サーバー トレンド
0post
2025.12.02 07:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
倭国のアニメのレイヤーだった中国人、ある時から山上コスプレで再生数が一気に伸び山上として活動開始、ゲームの倭国サーバーで全員殲滅も掲げる。コスプレイベントでも人気で、倭国の文化は好きな中国人達も、倭国と倭国人は嫌いで見下しているのが分かる良い例
https://t.co/nH1UtTEB5j December 12, 2025
21RP
XVIのチームソングお披露目後の、普段は歌の活動をされていらっしゃらないメンバーの対応がとても素敵でニッコリしたシーンのメモです。あとXVIさん練習サーバー好きすぎる。#MADTOWN #絵クス絵画 #絵go #こんの絵馬 https://t.co/oYqjg63bgF December 12, 2025
9RP
一年の最後は、クッキー王国でほっこり幸せな12月を迎えましょう!🧣🎄
✨ビーストクッキーが登場する特別な📅12月のスマホ壁紙を、ぜひ設定してみませんか?
📝本投稿のコメントにスマホ壁紙📱を12月カレンダーに変えたスクショ/サーバー名/王国名を投稿しよう!
抽選で10名様に1,000💎をプレゼント🎁
📆〆12/8
🏆当選発表:12/11 December 12, 2025
3RP
なんかすごいの出てきた。サーバーレスなのかそうじゃないのか難しいが、EC2上でLambda実行できるようになるのか。サーバーレスの運用モデルを提供する感じか
Introducing AWS Lambda Managed Instances: Serverless simplicity with EC2 flexibility | AWS News Blog https://t.co/oVD86yA2yB December 12, 2025
2RP
TikTok倭国版:本当に「全部中国に筒抜け」なのか?
超シンプルに、最新情報(2025年12月時点)でまとめ直します!
結論から言うと
「全部見られてる」とまでは断言できないけど、リスクはかなり高い
→ 中国の法律で、ByteDanceは政府に「データよこせ」と言われたら拒否できない
→ 実際に欧米で「中国にデータ流れてた」がバレて巨額罰金が出てる(2025年も継続中)
1. TikTokの親会社は?
•親会社=ByteDance(北京本社)
•倭国版も東京の子会社だけど、最終的なボスは北京
•ByteDanceの中には「共産党の監視チーム」がいて、データに最優先アクセスできる
2. 倭国人のデータはどこに保存されてる?
公式の答え:
→ 主にシンガポール+アメリカのサーバー(中国には置いてない)
でも実際:
•2025年5月、ヨーロッパで「やっぱり中国サーバーに流れてた」が発覚 → 約870億円の罰金
•元社員の告発:「中国のエンジニアは倭国人のデータも自由に見れる仕組みになってる」
•アプリのコードにも「中国とこっそり通信する部分」が残ってる(2025年も指摘あり)
3. 一番怖いのは「中国の法律」
中国の国家情報法(2017年~)
→ 中国企業は政府から「データ出せ」と言われたら絶対従わないといけない
→ 拒否したら会社が潰される
つまり、たとえ今はシンガポールにデータがあっても、
「明日、共産党が欲しがったら即渡す」状態なんです。
4. 倭国政府の対応(2025年現在)
•公務員・自衛隊のスマホからは完全禁止
•でも一般人は規制なし → 倭国人だけほぼノーガード
5. 結局どうすればいい?
心配ならこれだけやっておけば最低限マシ:
1位置情報は絶対オフ
2顔出し・実名は避ける
3政治的な投稿はしない
4本当にヤバいならアカウント削除 or Instagram Reelsに乗り換え
要するに
「楽しく使いたいなら自己責任で」
「絶対に個人情報漏れたくないなら使わない」
この2択です。
もっと知りたい部分あったら教えてください! December 12, 2025
1RP
【Reeとハセソバ】
1月26日深夜、我が家に泊まるReeさんに特製まぜそばを振る舞った。
天草サーバーで配信しながら食べたのだが、来られなかったナナナさんの体調不良の話を聞きながら、残り汁に追い飯までしてドカ食いして申し訳なかった。
@Ree00241 @na7_nanana_
#ダイバー余録 https://t.co/AKtWbiJvvp December 12, 2025
1RP
AIサーバーでのネットワーキングではCredoの技術が必須です
彼らが何を言っていて、何故強いか、このnoteで詳細まで解説しています
是非、読んでみてくださいっ https://t.co/IvBkLe8DWx December 12, 2025
1RP
すみません、思ったより広まってしまって、このままオープンにしていることで会社の人とかにも迷惑をかけると怖いので、半クローズドなコミュニティてあるDiscordサーバーに文章を移動してnote内の文章は消してあります。
招待リンクはnoteの記事中含めいろんなところに貼ってあるのでご自由にどうぞ December 12, 2025
