yuto.komai / SRE / Game Developer

4.1K posts

yuto.komai / SRE / Game Developer

yuto.komai / SRE / Game Developer

@e__koma

神戸大→NTTデータ→アカツキ→独立 🌏 AWS re:Invent/AWS Summit登壇経験 🏠 100人シェアハウス×3軒 🍖 BBQ番組TV出演 🥁 バンド/音楽フェス / キャンプ好き 📝 技術で問題を、音楽と対話で心を解決する

Katılım Eylül 2010
645 Takip Edilen595 Takipçiler
Sabitlenmiş Tweet
yuto.komai / SRE / Game Developer
AWSで1000以上のコンテナを本番稼働させている事例。ECS + Lambdaでオートスケーリング、他にも同時接続性を高めるための工夫を7分で紹介しています。 コロナ前にアメリカで撮影してきました。(撮り直しできなくて噛み噛み) youtu.be/7dtomip_VXc
YouTube video
YouTube
日本語
1
14
123
0
yuto.komai / SRE / Game Developer
@lmt_swallow エゴサ力すごすぎます!会社経由のサポートSlackチャンネルあったみたいなので明日情報整理して共有いたします!
日本語
1
0
0
46
YONEUCHI, Takashi
YONEUCHI, Takashi@lmt_swallow·
@e__koma ありがとうございます!ストレージのサイズは仕様上同じなハズなので、何かの挙動差異かもしれません。何かしらの経路で、ワークフロー例などご共有頂けたりしないでしょうか。
日本語
1
0
1
60
yuto.komai / SRE / Game Developer
サプライチェーン攻撃対策で Takumi Runner 触ってみてる。どのプロセスがどこに通信したか、どのファイルに書き込んだか全部見えてめっちゃ良い。 脅威が公になった時点で、過去のビルドイベントから影響を受けていたかどうか自動通知する機能とかも今後提供予定なので期待。
日本語
1
0
1
144
yuto.komai / SRE / Game Developer
マネーフォワードの報告では、個人の家計管理サービスには影響ないと見えたが 念のため金融機関連携を切った後「自分たちは安全だ」という悪魔の証明をしないといけないのでステークホルダーコミュニケーションがとんでもなく大変で手間取っていると見た... support.me.moneyforward.com/hc/ja/articles…
日本語
0
0
1
322
yuto.komai / SRE / Game Developer retweetledi
yousukezan
yousukezan@yousukezan·
AIの進化がソフトウェア脆弱性の公開文化に大きな影響を与えている。きっかけはLinuxカーネルの「Copy Fail」脆弱性で、修正コミットが公開された直後に第三者が内容を解析し、攻撃手法(PoC)を公開したことで、従来の非公開調整が事実上崩壊した点にある。 従来は、発見者が開発者に非公開で報告し、修正まで一定期間公開を控える「協調的開示」が主流だった。一方Linuxでは、問題は静かに修正し注目を集めないことで安全性を保つ文化も存在する。しかしAIの登場により、公開されたコミットから脆弱性を特定することが容易になり、どちらの手法も機能しにくくなっている。 実際、この事例でも複数の研究者が短時間で同じ脆弱性に気づいており、長期間の非公開は逆にリスクを高める可能性があると指摘される。著者は解決策は明確でないとしつつ、今後はより短い公開猶予期間と、AIを活用した迅速な防御が重要になると述べている。 jefftk.com/p/ai-is-breaki…
日本語
0
76
135
14.3K
yuto.komai / SRE / Game Developer retweetledi
jason
jason@jxnlco·
新しいリアルタイム翻訳モデルを発表できることをうれしく思います。ぜひ本日よりAPIでお試しください。
日本語
112
678
4.6K
1.5M
yuto.komai / SRE / Game Developer retweetledi
Prasenjit
Prasenjit@Star_Knight12·
CLAUDE OPUS 4.7 USING 500K TOKENS TO RENAME A VARIABLE
English
181
1.6K
18.7K
1.4M
yuto.komai / SRE / Game Developer
NIST、実際に悪用が確認されたモノ以外、CVEの深刻度スコア付与やめるってよ (資金難に加えて、AI による報告爆増による疲弊) 今後スキャン結果の判断が難しくなっていくか。商用ツールは独自DB持ってるが、内部的には CVE には依存していると思うので微影響あるはず therecord.media/nist-to-limit-…
日本語
0
0
1
148
yuto.komai / SRE / Game Developer retweetledi
佐藤航陽(さとうかつあき)
米国のエリート大学生が「演劇」に注目してきてる話は面白かった。人間を説得する能力が今後は最もレバレッジが効くことに気付いてるので、プレゼンテーション能力・表現力に磨きをかけてると。賢い人ほど情緒的になろうとしてる流れは面白い。
日本語
0
433
3.3K
155.2K
yuto.komai / SRE / Game Developer retweetledi
akuwano
akuwano@kuwa_tw·
S3をファイルシステムとして使うことができる、S3 FilesについてのBlogでした! S3 Files はS3バケットを「ネットワーク接続されたファイルシステム」として直接マウント可能にするサービスとして進化した Amazon EFSの技術をS3に統合することで実現され、以下の様な特徴がある S3バケットをEC2、コンテナ、Lambdaなどにマウントし、POSIXファイルシステムとして操作可能 ファイルとして変更を加えると、自動的にS3オブジェクトとして反映される そして、「Stage and Commit」モデル、ファイルとオブジェクトの設計思想の違いを無理に統合せず、あえて明確な「境界」を設けた、EFS層で変更を蓄積し、一定時間(デフォルト60秒)または明示的なタイミングでS3へCommitする仕組みを採用 高いパフォーマンス、クライアントあたり最大3 GB/sの帯域を実現し、数テラビット級のスケーラビリティを持つ 昔からそういうOSSプロダクトがあって、結構罠があったりしたものだけど、公式でこういうものがでてくるのは非常に感慨深いなー
Werner Vogels@Werner

