並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 3711件

新着順 人気順

trafficの検索結果1 - 40 件 / 3711件

  • AWSが生まれたのは、Amazonが経費削減のためにSunのサーバからHP/Linuxサーバへ切り替えたことがきっかけ。当時の社員が振り返る

    AWSが生まれたのは、Amazonが経費削減のためにSunのサーバからHP/Linuxサーバへ切り替えたことがきっかけ。当時の社員が振り返る 1990年代後半に、米Yahoo!などに代表されるインターネット系企業の株が高騰したインターネットバブルが発生しました。 そのバブルが2000年前後にはじけると、ユーザー数の拡大を背景に資金調達をしてきた企業の多くが投資家からの資金を得られなくなり、行き詰まり始めます。 Amazon.comもそうした状況のなかで先行きを不安視された企業の1つでした。2001年4月の週刊東洋経済の記事には、最高値の10分の1程度にまで下がった株価のグラフとともに、「莫大な酸素(キャッシュ)を燃やし続けている」「2000年12月末時点で2000億円を超える債務超過だ」と記されています。 当時Amazon.comのデジタルメディア部門ディレクターであったDan Rose氏

      AWSが生まれたのは、Amazonが経費削減のためにSunのサーバからHP/Linuxサーバへ切り替えたことがきっかけ。当時の社員が振り返る
    • Vimeoで200万円請求話はミスリードなので騙されない方が良い - Cloud Penguins

      こういうツイートが話題になっていた。千葉県佐倉市のSound Stream sakuraというライブハウスのようだ。 田舎のライブハウスがコロナ禍で配信ライブにめちゃめちゃ力を入れたら全世界上位1%に入って200万円請求された話。 pic.twitter.com/m159xVtzuU— Sound Stream sakura/サンスト@Go To 21st Anniversary‼︎ (@sound_sakura) December 6, 2021 要約すると、Vimeoから突然200万円請求され支払わざるを得なくなったということだ。 この文面だけ見ると、『なんていう酷いサービスなんだ、許せない!』と感じてしまうだろう。 しかしこれはフェアではない。自分の視点から見ると、Vimeo側に非は殆ど無く、むしろこのツイート主が宣伝目的で炎上させているように感じる。 何故そう言い切れるかというと、

        Vimeoで200万円請求話はミスリードなので騙されない方が良い - Cloud Penguins
      • 20代前半女性が本当に着ているファッションブランドランキング

        7/28に追記しました一番下にあります あと文章を一部修正しました 概要3年前にこんなのを書いたんですけど anond:20180624003725 20代前半女性版が必要になったので作りました! ルール年齢以外は前回と同じです 調査対象ブランドはWEARのこのページで投稿数が10000以上の321ブランドこれ以上はやる気ないし必要性も感じないです前回より87ブランド増えていますそのブランドでコーデ検索をすると「そのブランドのアイテムを1つ以上使用したコーデ」が出るので、それを「性別:レディース,ユーザー:その他ユーザー,年齢:22歳~25歳」という条件で絞り込んだ結果件数を「20代前半女性による投稿数」とします その他のユーザーで絞り込むのはブランドの宣伝用アカウントやブランドPRに協力していることもあるWEAR公認ユーザーなどを除外するためです20代前半と言いつつ20~24歳ではなく2

          20代前半女性が本当に着ているファッションブランドランキング
        • CDNは5時間で開発できる | POSTD

          「CDN」(content delivery network)という言葉からは、Googleのような大企業がいくつもの巨大なハードウェアを管理し、1秒当たり何百ギガビットものデータを処理する様子が想像されます。しかし、CDNは単なるWebアプリケーションです。私たちのイメージとは違いますが、それが事実です。8年前に買ったノートパソコンを使って、コーヒーショップの席に座りながらでも、きちんと機能するCDNを構築できます。この記事では、これから5時間でCDNを開発しようとするときに、直面するかもしれないことを紹介します。 まずはCDNの機能を明らかにしておきましょう。CDNはセントラルリポジトリ(通称:オリジン)からファイルを吸い上げ、ユーザーに近い場所でコピーを保存します。初期のオリジンはCDNのFTPサーバーでした。現在、オリジンは単なるWebアプリとなり、CDNはプロキシサーバーとして機

