こんにちは、@ketancho です。最近、7年前に書いたこちらの記事を読む機会がありました。 www.ketancho.net 今読んでも、ベースとなる部分や考え方は変わっていないなと考えています。ただ、少しだけ情報を追加、あるいは整理したいなと思える部分があったので、AWS を学び始めようとされる方が多いであろうこの4月に、2025年版を考えてみることにしました。少しでも "学びはじめ" の参考になれば嬉しいです。 ▼ この記事の目次 1)JAWS-UG のイベントやAWS 主催のイベントに参加する 2)AWS 資格を取る 3)実際に手を動かす 4)幅広いインフラの基礎知識をつける 5)簡単なもので構わないので、自身のプロダクト・Web サービスをAWS 上に構築し、運営する 6)自分の学んだことをアウトプットする まとめ 1)JAWS-UG のイベントやAWS 主催のイベントに
はじめに34歳、男です。 今年の2月、同い年の妻と入籍、同棲したばかりの新婚…のはずでした。 しかし、同棲開始直後から、妻の態度が豹変。 理由もわからず、ただただ拒絶される日々に、精神的に限界が近づいています。 交際期間は約2年。最初から結婚を前提に付き合っていました。 昨年8月にプロポーズ、10月に両家顔合わせと、順調に結婚へと進んでいる、はずでした。妻は明るく、よく喋る、笑顔の素敵な女性でした。 素直で表裏のないタイプで、私いつも妻の話を聞いている側。 そんな関係が心地よかったんです。 入籍日は、妻の親希望で占い(何か学問とかいってたが私からしたらスピでしかありません)を参考に、2025年2月8日に決定。 正直自分がいないところで一方的に大事な日程を決められたのはモヤっとしましたが、まあこれも親孝行だろうと思い従いました。 プロポーズから半年以上先でした。 2025年2月8日。待ちに
こんばんは、座禅いぬです。 JAWS DAYS 2025に参戦してきました!会場前にいたコツメカワウソの赤ちゃんがとてもかわいかったです。 さて、Deep Researchのサービスが始まってから、たくさんの人が自分の使い方を編み出して解説していると思いますが、自分の使い方をまとめたかったのでここに載せておきます。これ、とんでもない機能ですよね。使ってみてすぐ、人類はもう生成AIに勝てないなと思いました。 一言でいうと、調べたいもの、考えたいことに対して「論文を書く」というフレームワークを構築します。論文の構造はいろいろあると思いますが、理系論文の流れをフレームワークととらえ、生成AIに思考しやすい形を作ります。 背景:なぜ論文という枠組みが良いのか 論文は次のような流れを持ちます。 背景 (Introduction) 目的 (Objective) 材料と方法 (Methods) 結果 (
今回は、Gompertz Curveによる「プロジェクトの問題点解析」について詳しく解説。あなたの開発現場はどのパターンに当てはまる? 前回のコラム「最もタチの悪いバグが潜むテストフェイズとは?」では、7つの「基本的な出荷基準」を挙げ、「5.長時間耐久テスト、過負荷テストを実施した」について解説しました。今回はその続きとして、「6.バグの発生が頭打ちになった」を紹介します。 まずは、7つの基本的な出荷基準について再掲します。 全機能をテストした ブラックボックス/ホワイトボックス・テストで同値分割を実施した。 境界条件をテストした ブラックボックス/ホワイトボックス・テストの境界値分析を実施した。 未実行コードがない ホワイトボックス・テストのC0パス網羅を満足した。 エラー・ゲシング(Error Guessing)を実施した バグを想定し、それを摘出するためのテスト項目を設計・実施した。
日本では社会保障費の負担増が社会問題化しており、その中でも医療費の適正化をどのように達成するのかが議論されています。その中で、最近では、高額療養費制度の自己負担の上限の引き上げが案として浮上しており、社会的弱者である重病患者およびそのご家族に経済的負担を押し付ける改悪であるとして、国民から多くの非難の声が上がっています。 高額療養費の自己負担の上限の引き上げは悪手 私も以前の記事でお書きした通り、高額療養費の自己負担の上限の引き上げは悪手であり、やるべきではないと考えます。 そもそも健康保険というのは、①予測困難な健康上の問題で、②健康上の問題が起きたときに高額の医療費がかかる、という2つの条件を満たすリスクを減らすことが目的です。 この原則から考えると、高額療養費制度こそが日本の健康保険の根幹であり、それを弱体化させることは、医療費が払えずに治療を諦める人や、医療費の支払いのために自己破
うまく動かない場合は旧版をお試しください。 お知らせ 音のありなしボタンをつけました。(2023/08/23) 内容 マインスイーパー+RPG的な何かです。 弱い魔物を討伐しつつ、レベルを上げていき 最終的に全魔物を倒すとクリアです。 マインスイーパーと違う点は、空欄を空けたときの数値が 回りの敵のレベルの合計値ということです。 戦闘は、敵のマスを空けたときに開始されます。 自分からの攻撃開始で、敵にレベル分のダメージを与えます。 敵が死ななかった場合、敵からの攻撃を受けます。 これを繰り返し、どちらかが死ぬまで続けられます。 実際には、これは一瞬で終わります。 同一レベル以下の敵は、無傷で倒すことが可能ということです。BLIND、HUGE xBLINDモードは敵を倒せませんが、敵のいないマスを全て開いたらクリアとなります。 操作方法 マウスクリック/画面タップでマスを空けます。 魔物
