TOPフォーカスフリーソフト開発26年目の挑戦。IP Messenger & FastCopy作者が個人開発を本業にするまで【フォーカス】 フリーソフト開発26年目の挑戦。IP Messenger & FastCopy作者が個人開発を本業にするまで【フォーカス】 2025年8月4日 合同会社FastCopy研究所 所長CEO 白水 啓章(しろうず ひろあき) 1970年、広島県福山市生まれ。1993~2015年にかけてエヌ・ティ・ティインテリジェントテクノロジ株式会社(現・NTTテクノクロス株式会社)に勤務し、開発部長などを歴任。並行して、1996年に「IP Messenger」、2004年に「FastCopy」を個人で開発、公開する。株式会社朝日ネットでの研究員を経て、2018年に合同会社FastCopy研究所を設立し、独立。好きな映像作品は『スタートレック』シリーズ。 IP Messe
はじめに APIの動作確認で「同じエンドポイントに同時にリクエストを送ったらどうなるか」を確認したいことがあります。例えば、冪等性の確認、レート制限の検証、同時実行時の挙動テストなどです。 そんな時に使えるツール「conreq」を作りました。名前は concurrent + request を組み合わせた造語で、「コンリク」または「コンレック」と読みます。 開発の背景 同時リクエストを送るツールを探すと、いくつかの選択肢があります。 既存ツールの課題 GNU parallel # 複雑になりがち... seq 3 | parallel -j 3 "curl -H 'X-Request-ID: {}' https://api.example.com"
はじめに お久しぶりです。iselegantです。 今回は超久しぶりにAmazon ECSに関するブログを書いてみます。 ネタは先日発表された、Amazon ECS Blue/Green Deploymentです。 aws.amazon.com これまで、Amazon ECSでBlue/Green Deploymentを実装しようとした場合、CodeDeployによる連携が一般的でした。 それが今回のリリースにより、CodeDeploy不要となり、Amazon ECSの機能として閉じる形でシンプルに実装・管理できるようになったわけです。 さて、このアップデートにより、既存のCodeDeployの方式と比較して、どのような違いがあるのか気になる方もいるのではないでしょうか? 今回は、CodeDeploy方式とECSネイティブ方式のBlue/Green Deploymentの違いに関して、少し
『GopherのためのCLIツール開発』最新事情 LT https://findy.connpass.com/event/362163/
TOPフォーカスWindowsを去り“Linux専用”に完全移行。フリーソフト「AzPainter」を19年つくっている理由【フォーカス】 Windowsを去り“Linux専用”に完全移行。フリーソフト「AzPainter」を19年つくっている理由【フォーカス】 2025年7月23日 「AzPainter」開発者 Azel フリーソフト開発者。2002年に個人サイト「AzSky」を開設し、「Visual C++」で開発した Windows用ソフトウェアを公開。ペイントツール「AzPainter」をはじめ、音楽プレーヤーや「青空文庫」用テキストビューワー、動画エンコード用ツールまで、趣味でさまざまなソフトを手がけてきた。2011年にWindows向け全ソフトの開発を終了し、Linux環境に移行。その後も、Linux向けにFLOSSの開発・公開を続けている。 個人サイト「AzSky2」 200
2025年7月17日に Amazon ECS の新機能「Amazon ECS Blue/Green Deployment(Blue/Green デプロイ)」がリリースされた🎉 AWS Lambda 関数を使ったライフサイクルフック・ベイク時間・テストトラフィック・Amazon ECS Service Connect サポートなどなど,便利な仕組みもあるけど,今回はシンプルに ALB (Application Load Balancer) を使って Blue/Green デプロイを試してみた. aws.amazon.com 今までは AWS CodeDeploy を使った Blue/Green デプロイを使うことができたけど,ドキュメントを読むと既に We recommend that you use the Amazon ECS blue/green deployment. と書かれてい
TL;DR 「例のランキング」と言われるようになってしまったエンジニアが選ぶ"開発者体験が良い"イメージのある企業ランキングですが、これをどう解釈すればいいか、企業側、採用側としてどう考えればいいかについて、自分なりの意見があるけどXの話とかであまり見ないので書いてみようと思った。 開発者体験とは、本質として「開発者個人の期待と現実のギャップ」である しかし開発者個人の期待というものは人によって千差万別だから、 "開発者体験が良い" は人によって求めるものが違いすぎているし、外部の人が評価できるものでもない ただし 「"開発者体験が良さそう"というイメージ」については、期待と現実のギャップをコントロールできているように外部に見えている、という指標として有用かもしれない Disclosure 筆者はさくらインターネット株式会社で勤務しており、かつ、採用関連の活動にはこの1年弱のあいだ、それな
