並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 10 件 / 10件

新着順 人気順

travisの検索結果1 - 10 件 / 10件

  • テクノロジー企業の墓場

    (はてなブックマークやTwitterでの対話で詳しい人が色々教えてくれたのでそれに伴って改稿) VMwareがBroadcomに8兆円(!)で買収されるというニュースが報道されている。 Broadcomは通信に必要なチップを寡占している地味なベンダという印象であったので、なんじゃそりゃと思ったら、2005年にプラベート・エクイティが作った会社が買収と売却を繰り返して急成長して、2015年にはBroadcomを5兆円で買収して社名を引き継ぎ、2017年には更にQualcommを買収しようとして米国政府に阻止され、2018年にはCAを買収、2019年にはSymantecを買収と、そういう流れである。 要するに、マーケットを寡占している製品を持つ低成長・斜陽の会社のIPを割安で買って、セールスもマーケティングもR&Dもお金のかかる事は全部辞めて、既存のお客さんからライセンス料をとれる間だけとろう

      テクノロジー企業の墓場
    • yamlについて思うこと

      yaml、どうしてこんなに使われているのだろうか。kubernetesにも責任があるというのはありそうな話だけど、色々考えてみるとそこまで簡単な話でもなさそうな気がする。例えばtravis-CIの設定ファイルがyamlであったりというように、この分野ではyamlは割と広く使われていたんじゃないかという気がする。思い起こせばGoogle AppEngineもapp.yamlに設定を書いていたし、設定にyamlというのは割とよくあることであった、のではないかなあ。 しかしなぜyamlなんだろうか。yamlのフォーマットには問題がたくさんあることが知られているし、自分も全く好きではない。 例えばyamlの問題の一つとして、キーに任意のデータ構造を持ってこれるという話があり、これが一部のプログラミング言語で問題を厄介にしている。またエイリアスがあってデータ構造がツリーにならない(複数の経路から同じ

        yamlについて思うこと
      • HerokuのOAuthトークン流出で、やっておくといいことリスト(コメント大歓迎)

        2022年4月16日(日本時間)にアナウンスがあった、Heroku/Travis-CIのOAuthトークンの流出および悪用を受けて、ユーザーとしてやっておくといいことをまとめました。 GitHubのOrganizationのオーナー向けと個人向けで分けてあります。 追記: 複数の補足のコメントを頂き、記事にも取り込んでいます。ありがとうございます! 注意 執筆者はGitHub, Heroku, Travis-CIの専門家ではありません。この記事は誤っている可能性があります。 この記事は現在調査中の問題について書かれています。最新情報は必ず公式サイトをご確認ください。 GitHub Heroku Travis CI インシデントの概要 GitHubがHerokuとTravis-CIのOAuthアプリケーションに発行したトークンが流出・悪用したことで、それらの連携が有効だった多くのOrgani

          HerokuのOAuthトークン流出で、やっておくといいことリスト(コメント大歓迎)
        • 今までありがとうTravis CI、さよならTravis CI - xuwei-k's blog

          しっかり調査してないですが、こういったCIサービスがほぼ存在しない時期にほぼほぼ最初に登場して、一時期明らかにデファクトスタンダードだったと思うので、昔からOSS活動している人ほど、とても多く利用してお世話になっていたと思うので、そういう人であればあるほど、この状況は、怒りではなく、悲しいというか残念というか、辛いと思うんですよね・・・。 今までありがとう・・・。 長年Travis CI使ってきたので、GitHub Actionsによって潰される(のかどうなるのかわからないけど)、の可愛そう、という気持ちが若干あるけど、とはいえ、こういうのよくある話な気はするな…— Kenji Yoshida (@xuwei_k) 2020年10月7日 買収されて方針変わったのかなと感じるところもありますし、OSSプロジェクトが無料で使っていても会社としては辛いのではという気もするので今までの感謝の気持ち

            今までありがとうTravis CI、さよならTravis CI - xuwei-k's blog
          • Security alert: Attack campaign involving stolen OAuth user tokens issued to two third-party integrators

