DXの全体像と、各種技術のマッピング、 何故DX関連のPoCが失敗するのか、 という怪文章 3時間分の講義資料を10分に極限圧縮しています。講義が必要な方はご連絡ください。Read less
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
DXの全体像と、各種技術のマッピング、 何故DX関連のPoCが失敗するのか、 という怪文章 3時間分の講義資料を10分に極限圧縮しています。講義が必要な方はご連絡ください。Read less
はじめに こんにちは。 セキュリティエンジニアの@okazu-dm です。 この記事は、Auth0のアクセストークンの保存方法について解説した前回の記事の補足となる記事です。前回の記事の要旨をざっくりまとめると以下のようなものでした。 Auth0はデフォルトではアクセストークンをブラウザのメモリ空間上にのみ保存するin-memory方式であり、XSSへの耐性のなさ等の理由でlocalStorageで保存することを推奨していない しかし、XSSでアクセストークンを奪取できるのはin-memory方式でも同じのはず(検証は行いませんでした)。localStorage方式を過度に忌避する必要はないのではないか なお、Flatt Securityの提供するセキュリティ診断はAuth0に限らずFirebase AuthenticationやAmazon CognitoなどのIDaaSのセキュアな利用
ゼロトラスト ネットワーク(ZTN)の学習用環境として、Cloudflare Zero Trustを自宅に導入してみた。 今回はCloudflare Zero Trust導入手順のメモ。 2023/7/8追記 ポリシーの設定やOktaとの連携等の記事は、当記事内下部の「Cloudflare Zero Trust関連の記事」のリンク先を参照。 Cloudflare Zero Trustとは CDN事業者として知られているClaudflare社が提供するゼロトラスト セキュリティソリューションである。 SWG(Secure Web Gateway)と呼ばれるクラウド型のプロキシサービス、IPアドレスの匿名化、アンチウイルス・アンチマルウェア、URLフィルタリング、アプリケーションフィルター等のサービスを提供する。 Cloudflare Zero Trustと競合する主なゼロトラストネットワーク
お疲れさまです。インフラチームの山口です。 新型コロナウィルスの影響下でのリモートワークに伴い最近社内でいくつかのVPNアプライアンスのPoCを実施したのでその際に考えたことや振り返ってこうしておくべきだったという内容を戒めとして各フェーズに沿ってエッセイとして記載します。 なお、現在進行系で数種の製品のPoC中のため、「何か特定の製品を使ってうまくいった」や「弊社はこうしている」などの情報は何もない、私が感じたチラシの裏的なレポートになります。 要は、技術的に新規性のあることはない内容ですが、同じような問題意識を持ってる人間に届けばいいなといった感じの文章になります(文章でもなんでも刺さる人にだけ刺さればいいというポリシーなので、そういった感じです)。 本稿の構成を以下に記載します。 まず、筆者の経歴および、前提条件を説明します。 次に、製品選定や実際のPoC準備から実施までに考えたこと
目次 はじめに PoCとアーキテクチャ PoCと本番システム開発の違い アーキテクチャとは PoCにおけるアーキテクチャ設計 品質(Quality)観点での検討 機能適合性 使用性 互換性 信頼性 セキュリティ 保守性 保守性:再利用性 保守性:解析性 保守性:修正性 保守性:試験性 保守性:モジュール性 性能効率性 移植性 品質特性に対するまとめ コスト(Cost)・納期(Delivery)も考えると 既存システムからの流用 共通機能の整備 まとめ はじめに こんにちは、Insight Edgeでエンジニアをしています伊藤です。 「これよくできているな」と言ってもらえるような設計・仕組みを目指して日々のエンジニアリングに取り組んでいます。 今回の記事では私の好物であるシステムアーキテクチャについてPoC(概念実証)の観点から考察してみたいと思います。 Insight Edgeは最先端技術
