いぐぞー ✈️ 旅するプログラマー @igz0 フルリモートから原則出社にした競合他社のニュースを見て「おっしゃ!! あそこのITエンジニア引き抜くぞぉお!!」ってなって 実際にエース級のエンジニアを引っこ抜いたフルリモートの会社を観測したことがあるので 経営陣が出社へ方針転換する判断をするってのはそれ相応の覚悟が必要だと思う。
![競合他社がフルリモートから「原則出社」にしたニュースを見て「あそこのエンジニア引っこ抜くぞ!」となり、実際にエース級の人材を採用できたフルリモートの会社がある](https://cdn-ak-scissors.b.st-hatena.com/image/square/78af43406e8307d49f1568e51552bce17c92eb2c/height=288;version=1;width=512/https%3A%2F%2Fs.tgstc.com%2Fogp3%2Fe2847c540283dc63fcfe154214197e10-1200x630.jpeg)
はじめに クリーンアーキテクチャは、ソフトウェア設計の分野で非常に重要な概念です。 しかし、その理解は容易ではなく、明確な正解が存在するわけではありません。 多くの人が異なる解釈を持ち、他の設計思想と混在していることもあります。 この記事では、自分なりの視点からクリーンアーキテクチャを解釈し、その整理した内容を共有します。 このアーキテクチャの目的は、システムの各層を独立させ、変更に強く、テストしやすい設計を実現することです。 この記事では、クリーンアーキテクチャの基本概念、Golangでの実装方法、およびディレクトリ構成について詳しく説明します。 なお、この記事では個人的な見解を述べており、必ずしも正解を書いているわけではありません。もし誤りがあれば、ぜひご指摘いただけると幸いです。 クリーンアーキテクチャの基本概念 クリーンアーキテクチャの元となったのは、ロバート・C・マーチン(通称「
概要 「インターネットの中身」についてどれぐらい知っているでしょうか? インターネットを普段から当たり前のように使ってる人は多いですが、その裏側の仕組みについて知っている人は、決して多くはありません。(IT業界で働く人であっても、インターネットを構成する深い部分まで理解している人はごく一部だったりします。) 本講演では、業界歴13年の現役ネットワークエンジニアであり、YouTubeにて5年に渡って情報発信してきた発表者が、ネットワーク業界関係者しか知らない「インターネットの裏側の仕組み」について、ディープに、かつ初心者にもわかりやすい言葉遣いで噛み砕いて解説させていただきます。 インターネットの仕組みやネットワークインフラの存在を知ることで、みなさんが普段お使いのサービスの裏側が理解できるようになるのはもちろんのこと、みなさんの業務においても、的を射たビジネス企画やサービス提案が実現できる
個人的に「Webサービスの公開前チェックリスト」を作っていたのですが、けっこう育ってきたので公開します。このリストは、過去に自分がミスしたときや、情報収集する中で「明日は我が身…」と思ったときなどに個人的にメモしてきたものをまとめた内容になります。 セキュリティ 認証に関わるCookieの属性 HttpOnly属性が設定されていること XSSの緩和策 SameSite属性がLaxもしくはStrictになっていること 主にCSRF対策のため。Laxの場合、GETリクエストで更新処理を行っているエンドポイントがないか合わせて確認 Secure属性が設定されていること HTTPS通信でのみCookieが送られるように Domain属性が適切に設定されていること サブドメインにもCookieが送られる設定の場合、他のサブドメインのサイトに脆弱性があるとそこからインシデントに繋がるリスクを理解してお
特に一番最後の暗号化サポートは非常に嬉しい進化です。dotenv単体で環境変数を運用すると、秘匿情報が含まれたdotenvファイル自体の管理に困ることや、デプロイする際にどうやって環境変数を提供するかが課題になることがありました。 現代ではクラウドプラットフォーム上にシークレットマネージャーのような仕組みが用意され、そこで中央管理するというのが一般的になっているかと思います。ただ、それだと変数のバージョン管理やレビューの仕組みを別途用意しないといけなかったりと完全ではありません(個人的主観です)。 dotenvファイル自体が暗号化され、Gitでバージョン管理でき、そのままデプロイして環境変数を適用できたら運用の手間が一気に減ります。
The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems;
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く