サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
買ってよかったもの
tech.nri-net.com
本記事は AWSアワード記念!夏のアドベントカレンダー 4日目の記事です。 🎆🏆 3日目 ▶▶ 本記事 ▶▶ 5日目 🏆🎆 はじめに AWS Security Hubとは AWS Security Hubに情報を集約 AWS Security Hubから情報を受け取る AWS Security Hub導入における課題 どのように統制を効かせていくのか AWS Security Hubを有効化していないリージョンの設定 AWS Security Hubを導入した場合の組織構成 リージョンを切り替えて検知内容を確認することで負担が増加している AWS Security Hubの運用における課題 検知後のアクションにどのように繋げていくのか 通知が飛びすぎて重要検知を見逃してしまう ケースに応じた検知の変更をしたい Security Hub オートメーションルール Security Hu
techblog.zozo.com
はじめに こんにちは、推薦基盤ブロック、新卒1年目の住安宏介です。普段は推薦システムの開発・運用を担当しています。 2024年6月に開催されたコンピュータビジョン・パターン認識分野において世界最高峰の国際会議の1つであるCVPR(Conference on Computer Vision and Pattern Recognition)2024に参加しました。参加レポートとして発表内容や参加した感想を紹介いたします。また、最後にZOZO NEXTが行っているワークショップのスポンサー活動についてZOZO Researchの清水から紹介いたします。 目次 はじめに 目次 CVPR とは 開催地のシアトルについて 学会のスケジュール 企業展示ブースの様子 ポスターセッションの雰囲気 採択数増加に伴うポスターセッションの懸念とその実際 特に、印象に残った研究発表 SLICE: Stabilize
tech.visasq.com
こんにちは!クライアント開発チームの安野です。 クライアント開発チームでは、クライアントポータルという to B 向けのサービス開発を担当しており、私はそこでフロントエンド・バックエンドの開発に携わっています。 クライアントポータルの内容はこちらからも確認できるので、ご興味があれば是非ご一読いただけますと幸いです! square.visasq.com そんなクライアント開発チームですが、この度、 Dependabot というライブラリの脆弱性管理ツールを導入しました。 今回は導入にあたって調査した Dependabot について共有できればと思います。 はじめに ソフトウェア開発において、外部ライブラリの利用はもはや常態化しています。 豊富な機能や開発効率の向上といったメリットから、多くのプロダクトにライブラリが活用されています。 しかし、外部ライブラリにも脆弱性が含まれる可能性があり、発
toranoana-lab.hatenablog.com
こんにちは! 虎の穴ラボ エンジニアのgodanです。 本記事は虎の穴ラボ2024年夏の連載ブログ 12日目の記事です。昨日は後藤さんの「TensorFlow.js で顔のランドマーク検出してみた」でした。 今週は「見た目でわかるビジュアル系!」ということで最近ちまちまとやっている刺繍の話をします。 ソースコードなどは一切出てこない趣味の話です。 刺繍ミシンとは 名前の通りですが、刺繍を施すことができるミシンの総称です。 その中でも一部のミシンはPCに繋いで任意の模様や柄を刺繍する事ができる機能があります。有名な機種だとブラザーの「Family Maker」シリーズやジャノメの「ハイパークラフト」など様々なメーカーから発売されています。 今回、自分はブラザーのInnovisを中古で安く購入できたため自分の欲求のままにオリジナル刺繍を作っています。 初星学園警備部ワッペン(妄想) 最近は自分
azumakuniyuki.hatenablog.com
メール配信の継続的信頼性を維持する為に必要な要素をまとめたSMTP D4Cという概念があります。 日本語では「いとも容易く得られる(わけではない)えげつない信頼性」となります。 SMTP D4Cを構成するのはつ次の五要素です。 Domain Authentication (ドメイン認証の徹底) Double Opt-in (確実なダブルオプトイン) Delivery (継続的な配信) Don't Change (配信の安定後は変更しない) Check & Change (定期的な確認と状況に合わせた変更) そもそもの背景 京都開催なSREのイベント Road to SRE NEXT@京都でメール系のLTがあると知り、 近所*1でもあるので、自分はSREではありませんが参加してみることにしました。 直前に「懇親会で飛び入りLTもOK」という案内を聞き、背中を押してもらったこともあり、 自分が
acro-engineer.hatenablog.com
ngyuki.hatenablog.com
Cacti の Percona のテンプレートを使う場合、Cacti から監視対象のサーバに SSH で接続してメトリクスを取ってくることになるのですが・・・普通にやると都度サーバにSSH接続する事になりますし、対象サーバの /var/log/secure にログが無駄に記録されて辛いです。 そこで ControlMaster を使います。 ControlMaster とは 適当なディレクトリに ssh_config を下記のように作成します。 ControlMaster auto ControlPath ~/.ssh/mux-%r@%h:%p ControlPersist 10m ssh -F ssh_config ... のようにこのファイルを指定して対象サーバに接続します。すると・・・ 最初に接続しようとしたときにバックグラウンドでマスター接続を張るプロセスが起動する このマスター接