少し前ですが、Kubernetesの方から以下の脆弱性が公開されました。 github.com タイトルにはCVE-2020-10749と書きましたが、複数のCNI実装が影響を受ける脆弱性でCVE-2020-10749はcontainernetworking/pluginsにアサインされたものです。他にもCalicoはCVE-2020-13597、DockerはCVE-2020-13401、などとそれぞれCVE-IDがアサインされています。 このIssueの説明を読んで、はいはいあれね完全に理解した、と思って一旦閉じました。ですが、頭で分かった気になって手を動かさないのは一番やってはいけないことと念じ続けてきたのに、しれっと同じことをやりそうになっていた事に気づきました。なので数日経ってからちゃんとPoCを書いてみました。多少知識が増えてくるとついうっかりやってしまいがちなので気をつけなけ
こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな吉井 亮です。 プロダクトの規模が小さいと1人 SRE という体制は珍しくないと思います。 1人で何が辛いかというと、相談相手やレビュー相手がいないことです。ですので、最近は AI/LLM に相手をしてもらっています。 運用に使っている Lambda 関数や Terraform のコードをレビューしてみたり(※1)、エラー発生時の1次対応をお願いしてみたり(※2)しています。 ※1 プルリクしたら Bedrock にコードレビューしてもらいたい ※2 AIOps入門 AWS Bedrock で障害分析 私は毎朝のタスクとして、ダッシュボードチェックを行っています。 平日なら前日分、土日祝日なら2〜3日分のメトリクスを眺めながら、異常な挙動はないか、パフォーマンス劣化が起き
「テクノロジーが使えるかどうか」ではなく「人材が使えるかどうか」へ ガートナージャパンの亦賀忠明氏(ディスティングイッシュト バイスプレジデント アナリスト)は「『PoCによる試行導入を実施したが、それほど効果が出なかった』という話があるが、それはテクノロジーの問題というよりも人や組織のテクノロジーへの向き合い方、スキル、マインドセット、スタイルの問題が大きい」と分析。ガートナージャパンは「そうした視点が欠けているPoCをこれ以上やっても無駄」ということに気付く人が増えていくと予測している。 同社は「今後、テクノロジーが使えるかどうかを評価するためのPoCは減少し、人がそのテクノロジーを日常的に経験する機会としての試行導入へ移るだろう。企画やその試行をベンダーに丸投げしたPoCは『やった感』は出せるだけで、お金と時間を無駄にするからだ」と指摘している。 また、こうした背景から今後は「企画の
「Linuxカーネル」のeBPF(Extended Berkeley Packet Filter)に複数の脆弱(ぜいじゃく)性が存在することが分かった。これらが悪用された場合、Linuxカーネル内で任意のコード実行やDoS攻撃が引き起こされる可能性がある。 eBPFはLinuxカーネル内で安全かつ高効率にカスタムコードを実行できる仕組みで、カーネルの振る舞いを動的に変更、拡張するためのプラットフォームとして機能している。もともとパケットフィルタリングのために開発されたが、現在ではトレースや監視、ネットワーク制御、セキュリティなど幅広い用途に利用されている。eBPFプログラムはカーネル内の特定のイベント(システムコール、ネットワークパケット処理、スケジューラなど)にフックでき、ユーザースペースからロードされる。 LinuxカーネルのeBPFに複数の脆弱性 PoC公開済みのため急ぎ対処を 脆弱
株式会社レッジは2020年6月5日に、「製造業におけるAI活用と未来」というテーマでオンラインセミナーを実施した。 セミナーでは株式会社ワイ・ディ・シー 製品開発本部 製品開発部 部長 内藤孝雄氏と株式会社Rist 勝啓太朗氏のおふたりが登壇。ワイ・ディ・シーもRistも製造業向けのAIを開発する企業だ。 オンラインセミナー当日は、参加者から登壇した両者に対して、製造業でのAI活用についてさまざまな質問が投げかけられた。だが、時間の都合で答えきれなかった質問が多数あった。 セミナーの時間中には答えきれないほどの質問が寄せられた そこで、セミナー中に答えきれなかった質問について、登壇した両名に追加で返答をしてもらった。 Q.製造現場のAI導入はどの部門が主導されていることが多いですか? 主導する部門により、うまくいきやすい、いきにくい、などあればその理由含めてお聞きしたいですA.経営側も現場
