃を受け、約600万件のデータが漏えいしたというニュースは本当なのだろうか。 米国のセキュリティ研究者がその真偽を裏付ける情報を発表した。 Oracleは否定、研究者は事実だと指摘 サイバー脅威インテリジェンスなどを提供するCloudSEKは2025年3月21日(現地時間、以下同)、Oracle Cloudがサイバー攻撃を受けた結果、14万以上のテナントにまたがる600万件以上のレコードが流出したという内容の報告書を公開した。 報告書によれば過去の攻撃履歴がない未知の攻撃者が、盗み出した600万件以上のレコードを販売するオファーをダークWebに投稿したという(注1)。

                        Oracle Cloudから600万件のデータ漏えい Oracleは否定、研究者は事実だと指摘
                      • ハッカーがOracle Cloudへ不正アクセスし600万件のデータを販売、Oracleは否定|セキュリティニュース

                        2025年3月21日、世界的なIT企業であるOracle(オラクル)に対し、ハッカーがOracle Cloud(オラクル クラウド)へ不正アクセスし600万件のデータを取得したと主張しています。 これに対し、Oracleは「クラウド環境に対する侵害の事実はない」と公式に否定しています。 2025年3月26日追記:Oracle Cloudへの不正アクセス、Oracle Fusion Middlewareの脆弱性を悪用か(CVE-2021-35587) ハッカーの主張 「rose87168」と名乗る脅威アクターが、Oracle CloudのSSO(シングルサインオン)ログインサーバーからデータを盗んだと主張し、ハッキングフォーラムどでその販売を開始したことから始まりました。 ハッカーは以下のデータが含まれていると述べています 暗号化されたSSOパスワード Java Keystore(JKS)フ

                        • Part 2: Validating the Breach Oracle Cloud Denied – CloudSEK’s Follow-Up Analysis | CloudSEK

                          On March 21, 2025, CloudSEK’s XVigil platform flagged a significant threat—a threat actor offering 6 million exfiltrated records from Oracle Cloud for sale. Despite Oracle’s public denial, our deep-dive investigation reveals a compromised production SSO endpoint, affecting over 140,000 tenants and exposing sensitive SSO and LDAP data. Our report outlines verified evidence of the breach. At CloudSE

                            Part 2: Validating the Breach Oracle Cloud Denied – CloudSEK’s Follow-Up Analysis | CloudSEK
                          • 大規模分散データベースGoogle Cloud Spannerに階層型ストレージが導入、コールドデータをSSDからHDDに自動移行

                            大規模分散データベースGoogle Cloud Spannerに階層型ストレージが導入、コールドデータをSSDからHDDに自動移行 Google Cloudは、Google Cloud Spannerデータベース(以下、Spanner)に、階層型ストレージの機能を導入したことを発表しました。 Spannerはトランザクション機能を備えたリレーショナルデータベースでありながら、事実上無限のスケーラビリティを備える大規模分散データベースです。グラフデータベース機能やベクトル検索などにも対応しています。 Spannerは大規模なデータを扱えるデータベースであるがゆえに、大量のデータが登録される使い方が行われることになりますが、その中では頻繁にアクセスされる、いわゆるホットなデータと、あまりアクセスされなくなっていく、いわゆるコールドなデータに分かれていきます。 今回の階層ストレージ機能によってコ

                              大規模分散データベースGoogle Cloud Spannerに階層型ストレージが導入、コールドデータをSSDからHDDに自動移行
                            • Wiz to Join Google Cloud: Making Magic Together | Wiz Blog

                              Wiz to Join Google Cloud: Making Magic Together Securing the future of cloud and AI Today we have reached yet another milestone on our journey - we have signed a deal to be acquired by Google. The deal is subject to regulatory review, and Wiz will join Google Cloud after close. Five years ago, my fellow cofounders and I set out to create something security and development teams would love. We emba

