(Translated by https://www.hiragana.jp/)
tmatsuuのブックマーク / 2021年6月26日 - はてなブックマーク

タグ

2021ねん6がつ26にちのブックマーク (26けん)

  • 「URL短縮たんしゅくサービスをもちいるべきでない理由りゆう」とは?

    ウェブページのURLをみじかくしてくれるURL短縮たんしゅくサービスは、文字数もじすう制限せいげん回避かいひ可読かどくせい向上こうじょうのためにひろもちいられています。そんななか、イギリスの公的こうてき機関きかんGovernment Communication Service(GCS)」が、URL短縮たんしゅくサービスにかんする誤解ごかいとリスクを解説かいせつしています。 Link shorteners: the long and short of why you shouldn't use them - GCS https://gcs.civilservice.gov.uk/blog/link-shorteners-the-long-and-short-of-why-you-shouldnt-use-them/ ◆よくある誤解ごかいその1:SNSでリンクを共有きょうゆうするさいは、URL短縮たんしゅくサービスを使つか必要ひつようがある GCSによると、おおくのひとが「SNSでリンクを共有きょうゆうするさいは、文字数もじすう制限せいげん回避かいひする

    「URL短縮サービスを用いるべきでない理由」とは?
    tmatsuu
    tmatsuu 2021/06/26
    URL短縮たんしゅくサービスが終了しゅうりょうするリスクや、URL短縮たんしゅくサービス自体じたいられて悪意あくいのあるサイトに誘導ゆうどうされるリスクもふくめておいてください
  • Vagrantが開発かいはつ言語げんごをRubyからGo言語げんごえ、つぎのメジャーバージョンアップ「Vagrant 3.0」で。げんバージョンとの互換ごかんせい維持いじ

    Vagrantが開発かいはつ言語げんごRubyからGo言語げんごえ、つぎのメジャーバージョンアップ「Vagrant 3.0」で。げんバージョンとの互換ごかんせい維持いじ HashiCorpは、仮想かそう環境かんきょうをプログラミングできるツール「Vagrant」の開発かいはつ言語げんごを、これまでのRubyからGo言語げんごえることをあきらかにしました。 Learn more about the new features, capabilities, and improvements we’re making on our journey toward Vagrant 3.0. https://t.co/49scP0FdqW — HashiCorp (@HashiCorp) June 11, 2021 時期じき未定みていながら、今後こんごやく1ねんのあいだに登場とうじょうするVagrant 2.3、Vagrant 2.4をて、Vagrant 3.0でGo言語げんごへの移行いこう完了かんりょう

    Vagrantが開発言語をRubyからGo言語へ切り替え、次のメジャーバージョンアップ「Vagrant 3.0」で。現バージョンとの互換性は維持
    tmatsuu
    tmatsuu 2021/06/26
    Vagrantfileはrubyでかれてるけどどうすんの?とおもったらHCLになるのか。なるほど。
  • 無料むりょうプランは百害ひゃくがいあって一利いちりなし - Qiita

    Don't offer a Free Planという非常ひじょう力強ちからづよ主張しゅちょうがあったので紹介しょうかいしてみます。 著者ちょしゃGuido( Twitter / GitHub / Webサイト )です。 Don't offer a Free Plan もしあなたがSaaSプロダクトを提供ていきょうしているのであれば、無料むりょうプランを提供ていきょうすることに意味いみはないかもしれません。 無料むりょうプランはホスティングコストだけではなく、リアルのコストがかかります。 ほんサイトでは、これらの検討けんとう事項じこうについて解説かいせつし、そして無料むりょうプランにかわる手段しゅだんについて提案ていあんします。 The costs of a free plan 無料むりょうプランは、ユーザにプロダクトをってもらい、そしてのち有料ゆうりょうプランにアップグレードしてもらうことを期待きたいします。 プロダクトにもよりますが、無料むりょうプランのユーザがえてもサーバだいにはほとんど変化へんかがありません。 しかし、実際じっさいにはおおきなコストがかか