            CDNは5時間で開発できる | POSTD
          • 自己流の手順書フォーマットを公開してみた | DevelopersIO

            手順書フォーマットは千差万別 みなさんは自己流または、組織やプロジェクトで定められた手順書のフォーマットはありますか? 私は自己流の手順書フォーマットがあります。 自己流の手順書フォーマットがあるといっても、かなり扱いがふわふわしているので、備忘やメモの意味合い強めでまとめていきます。 「もっとこうした方がいいよ!!」などフィードバックがあれば、ぜひお願いします! いきなりまとめ 手順書はExcelやスプレッドシートではなく、Markdownで書く 手順書はgitで管理する 5W1Hを意識して手順書を書く 基本的にはCLIを使った手順書にする 手順書はExcelやスプレッドシートではなく、Markdownで書く 手順書をExcelやスプレッドシートで書くメリット・デメリット 手順書をExcelやスプレッドシートで書いている方も多いと思いますが、私はMarkdownで書いています。 Exce

              自己流の手順書フォーマットを公開してみた | DevelopersIO
            • AWSのグローバルIPの空間はインターネットなのか? - NRIネットコムBlog

              こんにちは佐々木です。 先日、VPCのFAQに追加された項目が話題となっていました。2 つのインスタンスがパブリック IP アドレスを使用して通信する場合、トラフィックがインターネットを経由するかどうかという問いに対して、AWSがノーと言っています。これは、どういうことなのでしょうか? これがプライベートネットワークの通信と明示された意味は大きい 『Q:2つのインスタンスがパブリック IP アドレスを使用して通信する場合、またはインスタンスが AWS のサービスのパブリックエンドポイントと通信する場合、トラフィックはインターネットを経由しますか?』https://t.co/uy26KyCZKn— Takuro SASAKI (@dkfj) 2021年4月22日 このことを起点に、インターネットとは何か、AWSのネットワークの現状について考察してみます。難しい事を言っていますが、みんな疑問に

                AWSのグローバルIPの空間はインターネットなのか? - NRIネットコムBlog
              • スマホ99個を1カ所に集めてGoogle Mapsに幻の渋滞を起こし,現実世界の人間の動きを誘導する実験が面白い

                高梨陣平 @jingbay 99台のスマホを手押し車で運び、virtualな交通渋滞をGoogle Map上で起こす。この活動によりグリーンで表示された道路を赤に変えることで現実世界に対し、自動車を他の道へ誘導するという影響を与えることが可能だ。 twitter.com/simon_deliver/… 2020-02-03 02:11:44 Simon Weckert @simon_deliver 99 smartphones are transported in a handcart to generate virtual traffic jam in Google Maps. Through this activity, it is possible to turn a green street red which has an impact in the physical world

                  スマホ99個を1カ所に集めてGoogle Mapsに幻の渋滞を起こし,現実世界の人間の動きを誘導する実験が面白い
                • [2021年版]AWSセキュリティ対策全部盛り[初級から上級まで] というタイトルでDevelopersIO 2021 Decadeに登壇しました #devio2021 | DevelopersIO

                  [2021年版]AWSセキュリティ対策全部盛り[初級から上級まで] というタイトルでDevelopersIO 2021 Decadeに登壇しました #devio2021 DevelopersIO 2021 Decadeで登壇した動画や資料を掲載、解説をしています。AWSのセキュリティについて網羅的に扱っています。ちょー長いのでご注意を。 こんにちは、臼田です。 みなさん、AWSのセキュリティ対策してますか?(挨拶 ついにやってまいりました、DevelopersIO 2021 Decade!私は「[2021年版]AWSセキュリティ対策全部盛り[初級から上級まで]」というテーマで登壇しました。 動画と資料と解説をこのブログでやっていきます。 動画 資料 解説 動画はちょっぱやで喋っているので、解説は丁寧めにやっていきます。 タイトル付けの背景 今回何喋ろうかなーって思ってたら、2年前のDeve

                    [2021年版]AWSセキュリティ対策全部盛り[初級から上級まで] というタイトルでDevelopersIO 2021 Decadeに登壇しました #devio2021 | DevelopersIO
                  • 放送大学マイルストーン('23)|lumpsucker

                    はじめにこの記事は、放送大学の(主に情報コースを中心とする)学生さん向けに、私の履修済み科目の感想と主観的評価を共有して、履修計画の参考にしていただくことを目的に作成しました。下記の記事の通り、2019年-2020年の2年間で情報コースの科目を8割方履修したのでそれなりの網羅性があるかと思います。 (2023年2月追記)その後、選科履修生として履修した他コースの科目や大学院科目などを追加して112科目掲載しています。試験難易度については履修時期によって会場試験・在宅ペーパー試験・在宅Web試験が混在しているので参考程度でお願いします。 タイトルは私が現役生の時に通っていた大学の似たような評価システムから拝借しました。 以下の科目は基本的にナンバリングが低い順に並べています。閉講済みの科目も混じっていますが、記録と後継科目の参考のために残しておきます。あくまで全て(上記の記事にある通り、文系