                              • 【GIS】BigQueryで利用できる空間関係関数【Google Cloud】 - LabCode

                                BigQueryでのGIS活用 BigQueryでは、地理データを分析するために 空間関係関数(Spatial Predicate Functions) を提供しています。GEOGRAPHY型では通常の = 演算子による等価比較は定義されておらず、地理オブジェクト同士の関係を判定するために、専用の述語関数を使用します。 述語関数は、2つの地理オブジェクト間の空間的な関係(例えば、「包含しているか」「交差しているか」「一定距離以内にあるか」など)を評価し、TRUE または FALSE を返します。これらを WHERE 句や AND・OR 条件と組み合わせることで、柔軟な空間フィルタリングが可能になります。 また、地理データの操作・変換には 変換関数 が用いられます。これは述語関数が返す関係に対応する形で、新たなジオメトリを生成する機能を提供します。また、エリアの拡張(ST_BUFFER)、重

                                • Oracle Cloud denies claims of server intrusion

                                  Oracle has straight up denied claims by a miscreant that its public cloud offering has been compromised and information stolen. A crook late last week advertised on an online cyber-crime forum what was alleged to be Oracle Cloud customer security keys and other sensitive data swiped from the IT giant. This material was said to have been obtained by the miscreant from at least one of the cloud prov

                                    Oracle Cloud denies claims of server intrusion
                                  • スクエニのゲーム基盤、試行錯誤重ねた“数百台のアプリ”のGoogle Cloud移設 (1/2)

                                    Google Cloudは、2025年3月6日、次世代インフラをテーマとしたイベント「Modern Infra Summit '25」をハイブリッドで開催。 本記事では、「ゲーム基盤システム移行クエスト そしてGoogle Cloudへ…」と題するスクウェア・エニックスのセッションを紹介する。同社が数年かけて進めてきた、オンプレVMwareベースのアプリケーションをGoogle Cloudへ移設するプロジェクトについて語られた。 数十msecオーダーのAPI性能が求められたゲーム基盤の移行 詳細は伏せられたが、移行を進めたゲーム基盤は、ゲームプレイにおいて重要な役割を担うシステムであり、高性能で安定した動作が求められていた。新作ゲームのリリースやイベント時には大量のリクエストが集中し、“ネットワークが瞬断”すると数百件のエラーが発生してしまう。加えて、ユーザー体験のために、“数十msecオ

                                      スクエニのゲーム基盤、試行錯誤重ねた“数百台のアプリ”のGoogle Cloud移設 (1/2)
                                    • Oracle customers confirm data stolen in alleged cloud breach is valid

                                      HomeNewsSecurityOracle customers confirm data stolen in alleged cloud breach is valid Despite Oracle denying a breach of its Oracle Cloud federated SSO login servers and the theft of account data for 6 million people, BleepingComputer has confirmed with multiple companies that associated data samples shared by the threat actor are valid. Last week, a person named ‘rose87168’ claimed to have breach

                                        Oracle customers confirm data stolen in alleged cloud breach is valid
                                      • The Biggest Supply Chain Hack Of 2025: 6M Records Exfiltrated from Oracle Cloud affecting over 140k Tenants | CloudSEK

                                        CloudSEK uncovers a major breach targeting Oracle Cloud, with 6 million records exfiltrated via a suspected undisclosed vulnerability. Over 140,000 tenants are impacted, as the attacker demands ransom and markets sensitive data online. Learn the full scope, risks, and how to respond. Are you worried your organization might be affected? Check your exposure here - https://exposure.cloudsek.com/oracl

                                          The Biggest Supply Chain Hack Of 2025: 6M Records Exfiltrated from Oracle Cloud affecting over 140k Tenants | CloudSEK
                                        • Daiyuu Nobori (登 大遊) on X: "Oracle Cloud の認証基盤 (IAM) に侵入したと主張する rose87168 が、Oracle クラウド裏側の root 特権を有する社員の SSH クライアントと思われるリアルな操作画面 (SSH でクラウド基盤部分を管理操作している) のビデオを奪取したとして公開し、海外で話題となっている。 https://t.co/wgLwKWz9NJ"

                                          • Oracle privately confirms Cloud breach to customers

                                            Oracle has finally acknowledged to some customers that attackers have stolen old client credentials after breaching a "legacy environment" last used in 2017, Bloomberg reported. However, while Oracle told clients this is old legacy data that is not sensitive, the threat actor behind the attack has shared data with BleepingComputer from the end of 2024 and posted newer records from 2025 on a hackin