    無料プランは百害あって一利なし - Qiita
    tmatsuu
    tmatsuu 2021/06/26
    Cheaper users are the loudest わかるー
  • 接触せっしょく確認かくにんアプリCOCOAからの教訓きょうくん情報処理じょうほうしょり学会がっかい学会がっかい情報処理じょうほうしょり

    くすのき 正憲まさのり内閣ないかく官房かんぼう 政府せいふCIO 補佐ほさかん) 2021ねん1がつ Androidはん接触せっしょく確認かくにんアプリCOCOA数カ月すうかげつにわたって動作どうさしていなかったことがあきらかにされた.筆者ひっしゃは 2020ねん4がつから接触せっしょく確認かくにんアプリの導入どうにゅうについて,有志ゆうしでの議論ぎろん参加さんかし,有識者ゆうしきしゃ会議かいぎのメンバとして,また途中とちゅうから政府せいふCIO補佐ほさかんとして, 接触せっしょく確認かくにんアプリの導入どうにゅう支援しえんしてきた.ほん稿こうでは接触せっしょく確認かくにんアプリCOCOA開発かいはつ運用うんようについて,どのような課題かだいがあったかについてかえる. 接触せっしょく確認かくにんアプリ導入どうにゅう経緯けいい 筆者ひっしゃ接触せっしょく確認かくにんアプリについてったのは昨年さくねん(2020ねん)3がつごろのことである.ちょうどシンガポールのTrace Togetherが話題わだいとなって,にちほんでも接触せっしょく確認かくにんアプリをリリースできないかといった話題わだいで,いくつかのコミュニティががりはじめた. Androidのシェアがたかいシンガポールにたいして,にちほんではiPhoneのシェアが非常ひじょうたかく,iP

    接触確認アプリCOCOAからの教訓|情報処理学会・学会誌「情報処理」
    tmatsuu
    tmatsuu 2021/06/26
    なか実情じつじょうつたわってくるいちきゅうひん内容ないようだとおもう。結果けっかから批判ひはんするひとおおいのもわかるが、ここにかれている個々ここ判断はんだんには理解りかいできるし、られる教訓きょうくんはかれないね。
  • てるけにいどむときは「所持しょじきんなん%」をとうじるべきなのか?

    未来みらいむことは不可能ふかのうですが、時折ときおりてそうなけ」にくわすことがあります。しかし、「Don’t put all your eggs in one basket(すべてのたまごを1つのカゴにれるな)」ということわざがあるように、いちけに多額たがく所持しょじきんとうじるというのはリスクをともな行為こういです。「てそうなけにとうじる資金しきんはどのくらいがベストなのか?」という疑問ぎもんについて、数式すうしき処理しょりシステム「Mathematica」の開発元かいはつもとであるWolfram Researchが解説かいせつしています。 The Kelly Criterion https://fhur.github.io/notes/articles/the-kelly-criterion/index.html 今回こんかいWolfram Researchが解説かいせつしているのは、「Kelly Criterion(ケリー基準きじゅん)」というけをふくすうかいおこなさい利益りえき最大さいだいする

    勝てる賭けに挑むときは「所持金の何%」を投じるべきなのか?
    tmatsuu
    tmatsuu 2021/06/26
    f=2p-1。わいわい
  • 「Git v2.32.0」が公開こうかい | OSDN Magazine

    Git v2.32.0は、3月に公開こうかいされたバージョン2.31.0につづ最新さいしんばんあらたにくわわった35にんふく合計ごうけいで100にん開発かいはつしゃ参加さんかし、617けんのコミットがあったという。 リポジトリにあるパックされていないオブジェクトをリパックするgit repackで、すべてをリパックせずにコストを削減さくげんする”cleverer strategy”がくわわった。オリジナルのログメッセージをそのままにしてコンテンツにくわわった変更へんこう調整ちょうせいするgit commit –fixup=で、–fixup=(amend|reword):がくわわった。メッセージのみ、またはメッセージとコンテンツの両方りょうほう調整ちょうせいできる。 git commitでは、–trailer [=]オプションがくわわった。カスタムトレーラーのサポートを強化きょうかするという。またtrailer..cmd設定せってい変数へんすうくわわっている。git pushとプロトコルv2のわせでは、

