タグ

ブックマーク / atmarkit.itmedia.co.jp (46)

  • フリーランスエンジニアの光と闇

    世の中にはびこるフリーランス神話。果たして、フリーランスITエンジニアの理想の働き方たり得るのだろうか――複雑怪奇なIT“業界”を解説する連載。今回は、フリーランスという言葉の魔力に引き寄せられたエンジニアたちの理想と現実に迫る。 はじめまして。成末(なりすえ)と申します。ITフリーランス特化型のエージェントとして20年以上サービス展開をしている「ギークス」で、取締役を務めております。 ギークスは「働き方の新しい当たり前をつくる」を事業ビジョンに掲げ、フリーランスという働き方の啓蒙(けいもう)促進に努め、世の中のフリーランスの変遷をニュートラルに見てきました。 記事は、20年強の実績で得た実例やデータを基に、フリーランスエンジニアの実態を紹介しつつ、フリーランスは魅力的な働き方といえるのか、検証していきます。 フリーランスエンジニア歴史 フリーランスとは、案件ごとに契約を結び、仕事

    フリーランスエンジニアの光と闇
    teitei_tk
    teitei_tk 2021/09/06
  • 架空企業「オニギリペイ」に学ぶ、セキュリティインシデント対策

    架空企業「オニギリペイ」に学ぶ、セキュリティインシデント対策:徳丸浩氏が8つの試練を基に解説(1/3 ページ) ECサイトやWebサービスセキュリティインシデントを起こさないためには何をすればいいのか。2019年12月に開かれた「PHP Conference Japan 2019」で徳丸浩氏が、架空企業で起きたセキュリティインシデントを例に、その対策方法を紹介した。 ECサイトやWebサービスを提供する会社で発生したセキュリティインシデントに関するさまざまなニュースが後を絶たない。どうすればこうしたインシデントは防げるのだろうか。 『体系的に学ぶ安全なWebアプリケーションの作り方』(通称:徳丸)の筆者として知られる徳丸浩氏(EGセキュアソリューションズ 代表取締役)は、2019年12月に開かれた「PHP Conference Japan 2019」のセッション「オニギリペイのセキュリ

    架空企業「オニギリペイ」に学ぶ、セキュリティインシデント対策
  • 特定ユーザーを狙った標的型攻撃が登場、Sophosの2019年版脅威レポート

    Sophosは2019年版の脅威レポートを発表した。標的型ランサムウェア攻撃が不特定多数ではなく、特定組織を狙った計画的なものに変化しつつあり、身代金として数百万ドルを奪うことがあると指摘。サイバー犯罪者はWindows標準のシステム管理ツールを使用していることなどを明らかにした。 Sophosは、サイバーセキュリティの最新動向を分析した「SophosLabs 2019 Threat Report」の日語版を発表した。同レポートは、過去12カ月間の脅威に関する傾向から、2019年に予測されるサイバーセキュリティへの影響を分析したもの。 それによると、サイバー攻撃は、計画的で身代金として数百万ドルを奪う標的型ランサムウェア攻撃に移行しつつあるという。こうした攻撃は、2018年に目立った不特定多数を狙う従来のランサムウェア攻撃とは異なる。 被害者を選んで直接攻撃 これまでの標的型攻撃は数百万

    特定ユーザーを狙った標的型攻撃が登場、Sophosの2019年版脅威レポート
  • 「10年は泥のように働け」「無理です」――今年も学生と経営者が討論 − @IT

    昨年、情報処理推進機構(IPA)が開催したIT業界の重鎮と現役学生による討論会で、学生の持つIT業界への「ネガティブイメージ」が明らかにされたのは記憶に新しい。5月28日、IPAが開催したイベント「IPAX2008」で、再び経営者と学生の討論会が行われた。IT産業が国際的な飛躍をめざすために学生に期待することが今年の討論のテーマ。 学生側は、慶應義塾大学、九州大学、千葉工業大学、東京情報大学、東京工科専門学校から各校2人ずつ、計10人が出席。一方、産業界代表としてCSKホールディングス 取締役 有賀貞一氏と、コムチュア 代表取締役社長 向浩一氏が討論を行った。また、IPAからは理事長の西垣浩司氏が参加した。司会はインプレスR&Dの田口潤氏が行った。 「ポジティブなビジョンを提示して」 「産業を問わず、やりがいのある仕事のイメージ」について学生に質問をしたところ、「達成感がある」「自分の成長

    「10年は泥のように働け」「無理です」――今年も学生と経営者が討論 − @IT
  • 外注したシステムの脆弱性は誰のせい? 連日の「深刻な脆弱性」にどう向き合い、どう対応するか?