                      放送大学マイルストーン('23)|lumpsucker
                    • The History of the URL | The Cloudflare Blog

                      On the 11th of January 1982 twenty-two computer scientists met to discuss an issue with ‘computer mail’ (now known as email). Attendees included the guy who would create Sun Microsystems, the guy who made Zork, the NTP guy, and the guy who convinced the government to pay for Unix. The problem was simple: there were 455 hosts on the ARPANET and the situation was getting out of control. This issue w

                        The History of the URL | The Cloudflare Blog
                      • タリバン兵「戦争してた頃はよかった…、会社員はつらいよぉ…、苦しいよぉ…」

                        Armand Domalewski @ArmandDoma Taliban fighter becomes disillusioned with the regime because he now has a 9-5 e-mail job and traffic sucks lmao pic.twitter.com/JGq9ln02PW 2023-02-05 05:38:39

                          タリバン兵「戦争してた頃はよかった…、会社員はつらいよぉ…、苦しいよぉ…」
                        • 冴えないAWS環境の育てかた α | DevelopersIO

                          中山です ソリューションアーキテクトとして、AWS環境の利活用をお手伝いするお仕事をしています。 まれによく見るAWS環境 とりあえずこれを見てほしい。 これが絶対にだめと言いたいわけではないです。 一時的な検証環境だったり、とにかくスピード重視でサービスをデリバリーさせる必要があったり、サービスの提供者側が何ら責任を負わない・障害時のビジネスインパクトが無い(そんな状況あるのか?)という前提があったり、状況次第ではこれで十分な時もあると思います。 しかし、一般的な業務システムやサービスの場合にはいろんな意味で不十分でしょう。 では、このような環境をどのように育てていくとよいでしょうか。 この記事では、そんな育てかたの一例を紹介していきたいと思います。 なお、本記事はくっそ長いです。 ちなみに、最終的にはこうなります。 文字が小さすぎて読めない! ちょっとそこのハ○キルーペ貸してくれーw

                            冴えないAWS環境の育てかた α | DevelopersIO
                          • スイス・チューリッヒの警察がパトカーの装備をテトリスみたいにきっちり並べた投稿から始まった #tetrischallange 色んな装備品きっちり並べチャレンジが楽しい

                            TOSHI兄ィ@第7回謎検【1級】(2連続5回目) @Toshi_EXE 【 #今日知った言葉 】テトリスチャレンジ 世界の警察・消防・救急などの間で流行しているSNSのトレンド。緊急車両とそれに乗せる備品や乗務員を地面に並べ高所から撮影し投稿する。スイスの警察署がパトカーとコーンや警察官などを並べた写真をFacebookに投稿したのがキッカケ お国柄が出てて面白い 2019-10-11 16:30:08 ★彡 ꪖꪑꪖꪖ᭢ 彡★ @Paktiawal111 If you have always wanted to know what is all in a patrol car of the traffic - here you go. #KantonspolizeiZürich #Police pic.twitter.com/IbLTwVKuHv 2019-09-08 00:59:55

                              スイス・チューリッヒの警察がパトカーの装備をテトリスみたいにきっちり並べた投稿から始まった #tetrischallange 色んな装備品きっちり並べチャレンジが楽しい
                            • AWS監視アラート 事始め - mazyu36の日記

                              はじめに 入門監視をはじめ一般的な監視に関するプラクティスは出回っているものの、AWSで具体的に何を監視するか?そのとっかかりについてはあまり出回っていないような気がします。 AWSの監視ってみんな何監視してるんすか…っていうぐらい実例あまり見つからないな。門外不出?— mazyu36 (@mazyu36) 2023年2月14日 どこまで監視するかは基本的にシステムの特性によると思います。一方でAWSのサービスごとにシステムによらずよく監視で使う項目というのもあるかと思います。 今回は過去の経験をもとに、最低限この辺りは監視することが多いかなというものをまとめてみます。全体像としては以下になります。 最低限これは監視しないとダメでしょ、とかこれは不要でしょ、などなどあるかと思います。そういうのがあればぜひコメントいただきたいです。 はじめに 「監視」について 前提 1-1. Webサービス

                                AWS監視アラート 事始め - mazyu36の日記
                              • iPhoneのBluetoothをオンにしているだけで付近の人に電話番号が漏れてしまうことが判明