    「Git v2.32.0」が公開 | OSDN Magazine
    tmatsuu
    tmatsuu 2021/06/26
    わいわい
  • バイナリデータけエディタ「GNU Poke 1.3」公開こうかい | OSDN Magazine

    バイナリデータけエディタ「GNU Poke」開発かいはつチームは6がつ5にち最新さいしんばんとなる「GNU Poke 1.3」の公開こうかい発表はっぴょうした。 GNU Pokeは、バイナリデータけインタラクティブなエディタ。ビット/バイトにくわえて、インタラクティブなプログラミング言語げんご使つかってデータ構造こうぞう記述きじゅつ運用うんようができる。2月に正式せいしきばん公開こうかいされており、今回こんかい3かいのポイントリリースとなる。1カ月かげつ作業さぎょう期間きかんちゅう4にん開発かいはつしゃから41けん貢献こうけんがあったという。 1けいのバグ修正しゅうせい中心ちゅうしんだが、dumpコマンドを改善かいぜんしIO空間くうかん単位たんい直前ちょくぜん使つかったオフセットを記録きろくさい利用りようできるようになった。規約きやく違反いはん例外れいがいふくむテキストのレポートを改善かいぜんしたほか、libpoke.hがC++互換ごかんとなった。 GNU Poke 1.3はプロジェクトのWebサイトより入手にゅうしゅできる。 GNU Poke http://www.jemarch.net/poke

    バイナリデータ向けエディタ「GNU Poke 1.3」公開 | OSDN Magazine
    tmatsuu
    tmatsuu 2021/06/26
    最近さいきん話題わだいのやつ。日本語にほんご記事きじきてた
  • Open Source Insights

    tmatsuu
    tmatsuu 2021/06/26
    これか
  • Google、オープンソースプロジェクトの依存いぞんせいダッシュボード「Open Source Insights」 | OSDN Magazine

    GoogleべいAlphabet)は6がつ3にち、オープンソースプロジェクト依存いぞんせい理解りかいするためのサービス「Open Source Insights」を実験じっけん公開こうかいした。このところおおきな問題もんだいとなっているサプライチェーンセキュリティ問題もんだい緩和かんわ目指めざす。 Open Source Insightsは、Google Cloudで構築こうちく・ホスティングされているサービスで、公開こうかいされているパッケージシステムとリポジトリをスキャンして情報じょうほうなどから作成さくせいした。開発かいはつしゃはこれを使つかって、インタラグティブなダッシュボードを使つかってオープンソースパッケージの依存いぞん関係かんけい把握はあくできる。オーバービューとして、セキュリティアドバイザリ、ライセンスなどの情報じょうほうやソースコードへのリンクもある。バージョンの比較ひかく依存いぞんせいのグラフなどの機能きのうもある。 現時点げんじてんでは、npm、Maven、Go、Cargoの4種類しゅるいのパッケージシステムをサポートしている。いま

    Google、オープンソースプロジェクトの依存性ダッシュボード「Open Source Insights」 | OSDN Magazine
    tmatsuu
    tmatsuu 2021/06/26
    わいわい
  • 800にん犯罪はんざいしゃがFBI運営うんえいのニセ暗号あんごう通信つうしんネットワーク「Anom」で逮捕たいほされる

    欧州おうしゅう刑事けいじ警察けいさつ機構きこうが2021ねん6がつ8にちに、FBIが中心ちゅうしんとなって開発かいはつ運営うんえいしたにせ暗号あんごう通信つうしんネットワーク「Anom」により、犯罪はんざい容疑ようぎしゃ800にん逮捕たいほされたと発表はっぴょうしました。 Operation Trojan Shield — FBI https://www.fbi.gov/news/stories/fbi-global-partners-announce-results-of-operation-trojan-shield-060821 800 criminals arrested in biggest ever law enforcement operation against encrypted communication | Europol https://www.europol.europa.eu/newsroom/news/800-criminals-arrested-in-bigge

