This is a cache of https://b.hatena.ne.jp/q/PoC. It is a snapshot of the page as it appeared on 2025-11-16T04:08:44.894+0000.
PoCの人気記事 117件 - はてなブックマーク

並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 117件

新着順 人気順

PoCの検索結果1 - 40 件 / 117件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

PoCに関するエントリは117件あります。 セキュリティtechfeedsecurity などが関連タグです。 人気エントリには 『【PoC編】XSSへの耐性においてブラウザのメモリ空間方式はLocal Storage方式より安全か? - GMO Flatt Security Blog』などがあります。
  • 【PoC編】XSSへの耐性においてブラウザのメモリ空間方式はLocal Storage方式より安全か? - GMO Flatt Security Blog

    はじめに こんにちは。 セキュリティエンジニアの@okazu-dm です。 この記事は、Auth0のアクセストークンの保存方法について解説した前回の記事の補足となる記事です。前回の記事の要旨をざっくりまとめると以下のようなものでした。 Auth0はデフォルトではアクセストークンをブラウザのメモリ空間上にのみ保存するin-memory方式であり、XSSへの耐性のなさ等の理由でlocalStorageで保存することを推奨していない しかし、XSSでアクセストークンを奪取できるのはin-memory方式でも同じのはず(検証は行いませんでした)。localStorage方式を過度に忌避する必要はないのではないか なお、Flatt Securityの提供するセキュリティ診断はAuth0に限らずFirebase AuthenticationやAmazon CognitoなどのIDaaSのセキュアな利用

      【PoC編】XSSへの耐性においてブラウザのメモリ空間方式はLocal Storage方式より安全か? - GMO Flatt Security Blog
    • Cloudflare Zero Trustを導入してみた - POC環境構築編 - メモのページ - チラシの裏メモ 3枚目

      ゼロトラスト ネットワーク(ZTN)の学習用環境として、Cloudflare Zero Trustを自宅に導入してみた。 今回はCloudflare Zero Trust導入手順のメモ。 2023/7/8追記 ポリシーの設定やOktaとの連携等の記事は、当記事内下部の「Cloudflare Zero Trust関連の記事」のリンク先を参照。 Cloudflare Zero Trustとは CDN事業者として知られているClaudflare社が提供するゼロトラスト セキュリティソリューションである。 SWG(Secure Web Gateway)と呼ばれるクラウド型のプロキシサービス、IPアドレスの匿名化、アンチウイルス・アンチマルウェア、URLフィルタリング、アプリケーションフィルター等のサービスを提供する。 Cloudflare Zero Trustと競合する主なゼロトラストネットワーク

        Cloudflare Zero Trustを導入してみた - POC環境構築編 - メモのページ - チラシの裏メモ 3枚目
      • LayerXにおける ChatGPTを活用したPoC事例 / layerx-poc-with-chatgpt

        2023年3月23日 ChatGPT選手権!エンジニアリングに組み込んでみたらこうなりました LT大会 (https://findy.connpass.com/event/276736/) における5分LTの資料です。 機械学習技術を利用する必要があるようなPoCを誰でも・低コストで行えるよう…

          LayerXにおける ChatGPTを活用したPoC事例 / layerx-poc-with-chatgpt
        • VPN製品の社内PoCを通して考えたことなど - エニグモ開発者ブログ

          お疲れさまです。インフラチームの山口です。 新型コロナウィルスの影響下でのリモートワークに伴い最近社内でいくつかのVPNアプライアンスのPoCを実施したのでその際に考えたことや振り返ってこうしておくべきだったという内容を戒めとして各フェーズに沿ってエッセイとして記載します。 なお、現在進行系で数種の製品のPoC中のため、「何か特定の製品を使ってうまくいった」や「弊社はこうしている」などの情報は何もない、私が感じたチラシの裏的なレポートになります。 要は、技術的に新規性のあることはない内容ですが、同じような問題意識を持ってる人間に届けばいいなといった感じの文章になります(文章でもなんでも刺さる人にだけ刺さればいいというポリシーなので、そういった感じです)。 本稿の構成を以下に記載します。 まず、筆者の経歴および、前提条件を説明します。 次に、製品選定や実際のPoC準備から実施までに考えたこと

            VPN製品の社内PoCを通して考えたことなど - エニグモ開発者ブログ
          • PoCの品質特性とアーキテクチャを考える - Insight Edge Tech Blog

