- Cloudflare障害が引き起こした大規模なインターネット接続問題
- Google AIの最先端: Gemini 3が拓く知能の新時代
- 生成AI推進の壁を乗り越える:メルカリ担当者が語る成功の秘訣
- 機械学習不要!Wi-Fiで動きを検知するスマートホーム技術「ESPectre」
- 初心者向け:React開発を始める前に押さえるべき基本概念
- Googleと京大が語る「AI科学者」の役割と人間中心の科学研究
- 攻撃サーフェス管理だけでは不十分?最新のセキュリティ脆弱性と対策
Cloudflare障害が引き起こした大規模なインターネット接続問題
Web高速化・セキュリティサービスであるCloudflareで大規模障害が発生し、「500」エラーが表示される事象が広範囲にわたり確認されました。この障害は、Amazon、Google、X(Twitter)、OpenAI、Discord、Steamといった多くの有名サービスや、「League of Legends」などのゲームサーバーにも影響を及ぼし、ダッシュボードやAPIも利用できない状態となりました。原因は、Cloudflareが検知した「異常なトラフィックの急増」であり、サイバー攻撃の形跡はないものの、インターネットが少数の企業に依存している実態が浮き彫りとなりました。復旧作業は継続中ですが、一部エラーが発生する可能性があります。
Google AIの最先端: Gemini 3が拓く知能の新時代
Googleは、史上最も賢いAIモデル「Gemini 3」を発表しました。Gemini 3は、高度な推論能力と多様な情報を理解するマルチモーダル能力に優れ、推論能力が向上し、より複雑な指示も理解できるようになりました。コーディング能力も強化され、開発効率の向上が期待できます。検索、Geminiアプリ、開発者向けツールなど、様々なGoogle製品に搭載され、Google検索の「AIモード」にもGemini 3が導入されました(米国のみ先行)。回答の表示形式が変化し、より見やすく、目的に沿った形式になります。開発者向けには、AIが自律的にタスクを実行できる新プラットフォーム「Google Antigravity」も登場し、AIエージェント機能「Gemini Agent」もテスト提供開始。Gemini 3は、安全性評価も強化され、より責任あるAI開発を目指しています。
生成AI推進の壁を乗り越える:メルカリ担当者が語る成功の秘訣
メルカリの生成AI推進担当者が直面した、成果評価の難しさ、技術理解・組織・人の壁、推進担当者の負担といった3つの壁と、勉強会開催やキーパーソンへの働きかけ、経営層の理解促進、複数担当制といった乗り越えるための工夫、そして「人間中心」から「AI中心」の組織への変革を目指す未来への展望について詳述しています。
機械学習不要!Wi-Fiで動きを検知するスマートホーム技術「ESPectre」
ESPectreは、機械学習を使用せずにWi-Fi信号の変化を検知することで、自宅のWi-Fiをモーションセンサーとして活用できるシステムです。安価なESP32-S3マイクロコントローラを使用し、Home Assistantとの連携が可能です。壁越しでも人の動きを検知でき、数学と信号処理のみで動作するため、AIや機械学習の知識は不要です。95%の精度で人の存在を検出できますが、細かい動作の識別には限界があります。プライバシーへの配慮が推奨されており、将来的には「Wi-Fiテルミン」のような応用も期待されています。
初心者向け:React開発を始める前に押さえるべき基本概念
ReactはWebサイトやアプリの画面を構成するためのJavaScriptライブラリであり、UIをコンポーネントという再利用可能な部品に分割して開発を進めます。各コンポーネントは見た目(UI)と振る舞いを一体として管理し、「JSX」というJavaScript内でHTMLライクな構文を用いて記述します。アプリケーションは、中心となる「App」コンポーネントから始まり、他のコンポーネントを階層的に組み合わせることで構築されます。
Googleと京大が語る「AI科学者」の役割と人間中心の科学研究
京都大学とGoogleがAIを科学研究に活用する方針を発表し、AIは問題解決の「道具」であり、自然現象の理解は人間の研究者が行うべきとのGoogleの見解が示されました。この連携はiPS細胞の効率的な作製などへの応用が期待され、AI科学者(コサイエンティスト)という新しい研究スタイルの登場を示唆しています。
攻撃サーフェス管理だけでは不十分?最新のセキュリティ脆弱性と対策
3つの重大な脆弱性(CVE-2022-26925, CVE-2022-29972, CVE-2022-38028)が発見され、攻撃者がリモートからシステムを侵害できる可能性が指摘されています。CVE-2022-26925はSAMデータベースの脆弱性を悪用し管理者権限を奪取、CVE-2022-29972はUTM/VPN経由でシステムを乗っ取り、CVE-2022-38028はWindowsのSMBサービスを介してシステムを侵害します。対策としてOS、VPN、UTMの最新化、EDRの導入、LinuxベースIoTデバイスへの対応強化が推奨されますが、アタックサーフェス管理(ASM)の脆弱性対応はまだ完全ではないため、真因究明と優先順位付け が不可欠です。