    800人の犯罪者がFBI運営のニセ暗号化通信ネットワーク「Anom」で逮捕される
    tmatsuu
    tmatsuu 2021/06/26
    なかなかアツい展開てんかい日本にっぽんしろいの興味深きょうみぶかいな。たまたままれなかっただけなのか、需要じゅようがないのか。
  • アメリカがランサムウェア攻撃こうげきへの対応たいおう優先ゆうせんをテロと同等どうとうにまでげる

    by jlhervàs 2021ねん6がつ4にちアメリカ企業きぎょうたいしておこなわれたランサムウェア攻撃こうげき国内こくない被害ひがいたことをけ、アメリカ司法省しほうしょうが「ランサムウェア攻撃こうげき対応たいおう優先ゆうせんをテロと同等どうとうにまでげている」とべたとほうじられました。 Exclusive: U.S. to give ransomware hacks similar priority as terrorism | Reuters https://www.reuters.com/technology/exclusive-us-give-ransomware-hacks-similar-priority-terrorism-official-says-2021-06-03/ FBI names REvil as the group behind meat supplier cyberattack - The Verge http

    アメリカがランサムウェア攻撃への対応の優先度をテロと同等にまで引き上げる
    tmatsuu
    tmatsuu 2021/06/26
    デジタル犯罪はんざい物理ぶつりテロ以上いじょう影響えいきょう容易ようい発生はっせいしうるので今後こんごさらにげられそう。
  • [アップデート] Internet Gatewayに依存いぞんしないNAT Gateway(Private NAT Gateway)が作成さくせいできるようになりました | DevelopersIO

    しばたです。 今朝けさAWSから「AWS Removes NAT Gateway’s Dependence on Internet Gateway for Private Communications」という更新こうしんがアナウンスされました。 はつみるではわかりくい内容ないようですが簡単かんたん解説かいせつしていきます。 どういうこと? 従来じゅうらいのNAT GatewayはPrivate subnetからのソースNATをおこないつつEIP(グローバルIPアドレス)を使つかってInternet Gatewayからインターネットアクセスをおこなうものでした。 簡単かんたんれいすと下図したずようなPublic Subnet、Private Subnetがある構成こうせいで、 Public subnetにNAT Gateway配備はいび NAT GatewayにはかならずEIPがひもづく Private subnetのデフォルトルートをNAT Gatewayける NAT G

    [アップデート] Internet Gatewayに依存しないNAT Gateway(Private NAT Gateway)が作成できる様になりました | DevelopersIO
    tmatsuu
    tmatsuu 2021/06/26
    おーまじか。DirectConnectけにNAT Gatewayは利用りようできませんと従来じゅうらい説明せつめいしてきたけど知識ちしきアップデートが必要ひつようだ。
  • Public Money, Public Code

    税金ぜいきんつくられたソフトがフリーソフトとして公開こうかいされないのはなぜ? 公共こうきょう機関きかんのために開発かいはつされた公的こうてき資金しきんによるソフトウェアは、フリー・オープンソースソフトウェアライセンスで一般いっぱん公開こうかいすることを義務付ぎむづける法律ほうりつ制定せいていしてほしい。公的こうてき資金しきんつくられたソフトは、コードも公的こうてき公開こうかいされるべきです。 人々ひとびと税金ぜいきんによってつくられたコードは、人々ひとびと利用りようできるようにしよう!

    Public Money, Public Code
    tmatsuu
    tmatsuu 2021/06/26
    公共こうきょう機関きかんのために開発かいはつされた公的こうてき資金しきんによるソフトウェアは、フリー・オープンソースソフトウェアライセンスで一般いっぱん公開こうかいすることを義務付ぎむづける法律ほうりつ制定せいていしてほしい」ふむ。理屈りくつはわかるがメンテ継続けいぞく不安ふあんもあるな。
  • Microsoft 365に「Visio」が追加ついか。Webばんとして主要しゅよう機能きのう利用りよう可能かのう