    外注したシステムの脆弱性は誰のせい? 連日の「深刻な脆弱性」にどう向き合い、どう対応するか?(1/4 ページ) 連日のように公開される脆弱性情報の中から自分たちに関係するものを見つけ、適切な優先順位で対応するのは容易ではない。この状況に、企業はどう向き合えばよいのだろうか? @ITは、2017年8月30日にセミナー『連日の「深刻な脆弱性」どう向き合い、どう対応するか』を東京で開催した。多数の専門家やセキュリティベンダーが登壇した同セミナーの模様をお届けしよう。 多くの企業が安心して使っているであろうソフトウェアにも、外注したシステムにも、脆弱(ぜいじゃく)性は存在し得る。連日のように公開される脆弱性情報の中から自分たちに関係するものを見つけ、適切な優先順位で対応するのは容易ではない。「ソフトウェアに脆弱性が見つかった場合、すぐにパッチを適用すること」、これはセキュリティの“基”だが、言う

    外注したシステムの脆弱性は誰のせい? 連日の「深刻な脆弱性」にどう向き合い、どう対応するか?
  • マイクロサービス時代のSSOを実現する「Keycloak」とは

    連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。第1回目は、APIにおける認証/認可の仕組みとKeycloakの概要を紹介します。 連載目次 APIにおける認証/認可の仕組み 近年、金融や流通分野で注目されている「APIエコノミー」や「マイクロサービスアーキテクチャ」などの登場により、サービスの機能を「REST API」として提供することが当たり前になってきています。そして、REST APIを公開するためには、誰がアクセスしてきたのかを確認するための「認証(Authentication)」と、APIへのアクセスを誰に許可するのかという「認可(Authorization)」の仕組みが不可欠です。 しかし、複数のサービスがそれぞれ個別に認証/許可を

    マイクロサービス時代のSSOを実現する「Keycloak」とは
  • ソラコムは、あなたの気が付かないうちに、少しずつ「次」へ進んでいる

    2017年7月3日にNTTコミュニケーションズが発表した「100円SIM」(IoTデバイス当たりの通信量が1MB以内なら月額料金100円というモバイル通信サービス)について、ソラコム社長の玉川憲氏に聞くと、「市場が広がるのでありがたい。協業できる可能性もある」と答えた。これが象徴しているように、ソラコムのビジネスは、少しずつ次の段階に入ろうとしている。 ソラコムは2015年9月にデビューしたとき、「IoTのための格安SIM」を前面に押し出して注目を集めた。その流れでいえば、100円SIMを同社と完全に競合する存在として捉える人がいてもおかしくない。だが、2つの点で100円SIMはソラコムの脅威とはならない。 まず、料金については、同社は2017年5月にグローバル向けSIMで、月額基料金0.4ドル、データ通信料金0.5 ドル/MBの、「Low Data Volume」という新料金プランを提

    ソラコムは、あなたの気が付かないうちに、少しずつ「次」へ進んでいる
  • 残業も減らせる!? 上級エンジニアになるためのDesign Doc超入門

    残業も減らせる!? 上級エンジニアになるためのDesign Doc超入門:プロジェクト成功確率向上の近道とは?(3)(1/3 ページ) ITシステム開発の問題点の一つであるコミュニケーションの失敗。連載では、これを防ぐ方法としてお勧めしたい3つのドキュメントを紹介していく。今回は、「技術視点」のドキュメントとして、2000年代以降注目されている「Design Doc」について解説します。 IT技術がビジネスに貢献していくためには、まずはシステム開発を成功させることが重要です。連載「プロジェクト成功確率向上の近道とは?」では、システム開発を成功させるために、コミュニケーションが果たす役割の重要性と、ドキュメントによるコミュニケーションの重要性について解説してきました。 連載1回の「ドキュメントは最強のコミュニケーションツールである――Joelの機能仕様書入門」、第2回の「サンプル例に見る