2024年5月31日、暗号資産交換業者のDMM Bitcoinは同社の暗号資産を管理するウォレットからビットコインが不正に流出する事態が発生したと公表しました。その後、警察庁などは当該事案に北朝鮮背景のサイバー攻撃グループが関与したとして注意喚起などを発出しています。ここでは関連する情報をまとめます。 1.482億円相当のビットコイン不正流出 DMM Bitcoinでビットコインの不正流出が発生したのは2024年5月31日13時26分頃。同社より流出したビットコインは4,502.9BTCで、これは当時の日本円レートで約482億円に相当、2018年のCoincheckに続く流出規模となった。 同社は顧客の預かりビットコイン全量について、DMMグループより支援を受ける形で調達を進め全量保証を行うと説明。調達金額は総額550億円(内訳は借入50億円、増資480億円、劣後特約付借入20億円)で20
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 概要 いまさらだけども理解しているつもりできちんと理解していなかったIAMについて、改めて勉強したので忘れないようにまとめる。 参考にした資料: 【AWSBlack Belt Online Seminar】AWS Identity and Access Management (AWS IAM) Part1 【AWSBlack Belt Online Seminar】AWS Identity and Access Management (AWS IAM) Part2 ※この記事で利用しているSSは上記資料内のものです。詳しく知りたい方
【緊急告知】ゴジラ新作映画製作決定 » 動画の詳細 東宝は1日、『ゴジラ』シリーズ31作目となる新作映画(タイトル未定)の製作を発表した。『ゴジラ-1.0』(2023)を手がけた山崎貴が、監督・脚本・VFXで続投する。 【動画】『ゴジラ』新作映画臨時ニュース映像(10秒) これは、日本テレビ系「金曜ロードショー」で本日地上波初放送された『ゴジラ-1.0』のエンディングにて発表されたもの。公開日、ストーリーといった詳細情報は謎に包まれており、続報が待たれる。 山崎監督が手がけた『ゴジラ-1.0』は、戦後の日本に襲来したゴジラに立ち向かう人々の姿を描き、興行収入76.5億円を突破。第47回日本アカデミー賞で最優秀作品賞を含む8部門を制し、第96回アカデミー賞では、アジア初となる視覚効果賞を受賞する快挙を成し遂げた。(編集部・倉本拓弥) ADVERTISEMENT
VMware製品は企業のITインフラを支えているだけに、買収によってライセンスが変更されても使い続けるかどうか、移行するかどうかをすぐには判断できない。独自調査で、ユーザー企業、ベンダーの今後の対応方針を尋ねた。 BroadcomはVMwareの買収と同時に永久ライセンスを廃止した他、ハイパーバイザー「VMware ESXi」などの単体販売をやめ、今後はバンドル製品のみを販売する方針を発表した。この影響はVMware製品ユーザー以外にも、ソフトウェアを自社製品やサービスに組み込んだベンダーやクラウド事業者、SIerにも及ぶ。実質的な値上げとみられる新ライセンスだが、コストアップに対してユーザー企業はどのような方策を考えているのだろうか。 ユーザーやベンダー、SIerの動向と今後の対応方針を探るため、「キーマンズネット」と「ITmedia エンタープライズ」編集部は共同で「VMware製品の
2024年6月9日、KADOKAWAやニコニコ動画などを運営するドワンゴは、同グループの複数のWebサイトが6月8日未明より利用できない事象が発生と公表しました。システム障害の原因はランサムウエアによるもので、ニコニコ動画は復旧まで約2か月を要しました。またリークサイトから盗まれたとみられる情報を取得してSNSへ公開するなど悪質な情報拡散が確認されました。ここでは関連する情報をまとめます。 1.KADOKAWAグループのデータセンターでランサムウエア被害 公式及び報道より、データ暗号化の被害にあったのはKADOKAWAグループ企業KADOKAWA Connectedのデータセンター(DC6)で運用されていたプライベートクラウドやそのクラウド上で稼働していたドワンゴ専用サーバー。またドワンゴの認証基盤であったActive Direcotryサーバーも攻撃者の制御下に置かれた。 侵害活動の拡
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに この仕事を始めた当初(約20年前)はオンプレミスという言葉がありませんでした。いや厳密には私の周りではパブリッククラウドとオンプレミスを分けて話す人はおらず、インフラ構築といえば今でいうオンプレミスが中心でした(世の中的にはパブリッククラウドがサービスとして存在していました)。オンプレミスみたいに新しい概念が出てきた時にそれまでの概念を説明するためにできる言葉をレトロニムというそうです。 私が本格的にパブリッククラウドの仕事をし始めたのは約3年前でAWSでした。研修ではAzureを先に触れていたのと、この本を読んでいたという知