                                              Oracle privately confirms Cloud breach to customers
                                            • Google Cloudとo11yで実現するアプリケーション開発者主体のDB改善

                                              2025年3月7日に開催されたJagu'e'r オブザーバビリティ分科会 Meetup#1の登壇資料です。 https://jaguer-o11y-sre.connpass.com/event/343531/ Cloud TraceとOpenTelemetryを中心に、開発者をデータベース改…

                                                Google Cloudとo11yで実現するアプリケーション開発者主体のDB改善
                                              • “The Biggest Supply Chain Hack of 2025”: Oracle Cloud Leaks 140K Tenants’ Details

                                                Share Post Share reddit Back in September 2019, Oracle announced a free tier in their Oracle Cloud.  Terms were pretty generous (two 1GB VMs, 100GB disk, 10TB transfer) and this option was very popular in our community. Unfortunately, today CloudSEK announced that 140K tenants’ data (6 million records) have been leaked. On 21 March 2025, CloudSEK’s XVigil discovered a threat actor, “rose87168,” se

                                                  “The Biggest Supply Chain Hack of 2025”: Oracle Cloud Leaks 140K Tenants’ Details
                                                • 富士通の「Cloud Service for オフコン」が終了へ、サービス提供は2030年度末まで

                                                  富士通は2025年3月21日、企業の基幹業務を支援するオフィスコンピューター(オフコン)システムを同社のデータセンターで運用する「Cloud Service for オフコン」のサービスを終了すると発表した。同サービスは富士通の子会社であるエフサステクノロジーズが提供していたが、2025年度末に販売を終えて、2030年度末にサービス提供も終了する。 オフコンのユーザー企業向けに富士通は、レガシー技術に精通した専門家からの「専門家アドバイザリーサービス」を2025年4月から、現行システムのアプリケーション構造・仕様の可視化を支援する「資産分析・可視化サービス」を同年4~6月からそれぞれ提供する。同社は既に課題探索・目標設定などの初期方針の策定を支援する「モダナイゼーションアクションプランニング」やNetCOBOLへの業務アプリケーションの移行を支援する「NetCOBOL資産移行・技術支援サー

                                                    富士通の「Cloud Service for オフコン」が終了へ、サービス提供は2030年度末まで
                                                  • Daiyuu Nobori (登 大遊) on X: "Oracle Cloud 基盤侵入犯により、クラウド内奥のroot特権社員のSSH操作と思われる長時間の録画ビデオが公知となった。その是非はともかく、クラウド基盤を自国でも開発し国際競争力とデジタル主権を確立しようとする我々日本人におおいに技術的に参考になる資料かも知れない。 https://t.co/wgLwKWz9NJ"

                                                    • Amazonで「Adobe Creative Cloud」が46%OFF! 4月4日まで 新規購入者限定でオンラインコード版が4万3000円。「Illustrator」も安い

                                                        Amazonで「Adobe Creative Cloud」が46%OFF! 4月4日まで 新規購入者限定でオンラインコード版が4万3000円。「Illustrator」も安い
                                                      • Chrome Enterprise で仕事用プロファイルと個人用プロファイルの区別を改善し、管理対象外のデバイスの保護を強化 | Google Cloud 公式ブログ

                                                        Chrome Enterprise で仕事用プロファイルと個人用プロファイルの区別を改善し、管理対象外のデバイスの保護を強化 ※この投稿は米国時間 2025 年 3 月 6 日に、Google Cloud blog に投稿されたものの抄訳です。 多くの従業員は、勤務時間の大半をブラウザでの作業に費やしています。ウェブ上で行われる作業が増えるにつれ、IT チームとセキュリティ チームは、従業員の作業が簡単になるだけでなく、企業データの保護が強化されるような企業向けのブラウジング エクスペリエンスに継続的な投資を行うようになります。Chrome Enterprise は、従業員が最も使い慣れたブラウザを使用できるという利点と、IT リーダーとセキュリティ リーダーがビジネスを保護するための高度な保護機能と管理機能を利用できるという利点を両方備えています。 Chrome Enterprise C

                                                          Chrome Enterprise で仕事用プロファイルと個人用プロファイルの区別を改善し、管理対象外のデバイスの保護を強化 | Google Cloud 公式ブログ
                                                        1