    残業も減らせる!? 上級エンジニアになるためのDesign Doc超入門
  • 「GitHubを使うプログラマー」を狙ったマルウェア攻撃が発生 コードを秘密裏に改ざんされる可能性

    GitHubを使うオープンソースプログラマーを対象に、コンピュータをトロイの木馬プログラムに感染させようとする標的型攻撃が発生している。スロバキアのセキュリティ企業 ESETが2017年3月30日(現地時間)、公式ブログで注意を呼び掛けた。以下、内容を抄訳する。 GitHubを活用しているプログラマーは警戒が必要だ。何者かがあなたのコンピュータにマルウェアを感染させようと狙っているからだ。 GitHubユーザーにメールを送り付け、コンピュータにトロイの木馬プログラムをインストールしようとする標的型マルウェア攻撃の発生が報告されている。 この攻撃は2017年1月に発覚した。攻撃に使われる電子メールは、以下のようにプログラミングの仕事を持ち掛ける文面で届く。 Hey. I found your software is online. Can you write the code for my

    「GitHubを使うプログラマー」を狙ったマルウェア攻撃が発生 コードを秘密裏に改ざんされる可能性
  • 認識系API活用入門(2):翻訳系API「Translator API」の使い方と2017年2月現在のWatson、Google翻訳との違い (1/3) - @IT

    翻訳系API「Translator API」の使い方と2017年2月現在のWatsonGoogle翻訳との違い:認識系API活用入門(2)(1/3 ページ) コグニティブサービスのAPIを用いて、「現在のコグニティブサービスでどのようなことができるのか」「どのようにして利用できるのか」「どの程度の精度なのか」を検証していく連載。今回は、Translator APIの概要と使い方を解説し、他のサービスとの違いを5パターンで検証する。 ※稿は2017年2月14日の情報を基に作成しています。この記事内で使用している画面やコグニティブサービスの仕様、精度は変更になっている場合があります。 連載「認識系API活用入門」では、マイクロソフトのコグニティブサービスのAPIを用いて、「現在のコグニティブサービスでどのようなことができるのか」「どのようにして利用できるのか」「どの程度の精度なのか」を検

    認識系API活用入門(2):翻訳系API「Translator API」の使い方と2017年2月現在のWatson、Google翻訳との違い (1/3) - @IT
  • 「Mirai」ソースコード徹底解剖-その仕組みと対策を探る

    Miraiボットネットとは Miraiは、2016年9月13日夜、米国のセキュリティジャーナリストBrian Krebs氏のWebサイト「Krebs on Security」に対して行われた大規模なDDoS攻撃に使用されたとして話題になったボットネットです(関連記事)。Miraiは主にWebカメラやルーター、デジタルビデオレコーダーなどのIoTデバイスを踏み台としてDDoS攻撃を仕掛けます。 参考:セキュリティ用語事典:DDoS攻撃 攻撃を受けた後に投稿されたKrebs氏のブログ記事によれば、同サイトを保護していたAkamaiが、ピーク時にはそれまでに経験した最大規模の攻撃の2倍近いトラフィックを観測したそうです。 また、2016年10月21日にTwitterNetflixなどが利用するDNSサービスへ行われたDDoS攻撃でも、Miraiボットネットが利用されていたのではないかと推定され

    「Mirai」ソースコード徹底解剖-その仕組みと対策を探る
  • 「Docker Cloud」が正式リリース

    Dockerは、あらゆるアプリケーションをどこでも作成、配布、実行できるようにするクラウドサービス「Docker Cloud」の正式リリースを発表した。 米Dockerは2016年3月1日(米国時間)、「Docker Cloud」の正式リリースを公式ブログで発表した。Docker Cloudは、Dockerが2015年10月下旬に買収したTutum(トゥタム)のサービスを拡張した新しいクラウドサービス。 Docker Cloudは、「Docker Hub」(公式Dockerレジストリ)、「Docker ID」(Dockerの全サービスで使用される新しいアカウント共有システム)、Dockerの公式リポジトリ、商用サポートされている「Docker Engine」(CS Engine)とネイティブに統合されており、Docker Cloudに関するディスカッションフォーラムも新たに用意されている。

    「Docker Cloud」が正式リリース
  • 大ヒットゲーム「モンスターストライク」の開発は、Jenkins、GitHub、JIRA、Slack、DeployGateでどう自動化しているのか