概要 BINDの脆弱性であるCVE-2020-8617が公開されました。そのPoCコードを自分で書いてみたので解説しておきます。 GitHub上で公開されているPoCは見つからなかったので世界初か?!と思っていたのですが @shutingrz さんから既にISCのGitLabで公開されていることを教えてもらいました。以下のやつだと思います。 gitlab.isc.org ということで時間を無駄にした感じもありますが、上のコードを見ただけではなぜそれが攻撃につながるのか理解するのは難しいと思うので、自分で書いてみたのは勉強のためには良かったです。既に公開されているということなので自分のPoCも心置きなく置いておきます。PythonのScapy版なので教育用途で役には立つかなと思います。 github.com 少なくともBINDのバージョン9.12.4で試した限りではほぼデフォルト設定で攻撃が
こんにちは。データ・AI戦略部 SREチームの小野です。2020年8月に入社してから早3年。SREエンジニアとして、日々業務改善に励んでいます。 私の所属するデータ・AI戦略部は、クラウドやSaaSの活用を積極的に行っています。私自身も「業務に役立ちそうなサービス」を見つけたら上長に相談するようにしています。 今回は、「1ヶ月でSnowflakeのPoC検証から導入提案まで行った話」をお伝えしたいと思います。ちなみにこのブログの執筆時点では、Snowflakeの導入はまだ実現していません。 <書くこと> 「PoC検証の取り組み方から提案までの手法」を中心に執筆します。今後ChatGPTのような技術革新がますます活発化した時、新しいサービスの検証や提案を「より高品質」に「よりスピーディ」に行うことが必要になってくると思います。そういったニーズの参考になれば幸いです。 <書かないこと> Sno
こんにちは、リンクアンドモチベーションのデータチームの野見です。 僕はこれまで、機械学習を活用したPJTのPoC、実導入に関わってきました。なかでもヘルススコアは社内初の機械学習PJTでしたが、今では組織の新たな文化・スタンダードとして社内に定着してきています。 今回は、そのヘルススコアPJTの取り組みを振り返りつつ、PoCの先にある壁が何であるか、また、その壁を乗り越えるために必要だったスキルについてまとめてみます。 PoCの次の壁:「PoC貧乏」「PoC死」 役に立った武器①:プロダクトマネジメント プロダクトを描く 関係者をまとめチーム化する 役に立った武器②:UXデザイン ユーザーストーリー 小さく磨き込むこと 最後に:必要だったのは役割をデータサイエンティストにとどめないこと PoCの次の壁:「PoC貧乏」「PoC死」 データサイエンティストにとってPoCはやりがいでもあり、時と
今やAIやデータサイエンスの話題は、ChatGPTの登場もあり、IT業界だけではなく日常会話でも頻繁に登場する状況になっている。その一方、社会全般でAIを活用したオートメーションが進んでいるのかと言えば、自動運転などの特定分野を除けば、まだあまり実生活上、体感するほどには進んでいないのではないだろうか。 筆者らはデータサイエンティストとして、さまざまなデータ分析やAI実装のプロジェクトに参加しているが、そこで多くの場合にぶち当たる壁がある。それは「PoCの壁」とも言えるものだ。AIやデータ活用に関しては多くのユーザーが前向きで、PoCの形でプロジェクトを始めるが、そこで作成したAIや機械学習モデルを実際の業務プロセスに活用しようとすると、まったく進まないという問題である。