1RP
鴻海、早速TPUサーバーにも入り込む
つええええ
Foxconn は、2 大 AI 陣営である NVIDIA と Google TPU の両方を獲得し、CPU トレイ市場から莫大な利益を上げています。
人工知能(AI)は、過去2年間、世界的に見ても活力と活発な発展を維持している数少ない産業の一つとなっています。しかし、このAIブームの裏には、暗流も存在します。ChatGPTのリリースはかつてGPUベースのAIブームを牽引し、NVIDIAが業界の急速な発展を牽引していました。しかし、最近ではGemini 3のリリースにより、Googleが自社開発のTPUで構築したAIサーバーに市場の注目が集まっています。
しかし、サプライチェーン事業者によると、NVIDIAのGPUとGoogleのTPUはどちらも台湾のサプライチェーンの支援に依存しているという。半導体製造から、多数の液体冷却、放熱、接続関連部品、CPU/TPUトレイ、そしてサーバーラックの最終組み立てに至るまで、台湾のサプライチェーン事業者があらゆる段階に関わっているのだ。
最近注目を集めているTPUを搭載したGoogleのAIサーバーを例に挙げてみましょう。InventecがGoogleのTPUサーバーのマザーボードを供給するだけでなく、Foxconnはコマンドとスケジューリングを担う「CPUトレイ」部分全体を担っています。
業界関係者によると、FoxconnはNVIDIAが主導するGPU陣営で重要なリーダーシップを発揮しているだけでなく、特定用途向け集積回路(ASIC)アーキテクチャを使用して独自のAI開発とアプリケーションを模索したいと考えているGoogle TPU v6p、AWS Trainium、Microsoft Maiaなどの企業の陣営でも重要な地位を占めているという。
フォックスコンの劉洋偉会長は以前、AI産業の発展が2026年の最も前向きかつ重要な局面であると述べていました。主要顧客との緊密な連携に加え、AIサーバーラックの製品ラインもGPUからASICソリューションへと拡張されます。AIサーバー市場におけるシェアは現在の40%から拡大するだけでなく、GPUとASICの製品構成比も市場標準の8:2に近づくと予想されています。
劉洋偉氏の発言の背後にある自信は、主にフォックスコンとGoogleなどの企業が、主にTPUなどのアクセラレータを用いたAIサーバーの分野で長年協業してきたという事実に由来している。特に、処理と管理を担う同社のCPUトレイは、市場をリードする存在となっている。
NVIDIAとGoogleは、アクセラレータカードの数に基づいてAIサーバーラックを設計するという従来の考え方を遥かに超えていることが分かっています。Googleの現在の主力製品であるTPU v6eでさえ、「トレイベース」のアプローチを採用しており、Googleの標準ラックには16個のTPUトレイ(64個のTPU)が搭載されています。
しかし、TPUは独立して存在することはできません。現在のTPU v6eの標準構成では、8個のTPUチップを管理するために1台のホストサーバー(CPUトレイ)が必要であり、これはTPUトレイ2台分に相当します。つまり、サーバーラックには16個のTPUトレイに加えて、8台のCPU中心のホストサーバーが必要になります。Googleを除く主要企業のCPUトレイ要件は、現在Foxconnによってコントロールされていると理解されています。
Foxconnの子会社であるFoxconn Industrial Internetは、ホストサーバーの管理に加えて、Google向けの完全なAIサーバーラックの組み立てにおいても重要なパートナーであり、2025年までにGoogleの全世界のAIサーバー注文の60%を供給すると予想されています。
業界関係者によると、今後設計変更があったとしても、TPUもその他のアクセラレータカードも当面はCPUの支援を必要とするだろう。違いは設計手法と搭載CPU数だけかもしれない。しかし、Foxconnにとってこれは、世界で最も影響力のある2つのAI陣営のサプライチェーンに既に確固たる足場を築いていることを意味する。 December 12, 2025
1RP
ARC、ソロでバスティオン狩り行ったら3回連続漁夫られたので北米サーバー行ったら余裕で狩れて、帰りに北米ニキに挨拶したら倭国語で返してくれて別ゲーかと思った https://t.co/xGuBm9guYE December 12, 2025
1RP
おはようございます☀
昨日配信後モンハン開けました!
多分モニターによって落ちる?のかなと思ってます(分かりません)💦
本日は天使ゆうり様のマイクラ参加型サーバーにお邪魔しますので良ければ観に来て頂けると嬉しいです!
▼配信はこちら
https://t.co/ixZOqRI1Yh
#おはようVTuber https://t.co/YYudc3qA9w December 12, 2025
以来初めて特福当たり、極求頂きました😍
ありがとうございました🙏
と、ラスト異文化武装完凸🤩
来期は魏サーバがプラマイするのかな?