    「XFLAG(TM)〈エックスフラッグ〉スタジオ」をご存じだろうか。あのミクシィが仕掛けた大ヒットゲーム「モンスターストライク」(以下、モンスト)を作り出したスタジオで、“ケタハズレな冒険を”をテーマに、ゲームや映像コンテンツを世界に向け発信している。現在ではニンテンドー3DS(TM)版のモンストもリリースし、YouTubeではアニメーションの配信を行うなど、多方面での展開が進んでいる。 そのXFLAGスタジオが今、冒険を共にする「エンジニア」を募集している。その狙いを、同スタジオ システム開発部の吉池佑太氏、五嶋壮晃氏、そして同社 海外運用部 企画グループ 台湾チームの六島良美氏に聞いてみた。 「自動化」が進むXFLAGスタジオの開発体制/ワークフロー XFLAGスタジオでは、バトルゲームに特化し、モンスト、新作ゲームタイトルを手掛けている。外注のスタッフも含めれば、スタジオメンバーは約

    大ヒットゲーム「モンスターストライク」の開発は、Jenkins、GitHub、JIRA、Slack、DeployGateでどう自動化しているのか
  • AWSの2015年業績が明らかに。売上は前年比7割増の約79億ドル

    米アマゾンは2016年1月28日(米国時間)、2015年第4四半期および2015年の同社の業績を発表した。これによると、Amazon Web Servicesの2015年通年の売上は約79億ドルと、前年比で7割増加した。営業利益率は2015年第4四半期には28.6%に達している。 米アマゾンは2016年1月28日(米国時間)、2015年第4四半期および2015年の同社の業績を発表した。これによると、クラウドサービスAmazon Web Services(AWS)の2015年通年の売上は約79億ドルと、前年比で7割増加している。 アマゾンが発表したAWSの2015年第4四半期売上は24億500万ドルと、前年同期比で69.4%増。2015年第3四半期に比べても、15.3%伸びている。一方、2015年通年の売上は78億8000万ドルで、2014年の46億4400万ドルに比べ、69.7%増となって

    AWSの2015年業績が明らかに。売上は前年比7割増の約79億ドル
    teitei_tk
    teitei_tk 2016/01/29
    前年度比7割増しって気が狂っとる。
  • 日本の技術者が挑戦したいこと、わくわくした瞬間、興味がある次世代技術まとめ

    技術者が挑戦したいこと、わくわくした瞬間、興味がある次世代技術まとめ:ITエンジニアの未来ラボ(1)(1/3 ページ) 将来実現したいことやスキルアップしたいができない理由、興味がある次世代技術、6年後どうなっているかなど、1900人に聞いたアンケート結果をリポートする。 日IT技術者1917人に聞きました IT投資が増加していくとされる2020年に向け、技術の革新は進みこれまでにない多様な技術が開発現場で当たり前のように使われるようになることが予想される。事実、スマートフォンやクラウドの出現により、ここ5、6年の間で多様な技術習得を迫られた開発現場も少なくないはずだ。では次の時代に向けてITエンジニアはどうあるべきなのか。 特集「ITエンジニアの未来ラボ」は、日ITエンジニアが現在抱えている課題や“技術への思い”を読者調査を通じて浮き彫りにし、ITエンジニアは未来に向けて

    日本の技術者が挑戦したいこと、わくわくした瞬間、興味がある次世代技術まとめ
  • タッチデバイスを指で快適に操作させるために

    タッチデバイスのUIの特徴とその癖から、HTML5のWebアプリでUXを実現するポイント、Webでのタッチイベント仕様を見てみよう。 前編のタッチUXを実現する7つのポイントでは、タッチデバイスの特徴と、その上でタッチUXを実現する7つのポイントについて説明しました。後編では、そのようなUXを実現するためにWebアプリでのタッチ仕様や、実装のポイント、今後の動向など、より技術的な面から解説します。 W3Cによるタッチイベントの標準化 Webアプリケーション向けのタッチイベント仕様はW3Cによって標準化が進められていて、執筆時(2012/10/20 現在)の段階で、勧告候補となっています(最新のものはW3Cの明示する「Touch Events version 1」を確認してください)。まだ仕様は確定していませんが、最新のiOS、Androidのブラウザでほぼ仕様通りのものが使用できます。タッ