4bitマイコン向けの組込プログラム制作からこの世界に足を踏み入れコンピュータの進化と共に今日に至ってます。 また、第2世代と言われるPDC普及期からはモバイル通信の世界にも係るようになり、H/Wや組込系のS/Wを開発してきた経験と織り交ぜ、現在はIIJのMVNO事業部にてビジネス開発部の一員として、何か新しい事、面白そうなモノ、ビジネスモデルを破壊し再構築できないかと、業務に取り組んでいます。 わたくし、ひげのおじさんエンジニアはプロフィールにもある通りコンピュータおよび移動体通信の進歩を横目に見ながら自称技術者として30年強この業界に関わってきました。 本投稿の概要紹介 本投稿は、3年ほど前にIIJモバイルがeSIMサーバを立上げeSIMサービスを開始する事が決まった当時、eSIMの出口と言いますか サービスの利用が想定されるデバイスとして一部のPCやスマホ、iPhone しかないのは
みなさんこんにちは。機械学習チームのたかぱい(@takapy0210)です。 最近はワールドトリガーというアニメにハマっておりまして、2022年から第3期の放映が始まっております。 内容はよくあるバトルアニメですが、チームで戦略を練って戦うところがユニークでとても面白いです。(個々の力だけだと到底叶わない相手に対して戦略で勝つ、という展開もあり、戦略の大事さを改めて痛感しました) さて本日は、コネヒトの機械学習プロジェクトがどのように推進され、開発・実装フェーズに移行していくのかについて、1つの事例を交えながらご紹介できればと思います。(※あくまで1つの事例なので、全てがこのように進むわけではありません) 目次 今回のプロジェクト概要 機械学習プロジェクト全体の流れ 構想フェーズ:ビジネス要件を明確にし、共通認識をつくる どんな効果を期待しているのか?(ROI的な話) PoCフェーズ:定量
あらゆる分野で活用が広がる人工知能(AI)技術。中でもDeep Learning(以下、DL)は画像処理や映像処理での活用に始まり、Googleが2018年10月に発表した「BERT」をきっかけに、自然言語処理(NLP)分野でも進化が進むなど、できることは日々広がっている。こうした技術を企業がビジネスに活用していく際に直面する課題とは何だろうか。ABEJAの代表取締役兼CEOであり、日本ディープラーニング協会(JDLA)の理事を務める岡田陽介氏に聞いた。 技術的な課題よりも、AIに対する「根強い誤解」が課題に? 今やさまざまなメディアで「AIを活用すべき」「機械学習(以下、ML)やDLを生かした新しいビジネスを」といった論調が飛び交っているが、自社でどのように取り入れ、実践すべきか、思い悩む企業は少なくないのではないだろうか。岡田氏によると、データやテクノロジーの活用を考える際にまず重要な
複数のセキュリティ研究者は2024年8月9日(現地時間)、「Windows Server」に影響を与える重大な脆弱(ぜいじゃく)性について概念実証(PoC)を公開した。脆弱性の中には、Windows Server 2000~2025に影響するものも含まれているため注意が必要だ。 Windows Server全版に影響するRCE脆弱性「MadLicense」に要注意 セキュリティ研究者たちによって、Microsoftのリモートデスクトップサービス(RDS)に対する詳細なセキュリティ分析が実施され、56件の脆弱性が発見された。これらの脆弱性の中にはリモートデスクトップライセンスサービス(RDL)における事前認証リモートコード実行(RCE)の脆弱性などが含まれており、そのうちの一つである脆弱性「CVE-2024-38077」(別名「MadLicense」)についてはPoCが公開されている。CVE
欲しい物がなければ、自分で作るしかないシリーズ なぜ作ったか .svelte のテンプレートは .tsx と違って JS/TS としてのプログラミング言語としての構文の影響下になく、プログラムをあまり書かないマークアップエンジニアとの連携に便利で気に入っています(リスト表示に .map で目を回すぐらいの人を想定しています)。シンプルな構文で TypeScript の型もつきやすく、IDE支援もそこそこで、 モダンな vue テンプレートという感じです。 しかしながら、 GitHub のオープンソースのトレンドを見ればわかるように、フロントエンドのエコシステムは基本的に jsx/tsx を中心に回っています。そして現代の View 層のライブラリは(WebComponents がライブラリ間のブリッジとして失敗しているので)同じライブラリ同士でしか接続できず、この現状に不満を持っていました