            目次 はじめに PoCとアーキテクチャ PoCと本番システム開発の違い アーキテクチャとは PoCにおけるアーキテクチャ設計 品質(Quality)観点での検討 機能適合性 使用性 互換性 信頼性 セキュリティ 保守性 保守性:再利用性 保守性:解析性 保守性:修正性 保守性:試験性 保守性:モジュール性 性能効率性 移植性 品質特性に対するまとめ コスト(Cost)・納期(Delivery)も考えると 既存システムからの流用 共通機能の整備 まとめ はじめに こんにちは、Insight Edgeでエンジニアをしています伊藤です。 「これよくできているな」と言ってもらえるような設計・仕組みを目指して日々のエンジニアリングに取り組んでいます。 今回の記事では私の好物であるシステムアーキテクチャについてPoC(概念実証)の観点から考察してみたいと思います。 Insight Edgeは最先端技術

              PoCの品質特性とアーキテクチャを考える - Insight Edge Tech Blog
            • 1人SREが朝一ダッシュボードチェックをAIに手伝ってもらいたいのでPoCしている話

              こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな吉井 亮です。 プロダクトの規模が小さいと1人 SRE という体制は珍しくないと思います。 1人で何が辛いかというと、相談相手やレビュー相手がいないことです。ですので、最近は AI/LLM に相手をしてもらっています。 運用に使っている Lambda 関数や Terraform のコードをレビューしてみたり(※1)、エラー発生時の1次対応をお願いしてみたり(※2)しています。 ※1 プルリクしたら Bedrock にコードレビューしてもらいたい ※2 AIOps入門 AWS Bedrock で障害分析 私は毎朝のタスクとして、ダッシュボードチェックを行っています。 平日なら前日分、土日祝日なら2〜3日分のメトリクスを眺めながら、異常な挙動はないか、パフォーマンス劣化が起き

                1人SREが朝一ダッシュボードチェックをAIに手伝ってもらいたいのでPoCしている話
              • 2027年までに「PoC」という言葉は使われなくなる ガートナーが提言

                「テクノロジーが使えるかどうか」ではなく「人材が使えるかどうか」へ ガートナージャパンの亦賀忠明氏(ディスティングイッシュト バイスプレジデント アナリスト)は「『PoCによる試行導入を実施したが、それほど効果が出なかった』という話があるが、それはテクノロジーの問題というよりも人や組織のテクノロジーへの向き合い方、スキル、マインドセット、スタイルの問題が大きい」と分析。ガートナージャパンは「そうした視点が欠けているPoCをこれ以上やっても無駄」ということに気付く人が増えていくと予測している。 同社は「今後、テクノロジーが使えるかどうかを評価するためのPoCは減少し、人がそのテクノロジーを日常的に経験する機会としての試行導入へ移るだろう。企画やその試行をベンダーに丸投げしたPoCは『やった感』は出せるだけで、お金と時間を無駄にするからだ」と指摘している。 また、こうした背景から今後は「企画の

                  2027年までに「PoC」という言葉は使われなくなる ガートナーが提言
                • LinuxカーネルのeBPFに複数の深刻な脆弱性 PoC公開済みのため要注意

                  「Linuxカーネル」のeBPF(Extended Berkeley Packet Filter)に複数の脆弱(ぜいじゃく)性が存在することが分かった。これらが悪用された場合、Linuxカーネル内で任意のコード実行やDoS攻撃が引き起こされる可能性がある。 eBPFはLinuxカーネル内で安全かつ高効率にカスタムコードを実行できる仕組みで、カーネルの振る舞いを動的に変更、拡張するためのプラットフォームとして機能している。もともとパケットフィルタリングのために開発されたが、現在ではトレースや監視、ネットワーク制御、セキュリティなど幅広い用途に利用されている。eBPFプログラムはカーネル内の特定のイベント(システムコール、ネットワークパケット処理、スケジューラなど)にフックでき、ユーザースペースからロードされる。 LinuxカーネルのeBPFに複数の脆弱性 PoC公開済みのため急ぎ対処を 脆弱

                    LinuxカーネルのeBPFに複数の深刻な脆弱性 PoC公開済みのため要注意
                  • GitHub - spipm/Depixelization_poc: Depix is a PoC for a technique to recover plaintext from pixelized screenshots.