                                by 贝莉儿 NG セキュリティサービス会社であるHexwayに所属するDmitry Chastuhin氏は自社ブログへの投稿で、「iPhoneでBluetoothをオンにしていると電話番号が付近の人に漏れてしまう」という不具合が見つかったと発表しました。 GitHub - hexway/apple_bleee: Apple BLE research https://github.com/hexway/apple_bleee Apple bleee. Everyone knows What Happens on Your iPhone – hexway https://hexway.io/blog/apple-bleee/ iPhone Bluetooth traffic leaks phone numbers -- in certain scenarios | ZDNet https:/

                                  iPhoneのBluetoothをオンにしているだけで付近の人に電話番号が漏れてしまうことが判明
                                • 中国のネット監視・検閲「グレートファイアウォール」を個人で再現 オープンソース「OpenGFW」公開中

                                  このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米国の研究機関であるAperture Internet Laboratoryは、Linuxで動作する中国のインターネット検閲システム「グレートファイアウォール」(Great Firewall、GFW、金盾)をオープンソースで実装したシステム「OpenGFW」を発表した。このシステムは家庭用ルーターで使用可能なほど柔軟で使いやすく、GFWを個人レベルで実現することを目指している。 OpenGFWは、IPとTCPのデータを完全に再構築する能力を持ち、HTTP、TLS、DNS、SSHなどのネットワークプロトコルを解析できる。特に、Shadowso

                                    中国のネット監視・検閲「グレートファイアウォール」を個人で再現 オープンソース「OpenGFW」公開中
                                  • 「Amazonでさえサーバレスやマイクロサービスを理解できない」とDHH氏が主張する一方で、「進化可能なアーキテクチャこそ重要」とAmazonのVogels博士

                                    Ruby on Railsの作者として知られるDavid Heinemeier Hansson(DHH)氏が自身のブログに5月4日付けで投稿した記事「Even Amazon can't make sense of serverless or microservices」(Amazonでさえサーバレスやマイクロサービスを理解できない)が話題になっています。 これはAmazon Prime Videoの技術部門が3月に自社ブログに投稿した記事「Scaling up the Prime Video audio/video monitoring service and reducing costs by 90%」(Prime Videoの音声映像監視サービスにおけるスケールアップと90%のコスト削減の実現)で紹介された、AWS Lambdaのサーバレスで作られたPrime Videoの監視サービス

                                      「Amazonでさえサーバレスやマイクロサービスを理解できない」とDHH氏が主張する一方で、「進化可能なアーキテクチャこそ重要」とAmazonのVogels博士
                                    • 違法な職務質問をされたので東京都を訴えた裁判の控訴審は棄却、理由は突然に

                                      職務質問裁判の控訴は棄却された。判決文は以下から読むことができる。 https://github.com/EzoeRyou/calling-110-is-suspicious 2年前の7月3日、職務質問を受けた。 警察官に職務質問をされた話し この職務質問は明らかに違法であると感じたので、弁護士に相談の上、東京都に対して国賠訴訟を起こした。警察官というのは各都道府県の下に位置する行政組織なので、警察を訴えるというのは、その警察の所属する都道府県を訴えるということになる。 一審判決は請求棄却。理由としては、「最初の10分間は不審事由がないが、刃物などの危険物を入れることができるリュックを背負っていたから声をかけ10分間その場にとどめて話をするのは違法ではない。このとき110番通報を要請したことは不審事由にあたりその後の1時間20分の職務質問は不審事由が存在するために合法である」というわけのわ

                                      • GPT-3を使って自分だけのAIアシスタントを作る第一歩 - Taste of Tech Topics

                                        皆さんこんにちは。健康診断の結果がちょっと気になる年齢になってきたSsk1029Takashiです。 GPT-3を扱ってチャットボット作ってみる記事の第2弾になります。 第1弾のこちらもぜひご覧ください。 acro-engineer.hatenablog.com 前回は質問応答システムとしてGPT-3を活用しましたが、今回はAIアシスタントとしてGPT-3を活用してみます。 AIアシスタントとは何かというと、Google Homeのように命令を入力すると、それに沿った処理を実行してくれるシステムを指します。 ChatGPTとの違いは命令の結果は必ずしも文章生成だけではないということです。 ChatGPTでは文字列を入れて、要求に沿った文字列を返します。 対して、AIアシスタントでは、カレンダーに予定を入力したり、アラームを設定したりなど、具体的なタスクを実行します。 この記事では、前回に続