はじめに私は生成AIの様々な案件を現在行っています。生成AIは経営層ほど危機感を持っているため、顧客の経営層から担当者に自社の業務改善を生成AIで進めるように!と依頼が降りてきます。 しかし、従来のシステム開発と違い生成AIはどこまでできるかが不明瞭です。そのため、PoC(本当に生産性アップするか実験)として始められることが99%です。そのPoCでうまくいけば小規模開発・本格開発しましょうといった流れになります。 私は案件を受ける側なので、今回は生成AIの案件を受ける側が気をつけるポイントを全て実体験ベースで書きます。 前提:PoC = 低予算PoCはお試しです。開発会社からすればドアノック商品とも言えます。そのため受託開発会社からすると顧客に提案できる金額は低くなります。PoCであれば最大でも500万円程度です。 では、生成AI・PoC・低予算の条件が揃った時に何を気をつけるべきかを書い
macOS 13.0.1 Ventura以下でroot権限を取得できるPoC「macOS Dirty Cow」が公開されています。詳細は以下から。 Appleは現地時間2022年12月13日、フリーボードアプリを追加した「macOS 13.1 Ventura」や複数の脆弱性を修正した「macOS 12.6.2 Monterey」をリリースしましたが、これらのアップデートで修正された脆弱性の1つである「CVE-2022-46689」を利用して、macOSのroot権限を取得できる実証コード(PoC)が公開されています。 Kernel Available for: macOS Ventura Impact: An app may be able to execute arbitrary code with kernel privileges Description: A race condit
watchTowr Labsは2025年1月28日(現地時間)、Fortinetの「FortiOS」に存在する認証バイパスの脆弱(ぜいじゃく)性(CVE-2024-55591)に関するPoC(概念実証)を公開した。調査によると、この脆弱性は単なる認証バイパスにとどまらず、複数の問題が連鎖して発生する可能性があるとしている。 FortiOSの脆弱性に関するPoCが公開 急ぎアップデートを推奨 CVE-2024-55591はFortinetのSSL VPNアプライアンスである「FortiGate」に影響を及ぼす深刻な認証バイパスの脆弱性だ。同社のFortiOSおよび「FortiProxy」の一部バージョンが影響を受けるとされ、リモートの攻撃者が細工したリクエストをNode.jsのWebSocketモジュールに送信することで管理者権限を不正に取得できる可能性がある。 CVE-2024-55591
PoCとは概念検証、試作開発に入る前段階の検証プロセスです。PoCによって実現可能性が高く、期待通りの効果が見込めた段階で、試作開発などの実プロジェクトを始動するのが一般的です。似た言葉に実証実験がありますが、明確な違いはありません。PoCは技術・概念・アイデアの検証をする手法で、実証実験は実際の商品・プロダクトの検証をする手法になります。 PoCにはいくつかのメリットがあります。たとえば新規性の高いビジネスを立ち上げる、あるいは革新的な技術を利用するといったとき、本当にそれが実現できるのか、それによって効果が得られるのかを机上の議論のみで判断するのは困難です。そこで実際に小規模で試作や実装を行い、できあがったものを用いて検証すれば開発リスクを抑えられます。さらに早い段階で必要な知見を得られるため、無駄なコストの発生を最小限に抑えて開発を進められます。新規事業の実現可能性や、見通しの数値的
「Cybersecurity News」は2024年9月5日(現地時間)、セキュリティ研究者によって「Linuxカーネル」に存在する深刻な脆弱(ぜいじゃく)性について、技術的な詳細およびPoC(概念実証)エクスプロイトコードが公開されたことを伝えた。 この脆弱性が悪用された場合、管理者権限を持たない攻撃者によって権限昇格されてしまう可能性がある。 Linuxカーネルに権限昇格を可能にする脆弱性 直ちに修正を この脆弱性は「CVE-2024-26581」として特定されており、共通脆弱性評価システム(CVSS) v3.1のスコア値は7.8で深刻度「重要」(High)と評価されている。Linuxカーネルのパケットフィルタリングツール「nftables」内のセット管理を実施する「nft_set_rbtree」関数に存在する欠陥であることが判明している。 この脆弱性の根本的な原因は「nft_rbtr