    タッチデバイスを指で快適に操作させるために
  • 国内でもHeartbleedを狙うパケットの増加を観測

    「Heartbleed」脆弱性を狙う攻撃パケットの増加が国内でも観測された。あらためてWebサーバー側とエンドユーザー側、それぞれの対策を整理する。 オープンソースのSSL/TLS実装「OpenSSL」に、リモートからメモリ上のデータを読み取られてしまう可能性があるという「Heartbleed」脆弱性を狙う攻撃パケットの増加が観測された。一方でベンダーによる対策も進んでいる。 繰り返しになるが、この脆弱性はOpenSSLのバージョン1.0.1/1.0.2系に存在する。Heartbeat拡張の実装に問題があり、通信相手によって、プロセスのメモリ上のデータが読み出されてしまう恐れがある。つまり、タイミングによってはサーバー上の秘密鍵や、同じサービスを利用している他人のパスワード、セッション情報などが盗み見られる恐れがある(関連記事)。 特に影響が大きいのは、コンシューマーに対して何らかのサービ

    国内でもHeartbleedを狙うパケットの増加を観測
    teitei_tk
    teitei_tk 2014/04/12
  • ヤフーは、「リーン」にどう取り組んでいるか

    「爆速」をスローガンにスピード感のある事業運営を目指すヤフー。同社のソフトウェア開発の現場ではどういう取り組みが進められているのか。これを同社CMO室の河合太郎氏が講演で話した。 ヤフーでは、「爆速」を社内のスローガンとして、「リーン・スタートアップ」 を実践しているという。同社CMO(Chief Mobile Officer)室の河合太郎氏は10月28日に開催された「IBM Innovate 2013」で、これについて講演した。 どんな企業でも、新規事業の企画書には必ずといっていいほど市場や売り上げ予測の数字が入れられる。「それは全部ウソです」と河合氏は話した。誰も将来の予測などできない、これを認めることが出発点だという。そしてリーン・スタートアップとは、あいまいなものを確かなものにする作業であり、これは組織の大小を問わず必要だと話した。 製品やサービスを完成させてから世に問うこれまでの

    ヤフーは、「リーン」にどう取り組んでいるか
    teitei_tk
    teitei_tk 2013/10/30
  • as演算子とキャストの違いは?

    これもobject型の参照をstring型の参照に変換している。as演算子では、その手前に変換したい参照を、後ろに変換したい型を記述する。キャスト演算子とas演算子の表記は、まったく違って見えるが、それぞれのコードを実行した結果は同じものとなる。 なお、正確には、文字列をobject型変数に代入している最初の行も暗黙的な変換を行っている。objectクラスは文字列型のスーパークラスであるため、このような操作は暗黙的に行える。 変換できないときの挙動の相違 キャスト演算子はC言語の流れを汲む多くのプログラム言語で使用でき、C#プログラムでも多用されている。これに対し、as演算子を使用したソース・コードを見かけることは多くない。しかし、キャスト演算子とは別にas演算子が存在するのには、それなりの理由がある。両者は、データ型を変換するという目的は似ているが、機能の詳細は同じではない。 第1の相違

    as演算子とキャストの違いは?
    teitei_tk
    teitei_tk 2013/10/02
  • 連載:C#入門 第13回 言語に内蔵されたイベント機能(1/5) - @IT

    C#のイベント機能とは何か? C#のイベント機能は、あるクラスで発生した出来事を,あらかじめ登録された一群のメソッドに対して、1回の呼び出しによって、ですべて伝える機能と言える。と言っても、こんな説明ではさっぱり分からないという人が大半だと思うので、今回は実例を見ながら、1つずつイベント機能の使い方と、使う意義を探ってみたい。なお、イベントはデレゲートと呼ばれる機能を活用して使用するため、今回の説明の中には実はデレゲートを説明している部分がある。しかし、C#プログラミングでは、デレゲートを単体で使う機会よりも、イベントとして使う機会の方が遥かに多いのである。デレゲート単体を使いこなす能力は必ずしも要求されないが、イベントはウィンドウアプリケーションなどを記述すると絶対に避けては通れないのである。そのため、今回はイベントとして一括して扱った。より詳しいデレゲート単体の解説は、いずれこの連載で

    teitei_tk
    teitei_tk 2013/09/16