Amazon Elastic Container Service (Amazon ECS) announces new features that make software updates for your containerized applications safer, allowing you to ship software faster and with high confidence, without needing to build custom deployment tooling. Amazon ECS now supports a built-in blue/green deployment strategy and deployment lifecycle hooks that allow you to test new application versions i
はじめに Windows ではディレクトリ区切りに Unix 系 OS の / ではなくバックスラッシュ ⧵ を使い、しかも 日本語フォントでは 円マーク ¥ で表示されます。なぜこうなったかは次の独立した 2 つの理由からです。 はるか昔に JIS の文字コードの標準規格はあまり使わない ⧵ を必須の ¥ に置き換えた はるか昔にコマンドのオプション(スイッチ)としてすでに / を使っていた Microsoft は他の OS のやり方を真似するのが嫌だからとか権利侵害になりそうだから ⧵ に変更したなどという根も葉もない噂がありますが、そうではありません。むしろ Microsoft は他の OS のやり方を取り込んだんです。なお、後で解説しますが、Windows は昔からディレクトリ区切りに/ と ⧵ の両方を使えるので Unix 系 OS と互換性がないわけではありません(どっちかと言
パスキーによる認証を開発したとき、パスキーの安全性をどう評価するのが妥当なのか検討していた。もちろんフィッシング耐性が高いというような特性については把握していて、サービス利用者にとって便益の多い認証であることはわかっている。ただそれが、例えばパスワードとTOTPを組み合わせた多要素認証に対して、どちらがより安全と言えるのか。これを一言に表すのはあまり簡単ではない。 パスキーは多要素認証なのか 多要素認証というのは、something you know、something you have、something you are の3種類の要素のうち複数を組み合わせる認証を言う語だ。 多要素認証は単一種類の要素による認証と較べて飛躍的に安全である。例えば、物理的な鍵は something you have であるが、それが盗まれてしまえば安全ではない。鍵が複数あっても、一度に盗まれてしまうかもし
HashiCorp創業者のミッチェル・ハシモト氏が打ち明ける、一緒に仕事をして最高だったクラウドベンダーはMS、Google、Amazonのどれだったか? HashiCorpを創業したミッチェル・ハシモト氏は、2024年に同社を去った後、現在は個人開発者としてターミナルエミュレータ「Ghostty」の開発に取り組んでいます。 HashiCorpは、特定のクラウドに依存しないTerraformやVaultなどのツールで知られています。それゆえに同社はAmazon Web Servicesやマイクロソフト、Googleなどの大手クラウドベンダを始めとする多くのクラウドとの協力や協業などを経験しており、ハシモト氏は同社のCTOとしてその最前線で活躍していました。 2025年6月25日、ハシモト氏はX/旧Twitterで当時大手クラウドベンダ―と一緒に仕事をした経験について質問を募集する「AMA(
AI Agentの叛逆により、ホームディレクトリを破壊された人が話題となった。LLM無職を差し置いてLLMホームレスである。 ん?え?は?何してるの? pic.twitter.com/QaDkToek4P— /mugisus/g (@mugisus) 2025年7月1日 かわいそうに。AIはこういうとき全く躊躇なく余計なことをする*1ので、自分も閉口することがある。明日は我が身ということで、叛逆に備える方法を探る必要がある。 ところで、環境の隔離というと最近はすぐコンテナが出てくるけれど、コンテナみたいな大仰なものを使わなくとも、実行するプロセスに強制的なアクセス制御をかけて特定のディレクトリにしか書き込めないようにするグッズがいろいろあって、例えばSELinuxやAppArmorといったソフトウェアを利用できる。これらは多くのディストリビューションにデフォルトで入っており、人知れずお前ら
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く