並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 4 件 / 4件

新着順 人気順

shellの検索結果1 - 4 件 / 4件

  • 2024年版のDockerfileの考え方&書き方 | フューチャー技術ブログ

    最近はお客さんとの勉強会でDockerのドキュメントをつまみ食いして読むというのをやっていますが、改めて最新版を読んでみて、いろいろ思考が整理されました。2020年の20.10のマルチステージビルドの導入で大きく変わったのですが、それ以前の資料もweb上には多数あり「マルチステージビルドがよくわからない」という人も見かけるので過去の情報のアンラーニングに使っていただけるように改めて整理していきます。 仕事でPythonコンテナをデプロイする人向けのDockerfile (1): オールマイティ編で触れた内容もありますが改めてそちらに含む内容も含めて書き直しています。 本エントリーの執筆には@tk0miya氏から多大なフィードバックをいただきました。ありがとうございます。 基本的なメンタルモデル現代的な使い方を見ていくために「Dockerを使ってビルドする」というのはどのようなものか考えを整

      2024年版のDockerfileの考え方&書き方 | フューチャー技術ブログ
    • もしもいま、インフラ技術をイチから学ぶならどうしたい? 現役SRE・Yutaさんが考える学習ロードマップ - Findy Engineer Lab

      めまぐるしく変化するテックの世界。技術を身に着けるうえで学ぶべきポイントや学習環境なども年々変わっています。 そこで「もしもいまの環境で、テックのことをイチから学び直すことになったら、自分はどんな風に勉強したいか」というIFストーリーを通じて、技術との向き合い方を考え直してみる企画「テック転生」。 今回は、FinTech企業のSREを務めるYutaさん(@Y0u281)に“自分だったらこう進めたい、インフラ技術の学習ロードマップ”を伺いました。 パブリッククラウドが当たり前になった今、インフラ技術を学ぶスタート地点は? サーバー構築の次は、ネットワークと資格の勉強を Linuxとネットワークを学んだらいよいよAWSの学習へ 自分が学んだ時より学習コンテンツが豊富 コミュニティを活用すると情報が増えてモチベーションも高まる パブリッククラウドが当たり前になった今、インフラ技術を学ぶスタート地

        もしもいま、インフラ技術をイチから学ぶならどうしたい? 現役SRE・Yutaさんが考える学習ロードマップ - Findy Engineer Lab
      • 奈須きのこ「ゲームライターとして致死級のダメージを受けました」と言わせた若きクリエイターがLoLと攻殻機動隊から至高のインディゲームを作るまで

        奈須きのこ「ゲームライターとして致死級のダメージを受けました」と言わせた若きクリエイターがLoLと攻殻機動隊から至高のインディゲームを作るまで 『SANABI』。2023年でもっとも賞賛を浴びた韓国インディーゲームの一本である。 美麗で繊細なドット絵のアニメーション、挑戦的でスタイリッシュなアクション、重厚な音楽、そして驚きに満ちた感動的なストーリー……あらゆる面において磨き抜かれた本作は、韓国のみならず、世界で高く評価された。本邦においては、奈須きのこ氏が「軽い気持ちで踏み込んだら、ゲームライターとして致死級のダメージを受けました。」と絶賛したのが、記憶にあたらしいところだ。 なにより衝撃を持って受けとめられたのは、開発陣の陣容だった。 スタッフは半分を占める音楽担当を除けばわずか6名。しかもメインスタッフのほとんどが20代。 開発経験も少ないはずの若き無名のチームが、どうやって大手にも

          奈須きのこ「ゲームライターとして致死級のダメージを受けました」と言わせた若きクリエイターがLoLと攻殻機動隊から至高のインディゲームを作るまで
        • regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

          The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems;

            regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog
          1