blux.hatenablog.com
自己肯定感高いことに越したことはない。専門家のアドバイスを受けながら自己肯定感高められるならそうしたほうがよいし、高まらずとも低くなる原因を低減できるならそれも良いと思う。 そして自己肯定感って後から手に入れるのは結構難しいと思っているので、持っている人は本当に大事にしてほしい。 そんな自己肯定感低低な私でもここまでなんとかやってきましたってことでいくつか気をつけていることを書きます。誰かの参考になったらいいな。 自己肯定感とは Wikipediaによると 自己肯定感(じここうていかん)とは、自らの在り方を積極的に評価できる感情、自らの価値や存在意義を肯定できる感情などを意味する言葉である。しかし、後述のように定まった定義はなく、他の類似概念との弁別も充分とは言えない。 ということだそうです。長らく私は自己肯定感とは「自分を愛すること」だと思っており、「自分を愛せない自分はダメだ」と思って
はじめに こんにちは、CISO部の兵藤です。日々ZOZOの安全を守るためSOC業務に取り組んでいます。 本記事ではMicrosoftのDefender for Endpointを用いてAppleのmacOSに対してセキュリティ対策するTipsについて紹介します。 また、CISO部ではその他にもZOZOを守るための取り組みを行っています。詳細については以下の「OpenCTIをSentinelに食わせてみた」をご覧いただければと思います。 techblog.zozo.com 目次 はじめに 目次 背景と概要 前提知識 Microsoft Defender for Endpoint導入方法 macOSとWindowsでのDefender for Endpointの機能差分 macOSへのLive Response機能 Live ResponseのBashスクリプトの登録と実行 スクリプトのTip
suzuka-hk.hatenablog.com
はじめに 6月半ばに自作サービスのリリースをもって、フィヨルドブートキャンプ(以下FBC)を卒業しました。 加えて並行して行なっていた就職活動で、第一志望の企業より内定をいただくことができ、7/1よりWebエンジニアとして働きはじめました。 この記事では、FBCでの生活や就職活動の振り返りを書きます。 FBCに入会を検討している方、現在学習中の方に読んでいただけると嬉しいです。 はじめに 自己紹介 フィヨルドブートキャンプとは? 入会まで 入会時の状況 FBCに入った理由 プログラミング歴 卒業までにかかった期間 カリキュラムについて Linux Ruby データベース Sinatra Rails JavaScript React チーム開発について 自作サービスについて 楽しかったこと ブートキャンプの開発に関われた ブログやLTでアウトプットできた 仲間ができた 大変だったこと 学習内
piyolog.hatenadiary.jp
2024年6月以降、Google フォームの設定に起因する情報流出が生じたとして複数の組織より公表されました。ここでは関連する情報をまとめます。 回答情報を第三者に参照される恐れのあった共同編集設定 Google フォームの設定次第で外部から回答者の情報を閲覧することが可能な状態が発生し、実際に影響を受けたとして複数の組織が6月以降公表を行っている。 事案公表した組織が行っていた設定とは、Google フォームの「共同編集者の追加」において「リンクを知っている全員」が選択されている場合。 Googleのアカウントにログインした状態で当該設定が行われたGoogle フォームに回答を行った後、自身のGoogleアプリからGoogle フォームの画面を表示した際に、「最近使用したフォーム」の欄にそのGoogle フォームが表示されるようになっていた。そこよりGoogle フォームを通じて入力され
ryuichi1208.hateblo.jp
aba.hatenablog.com
自分の気に入るゲームが生成されるまでひたすらLLMを回す。これを仮にガチャ指向ゲーム開発と呼ぼう。 Claude 3.5 Sonnet のような高性能なLLMの登場で、LLMに簡単なゲームのアイデア作成からその実装までをさせることが可能になってきた。LLMから出てくるゲームの多くは、凡庸だったり、バランスが悪かったり、正しく実装できていなかったりする。でも、繰り返しLLMにゲームを生成させることで、面白い挙動をする、ゲーム一歩手前のコードを、稀に得ることができる。これを得るまでの行為がゲームガチャだ。 例えば、 上記のプロンプトに「fragile pillars」というテーマを与えると、以下のゲームを提案してくる。 Pillar Paraglider: Control a paraglider flying through a course of fragile pillars. The
zebian.hatenablog.com
tech.route06.co.jp