                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                      GitHub - spipm/Depixelization_poc: Depix is a PoC for a technique to recover plaintext from pixelized screenshots.
                    • TiDB on AWS EKS 〜DMM動画のPoCレポート〜 - DMM inside

                      |DMM inside

                        TiDB on AWS EKS 〜DMM動画のPoCレポート〜 - DMM inside
                      • アクセンチュア、AI活用において60%以上の企業がPoCに留まっていると発表 | Ledge.ai

                        サインインした状態で「いいね」を押すと、マイページの 「いいね履歴」に一覧として保存されていくので、 再度読みたくなった時や、あとでじっくり読みたいときに便利です。

                          アクセンチュア、AI活用において60%以上の企業がPoCに留まっていると発表 | Ledge.ai
                        • 1ヶ月でSnowflakeのPoC検証から報告までを実現した効率化の取り組み - ぐるなびをちょっと良くするエンジニアブログ

                          こんにちは。データ・AI戦略部 SREチームの小野です。2020年8月に入社してから早3年。SREエンジニアとして、日々業務改善に励んでいます。 私の所属するデータ・AI戦略部は、クラウドやSaaSの活用を積極的に行っています。私自身も「業務に役立ちそうなサービス」を見つけたら上長に相談するようにしています。 今回は、「1ヶ月でSnowflakeのPoC検証から導入提案まで行った話」をお伝えしたいと思います。ちなみにこのブログの執筆時点では、Snowflakeの導入はまだ実現していません。 <書くこと> 「PoC検証の取り組み方から提案までの手法」を中心に執筆します。今後ChatGPTのような技術革新がますます活発化した時、新しいサービスの検証や提案を「より高品質」に「よりスピーディ」に行うことが必要になってくると思います。そういったニーズの参考になれば幸いです。 <書かないこと> Sno

                            1ヶ月でSnowflakeのPoC検証から報告までを実現した効率化の取り組み - ぐるなびをちょっと良くするエンジニアブログ
                          • 【PoCあり】log4jの脆弱性で攻撃される条件と対策を技術的に解説します。CVE-2021-44228 – Self branding

                            • 脱PoC屋!PoCの次の壁とその乗り越え方 - Link and Motivation Developers' Blog

                              こんにちは、リンクアンドモチベーションのデータチームの野見です。 僕はこれまで、機械学習を活用したPJTのPoC、実導入に関わってきました。なかでもヘルススコアは社内初の機械学習PJTでしたが、今では組織の新たな文化・スタンダードとして社内に定着してきています。 今回は、そのヘルススコアPJTの取り組みを振り返りつつ、PoCの先にある壁が何であるか、また、その壁を乗り越えるために必要だったスキルについてまとめてみます。 PoCの次の壁:「PoC貧乏」「PoC死」 役に立った武器①:プロダクトマネジメント プロダクトを描く 関係者をまとめチーム化する 役に立った武器②:UXデザイン ユーザーストーリー 小さく磨き込むこと 最後に:必要だったのは役割をデータサイエンティストにとどめないこと PoCの次の壁:「PoC貧乏」「PoC死」 データサイエンティストにとってPoCはやりがいでもあり、時と

                                脱PoC屋!PoCの次の壁とその乗り越え方 - Link and Motivation Developers' Blog
                              • 役立たずのデータサイエンス ~「PoCの壁」を考える、AIやデータサイエンスはなぜPoCで終わってしまうのか - アイマガジン|i Magazine|IS magazine

                                今やAIやデータサイエンスの話題は、ChatGPTの登場もあり、IT業界だけではなく日常会話でも頻繁に登場する状況になっている。その一方、社会全般でAIを活用したオートメーションが進んでいるのかと言えば、自動運転などの特定分野を除けば、まだあまり実生活上、体感するほどには進んでいないのではないだろうか。 筆者らはデータサイエンティストとして、さまざまなデータ分析やAI実装のプロジェクトに参加しているが、そこで多くの場合にぶち当たる壁がある。それは「PoCの壁」とも言えるものだ。AIやデータ活用に関しては多くのユーザーが前向きで、PoCの形でプロジェクトを始めるが、そこで作成したAIや機械学習モデルを実際の業務プロセスに活用しようとすると、まったく進まないという問題である。

                                  役立たずのデータサイエンス ~「PoCの壁」を考える、AIやデータサイエンスはなぜPoCで終わってしまうのか - アイマガジン|i Magazine|IS magazine
                                • IoT機器をeSIM対応にするLPA Bridgeの開発・実装とPoCへのお誘い | IIJ Engineers Blog

                                  4bitマイコン向けの組込プログラム制作からこの世界に足を踏み入れコンピュータの進化と共に今日に至ってます。 また、第2世代と言われるPDC普及期からはモバイル通信の世界にも係るようになり、H/Wや組込系のS/Wを開発してきた経験と織り交ぜ、現在はIIJのMVNO事業部にてビジネス開発部の一員として、何か新しい事、面白そうなモノ、ビジネスモデルを破壊し再構築できないかと、業務に取り組んでいます。 わたくし、ひげのおじさんエンジニアはプロフィールにもある通りコンピュータおよび移動体通信の進歩を横目に見ながら自称技術者として30年強この業界に関わってきました。 本投稿の概要紹介 本投稿は、3年ほど前にIIJモバイルがeSIMサーバを立上げeSIMサービスを開始する事が決まった当時、eSIMの出口と言いますか サービスの利用が想定されるデバイスとして一部のPCやスマホ、iPhone しかないのは