                                          GPT-3を使って自分だけのAIアシスタントを作る第一歩 - Taste of Tech Topics
                                        • 「昔のインターネット」の精神を取り戻す、HTMLエネルギー運動

                                          今日のWebは商取引などの目的に最適化され、少数の企業によって所有されている。個人に力を与え、自己表現を促すかつてのWebの魅力を取り戻す「HTMLエネルギー(HTMLエナジー)」というムーブメントが密かに盛り上がりつつある。 by Tiffany Ng2024.01.08 363 9 Webサイトは、常に洗練されたデジタル体験だったわけではない。 かつて、ネットサーフィンをするには、自分の意に反して音楽が再生されるタブを開いたり、色つきの背景にタイムズ・ニュー・ローマン書体の文字がびっしり詰まったページを読んだりする必要があった。スクエアスペース(Squarespace、Webページ作成サービス)やソーシャルメディアが登場する以前の2000年代、Webサイトは個性を表現するものであり、コードの知識とインターネット上に存在したいという願望を持ったユーザーが、HTMLを使ってゼロから作るもの

                                            「昔のインターネット」の精神を取り戻す、HTMLエネルギー運動
                                          • LGの洗濯機がなぜか1日3.6GBもデータ通信をしていると持ち主が困惑、LGが調査に乗り出す

                                            LGのスマート洗濯機が、1日に3.6GBもの膨大なデータを通信をしていると報告するX(旧Twitter)の投稿が大きな話題となりました。 Homeowner Baffled After Washing Machine Uses 3.6GB of Internet Data a Day https://www.newsweek.com/homeowner-baffled-washing-machine-uses-3-6gb-internet-1862675 Your washing machine could be sending 3.7 GB of data a day — LG washing machine owner disconnected his device from Wi-Fi after noticing excessive outgoing daily data traf

                                              LGの洗濯機がなぜか1日3.6GBもデータ通信をしていると持ち主が困惑、LGが調査に乗り出す
                                            • Cloudflare outage on June 21, 2022

                                              This post is also available in Deutsch, Français, 简体中文, 繁體中文, 日本語, 한국어, Español and ไทย. IntroductionToday, June 21, 2022, Cloudflare suffered an outage that affected traffic in 19 of our data centers. Unfortunately, these 19 locations handle a significant proportion of our global traffic. This outage was caused by a change that was part of a long-running project to increase resilience in our busi

                                                Cloudflare outage on June 21, 2022
                                              • Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号

                                                By Brad Duncan August 21, 2020 at 6:00 AM Category: Tutorial, Unit 42, Unit 42 Tags: tutorial, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 本シリーズは、疑わしいネットワークアクティビティの調査やネットワークトラフィックのパケットキャプチャ(pcap)の確認を業務で行っておられるセキュリティ専門家を読者として想定しています。このため本稿での手順説明は読者の皆さんがWiresharkの使いかたをご存知であることを前提としています。また、本稿にて利用するWiresharkのバージョンは主に3.xとなります。 昨今、対象となる疑わしいネットワークアクティビティのトラフィックが暗号化されているこ

                                                  Wiresharkによるパケット解析講座 8:HTTPSトラフィックの復号
                                                • 高木浩光@自宅の日記 - 電気通信事業法における検閲の禁止とは何か

                                                  ■ 電気通信事業法における検閲の禁止とは何か 目次 通信の秘密に検閲は関係しないの? 昨年のブロッキングを巡る議論のズレっぷり 検閲の禁止と通信の秘密との関係 戦後初期ではどう整理されていたか カワンゴ的な検閲厨の到来は昭和27年の国会で予見され論破されていた インターネット時代における検閲の禁止・通信の秘密とは 通信の秘密に検閲は関係しないの? 前回の日記「アクセス警告方式(「アクセス抑止方策に係る検討の論点」)に対するパブコメ提出意見」では、通信の秘密を単にプライバシーの問題で捉えるのではなく、検閲の禁止との関係で捉えるべきであるとの意見を示したが、実は、昨年いろいろな方々にこのことを言ってみたが、なかなか首肯してもらえなかった。なぜなら、学説でそういうことは言われておらず、電気通信事業法の逐条解説書もそうとは言っていないからだ。 例えば、長谷部編「注釈日本国憲法(2)」では、(憲法上

