サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
CES 2025
moro-archive.hatenablog.com
こんにちは! いま所属している LAPRAS という会社のメンバーで「LAPRAS 夏の自由研究リレー」と題してそれぞれが興味のある領域についての記事を書こう!という企画をやっており、その一環で記事を書くことにしました! この記事が1発目の記事なので気合いをいれていきたいと思います。今日から他のメンバーも各々の自由研究の記事を発信して行くのでぜひチェックしてください! note.lapras.com さて、そんな僕の夏の自由研究のテーマは 「つくって学ぶ Docker pull & run 編」 です。Docker についてより深く知るために、docker pull と run を自分でつくってみようと思います。 お仕事でも趣味の開発でも、もはや Docker なしではアプリケーションは作れないというくらいに Docker を使っています。 LAPRAS では全てのコードは Docker
しばらく記事を書いていなかったので久しぶりのポストです さて、僕は1年半くらい前から Docker を使い初めて、今では何かアプリケーションを開発するときは積極的に Docker を使っています Dockerfile で環境構築の手順がそのまま残るし、環境差異を気にしなくて良くなるし、動く状態のプログラムを環境ごと Docker イメージとして扱えるのが最高だと思っています 今回は一度はちゃんと調べておきたいと思っていた Docker が利用しているファイルシステムの仕組みについて書きたいと思います この記事では 1. Docker のファイルシステムに対するざっくりの理解 2. Docker が利用するファイルシステム 3. ソースコードを見てみる 4. まとめ について書きます Docker 入門てきなタイトルですが、Get started みたいなことではなく Docker の使い方
Nextremer アドベントカレンダーのため、半年ぶりくらいに記事を書きます qiita.com さて、今回は何を書こうかと考えた時に、 うちの社長は普段から「僕はオープンデータだから好きに使って」と言ってくれているので、 お言葉に甘えて、日頃の slack 上での発言を解析して社長の脳内を思い切って晒してやろうと思います この記事では 1. ひとまず脳内晒す 2. グラフを作る 3. 解析する 4. 可視化する 5. まとめ について解説します 今年に入ってから全く記事を書けてなかったです・・・ いろいろと新しいことも勉強して書きたいネタはいっぱいあるので、時間をつくってゆるゆると書いていきたいと思います 1. ひとまず脳内晒す では、とりあえず社長の脳内を見てみましょう slack のデータを解析した結果、こんな感じの発言をしています 全てのノードを表示すると多すぎてよくわからなくな
さて、ものすごく久しぶりの記事で、気づけば 2017年一発目の記事です 私事なのですが、約1年前に某大手SIerからAIベンチャーの Nextremer に転職しました その後知り合いから転職について聞かれることが多かったので、 なぜ大手SIerから当時ほぼ無名のAIベンチャーに転職したのかという考えを書きます ベンチャーへ転職しました系の退職エントリーは世に溢れてますが、同じような境遇にいる方の何かしら参考になれば幸いです この記事では 1. ざっくりとした経歴 2. なぜ転職を決意したのか 3. なぜベンチャーへ転職したのか 4. なぜ Nextremer を選んだのか 5. まとめ について書きます 1. ざっくりとした経歴 大した経歴はないごくごく普通のエンジニアですが、ざっくりと経歴を書いておきます 新卒で前職の某大手SIerに入社し約6年間勤務しました 会社規模はそれなりに大き
ナマステ! ここ最近全く記事を書けていなかったのですが久しぶりに記事を書きます 今回はタイトルのある通りインドのIT事情について書きます なぜ唐突にインドなんだ 何を血迷っているんだ ついにイってしまったのか かわいそうに という想いが皆さんの中にいろいろとあるかと思いますが、8月〜11月末までの約4ヶ月間インドでの海外研修に行っていました 4ヶ月の生活の中で現地の人たちやエンジニアと交流を通して山ほどのリアルインドを感じてきました 今回はそんなインドのIT事情について書きたいと思います まあ実際のところ、一言で「これがインドだ!」と言えるほどリアルインドは単純ではなかったです インド人でさえも「インドはカオスだ」というくらいなので、僕らが頭で考えたところで何がなんだか分かりません 彼らは僕らとは全く違う世界の中に生きています 多少ITとは関係ないことも書いちゃいますが、インドについての何