            SecuritySecurity alert: Attack campaign involving stolen OAuth user tokens issued to two third-party integratorsOn April 12, GitHub Security began an investigation that uncovered evidence that an attacker abused stolen OAuth user tokens issued to two third-party OAuth integrators, Heroku and Travis-CI, to download data from dozens of organizations, including npm. Read on to learn more about the im

              Security alert: Attack campaign involving stolen OAuth user tokens issued to two third-party integrators
            • Docker is deleting Open Source organisations - what you need to know

              Coming up with a title that explains the full story here was difficult, so I'm going to try to explain quickly. Yesterday, Docker sent an email to any Docker Hub user who had created an "organisation", telling them their account will be deleted including all images, if they do not upgrade to a paid team plan. The email contained a link to a tersely written PDF (since, silently edited) which was mi

                Docker is deleting Open Source organisations - what you need to know
              • CircleCI や TravisCI などの CI サービスの無料枠を食いつぶす暗号通貨採掘者

                CIサービス(Continuous Integration = 継続的インテグレーション)の LayerCI の CEO がブログで指摘したのが、LayerCI やその競合である GitLab, GitHub Actions, TravisCI, CircleCI, Wrecker などのサービスの無料枠を悪用した暗号通貨マイナー(miner = 採掘者)の実例です。 CIサービスの無料枠 CIサービスでは、GitHub や BitBucket などのソースコード管理サービスでコードの変更がある度に、自動的にテストセットを実施し、ソフトウェアが壊れていないかを確認してくれます。CIサービスはこれらのテストを実施するためのコンピューター資源を大量に確保・実行しています。 多数のプロジェクトを持つ企業は毎月の使用料を払ってこれらCIサービスを利用しますが、普及宣伝のために個人開発者やスタートア

                  CircleCI や TravisCI などの CI サービスの無料枠を食いつぶす暗号通貨採掘者
                • Travis Foundation Statement - Travis Foundation

                  The past few months have been a testing time for us all. As the global pandemic led to the cancellation of so many events and created new challenges for nonprofits, we remained steadfast that Rails Girls Summer of Code should go ahead as planned. Despite this determination and the extra measures put in place to safeguard the program, we have been unable to gather the resources necessary to keep Tr

                  • GitHub Actionsを使ってLaravelアプリケーションをCI/CDする | SEEDS Creators' Blog | 株式会社シーズ

                    こんにちは小國です。少し前のことになりますが、弊社の Git リポジトリーを Bitbucket から GitHub に移行しました。 https://www.seeds-std.co.jp/blog/creators/2020-06-17-105100/以前は Bitbucket の Pipelines を使って Laravel アプリケーションの CI/CD を行っていたのですが、GitHub への移行に伴って GitHub Actions を使ってみました。 GitHub ActionsのLaravelのワークフローテンプレートを使ってテストするGitHub Actions には Laravel アプリケーションのワークフローの雛形が用意されています。まずはそのワークフローを使ってみます。Actions タブから Laravel のワークフローを選んで commit すれば、ワークフ

                      GitHub Actionsを使ってLaravelアプリケーションをCI/CDする | SEEDS Creators' Blog | 株式会社シーズ
                    • Cargo.toml を壊れたままにしない

                      Cargo.toml を壊れたままにしない Rust で Cargo.toml により依存パッケージのバージョン指定をしますが、これが壊れている場合が見受けられます。 このような問題の解説や、気付いて直すための方法についての話です。 この記事は Rust Advent Calendar 2020 の14日目の記事です。 前日になっても枠が空いていたので、最近思うところを急遽突っ込むことにしました。 前日の記事は『Dhallの型定義からRustの型を自動生成するマクロ』でした。 TL;DR もう少し詳しくは まとめ を参照のこと。 依存バージョンを指定するときは、マイナーバージョンやパッチバージョンまで含めて最新のものを指定しましょう。 cargo +nightly update -Z minimal-versions で、制約を満たす最小バージョンへの依存を使った Cargo.lock を

                        Cargo.toml を壊れたままにしない
                      1