                                    IoT機器をeSIM対応にするLPA Bridgeの開発・実装とPoCへのお誘い | IIJ Engineers Blog
                                  • コネヒトの機械学習プロジェクトにおける構想フェーズ・PoCフェーズの進め方 - コネヒト開発者ブログ

                                    みなさんこんにちは。機械学習チームのたかぱい(@takapy0210)です。 最近はワールドトリガーというアニメにハマっておりまして、2022年から第3期の放映が始まっております。 内容はよくあるバトルアニメですが、チームで戦略を練って戦うところがユニークでとても面白いです。(個々の力だけだと到底叶わない相手に対して戦略で勝つ、という展開もあり、戦略の大事さを改めて痛感しました) さて本日は、コネヒトの機械学習プロジェクトがどのように推進され、開発・実装フェーズに移行していくのかについて、1つの事例を交えながらご紹介できればと思います。(※あくまで1つの事例なので、全てがこのように進むわけではありません) 目次 今回のプロジェクト概要 機械学習プロジェクト全体の流れ 構想フェーズ:ビジネス要件を明確にし、共通認識をつくる どんな効果を期待しているのか?(ROI的な話) PoCフェーズ:定量

                                      コネヒトの機械学習プロジェクトにおける構想フェーズ・PoCフェーズの進め方 - コネヒト開発者ブログ
                                    • 「生成AIのWebアプリ」、「景気指標」など独自の開発を手掛けるイオンのデータ専門組織の「脱PoC」ストーリー |AEON TECH HUB

                                      イオン データイノベーションセンター(DIC) 統括マネージャー・八木のインタビューです。DICは、イオングループ約300社全体のデータ活用とデータドリブン経営を推進する専門組織として2021年に設立されました。設立からの3年間を振り返り、生成AIの活用を始めとするDICの取り組みや、PoCを効率的に実施するためのポイントについて語ってくれました。

                                        「生成AIのWebアプリ」、「景気指標」など独自の開発を手掛けるイオンのデータ専門組織の「脱PoC」ストーリー |AEON TECH HUB
                                      • Windows Serverの複数バージョンに影響を与える脆弱性が見つかる PoC公開済み

                                        複数のセキュリティ研究者は2024年8月9日(現地時間)、「Windows Server」に影響を与える重大な脆弱(ぜいじゃく)性について概念実証(PoC)を公開した。脆弱性の中には、Windows Server 2000~2025に影響するものも含まれているため注意が必要だ。 Windows Server全版に影響するRCE脆弱性「MadLicense」に要注意 セキュリティ研究者たちによって、Microsoftのリモートデスクトップサービス(RDS)に対する詳細なセキュリティ分析が実施され、56件の脆弱性が発見された。これらの脆弱性の中にはリモートデスクトップライセンスサービス(RDL)における事前認証リモートコード実行(RCE)の脆弱性などが含まれており、そのうちの一つである脆弱性「CVE-2024-38077」(別名「MadLicense」)についてはPoCが公開されている。CVE

                                          Windows Serverの複数バージョンに影響を与える脆弱性が見つかる PoC公開済み
                                        • 生成AI・AIAgentのPoCの泥沼化を避けるには?[受託開発会社向け]|遠藤巧巳 - JapanMarketing合同会社 AIネイティブな会社の作り方

                                          はじめに私は生成AIの様々な案件を現在行っています。生成AIは経営層ほど危機感を持っているため、顧客の経営層から担当者に自社の業務改善を生成AIで進めるように!と依頼が降りてきます。 しかし、従来のシステム開発と違い生成AIはどこまでできるかが不明瞭です。そのため、PoC(本当に生産性アップするか実験)として始められることが99%です。そのPoCでうまくいけば小規模開発・本格開発しましょうといった流れになります。 私は案件を受ける側なので、今回は生成AIの案件を受ける側が気をつけるポイントを全て実体験ベースで書きます。 前提:PoC = 低予算PoCはお試しです。開発会社からすればドアノック商品とも言えます。そのため受託開発会社からすると顧客に提案できる金額は低くなります。PoCであれば最大でも500万円程度です。 では、生成AI・PoC・低予算の条件が揃った時に何を気をつけるべきかを書い