    Microsoft 365に「Visio」が追加。Web版として主要機能が利用可能
    tmatsuu
    tmatsuu 2021/06/26
    ほういいね
  • 64ビットRISC-Vチップを搭載とうさいしたLinuxボード「Nezha」|fabcross

    64ビットRISC-Vチップを搭載とうさいしたLinuxボード「Nezha」がIndiegogo登場とうじょうし、出資しゅっしつのっている。Allwinnerが開発かいはつしたシングルコアRISC-Vチップ「D1(1GHz、XuanTie C906)」を搭載とうさいしており、Allwinner Online認定にんていのキャンペーンだとしている。 Nezhaは、注目ちゅうもくたかまっているオープンな命令めいれいセットアーキテクチャ(ISA)RISC-Vベースの開発かいはつボード。Tina/Debianをサポートしており、Debianをプリインストールしたmicro SD(16GB)と各種かくしゅケーブルみの「ベーシックキット」が99ドル(やく1まん800えん)で入手にゅうしゅできる。 85×56mmのボードにはD1のほか、512MB DDR3×2、256MBのNANDフラッシュ、MicroSDカードスロット、デバッグポート、USB2.0 Host、USB Type-C(USB2.0

    64ビットRISC-Vチップを搭載したLinuxボード「Nezha」|fabcross
    tmatsuu
    tmatsuu 2021/06/26
    わいわい。今後こんごこういったRISC-Vチップ搭載とうさいボードえそう
  • InclusiveなOSS開発かいはつ体制たいせいつく意味いみで、GFWの影響えいきょうをざっくりってもらえるとありがたい - Kengo's blog

    TL;DR 2021ねん5がつ時点じてんでは raw.githubusercontent.com や gcr.ioはGFWないからアクセスできません。 開発かいはつしているOSSをひろいユーザに利用りようしてもらいたい場合ばあいは、こうしたドメインへのつよ依存いぞんけることを検討けんとうしてもいかもしれません。 中国ちゅうごくインターネットからたOSS開発かいはつ体制たいせい 中国ちゅうごくほんでOSS開発かいはつをしていると、以下いかのようにバッジがこわれているGitHubリポジトリによく遭遇そうぐうします: バッジが表示ひょうじされないGitHubリポジトリの これはバッジが使つかっているドメイン raw.githubusercontent.com にアクセスできないことからしょうじます。バッジならたいして影響えいきょうないのですが、開発かいはつ体制たいせい構築こうちくがこれに依存いぞんしていると厄介やっかいです。 たとえばYarn v2のインストール手順てじゅんは、JSONファイルを raw.githubusercontent.com からダウンロード

    InclusiveなOSS開発体制を作る意味で、GFWの影響をざっくり知ってもらえるとありがたい - Kengo's blog
    tmatsuu
    tmatsuu 2021/06/26
    raw.githubusercontent.com や gcr.io はGFWないからアクセスできない。きびしいね。
  • 本場ほんばのWordPressプラグインのSQLインジェクションはVAddyで検出けんしゅつできるか - クラウドがたWeb脆弱ぜいじゃくせい診断しんだんツール VAddyブログ

    この記事きじしめ内容ないようほん国内こくない情報じょうほうセキュリティ技術ぎじゅつもの攻撃こうげきのリスクをただしく評価ひょうかできるようにするための情報じょうほう共有きょうゆう目的もくてき提供ていきょうされます。自身じしん管理かんりにないコンピュータとうたい攻撃こうげきやスキャンを実施じっしする行為こうい場合ばあいによっては犯罪はんざい行為こういとなりますので絶対ぜったいおこなわないでください。 WP-StatisticsのSQLインジェクション脆弱ぜいじゃくせい WP-StatisticsというWordPressのプラグインにSQLインジェクションの脆弱ぜいじゃくせいがあることがあきらかになりました。 www.wordfence.com 上記じょうきサイトによるとこのプラグインは60まん以上いじょうWordPressインスタンスじょう動作どうさしているとのことで、かなりインパクトがおおきい脆弱ぜいじゃくせいです。また、WP Statisticsプラグインについてのほんかたりでの解説かいせつ記事きじ比較的ひかくてきおおつかることから、国内こくないでもそれなりにひろ利用りようされているとおもわれます。 脆弱ぜいじゃくせいはどのようなコード