はじめに1週間前に以下の記事を投稿したところ、Xで100以上のリツイート、700以上のいいね、noteでも300以上のいいねがつきました。生成AIは多くの需要があるため、案件を獲得することはできますが初期PoCで赤字になるケースが多いように見受けられました。 良記事 ふわっとしか言語化できてなかったけどPoCの「ターゲットスコープ、引き際、ゴール設定」の3つが沼るのは本当にそう あとクライアントは「コスパのよい買い物をした」をゴールにしがちだけど本当に求められてるのは「よい前への進み方をした」だってことを見失いがち(自戒を込めて) https://t.co/bqS5XrsLfO — Jun Tamaoki / 玉置絢 (@OKtamajun) March 3, 2025 上の記事で伝えているのはPoCで赤字になるケースを避ける方法です。 まとめると以下です。 1. 顧客の期待値調整がより重
「わが社にも生成AIを導入しよう」――そう言ったはいいものの、開発や全社展開が遅々として進まず、計画が頓挫してしまった。あるいは導入までは完了したが、誰も使ってくれなかった。そんな企業も多いのではないだろうか。 統合人事システム「COMPANY」などを提供するWorks Human Intelligence(東京都港区、以下WHI)では、わずか2週間で社内向け生成AI「WeiseHub」を開発。3カ月の概念実証(PoC)を経て全社展開し、現在では多くの従業員が利用しているという。 WeiseHubは、チャット形式の生成AIで、質問すると回答を出力する。例えば、社内で分からないことがある際や、プログラムの不具合の原因を突き止める際に活用できるという。一体どのようにこのスピードでWeiseHubの導入を実現し、社内浸透にまで導いたのか。プロジェクトの第一人者である寺尾拓さんに話を聞いた。 2週
この脆弱性を悪用するには攻撃者が特別に細工したHFS+ファイルシステムをシステムにマウントさせる必要がある。しかし通常はファイルシステムのマウントは管理者権限が必要となるため、悪用の難易度は比較的高い。 ただし一部の「Linux」のディストリビューションではユーザーがループバックデバイスを作成し、ISOやディスクイメージをマウントできる設定になっている。この場合、攻撃者は悪意のあるファイルシステムイメージをユーザーにマウントさせることで脆弱性を悪用できる可能性がある。Ubuntuのデスクトップ環境ではローカルユーザーがudisks2を利用して特定のファイルシステムを自動マウントできる設定がデフォルトで有効になっている場合がある。 SSD Secure Disclosureはこの脆弱性を実証するPoC(概念実証)エクスプロイトコードを公開している。このエクスプロイトは「Linux Kerne
米シアトルに本社を構えるITコンサルティング大手のSlalom Consulting(スラロムコンサルティング、以下スラロム)が日本市場に本格参入する。企業が組織を変革したり人材を教育したりすることで、デジタルトランスフォーメーション(DX)を支援する。 スラロムの顧客には米スターバックスや米シスコシステムズ、米コカ・コーラといったデジタルサービスを内製する企業が名を連ねる。また、顧客企業向けの製品やサービスの市場化を支援しているという面では、米アマゾン・ウェブ・サービス(Amazon Web Services、AWS)や米マイクロソフトも顧客だ。顧客企業の黒子としての立ち位置のため、スラロムの名はあまり知られていない。 スラロムは日本に2020年5月から拠点を置いているが、DXへのニーズが高いとみて21年に事業を本格化させる。日本法人の東京オフィスを21年末までに現在の3倍以上の50人に
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く