AWS障害、“マルチAZ”なら大丈夫だったのか? インフラエンジニアたちはどう捉えたか、生の声で分かった「実情」(1/3 ページ) 8月23日に起きたクラウドサービス「AWS」(Amazon Web Services)の東京リージョンでの障害は、国内のさまざまなサービスに影響を及ぼした。AWSが同日午後8時ごろに復旧するまで、モバイル決済サービス「PayPay」や、仮想通貨取引所「Zaif」、オンラインゲーム「アズールレーン」などで利用できない、もしくは利用しづらい状況が続いた。PCショップの「ドスパラ」はECサイトの不具合が長引き、翌日の24日には実店舗を臨時休業して対応に当たっていた。AWSという1つのサービス障害が起きただけで、多くの企業やサービスに影響を及ぼしたため、「クラウドサービスはもろい」という論調も散見された。 しかし、インフラエンジニアたちからは違う意見が聞こえてくる
こんにちは!イーゴリです。AWS にとって、クラウドのセキュリティは最優先事項です。(AWS公式ページ)AWS環境のセキュリティ対策としてAWSサービスを解説するよりも、まずはAWS環境の最適な設計について考える必要があります。AWS Well-Architected Frameworkを考慮しながらの設計を推奨します。AWS Well-Architected Frameworkを全部詳しく読むことをおすすめしますが、この記事では個人的に一番重要だと思う点について記載します。 とてもざっくり説明しますと、AWS Well-Architected Frameworkとは、クラウドシステムの最適な設計方法を提供するAWSのガイドラインで、6つの柱があります。この記事では基本的に「セキュリティ」の柱を技術的観点から見てみたいと思います。AWS Well-Architected Framew
ケビン松永 @Canary_Kun 大手SIerで15年間システム開発に従事し、現在は独立してITコンサルをやってます。零細法人経営者 | 意識高い系よりは尿酸値高い系 | 3児の父 | 大家クラスタ | 多重債務力167M、加重平均金利は197bp ケビン松永 @Canary_Kun 自分は情報安全確保支援士(登録セキスペ)も持っていて素人ではないんですが、セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまってます。技術的には対策が打てたとしても、運用が追いつかない…。そんな気持ちを連ツイします。 x.com/yuri_snowwhite… 2024-07-03 08:08:27 白”雪姫” @yuri_snowwhite 一応、セキュリティ担当としておおっぴらには言ってないことなんだけどたまにはきちんと言おうかな。 今回のSSHの件然り、カドカワの情報漏洩
私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ
概要本稿は、クラウド内の仮想マシン (VM) サービスに対する潜在的な攻撃ベクトルを特定・緩和するための戦略について解説します。組織はこの情報を使って、VM サービスに関連する潜在的リスクを理解し、防御メカニズムを強化できます。この調査では、Amazon Web Services (AWS)、Azure、Google Cloud Platform (GCP) という 3 つの主要クラウド サービス プロバイダー (CSP) が提供する VM サービスを中心に取り上げます。 VM はあらゆるクラウド環境で最も利用数の多いリソースの 1 つで、その多さがゆえに、攻撃者らの主要な標的にされています。私たちの研究からは、インターネットに公開されているクラウドホストの 11% には、深刻度が「緊急 (Critical)」または「重要 (High)」と評価される脆弱性があることがわかっています。 V
遠隔でシステムを操作するツールである「SSH」への攻撃をわざと行わせて行動を観察する「ハニーポット」を30日間にわたって設置した結果をセキュリティエンジニアのソフィアン・ハムラウイ氏が公開しています。 What You Get After Running an SSH Honeypot for 30 Days https://blog.sofiane.cc/ssh_honeypot/ ハムラウイ氏はカーネルが「6.8.0-31-generic」でOSが「Ubuntu 24.04 LTS x86_64」のマシンを用意し、ハニーポットとして使用しました。 30日に行われたログイン試行は合計1万1599回で、1日あたり平均386回ログインが試されている事がわかります。 ログインを試す際に使用されたユーザー名のランキングには「root」や「admin」「ubuntu」「support」など、標準で
AWS Summit Japan 2024 Day1の「大規模クラウドインフラ設計・構築案件の歩き方」のセッションについてレポートです。 控えめに言っても満足度の高いセッションでした。 大規模なクラウドインフラの設計構築運用に関わる方なら首がもげるくらい頷きが多い内容であり、アーカイブが公開された際はもう一度見たいと思うほど…。 セッションの内容には「設計書の一覧サンプル」や、「アプリ/インフラチームの責任分界」といった界隈でも関心が高い内容に触れられています。 考え方のひとつとして参考にしていきたい内容がモリモリでしたので、シェアさせていただきます。 セッション概要 大規模クラウドインフラ設計・構築案件の歩き方 Level 300: 中級者向け スピーカー: アマゾン ウェブ サービス ジャパン合同会社 仲谷 岳志 様 クラウド技術のコモディティ化により、エンタープライズ分野では近年、A
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く