    本場のWordPressプラグインのSQLインジェクションはVAddyで検出できるか - クラウド型Web脆弱性診断ツール VAddyブログ
    tmatsuu
    tmatsuu 2021/06/26
    VAddyで検出けんしゅつできる!わいわい
  • Aurora MySQL のバックアップは本当ほんとうにそれでいいのだろうか? | CyberAgent Developers Blog

    技術ぎじゅつほん サービスリライアビリティグループ(SRG)の長谷川はせがわ @rarirureluis です。 #SRG(Service Reliability Group)は、おも弊社へいしゃメディアサービスのインフラまわりを横断おうだんてきにサポートしており、既存きそんサービスの改善かいぜん新規しんきげ、OSS貢献こうけんなどをおこなっているグループです。 また Amazon Aurora MySQL以下いかAurora MySQL)のはなしです。なんでこんなに Aurora MySQLかんする記事きじばっかいてるのかぼくかりません。 前回ぜんかいAurora MySQL のアップグレード方法ほうほうのベストプラクティスはこちらです。 RDS Graviton2 にすくないリスクでえる方法ほうほうかんがえてみる【アップグレードへん】 | CyberAgent Developers Blog 今回こんかいはバックアップについてです。 そのクラスター、間違まちがったクエリながしたときに

    Aurora MySQL のバックアップは本当にそれでいいのだろうか? | CyberAgent Developers Blog
    tmatsuu
    tmatsuu 2021/06/26
    たしかにPITRはびょう単位たんいでしかもどせないので特定とくていにクエリまで厳密げんみつもどすならバイナリログが必要ひつよう。あとはそこまで厳密げんみつもど必要ひつようがあるかとのトレードオフ次第しだい
  • Amazon ECS Anywhereを使つかってAWSがいでもコンテナが運用うんようできるようになったので使つかってみた | DevelopersIO

    5月27にちにECSの機能きのう利用りようしてオンプレミスでもコンテナの実行じっこう管理かんり可能かのうにするAmazon ECS Anywhereが利用りよう可能かのうになりました。 今回こんかいはそれを使つかってUbuntuじょうにECSからコンテナを起動きどうさせてみたいとおもいます。 Amazon ECS Anywhere ECSは従来じゅうらいEC2やAWS FargateなどAWS提供ていきょうするコンピュートリソースじょうでのみ実行じっこう可能かのうでした。 しかし、今回こんかい提供ていきょうされたAmazon ECS Anywhereを使用しようすればオンプレミスでもいままでとちか操作そうさでコンテナの実行じっこう管理かんり可能かのうとなります。 AWS提供ていきょうしているECSのコントロールプレーンに自分じぶん用意よういしたインスタンスを接続せつぞくすればクラスターに参加さんかできます。 EC2のECSインスタンスをオンプレミスでげてるような状態じょうたいです。 仕組しくみとしてはSystems Manager Agentがインスタンスない実行じっこうされ、それ

    Amazon ECS Anywhereを使ってAWS外でもコンテナが運用できるようになったので使ってみた | DevelopersIO
    tmatsuu
    tmatsuu 2021/06/26
    わいわい
  • GitLabのストレージ消費しょうひになったので調しらべてみた - Qiita

    とあるのこと GitLab普段ふだん使用しようしているプロジェクトのトップページをていたら、ストレージ消費しょうひおおいことにがつきました。 レポジトリが162MB(まあこれもちいさくはないですが)にたいして10.8GB と66ばいもストレージを消費しょうひしています。 このプロジェクト作成さくせいして半年はんとし程度ていどわかプロジェクトであり、このまま肥大ひだいつづけると、GitLabのサーバ管理かんりしゃ迷惑めいわくをかけてしまうので、なに消費しょうひされているかを調査ちょうさすることにしました。 ストレージの内訳うちわけ レポジトリのサイズはgitレポジトリ単体たんたいのサイズですが、Storageのサイズはそのプロジェクト全体ぜんたい消費しょうひされるデータ容量ようりょうのことで、たとえば以下いかのものがふくまれます。 Wikiのテキストおよび添付てんぷファイル Git LFS Job Artifacts このうちのどれが容量ようりょう消費しょうひしているのかはGitLabのAdmin権限けんげんがあれば画面がめんじょう確認かくにんできます。 が、