                                            生成AI・AIAgentのPoCの泥沼化を避けるには?[受託開発会社向け]|遠藤巧巳 - JapanMarketing合同会社 AIネイティブな会社の作り方
                                          • Svelte テンプレートから React コンポーネント を生成するコンパイラを書いた (PoC)

                                            欲しい物がなければ、自分で作るしかないシリーズ なぜ作ったか .svelte のテンプレートは .tsx と違って JS/TS としてのプログラミング言語としての構文の影響下になく、プログラムをあまり書かないマークアップエンジニアとの連携に便利で気に入っています(リスト表示に .map で目を回すぐらいの人を想定しています)。シンプルな構文で TypeScript の型もつきやすく、IDE支援もそこそこで、 モダンな vue テンプレートという感じです。 しかしながら、 GitHub のオープンソースのトレンドを見ればわかるように、フロントエンドのエコシステムは基本的に jsx/tsx を中心に回っています。そして現代の View 層のライブラリは(WebComponents がライブラリ間のブリッジとして失敗しているので)同じライブラリ同士でしか接続できず、この現状に不満を持っていました

                                              Svelte テンプレートから React コンポーネント を生成するコンパイラを書いた (PoC)
                                            • GitHub - michaljaz/webmc: PoC Minecraft client written in Javascript (1.16.5 offline mode working)

                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                GitHub - michaljaz/webmc: PoC Minecraft client written in Javascript (1.16.5 offline mode working)
                                              • macOS 13.0.1 Ventura以下でroot権限を取得できるPoC「macOS Dirty Cow」が公開される。

                                                macOS 13.0.1 Ventura以下でroot権限を取得できるPoC「macOS Dirty Cow」が公開されています。詳細は以下から。 Appleは現地時間2022年12月13日、フリーボードアプリを追加した「macOS 13.1 Ventura」や複数の脆弱性を修正した「macOS 12.6.2 Monterey」をリリースしましたが、これらのアップデートで修正された脆弱性の1つである「CVE-2022-46689」を利用して、macOSのroot権限を取得できる実証コード(PoC)が公開されています。 Kernel Available for: macOS Ventura Impact: An app may be able to execute arbitrary code with kernel privileges Description: A race condit

                                                  macOS 13.0.1 Ventura以下でroot権限を取得できるPoC「macOS Dirty Cow」が公開される。
                                                • FortiOSの認証バイパスの脆弱性、PoCが公開 悪用される前に急ぎ対処を

                                                  watchTowr Labsは2025年1月28日(現地時間)、Fortinetの「FortiOS」に存在する認証バイパスの脆弱(ぜいじゃく)性(CVE-2024-55591)に関するPoC(概念実証)を公開した。調査によると、この脆弱性は単なる認証バイパスにとどまらず、複数の問題が連鎖して発生する可能性があるとしている。 FortiOSの脆弱性に関するPoCが公開 急ぎアップデートを推奨 CVE-2024-55591はFortinetのSSL VPNアプライアンスである「FortiGate」に影響を及ぼす深刻な認証バイパスの脆弱性だ。同社のFortiOSおよび「FortiProxy」の一部バージョンが影響を受けるとされ、リモートの攻撃者が細工したリクエストをNode.jsのWebSocketモジュールに送信することで管理者権限を不正に取得できる可能性がある。 CVE-2024-55591

                                                    FortiOSの認証バイパスの脆弱性、PoCが公開 悪用される前に急ぎ対処を
                                                  • AIのPoCを成功させる9つのルール Dockerが紹介

                                                    Dockerは2025年9月15日(米国時間)、ブログ記事で「AI(人工知能)のPoC(概念実証)を成功させる9つのルール」を紹介した。AIのPoC(以下、AI PoC)は通常、経営陣向けのプレゼンテーションに最適化され、理想的な条件を整えた上で実施される。このため、「実運用に移行すると、コスト、データの質、スケーラビリティなどの面で立ち行かない」と同社は述べている。 PoCは「使い捨てのデモ」ではない Dockerによると、AI PoCで重要なのは、PoCの取り組みを「使い捨てのデモ」として扱うのではなく、「本番システムの最初のドラフト」として位置付けることだ。Dockerは、AI PoCに成功するチームの特徴として「リモーカル(Remocal)なワークフロー」を挙げる。これは「リモート(Remote)」と「ローカル(Local)」を掛け合わせた造語だ。 Dockerが説明するリモーカル

                                                      AIのPoCを成功させる9つのルール Dockerが紹介
                                                    • Beyond PoC〜LLMを本番業務で適用するためにLayerXで取り組んでいること〜