以前、nvm を利用して node.js をセットアップする記事を書きました moro-archive.hatenablog.com ですが、nvm はあくまで開発用の環境をセットアップするためのものなのでサーバー上に node.js をインストールするのには向いてません 公式サイトには具体的なインストール方法は書かれておらず、ビルド済みバイナリが配布されています Index of /download/ これをダウンロードしてきて /usr/bin とか /usr/sbin に配置すればそれでインストール完了なんですが、習慣的にどうやられているのかを知りたいですよね できれば何らかのパッケージマネージャーを利用する方法がいいはずですが yum のリポジトリで提供されているバージョンはかなり古くその時点の最新版が配信されていないようでした そこで Production を意識した環境を構築す
システムを運用していく上で cron を使う場面はよくありますよね 処理をスケジュール実行したい時にとても便利です そんな cron ですが、最近仕事で作業しているときに ntpdate でシステム時刻を変更した後に cron で設定した時刻になってもジョブが実行されないという問題が見つかりました 全てのジョブが実行されていないわけではなく一部のジョブは実行されているようでした また、時刻を変更した後に crond を再起動すれば全てのジョブが正常に実行されるようになりました 幸い、実運用ではなくてシステムテスト中に見つかった問題なのでまだよかったんですが、運用している環境で同じ問題が起きたら相当マズイですよね そもそも ntp の時刻同期でシステム時刻が修正された場合にも同じ問題が起きそうじゃないですか? ググっても同じような事象は見つからず、社内のメンバーにも聞いてみても cron で
最近はとても便利なプラットフォームがいっぱいあって、 詳細な中身を意識しなくても簡単に使えるという素晴らしい時代ですが、 深くまで突っ込んで考えないといけない場面が たまーーーーーーーに でてきます その時になって初めて、 誰かが用意してくれた快適な環境を使っていただけで自分では何も解決できない という現実を叩きつけられるわけです 大げさに言いましたすみません ちょっと前に仕事でサーバーのパフォーマンス調査をする機会があり、 その中で "プロセス" と "スレッド" って一体何が違うの!? って疑問にぶち当たりました わかるような、わからないような 何となくわかったつもりになっている事でもそろそろちゃんと理解して、 今日からイケてるエンジニアになりましょう この記事では 1. マルチタスクOSとプロセス 2. メモリの役割 3. 物理アドレスと仮想アドレス空間 4. プロセスがメモリに保持
2015年一発目の記事です! 今年もよろしくお願いします さて、開発していく中で外部APIとの連携、メール送信などのテストのためにダミーのサーバーが必要になる場面はよくあると思います 最近仕事でまた必要になったんですが、わざわざ専用のサーバーを入れるほどでもなかったので Python で動くスタブのサーバーをつくりました いろいろインストールして準備する必要がないように CentOS 6.4 にデフォルトで入っている Python 2.6.6 上で動かせるようにします この記事では 1. ダミーサーバーの立て方 2. ダミーサーバーをカスタムする 3. ダミーサーバーをデーモン化する 4. まとめ について説明します 1. ダミーサーバーの立て方 今回は以下の2つのダミーサーバーを用意します 外部 API をシミュレートする Web サーバー メール送信時に接続する SMTP サーバー ま
そろそろちゃんと機械学習を勉強しようと思い、ついでに Python をやり始めています そういえば、大学生のときに Python を勉強しようと思って本を買ったことがあったんですが、当時はあんまりやる気もなくちょっとしか手をつけていませんでした あの時ちゃんと勉強しとけばよかったなぁとか思ったり・・・ とりあえず、手持ちの Mac 上に数値計算や機械学習を実行できる環境を構築したのでその際の手順をまとめました ※以下の環境で動作することを確認しています OS X Mavericks (10.9) OS X Yosemite (10.10) この記事では 1. 概要 2. Python とライブラリのインストール 3. PyDev のインストールとセットアップ 4. Hello Python !!! 5. まとめ について説明します 1. 概要 今回は Python を使って数値計算、機械学
11/15、16 の2日間、TechCrunch Tokyo Hackathon 2014 に参加してきました! ここ数年で日本でも急激に盛り上がってきたハッカソンですが、出でみたい!という気持ちはありつつも いいタイミングでイベントが見つからない 何も役にたたなかったらどうしようという邪念 という理由で、なかなか参加できずに過ごしてしまっていました 今年の9月ごろにハッカソンのイベントをググッていたら、今回参加してきた Tech Crunch Tokyo Hackathon という2日間の大規模なハッカソンを見つけました さすがに2ヶ月後の開催なら予定も調整できそうだし、どうせ出るなら2日間で徹夜でやってみたい!という思いとマッチしたので、友達のデザイナー @tochhh を誘って2人で参加することを決意しました 今回の記事は、ハッカソンに初めて参加した僕らにどんなことが待ち受けていたか