Yjsは、リアルタイム共同編集を実現するためのアルゴリズムとデータ構造を提供するフレームワークです。Notion や Figma のように、1 つのコンテンツを複数人で同時に更新する体験を提供することができます。 Y.Map, Y.Array, Y.Text といった共有データ型を提供し、それらは JavaScript の Map や Array のように利用できます。さらにそのデータに対する変更は他のクライアントに自動的に配布・同期されます。 Yjs は Conflict-free Replicated Data Types (CRDT) と呼ばれるアルゴリズムの実装であり、複数人が同時にデータを操作してもコンフリクトが発生せず、最終的に全てのクライアントが同じ状態に到達するように設計されています。 クイックスタート Y.Map がクライアント間で自動的に同期されるコード例を見てみましょ
developers.techouse.com
はじめに こんにちは!Techouseに2025年新卒として入社予定で、現在クラウドハウス労務でエンジニアとして長期インターンをしているoctavioと申します。 本記事ではTechouseで行われている社内LT会に発表者として参加したので、その様子を紹介しようと思います。 LT(Lightning Talk)とは? 皆さんは、LTというものをご存知でしょうか。 LTとは、Lightning Talk「ライトニングトーク」 の略です。「雷や光のように素早く終わるプレゼン」という意味が込められており、5~15分程度の短い時間で、興味あるテーマについて全力で語る。ただそれだけです。 エンジニアのカンファレンスなどで良く行われている形式で、Techouseも例に漏れずエンジニアたちの間でLT文化が作られてきたわけです。 TechouseのオフサイトミーティングでのLT会 Techouse社内では
sue124.hatenablog.com
大規模言語モデル (LLM) の学習データに含まれない知識(各社の特有の書類など)を踏まえてLLMに回答させる際に最早必須となってきたRAG (Retrieval-Augumented Generation)。 今回はそんなRAGのSurvey論文を元に、RAGの変遷や構成要素、新たに出てきた技術を俯瞰していきます。 Survey論文へのリンクはこちら arxiv.org RAGとは LLMはそれ単体で回答させると、質問によってはハルシネーションや学習時のデータにはなかった情報を生成時に加味できないといった問題から正しくない回答を生成することが多々あります。例えば世間一般に公開されていない自社の就業規則や業務標準についてをChatGPTに質問しても、正しい回答は得られません。 そのような問題への対応としてRAGが使われます。 「LLM単体で適切な回答を生成できないなら、ユーザーの質問を元に
はじめに こんにちは。7月に入り、蓮の花が咲く季節が近づいてきましたね。 4年目エンジニアの小林です。 最近、2024年6月21日にAnthoropic社からリリースされた、「Claude 3.5 Sonnet」で利用できるArtifactsという機能が注目されています。 この記事では、Artifactsを使ってCSVからグラフを生成してみます。 はじめに Claude 3.5 SonnetおよびArtifacts機能の概要 グラフ作成を試してみた Artifacts機能の利用手順 CSVデータからグラフを作成する グラフをカスタマイズする まとめ Claude 3.5 SonnetおよびArtifacts機能の概要 Claude 3.5 Sonnetは、Anthropic社が開発した最新の生成AIモデルで、低コストながら高い性能を持つモデルとして話題になっています。 そして、中でも注目さ
blog.jbs.co.jp
Azure AI Searchではベクトル検索の機能が利用できますが、プログラム経由で検索を行うためにテキストをそのまま渡してもベクトル検索が行えませんでした。 本記事では、プログラム経由でベクトル検索を行う手順を紹介します。 前提条件 ベクトル検索実施手順 作業概要 コンソールアプリプロジェクトの作成 必要なパッケージのインストール 検索文字列のEmbbeding ベクトル検索 おわりに 前提条件 以下の環境で実施いたしました。 Azure OpenAIリソースを作成し、「text-embedding-ada-002」をデプロイ Azure AI Searchリソースを作成し、ベクトル検索を有効化したインデックスの作成(ベクター化は上記モデルで実施) C# .Net 8 ベクトル検索実施手順 作業概要 作業は以下の手順で実施します。 コンソールアプリプロジェクトの作成 必要なパッケージの
2024年7月1日、OpenSSHの開発チームは深刻な脆弱性 CVE-2024-6387 が確認されたとしてセキュリティ情報を発出し、脆弱性を修正したバージョンを公開しました。この脆弱性を発見したQualysによれば、既定設定で構成されたsshdが影響を受けるとされ、影響を受けるとみられるインターネット接続可能なホストが多数稼動している状況にあると報告しています。ここでは関連する情報をまとめます。 概要 深刻な脆弱性が確認されたのはOpenSSHサーバー(sshd)コンポーネント。脆弱性を悪用された場合、特権でリモートから認証なしの任意コード実行をされる恐れがある。 悪用にかかる報告などは公表時点でされていないが、glibcベースのLinuxにおいて攻撃が成功することが既に実証がされている。発見者のQualysはこの脆弱性の実証コードを公開しない方針としているが、インターネット上ではPoC
次のページ
はてなブログ(テクノロジー)の人気エントリー
ITの新着エントリー
セキュリティ技術の新着エントリー
AI・機械学習の新着エントリー
プログラミングの新着エントリー
エンジニアの新着エントリー
このページを最初にブックマークしてみませんか?
『はてなブログ(テクノロジー)』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く