                                                      2024年6月10日に開催された「LLM Tech Night #2」でAI・LLM事業部 PdMの野畑壱成(@isseinohata)が「Beyond PoC」をテーマに発表した資料です。

                                                        Beyond PoC〜LLMを本番業務で適用するためにLayerXで取り組んでいること〜
                                                      • Linuxカーネルに権限昇格の脆弱性 PoCエクスプロイトコードも公開済みのため注意

                                                        「Cybersecurity News」は2024年9月5日(現地時間)、セキュリティ研究者によって「Linuxカーネル」に存在する深刻な脆弱(ぜいじゃく)性について、技術的な詳細およびPoC(概念実証)エクスプロイトコードが公開されたことを伝えた。 この脆弱性が悪用された場合、管理者権限を持たない攻撃者によって権限昇格されてしまう可能性がある。 Linuxカーネルに権限昇格を可能にする脆弱性 直ちに修正を この脆弱性は「CVE-2024-26581」として特定されており、共通脆弱性評価システム(CVSS) v3.1のスコア値は7.8で深刻度「重要」(High)と評価されている。Linuxカーネルのパケットフィルタリングツール「nftables」内のセット管理を実施する「nft_set_rbtree」関数に存在する欠陥であることが判明している。 この脆弱性の根本的な原因は「nft_rbtr

                                                          Linuxカーネルに権限昇格の脆弱性 PoCエクスプロイトコードも公開済みのため注意
                                                        • 生成AIのPoCが終わった後のことを考えていますか?顧客の既存システムへの導入を考えた際のベストなPoCの進め方|遠藤巧巳 - JapanMarketing合同会社 AIネイティブな会社の作り方

                                                          はじめに1週間前に以下の記事を投稿したところ、Xで100以上のリツイート、700以上のいいね、noteでも300以上のいいねがつきました。生成AIは多くの需要があるため、案件を獲得することはできますが初期PoCで赤字になるケースが多いように見受けられました。 良記事 ふわっとしか言語化できてなかったけどPoCの「ターゲットスコープ、引き際、ゴール設定」の3つが沼るのは本当にそう あとクライアントは「コスパのよい買い物をした」をゴールにしがちだけど本当に求められてるのは「よい前への進み方をした」だってことを見失いがち(自戒を込めて) https://t.co/bqS5XrsLfO — Jun Tamaoki / 玉置絢 (@OKtamajun) March 3, 2025 上の記事で伝えているのはPoCで赤字になるケースを避ける方法です。 まとめると以下です。 1. 顧客の期待値調整がより重

                                                            生成AIのPoCが終わった後のことを考えていますか?顧客の既存システムへの導入を考えた際のベストなPoCの進め方|遠藤巧巳 - JapanMarketing合同会社 AIネイティブな会社の作り方
                                                          • Apache StrutsにCVSS 9.8の脆弱性 PoC公開後にサイバー攻撃への悪用が始まる

                                                            Apache StrutsにCVSS 9.8の脆弱性 PoC公開後にサイバー攻撃への悪用が始まる:セキュリティニュースアラート

                                                              Apache StrutsにCVSS 9.8の脆弱性 PoC公開後にサイバー攻撃への悪用が始まる
                                                            • 社内生成AIを2週間で開発→3カ月のPoCで全社展開 スピードの秘訣をプロジェクトの第一人者に聞いた

                                                              「わが社にも生成AIを導入しよう」――そう言ったはいいものの、開発や全社展開が遅々として進まず、計画が頓挫してしまった。あるいは導入までは完了したが、誰も使ってくれなかった。そんな企業も多いのではないだろうか。 統合人事システム「COMPANY」などを提供するWorks Human Intelligence(東京都港区、以下WHI)では、わずか2週間で社内向け生成AI「WeiseHub」を開発。3カ月の概念実証(PoC)を経て全社展開し、現在では多くの従業員が利用しているという。 WeiseHubは、チャット形式の生成AIで、質問すると回答を出力する。例えば、社内で分からないことがある際や、プログラムの不具合の原因を突き止める際に活用できるという。一体どのようにこのスピードでWeiseHubの導入を実現し、社内浸透にまで導いたのか。プロジェクトの第一人者である寺尾拓さんに話を聞いた。 2週

                                                                社内生成AIを2週間で開発→3カ月のPoCで全社展開 スピードの秘訣をプロジェクトの第一人者に聞いた
                                                              • Linuxカーネルに深刻度「重要」の脆弱性 PoCエクスプロイトコードも公開済み