    GitLabのストレージ消費が気になったので調べてみた - Qiita
    tmatsuu
    tmatsuu 2021/06/26
    CIまわしている場合ばあいはJob Artifactsによるストレージ消費しょうひをつけよう。あーわすれがち。自分じぶん確認かくにんしとこ。
  • OCN個人向こじんむこう回線かいせん帯域たいいきはば3ばい有料ゆうりょうオプション「IPoEアドバンス」を発表はっぴょう | スラド IT

    NTTコミュニケーションズがOCN ひかり回線かいせんサービスけに、広帯域こうたいいき回線かいせん接続せつぞくすることで通信つうしん切断せつだん遅延ちえんきにくくするという「IPoEアドバンス」の提供ていきょう開始かいしした。IPoEアドバンスは「OCN こう ファミリー」もしくは「OCN こう マンション利用りようしゃけの有料ゆうりょうのオプションとなっており、別途べっと1848えん支払しはらうことにより利用りようできる。IPoE接続せつぞく比較ひかくして3ばい帯域たいいき用意よういされ、Windows Updateによる通信つうしんかんしても、べつ帯域たいいきおこなうことにより、通信つうしん混雑こんざつによる切断せつだん遅延ちえんしょうじにくなるとしている。リモート会議かいぎやオンラインゲーム対戦たいせん動画どうが視聴しちょうなどのユーザーにてきしているとしている(NTTコミュニケーションズ、ITmedia)。

    tmatsuu
    tmatsuu 2021/06/26
    「1848えん/つきはらわないユーザーの帯域たいいき一律いちりつしぼる」ですよね
  • Terraformがバージョン1.0に到達とうたつ正式せいしきばんに。AWSやAzure、VMwareなどマルチクラウド対応たいおうのプロビジョニングツール

    Terraformがバージョン1.0に到達とうたつ正式せいしきばんに。AWSやAzure、VMwareなどマルチクラウド対応たいおうのプロビジョニングツール HashiCorpがオープンソースで開発かいはつしているマルチクラウド対応たいおうのプロビジョニングツール「Terraform」がバージョン1.0に到達とうたつし、正式せいしきばんとなりました。 Today we are announcing the GA release of #Terraform 1.0. This marks a major milestone for interoperability, ease of upgrades, and maintenance for your automation workflows for what has become a standard for cloud provisioning. #HashiConf https://t.co/

    Terraformがバージョン1.0に到達、正式版に。AWSやAzure、VMwareなどマルチクラウド対応のプロビジョニングツール
    tmatsuu
    tmatsuu 2021/06/26
    わいわい
  • Changes to Docker Hub Autobuilds | Docker

    Products Docker DesktopContainerize your applicationsDocker HubDiscover and share container imagesDocker ScoutSimplify the software supply chainDocker Build Cloud Speed up your image buildsTestcontainers Desktop Local testing with real dependenciesTestcontainers Cloud Test without limits in the cloud See our product roadmapMORE resources for developers

    Changes to Docker Hub Autobuilds | Docker
    tmatsuu
    tmatsuu 2021/06/26
    2021/06/18づけでDocker HubのAutobuildサービス終了しゅうりょう。しょうがないね。
  • 「STARTTLS」「TLS通信つうしん」「MTA-STS」 OP25Bからはじまった情報じょうほう漏洩ろうえい対抗たいこうするためのメール通信つうしん経路けいろ暗号あんごう