                                                  • CIOpsとGitOpsの話 - inductor's blog

                                                    はじめに GitOpsという言葉が生まれたのが自分の知る限り2017年頃なのですが、世の中にあるCI/CDの仕組みはまだほとんどがCIOpsもしくは手動のオペレーションによって成り立っていると思っていて、かつては自分もそうだったのですが「Gitで管理されていればGitOpsなんでしょ?」という勘違いを払拭したくてこのエントリーを書いています。 GitOpsとCIOpsは全然違う まず前提としてGitOpsの明確な定義を知らないという場合、あなたの思う「Gitを契機とした自動デプロイの仕組み」は基本的にはCIOpsです。GitOpsとCIOpsは思ったよりも大きな違いがあって、そもそもGitOpsの必要性が分かっていない場合、自動化によって成立しているデプロイはCIOpsが基本です。 CIOpsとGitOpsの一番の違いは、Push型かPull型かである CIOpsの場合、例えばGitHub

                                                      CIOpsとGitOpsの話 - inductor's blog
                                                    • SSH Tips & Tricks

                                                      Experience SSH certificates for yourself in <5min⚡! Here are some of our best tips & tricks for using SSH more effectively. This post will cover how to: Add a second factor to your SSH login Use agent forwarding safely Exit from stuck SSH sessions Keep a persistent terminal open Share a remote terminal session with a friend (without Zoom!) Add a second factor to your SSH Here's five different ways

                                                        SSH Tips & Tricks
                                                      • Wiresharkによるパケット解析講座 11: RDPトラフィックの復号

                                                        By Brad Duncan and Vijay Prakash April 1, 2021 at 6:00 AM Category: Tutorial, Unit 42, Unit 42 Tags: RDP, tutorial, Windows, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 近年、攻撃者がリモートデスクトッププロトコル(RDP)を悪用してセキュリティの甘いサーバーやエンタープライズネットワークにアクセスするケースが増えています。また2017年以降RDPはランサムウェアを使用するマルウェア攻撃の重要な攻撃ベクトルにもなっています。セキュリティ専門家もRDPの脆弱性を検出して攻撃を防ぐためのシグネチャを作成しており、このプロトコルには多くの注目が向けられています。

                                                          Wiresharkによるパケット解析講座 11: RDPトラフィックの復号
                                                        • A Visual Guide to SSH Tunnels: Local and Remote Port Forwarding

                                                          Bridge vs. Switch: What I Learned From a Data Center TourNetworking Lab: Ethernet Broadcast DomainsNetworking Lab: L3 to L2 Segments MappingNetworking Lab: Simple VLANDon't miss new posts in the series! Subscribe to the blog updates and get deep technical write-ups on Cloud Native topics direct into your inbox. TL;DR SSH Port Forwarding as a printable cheat sheet. SSH is yet another example of an

                                                            A Visual Guide to SSH Tunnels: Local and Remote Port Forwarding
                                                          • 次世代の監視技術 - Telemetry技術のご紹介 - NTT Communications Engineers' Blog

                                                            こんにちは、イノベーションセンターの三島です。 本記事では、次世代の監視技術として期待されるTelemetry技術についてご紹介します。 この記事について 本記事では下記の3点を共有します。 従来の監視技術が抱える課題とTelemetryの可能性 Telemetryの技術概要と、各社の実装状況 NTT Comのネットワーク上で検証し得られた知見と、期待されるユースケース 従来の監視技術が抱える課題 ネットワーク運用においては、障害検知やパフォーマンス分析のため監視技術が重要となります。 従来のネットワークでは、SNMP(Simple Network Management Protocol)と呼ばれる技術が広く利用されています。 SNMPの仕組みを図1に示します。SNMPはUDPベースなネットワーク監視技術です。データモデルはMIB(Management Information Base)と

                                                              次世代の監視技術 - Telemetry技術のご紹介 - NTT Communications Engineers' Blog
                                                            • 新幹線でもQUICで快適にSSHする - Qiita

                                                              はじめに 今日は、劣悪な通信環境でも快適にSSHができるquicssh-rsをご紹介します。そして、実際に改善されるかを試してみます。 長くなったので最初に結論 quicssh-rsを使うと、 パケットロスに対して明らかに強くなった こちらのIPアドレスが変わっても通信が継続できた 遅延(pingのRTTが大きいこと)は改善されない模様 30%パケットロス環境での比較 IPアドレスを変更しても切れない SSHは新幹線(劣悪通信環境)に弱い 鉄道での移動時間が長いと、パソコンを開いて各種開発の続きをしたくなります。 …なりませんか? 時には、別のサーバーにSSHでログインして何かコマンドを打ったり。 在来線1であれば概ね問題ありませんが、新幹線になると通信品質が大きく悪くなるため、SSHでの操作は大きなストレスが溜まりがちです。なんとかならないかとずっと思っていました。 新幹線の通信環境 通