                                                                この脆弱性を悪用するには攻撃者が特別に細工したHFS+ファイルシステムをシステムにマウントさせる必要がある。しかし通常はファイルシステムのマウントは管理者権限が必要となるため、悪用の難易度は比較的高い。 ただし一部の「Linux」のディストリビューションではユーザーがループバックデバイスを作成し、ISOやディスクイメージをマウントできる設定になっている。この場合、攻撃者は悪意のあるファイルシステムイメージをユーザーにマウントさせることで脆弱性を悪用できる可能性がある。Ubuntuのデスクトップ環境ではローカルユーザーがudisks2を利用して特定のファイルシステムを自動マウントできる設定がデフォルトで有効になっている場合がある。 SSD Secure Disclosureはこの脆弱性を実証するPoC(概念実証)エクスプロイトコードを公開している。このエクスプロイトは「Linux Kerne

                                                                  Linuxカーネルに深刻度「重要」の脆弱性 PoCエクスプロイトコードも公開済み
                                                                • 富士通、先端AI技術をPoCなどに迅速に活用できる新基盤「Fujitsu Kozuchi」を発表

                                                                    富士通、先端AI技術をPoCなどに迅速に活用できる新基盤「Fujitsu Kozuchi」を発表
                                                                  • 「PoCはもう古い」、AWSやスタバも顧客のDX支援コンサル大手が日本で本格始動

                                                                    米シアトルに本社を構えるITコンサルティング大手のSlalom Consulting(スラロムコンサルティング、以下スラロム)が日本市場に本格参入する。企業が組織を変革したり人材を教育したりすることで、デジタルトランスフォーメーション(DX)を支援する。 スラロムの顧客には米スターバックスや米シスコシステムズ、米コカ・コーラといったデジタルサービスを内製する企業が名を連ねる。また、顧客企業向けの製品やサービスの市場化を支援しているという面では、米アマゾン・ウェブ・サービス(Amazon Web Services、AWS)や米マイクロソフトも顧客だ。顧客企業の黒子としての立ち位置のため、スラロムの名はあまり知られていない。 スラロムは日本に2020年5月から拠点を置いているが、DXへのニーズが高いとみて21年に事業を本格化させる。日本法人の東京オフィスを21年末までに現在の3倍以上の50人に

                                                                      「PoCはもう古い」、AWSやスタバも顧客のDX支援コンサル大手が日本で本格始動
                                                                    • Blog|Apache Struts 2 の脆弱性 S2-061(CVE-2020-17530)PoC 検証

                                                                      2020 年 12 月 8 日に Apache Struts 2 の脆弱性 S2-061(CVE-2020-17530)が公開されました。 影響としては、Struts 2.5.25 までのバージョンで OGNL 式の二重評価によってリモートコード実行(RCE)が引き起こされる恐れがあります。 また、既に PoC(攻撃)コードが公開されていますので、Apache Struts 2 を利用されている方は 2.5.26 へアップデートを行うことをお勧めします。 Security Bulletins S2-061 https://cwiki.apache.org/confluence/display/WW/S2-061 yamory では、PoC コードの検証を行い悪用可能であることも確認しました。 脆弱性を悪用した攻撃の仕組み 検証環境今回は以下のような環境で検証を行いました。 ベースイメージ

                                                                        Blog|Apache Struts 2 の脆弱性 S2-061(CVE-2020-17530)PoC 検証
                                                                      • 教師データがないPoCにおける定量評価のポイント - ZOZO TECH BLOG

                                                                        こんにちは。ML・データ部データサイエンス1ブロックの尾崎です。データサイエンス1ブロックでは機械学習モデルや、データ分析によって得られたルールベースのモデルの開発をしています。特に、ZOZOTOWNやWEARの画像データを扱っています。 本記事では、教師データがないPoC特有の「モデルの評価をどうするか」という課題への対策を商品画像の色抽出の事例とともに紹介します。教師データが無いという同じ境遇に置かれた方々の一助となれば幸いです。 目次 目次 事業上の課題 どのようなモデルを作ったか モデルの評価をどうしたか 何を正解ラベルとするか アノテーションを外注するか、内製するか 評価指標の設計をどうしたか まとめ 参考 事業上の課題 アパレル商品の検索において、カラーは重要な要素の1つです。ZOZOTOWNでは15色のカラー(図1)を指定して検索できますが、より細かな粒度で商品を検索したいユ

                                                                          教師データがないPoCにおける定量評価のポイント - ZOZO TECH BLOG
                                                                        • 最新のmacOS 13.3.1 VenturaやiOS 16.4.1などで修正されたゼロデイ脆弱性CVE-2023-28206のPoCが公開。