    通信つうしん経路けいろじょう暗号あんごうについて 加瀬かせ正樹まさき以下いか加瀬かせ):つぎはこの紹介しょうかいした手段しゅだんなかで、とく通信つうしん暗号あんごう、Eについて、櫻庭さくらばさんからくわしい技術ぎじゅつてき解説かいせつ最新さいしん情報じょうほうをプレゼンしてもらいたいとおもいます。櫻庭さくらばさん、よいでしょうか? 櫻庭さくらば秀次しゅうじ以下いか櫻庭さくらば):では、わたしから通信つうしん経路けいろじょう暗号あんごうについて、技術ぎじゅつ概要がいようになるとおもいますが、データ保護ほごのメール技術ぎじゅつとくしてはなしたいとおもいます。 はな内容ないようは、SMTPじょう暗号あんごうといえばSTARTTLSという、みなさんっているTLSよう暗号あんごう通信つうしんです。それに関連かんれんしたところと、あとDANE。また、これらをサポートするための技術ぎじゅつとして、MTA-STSとTLSRPTについて紹介しょうかいします。 SMTPが使つかわれる局面きょくめん SMTPが使つかわれる局面きょくめんはみなさんっているとはおもいますが、あらためて説明せつめいすると、1つは、MUA(メーラー)からMSA、Submission Agentです。投稿とうこうサーバーにたい

    「STARTTLS」「TLS通信」「MTA-STS」 OP25Bから始まった情報漏洩に対抗するためのメール通信経路の暗号化
    tmatsuu
    tmatsuu 2021/06/26
    MTA-STSまわ全然ぜんぜんらなかったな。そんなことになってるの
  • Kubernetes環境かんきょうをWindows 10/macOSへ簡単かんたんにインストール。「Rancher Desktop」がオープンソースで公開こうかい

    インストールして起動きどうするだけで、Windows 10やmacOSうえ簡単かんたんKubernetes環境かんきょう導入どうにゅうされる「Rancher Desktop」がオープンソースで公開こうかいされました。 Rancher DesktopはElectronとNode.jsをベースに構築こうちくされたデスクトップアプリケーションです。 起動きどうするとRancher Desktopのウィンドウが表示ひょうじされ、そこからKubernetes環境かんきょう設定せってい簡単かんたんおこなえるようになっています。 下記かきはRancher LabsでシニアマネージャのHayden Barnesのツイート。Rancher Desktop起動きどう画面がめんしめされています。 v0.1.0 of Rancher Desktop for macOS and Windows is up. The Windows version is powered by WSL 2. It is an

    Kubernetes環境をWindows 10/macOSへ簡単にインストール。「Rancher Desktop」がオープンソースで公開
    tmatsuu
    tmatsuu 2021/06/26
    Docker for Desktopのk8sはクッソおもいから手元てもとでやるならこっちのほうがいいかもね。k3sでの制約せいやくわかってないけど。ためしてみるか。
  • Kubernetes: kubectl debug node でノードをデバッグする - Qiita

    Kubernetes クラスタのトラブルシュートで、ssh でノードに直接ちょくせつアクセスしてデバッグしたい場面ばめんがあります。しかし、OS アカウントやネットワーク管理かんり都合つごうで、ssh の利用りようむずかしい場合ばあいがあります。そんなとき、 kubectl debug node を利用りようすると、ssh に相当そうとうする操作そうさをkubectl で簡単かんたんおこなえます。 デモ kubectl debug node でノードに Pod を作成さくせいし、ホストうえのコマンド(systemctl, htop) を実行じっこうしたデモです。 kubectl debug node の使つかかた kubectl debug pod (Ephemeral Containers) とちがい、kubectl debug node は特権とっけんった Pod を作成さくせいしているだけなので、権限けんげんさえあれば Kubernetes クラスタがわ設定せってい不要ふようです。 使つかかた非常ひじょうにシンプルで

    Kubernetes: kubectl debug node でノードをデバッグする - Qiita
    tmatsuu
    tmatsuu 2021/06/26
    kubectl debug node/<NODE_NAME> -it --image=busybox で特権とっけんったpodを作成さくせい。へー。らなかった。1.18から。バージョンによっては kubectl alpha debug node