TECH PLAY

セキュリティ」に関連する技術ブログ

4049 件中 2281 - 2295 件目
生成 AI が流通・小売・消費財業界にもたらす年間付加価値は 4,000 〜 6,600 億 USD と 試算 されています。多くの企業が生成 AI の導入を開始し、イノベーションや生産性向上を目指しています。2024 年には、マーケティング、カスタマーサービス、サプライチェーンなどの分野で AI ツールへの投資が検討されています。Amazon Web Services(AWS)は 25 年の経験を基に、エンタープライズグレードの生成 AI アプリケーションとインフラストラクチャを提供し、専門企業と提携し
こんにちは。コーポレート本部 サイバーセキュリティ推進部の耿です。 ElastiCache for Valkey が 日本時間 2024/10/9 に利用できるようになりました 。Valkey とは、ライセンス変更が発生した Redis をフォークしたインメモリデータベースであり、今後も継続して OSS として使用できるよう開発を進めていくことが発表されています。 Redis の代替の選択肢となり得る ElastiCache for Valkey を早速 AWS CDK で作ってみました。 オンデマンド
こんにちは、NTTドコモグループの現場受け入れ型インターンシップ2024に参加させていただきました、佐藤と鈴木です。 本記事では、現場受け入れ型インターンシップ「D1.攻撃者視点に立ち攻撃技術を開発するセキュリティエンジニア」での取り組み内容について紹介します。NTTドコモグループのセキュリティ業務、とりわけRedTeam PJに興味のある方への参考になれば幸いです。 目次 目次 RedTeam PJの紹介 参加に至った経緯 インターンシップ概要 ローコード・ノーコードとは 検証業務 Power Pwnの
G-gen の山崎です。 当記事では Google マネージド SSL/TLS 証明書、ロードバランサ、Compute Engine 上の Apache HTTP Server という構成のシステムを構築したので、その手順を解説します。 システム構成 前提知識 Web サーバの構築 VM インスタンスの作成 Apache のインストール index.html の更新 Web サーバ接続確認 インスタンスグループの構築 Google マネージド SSL/TLS 証明書の作成 DNS 認証を作成する CNAM
XI本部 プロダクト イノベーション センター アジャイル 開発グループの徳山です。 前回の記事「 FlutterFlow vs Adalo:ノーコードモバイルアプリ開発ツールの比較 」では人気のノーコード開発ツールのAdaloと比較することでFlutterFlowとの機能の違いやメリットを紹介しました。今回は、FlutterFlowの制約について焦点を当てることでFlutterFlowを利用した開発ではどのような注意点があるのか理解を深めていただきます。 はじめに 制約 各制約について 1. デザインの
はじめに ソーシャル経済メディア「NewsPicks」SREチーム・新卒エンジニアの樋渡です。今回は、AWSサービスである「Lambda」「CloudFront」「S3」を用いて、弊社で使用している社内向けシステムの基盤を再構築し、開発者体験の向上やセキュリティ対策を行なったお話です。 お話の内容 弊社で使用している社内向けシステムの一つに「Watson」というシステムがあります。「Watson」とは簡単にいうと「NewsPicks」のユーザーIDをもとにユーザーごとの情報を検索・閲覧できるシステムで、お
組み込みソフトウェアとは、特定のハードウェアに組み込まれて、そのハードウェアの機能を制御するために設計された専用のソフトウェアを指します。日常生活で使用される多くのデバイス、例えば家電製品や自動車の制御システム、ネットワーク機器などに利用されます。組み込みソフトウェアは、特定のタスクを効率的に遂行するのに特化しており、多くはリアルタイムで動作します。そのため、組み込みソフトウェアには高い信頼性と安定性が求められます。 本記事では、組み込みソフトウェアに焦点を当てて、そのテストに関する考え方を解説します。
はじめに こんにちは!トモニテにて開発を行っている吉田です。 今回は API を本番のデータにつなぎながら確認できるようステージング環境を作成したのでそのことについて書いていきます! 目的 本番環境へのリリース前には、さまざまなケースを考慮したテストを行うことが不可欠です。しかし、開発環境で考えられる限りのケースを網羅しても、どうしても考慮漏れが発生することがあります。このようなリスクを軽減するために本番環境を利用したステージング環境を構築しました。 これにより、実際のデータを使用しながら運用時を想定した
TL;DR AWS の ECSコンテナのログをBigQueryに転送する タスク定義に FireLens のサイドカーコンテナを設定 Workload Identity 連携を使用して、GCPの認証情報をイメージ内に含めないように工夫 はじめに 初めまして。株式会社ジーニーの GENIEE CHAT開発チームのマネージャーを担当しています。 GENIEE CHATでは各サービスのログをBigQueryに保存しており、調査や分析を行う用途として使用しております。 今回は、n番煎じですが ECSのコンテナログ
はじめに こんにちは。株式会社ココナラアプリ開発グループ、iOSチームのじょにーです! 今回はiOSチームで最近導入したDependabotについて概要から設定方法、どのように運用しているかまでお話ししていきます。 Dependabotとは? Dependabotはリポジトリ内の依存関係をチェックし、必要に応じてパッケージバージョンの脆弱性をメールなどで通知したり、バージョン更新用のPull Requestを任意のタイミングで自動的に発行してくれるなどの役割を担っています。 元々は独立したサービスでしたが
Transit Gateway のセキュリティグループ参照を試す。
本稿では、重複した IP アドレス範囲を持つネットワーク間接続のいくつかの方法を紹介していますが、第一に VPC の IP アドレス範囲は、通信するネットワークと重複しないように慎重に設計することが重要です。 お客様のネットワークにて、IP アドレス範囲が重複したリソース同士が通信する必要のある状況がよく見られます。これは、企業が買収された際、同じプライベート (RFC1918) アドレス範囲を使用している場合によく発生します。しかし、固有の IP アドレス範囲を持つサービスプロバイダーが、同じ IP ア
はじめに ltreeとは ltree型 ltreeの操作 活用法 1. 承認フローの構築 事前準備 テーブル作成 データ追加 2. テーブルに細かくアクセス制御をかける 事前準備 ltreeの有効化 テーブル作成 ポリシー作成 行セキュリティポリシーの有効化 ポリシーの設定 データを追加 ユーザー作成 試す まとめ はじめに こんにちは! エンジニア2年目のTKDSです! 今回はltreeについて調べ、その活用法を考えてみました。 ltreeについて、ltreeの活用法の2段構成です。 ltreeとは 階