                                                                          最新のmacOS 13.3.1 VenturaやiOS 16.4.1などで修正されたゼロデイ脆弱性CVE-2023-28206のPoCが公開されています。詳細は以下から。 Appleは現地時間2023年04月07日から10日にかけて、現在セキュリティサポートを行っているmacOS 11 Big SurやiOS/iPadOS 15以降のデバイスに対し、2件のゼロデイ脆弱性を修正したセキュリティアップデートをリリースしましたが、 Mac macOS 13.3.1 Ventura (22E261) macOS 12.6.5 Monterey (21G531) macOS 11.7.6 Big Sur (20G1231) iPhone/iPad iOS 16.4.1/iPadOS 16.4.1 (20E252) iOS 15.7.5/iPadOS 15.7.5 (19H332) これに合わせて、G

                                                                            最新のmacOS 13.3.1 VenturaやiOS 16.4.1などで修正されたゼロデイ脆弱性CVE-2023-28206のPoCが公開。
                                                                          • 動き始めたSOMPO「全社員DX人材化研修」、受講者の企画がPoCに進むケースも

                                                                            「全社員をDX(デジタルトランスフォーメーション)人材に」――。そんな掛け声の下、SOMPOグループが約6万人いるグループ社員全員のリスキリング(学び直し)を加速している。 DX人材の類型別に研修を体系化し、2021年度上期(4~9月)では延べ約7000人が受講した。研修で出た企画が実際にPoC(概念実証)まで進むケースも出てきた。 6万人を3種類のデジタル人材に分類 SOMPOグループは「グループ全社員が社内課題にデジタルで対応するデジタル人材である」と位置づけ、目指すべき3種類の人材像を定義した。これに沿って2021年度から2023年度までの中期経営計画において「デジタルワークシフト」と呼ぶ人材育成を進めている。 1つ目のデジタル人材である「DX専門人材」は、SOMPOホールディングス(HD)のデジタル戦略部や事業会社のデジタル部門/新規事業部門に所属する、データサイエンティストやエン

                                                                              動き始めたSOMPO「全社員DX人材化研修」、受講者の企画がPoCに進むケースも
                                                                            • 【最大200万無償!】Microsoft Azureのコグニティブ・BIサービスを活用したPoC支援サービスをリリース

                                                                              株式会社Colorkrew(本社:東京都台東区、代表取締役:中村圭志)が提供するクラウドマネジメントサービス「くらまね」は、日本マイクロソフトが提供するクラウドプラットフォーム「Microsoft Azure」のコグニティブサービス、BIサービスを活用した4つのPoC(実証実験)支援サービスをリリースいたしました。 2021年1月22日までの期間限定で、最大200万円分を無償※でご利用いただけます。 通常このようなクラウド最先端技術を活用したサービス開発には、莫大な費用と時間がかかり、ハードルが高く気軽に始めることができません。 しかし今回のPoC支援サービスを利用することにより、費用面のメリットだけでなく開発面でも万全のサポートがあるので、ハードルが一気に下がります。 DX(デジタルトランスインフォーメーション)が注目を集めているように、様々な分野でのデジタル技術での変革が必要となる時代

                                                                                【最大200万無償!】Microsoft Azureのコグニティブ・BIサービスを活用したPoC支援サービスをリリース
                                                                              • AIのPoC疲れから脱却せよ!「MLOps」の導入がヤマト運輸にもたらした確かな効果 | IT Leaders

                                                                                IT Leaders トップ > テクノロジー一覧 > AI > ユーザー事例 > AIのPoC疲れから脱却せよ!「MLOps」の導入がヤマト運輸にもたらした確かな効果 AI AI記事一覧へ [ユーザー事例] AIのPoC疲れから脱却せよ!「MLOps」の導入がヤマト運輸にもたらした確かな効果 2021年12月8日(水)田口 潤(IT Leaders編集部) リスト AIの導入において、概念実証(PoC)止まりで本番に移行できないまま終わることを繰り返す、“PoC疲れ”と呼ばれる現象がある。多くの場合、AIは開発した後も精度や機能を高めるチューニングや改良が欠かせないが、その段階にいく前に「実用にならない」と判断してしまうようなケースだ。これを乗り越え、AIを有用な経営ツールにするには、どうすればよいのか? ヤマト運輸がエクサウィザーズの協力で導入した「MLOps」に、大きなヒントがありそ

                                                                                  AIのPoC疲れから脱却せよ!「MLOps」の導入がヤマト運輸にもたらした確かな効果 | IT Leaders
                                                                                • GitHub - nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ⚠️ Be careful Malware.

                                                                                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                                    GitHub - nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ⚠️ Be careful Malware.

                                                                                  新着記事