                                                                新幹線でもQUICで快適にSSHする - Qiita
                                                              • 秒間3万リクエストをkubernetesでさばく - Gunosy Tech Blog

                                                                こんにちは!スタンディングデスクを導入して快適な開発環境と運動不足の両方を解消できるようになったのではと感じている、広告技術部のUT@mocyutoです。 今回は半年ほどEKSを運用して秒間3万リクエストのトラフィックをさばくほどになりました。 秒間3万は広告システムだと割とあるとは思いますが、kubernetesでも運用できているので紹介しようと思います。 対象のEKSで構築したサービスは広告の配信サーバです。 広告配信サーバの要件として、まず50ms以内にレスポンスを返さなければいけません。 構築したk8sのレスポンスタイムの99パーセンタイルは10msほどで返せています。 以下は必要最小限のクラスタの構成図です。 全体像 API 弊社のサーバサイドはほぼGoで作られているので、例に漏れずGoで作られています。 pod構成はAPI、fluentd、envoyの サイドカーパターン です

                                                                  秒間3万リクエストをkubernetesでさばく - Gunosy Tech Blog
                                                                • 道路を封鎖していた環境保護運動の参加者が渋滞に怒ったドライバーに射殺されてしまう事件が発生

                                                                  南米のパナマでは、生物多様性地区での銅採掘をめぐって大規模なデモ活動が繰り広げられています。一部の環境保護運動の参加者が、道路上にバリケードを形成し、抗議活動を行っていたところ、道路封鎖に激怒した運転手によって2名の参加者が射殺されるという事件が2023年11月7日に発生しました。 Motorist shoots dead two environmental protesters blocking a road: Driver caught in traffic gets out of his car and guns down demonstrators when they refuse to move in Panama | Daily Mail Online https://www.dailymail.co.uk/news/article-12725473/Motorist-shoo

                                                                    道路を封鎖していた環境保護運動の参加者が渋滞に怒ったドライバーに射殺されてしまう事件が発生
                                                                  • GA4はなぜこんなに「使いづらい」のか - ブログ - 株式会社JADE

                                                                    JADEファウンダーの長山です。 いよいよ Universal Analytics (以下UA) の死が近づく中、Google Analytics 4 (以下GA4) が使いづらい、という声を聞くことが増えてきました。特に広告運用者にとってはまだまだ使いづらいことが多い、という点は、すでに弊社ブログでも小西が書いた通りです。しかし、どうしてこうなっているのか、について考察した記事は今まであまり無かったように思います。 少し歴史を振り返ってみましょう。現在のUAは Google が一から開発したものではありません。Urchin Software という会社が開発したアナリティクスサービスを Google が 2005 年に買収したものです。Urchin は買収時点ですでに10年近い歴史を持つソフトウェアで、Web におけるユーザー訪問の分析に特化する形でプロダクト開発が続けられていました。現

                                                                      GA4はなぜこんなに「使いづらい」のか - ブログ - 株式会社JADE
                                                                    • Wireshark Tutorial: Examining Emotet Infection Traffic

                                                                      This post is also available in: 日本語 (Japanese) Executive Summary This tutorial is designed for security professionals who investigate suspicious network activity and review packet captures (pcaps). Familiarity with Wireshark is necessary to understand this tutorial, which focuses on Wireshark version 3.x. Emotet is an information-stealer first reported in 2014 as banking malware. It has since evol

                                                                        Wireshark Tutorial: Examining Emotet Infection Traffic
                                                                      • China is now blocking all encrypted HTTPS traffic that uses TLS 1.3 and ESNI

                                                                        How the top VPNs compare: Plus, should you try a free VPN? We tested the best VPN services -- focusing on the number of servers, ability to unlock streaming services, and more -- to determine a No. 1 overall. Plus, we tell you whether free VPNs are worth trying. Read now The Chinese government has deployed an update to its national censorship tool, known as the Great Firewall (GFW), to block encry

                                                                          China is now blocking all encrypted HTTPS traffic that uses TLS 1.3 and ESNI
                                                                        • アメリカ人男性の半分は「自分なら旅客機を緊急着陸させることができる」と思っている、専門家の見解は?