さてどのサーバー行こうかなぁ🤔 https://t.co/R1RpsIra90 December 12, 2025
そういや働き始めてしばらくはサーバールームにこもって作業したりしてましたね。
サーバールームって冷房ガンガンだから夏でも寒くって、出た時に外の暖かみを感じたなぁ。
夏でも暖かくて心地よいって思えた瞬間でした。
今はそこまで場所に捕らわれることなく働けて良い時代になったと感じます。
働けることに感謝しつつ、今日も頑張ります。 December 12, 2025
おはようございます~🎄🥳
今日も寒いですね~
USB 式猫ちゃん湯たんぽで
足元温めないと体調が~😅
昨晩はChatGPT ちゃんの提案で
自宅内OCR サーバー側へ
最強Python コードを追加したら
縦書き倭国語文の認識率が
劇的に向上し
ようやく実用レベルに達しました✨️
良かった良かった🤗
あとはクライアント側の
細かい使い勝手を必要に応じて
直して行けば良い感じ...
いや~
始める前はほんとに出きるのか
半信半疑でしたが
出来ちゃうもんですね~🤗
今回のプロジェクトでは
ざっくり言えば
Android 側:
Kotlin +OpenCV +Retrofit ✨️
Windows PC 側:
Docker + Fast API
OpenCV + Tesseract OCR ✨️
となってます。
外出先で使うときは
これに
OpenVPN ✨️
が加わります
何か凄いな...
ChatGPT 抜きではなし得ない...
今日も温かくして
元気でいい感じで~🥳✨️🎄 December 12, 2025
OpenAI の端末用コーディングエージェント「Codex CLI」で、プロジェクトフォルダ内の設定ファイルを自動的に信頼して読み込む仕様に起因するコマンドインジェクションの脆弱性が確認された。特に .env や .codex/config.toml が悪用されると、Codex CLI 起動時にユーザーの意図なく任意のコマンドが実行される恐れがあった。
具体的には、.env に CODEX_HOME=./.codex を設定し、そのディレクトリ内の config.toml に外部ツール(MCP サーバー)を実行する設定を記述すると、Codex CLI が起動時にそれらを自動実行してしまう。これにより、攻撃者はリポジトリへ無害に見える設定ファイルを仕込み、後から内容をすり替えることで、開発者の権限で任意コマンド、リバースシェル、認証情報窃取などを行えるリスクが生じていた。
さらに、この挙動は人気テンプレートや CI パイプラインなどにも伝播し得るため、サプライチェーン攻撃の拡大要因ともなり得た。OpenAI は報告を受け、2025年8月20日にリリースした Codex CLI 0.23.0 で .env による CODEX_HOME の上書きを禁止するなどの対策を実施し、問題は解消された。研究者の検証でも修正が有効であることが確認されている。利用者は最新版へのアップデートが強く推奨される。
https://t.co/iQxjNgTtzx December 12, 2025
@Cod___M FF外から失礼します。北米サーバーで開始から10分とかスタートなら向かえば5〜10人くらい先に戦っている場合が多いので共闘出来ますよー!今のところレイダーに撃たれた事は無いですね December 12, 2025
サーバーのPHPバージョンを7.4から8.3にアップしたところ、WordPressの管理画面にログインしようとすると403エラーが発生
いろいろ調べて、WPの再構築まで考えたら、なんとサーバーのセキュリティ設定が初期状態になっていて海外からのアクセスができないようになっていました
悩んでいた時間返せ December 12, 2025
ShadyPandaと呼ばれる脅威グループが7年にわたりChrome/Edge拡張機能を悪用し、計430万ユーザーを感染させた。信頼された拡張に後から悪性コードを仕込み、RCEや大規模スパイ活動を行ったことが判明した。
ShadyPandaは、ChromeおよびEdgeの拡張機能ストアの「信頼性」を逆手に取った長期的なサプライチェーン攻撃を実施し、合計430万以上のユーザーを感染させた。攻撃者はまず「Clean Master」などの拡張機能を数年間正常に運用してユーザーベースを獲得し、GoogleやMicrosoftの審査を通過して“Verified/Featured”などの信用を得た。その後、2024年中頃に静かに悪意あるアップデートを配信し、ブラウザに毎時アクセスされるRCEバックドアを組み込んだ。これにより、攻撃者は任意のJavaScriptを被害ブラウザで実行でき、監視、資格情報窃取、将来的なランサムウェア攻撃などに自由に切り替えることが可能となった。
さらにEdge版では「WeTab」など5つの拡張が現在も稼働しており、ユーザーのURL履歴、検索クエリ、リアルタイムのキーストローク、マウス座標、デバイス情報、ローカルストレージやCookieなど極めて広範なデータが中国のサーバーへ送信され続けている。特にフェーズ4では、行動の生体情報レベルの細かな収集も行われ、個人・企業のブラウジングが完全に監視される状態となっている。
https://t.co/SPFLqo6OVc December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