©Copyright Yasuhiko Ito 10月の中旬ころに、google のセキュリティチームから POODLE という SSL3.0 の脆弱性が報告されたというニュースを見ました POODLE によって SSL3.0 の暗号通信が解読できることが実証されたので、今後 SSL3.0 は使わずに完全に捨てましょうという流れになっています 今回改めて調べてみると、SSL は過去にも CBC 暗号を使用した場合の脆弱性がいくつか報告されていました Padding Oracle 攻撃 (2002年) BEAST 攻撃 (2011年) Lucky Thirteen 攻撃 (2013年) これらの攻撃をなんとかしのいで生き残ってきた SSL3.0 でしたが、今回の POODLE が致命傷となってついに死んでしましました SSL3.0 の何がマズかったのか、どんな弱点があったのかを見ていきましょ
※2014/10/3 0:00時点で Shell Shock への修正パッチは4つ公開されています 既に対応済みのシステムでもパッチの漏れがないか注意してください ※2014/10/7 14:00時点で Shell Shock への修正パッチは6個公開されています 既に対応済みのシステムでもパッチの漏れがないか注意してください 先日 ShellShock についての記事を書きましたが、 その後もいろいろと進展があり更にいくつかの脆弱性が検出されました ※前回の記事はコチラ bash の脆弱性 "Shell Shock" のめっちゃ細かい話 (CVE-2014-6271) - もろず blog 現時点で ShellShock に関わる脆弱性はなんと6個も報告されています CVE-2014-6271 CVE-2014-6277 CVE-2014-6278 CVE-2014-7169 CVE-2
※(2014/10/1 追記) 脆弱性の番号を誤って CVE-2014-6721 と表記してしまっていました 正しくは "CVE-2014-6271" です 失礼致しました ※(2014/10/7 追記) 2014/10/7 14:00時点で Shell Shock への修正パッチは6個 公開されています 既に対応済みのシステムでもパッチの漏れがないか注意してください シェルに脆弱性が見つかったらしいです このコマンドを実行すると脆弱性があるバージョンかのチェックができるようです $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 以下のように表示されたらアウトです vulnerable this is a test どうやら、このコマンドが正常に実行できるというのがこの脆弱性の正体らしく、 echo vuln
2〜3年前までは JavaScript といえばWebブラウザで動くあれ、 というイメージが強かったですが、 仕事でもWebだけのそれではない JavaScript に触れる機会が出てきて、 いよいよ本格的に JavaScript の時代に変わってきていると感じています そんな JavaScript について調べると、 node.js がどうこうというトピックをよく見るので、 どんなものかを確かめるべくいろいろと使ってみています そこで今回は、node.js のインストールについてまとめました そもそも node.js ってなに?誰がうれしいの? という点については後日改めて記事を書こうと思います この記事では、 0.nvm ってなに? 1.git のインストール 2.node.js のアンインストール 3.nvm のインストール 4.nvm を利用した node.js のインストール 5
昨日、登録しているメーリングから OpenSSL の脆弱性に関しての情報が何通も届きました Webサーバーなどの脆弱性の情報が回ることは度々ありましたが、 何だか今回はいつもと様子が違うような感じがして、 これは相当なおおごとなんじゃ??と思って調べてみました "OpenSSL 脆弱性" とかでググると、 パスワードが盗まれるとか、SSL証明書を更新しないとだめとか、 なんだかおどろおどろしい情報がたくさん出てきます 簡単に言うと今回の問題は OpenSSL の "Heartbleed" という脆弱性をついた攻撃らしいです(?) でも、これだけだと一体何がどれだけヤバいの? というのがよくわからなかったので調べました この記事では、 1.OpenSSL とは 2.Heartbeat Extension ってなんでしょう 3.Heartbleed を利用した攻撃 4.結局、何がヤバいの? 5
このページを最初にブックマークしてみませんか?
『moro-archive.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く