                                                                          アメリカで実施された過去の調査では、「素手でクマやライオンなどの猛獣に勝てる」と思っている人が一定の割合で存在することが判明するなど、少し映画の見過ぎのようにも思える謎の自信が浮き彫りになっています。新しく発表されたアンケートで判明した、アメリカの成人男性のほぼ半分が「いざとなったら自分が操縦士の代わりに飛行機を着陸させられる」と考えているとの調査結果に、航空学者らが「その可能性はほぼゼロ」と突っ込みを入れました。 How confident are you that you could safely land a passenger airplane in an emergency situation, relying only on the assistance of air traffic control? | Daily Question https://today.yougov.

                                                                            アメリカ人男性の半分は「自分なら旅客機を緊急着陸させることができる」と思っている、専門家の見解は?
                                                                          • セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ

                                                                            はじめに 研究開発第二部リードセキュリティエンジニアの一瀬です。先日は「セキュリティエンジニアを目指す人に知っておいてほしい組織」を公開しました。今回は、セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン、サービスについてまとめました。こちらも、セキュリティエンジニアとして働いていると日常的に会話に出てくるものばかりです。これからセキュリティを学ぼうという方の参考になれば幸いです。なお、記載した情報はすべて執筆時点 (2023 年 7 月) のものです。 はじめに 制度・ガイドライン セキュリティ設定共通化手順 (SCAP) 共通脆弱性識別子 (CVE) 共通脆弱性評価システム (CVSS) ISMS適合性評価制度 政府情報システムのためのセキュリティ評価制度 (ISMAP) CSIRT Services Framework PSIRT Services Framewo

                                                                              セキュリティエンジニアを目指す人に知っておいてほしい制度やガイドライン・サービスのまとめ - FFRIエンジニアブログ
                                                                            • 監視の考え方 〜あるいは可観測性とはなんなのか〜 - estie inside blog

                                                                              みなさん、監視作ってますか? システムを作ったら、そのシステムを監視していく必要がありますよね。どうやったら「いい監視」が作れるのでしょうか。「いい監視」とそうでない監視との違いとは、いったいなんでしょうか。 今の時代、「監視」ではなくて「可観測性」、 Observability (o11y) の時代になっていて、良いプラクティスや考え方が色々とあります。 この記事は、監視や o11y についての考え方を社内に共有するため書いたものを、社外共有用に調整し直したものです。新しい Observability の時代を、一緒に生きていきましょう。 監視を作ろう あなたはシステムを作りました。そのシステムに「監視」をつけようと思ったとき、最初にすることはなんでしょうか? まずは、システムを何らかのツールで監視するところから始めましょう。やらなきゃはじまらない。 Nagios, Cacti, Mun

                                                                                監視の考え方 〜あるいは可観測性とはなんなのか〜 - estie inside blog
                                                                              • GitHub、Rails 6がリリースされてからわずか9日で移行を完了。短期間で問題なく移行できた理由とは?

                                                                                GitHub、Rails 6がリリースされてからわずか9日で移行を完了。短期間で問題なく移行できた理由とは? 2019年8月17日、Ruby言語によるWebアプリケーションフレームワークの「Rails 6」がリリースされました。 Rails 6は、Railsアプリケーションでのメールやリッチテキストなどを扱いやすくした新機能に加えて、マルチデータベース対応、パラレルテスト機能なども追加されています。 参考:Rails 6.0正式版がリリース。Action Textでリッチテキスト対応、Action Mailboxでメール処理、マルチデータベース、パラレルテストなど新機能 GitHubはRails 6の正式リリースから約9日で、同社の本番システムをRails 6に問題なくアップグレードしたことをブログ「Running GitHub on Rails 6.0」で報告しています。 On Augu

                                                                                  GitHub、Rails 6がリリースされてからわずか9日で移行を完了。短期間で問題なく移行できた理由とは?
                                                                                • 検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog

                                                                                  2022年末以降、一部のマルウエアでGoogleの検索結果に表示される広告サービスを悪用し感染させる手口が増加しているとして、セキュリティベンダやFBIなどが注意を呼び掛けています。ここでは関連する情報をまとめます。 Googleの広告悪用し偽インストーラー配布サイトへ誘導 マルバタイジングの一種で、SEO(Search Engine Optimization)ポイズニング、またはSERP(Search Engine Results Page)ポイズニングとも呼ばれることがあり、攻撃者はなりすまし対象のソフトウエア配布先に似せたドメイン名を取得し、これを表示させる広告をGoogleから購入する。 ソフトウエアのインストールを考える利用者は検索サービスでソフトウエアの名前で検索を行うことが一般的だが、攻撃者が用意した広告が検索結果の一番上に表示されることがあり、利用者は誤ってそれをクリックし

                                                                                    検索結果に表示される広告を悪用したマルウエアの拡散についてまとめてみた - piyolog