For two decades, S3 has been an object store, but today it's something broader. S3 Files lets you mount any bucket as a filesystem—no copies, no sync scripts, no choosing between file and object. @andywarfield tells the full story, including the "filerectories" that almost made the cut. allthingsdistributed.com/2026/04/s3-fil…

日本語
2
93
432
99.9K
yuto.komai / SRE / Game Developer retweetledi
けんすう
けんすう@kensuu·
AIエージェントがガリガリに知的活動をしてくれている間に、ゴミ捨てとか、洗濯とか、部屋の掃除をしたりしているんですが、思ってた未来とちょっと違うな・・・
日本語
81
937
6.5K
483.2K
yuto.komai / SRE / Game Developer
元ネタの英語のポストがミスリーディングさせてる。 「今は big lows (大暴落) って感じじゃないよね。まだ来てないよね」 過去の“底”で見られる条件には達しておらず今は指標的には底じゃない。という意味。 現時点の冷静な分析を暴落予言っぽく誇張してる。
SOU⚡️投資ニュース / 仮想通貨・米国株・AI@SOU_BTC

【速報】🇺🇸 バンク・オブ・アメリカは「株式市場に大きな下落が来る」と警告

日本語
0
0
0
318
yuto.komai / SRE / Game Developer retweetledi
Takuro SASAKI
Takuro SASAKI@dkfj·
S3に新しい名前空間の導入 今まではグローバルに一意だったが、アカウントID+バケット名という形式で作れる。これは凄く大きな影響を与えるリリース。マルチアカウント時代に合わせて来ているね 明日のS3 20周年に向けての誕生日プレゼントだなw aws.amazon.com/jp/blogs/aws/i…
日本語
2
178
599
78.3K
yuto.komai / SRE / Game Developer retweetledi
nasuuu
nasuuu@nasuvit_z·
AWS中東情勢、ここまでの経過で、中東同士のマルチリージョンは脆弱であるということが再確認できた。想像されていたことが証明されてしまった。有事下ではME-CENTRAL-1とME-SOUTH-1は同時に障害が起き得る(今回証明)。中東(ME)以外のリージョンにバックアップ先を作っておかないといけない。
nasuuu@nasuvit_z

【UAE = ME-CENTRAL-1】 > 2日 15:46 JST、ME-CENTRAL-1リージョンの別のアベイラビリティゾーン(mec1-az3)でも、局所的な電源問題の影響が発生したことを確認しました。加えて、残っているゾーン(mec1-az1)でも、EC2 API およびインスタンス起動に関するエラーが増加しています。 > 現時点では、リージョン内で新規インスタンスを起動できません。ただし、mec1-az1 内の既存インスタンスは影響を受けない見込みです。 > DynamoDB や S3 など他の AWS サービスでも、顕著なエラー率増加とレイテンシ上昇が発生しています。 > 当社は電力と接続性の復旧に向けて作業中で、復旧でき次第、影響を受けたリソースの回復作業を開始します。現時点の見込みでは、復旧まで数時間かかります。 > 可能な場合、現時点では別リージョンへのフェイルオーバーを推奨します。 ↓ しかし、 【バーレーン = ME-SOUTH-1】 > 2日 16:09 JST、局所的な電源問題により、ME-SOUTH-1 リージョンの単一アベイラビリティゾーン(mes1-az2)において、API およびインスタンスに影響する 接続性と電源の問題を調査しています。このゾーン内の 既存インスタンスも影響を受けます。 > また、他の AWS サービスでもワークフローにおける エラー増加やレイテンシ上昇が発生している可能性があり、当社は影響を受けたアベイラビリティゾーンから リクエストを迂回(ルーティング変更)させる作業を進めています。現時点では、お客様には 他のアベイラビリティゾーンの利用を推奨します。 health.aws.amazon.com/health/status

日本語
3
139
351
164.8K
yuto.komai / SRE / Game Developer
sharding した DB に対しての Global な ID の採番方法、Snowflake ID を採用しようと思う
日本語
0
0
0
107