谷口@コムソフト

884 posts

谷口@コムソフト

谷口@コムソフト

@comguchi4060

社内で1番走れるエンジニア PBフル/2:44:57

Katılım Temmuz 2024
70 Takip Edilen53 Takipçiler
谷口@コムソフト
谷口@コムソフト@comguchi4060·
誰が見ても分かる表現ができない 自分に足りてないのは「配慮」かもしれない できない訳じゃなく不十分
日本語
0
0
3
26
谷口@コムソフト retweetledi
日経クロステック IT
日経クロステック IT@nikkeibpITpro·
不可視文字でマルウエア混入 GitHubなどで汚染拡大、開発基盤の信頼揺らぐ xtech.nikkei.com/atcl/nxt/colum… 不可視の属性を持つUnicode(ユニコード)文字をコードに埋め込んで、悪意あるプログラムを実行させる新手の攻撃手法「GlassWorm(グラスワーム)」が急拡大しています。
日本語
6
364
1.2K
140.6K
谷口@コムソフト
谷口@コムソフト@comguchi4060·
最近AIの成長ぶりを痛感して、いつか本当に映画マトリックスみたいに人間がマシンの動力源になるのではないかと不安になる....
日本語
0
0
1
27
谷口@コムソフト retweetledi
ITmedia AI+
ITmedia AI+@itm_aiplus·
「Gemini」アプリで「NotebookLM」を直接利用可能に 「Notebooks」セクション新設 itmedia.co.jp/aiplus/article…
日本語
3
112
452
39.1K
谷口@コムソフト retweetledi
ITmedia AI+
ITmedia AI+@itm_aiplus·
GeminiがGoogleスライドで「編集可能なスライド」生成可能に 日本語版も順次対応予定 itmedia.co.jp/aiplus/article…
日本語
27
607
3.4K
1.1M
谷口@コムソフト retweetledi
【公式】さくらインターネット
【ニュースリリース】 日本マイクロソフトとさくらインターネットは、国内における AIインフラの選択肢の拡大を目的に協業し、「Microsoft Azure」をご利用のお客さまがさくらインターネットのAI計算基盤を活用できるソリューションの共同開発に向けて検討を開始しました。詳細は下記をご参照ください。 sakura.ad.jp/corporate/info…
日本語
0
229
722
146.6K
谷口@コムソフト retweetledi
Aircle|学生AIコミュニティ
【速報】 Googleが“Gemma 4”を発表😳 これ流石にマジでやばすぎるから解説👇 一言で言うと「無料で使える最強クラスのAIモデル」 これ何かというと👇 x.com/google/status/… AIには2種類ある ・非公開モデル(GPTやGemini 3など) ・オープンモデル(誰でも使える) 今回のGemma 4は →後者なのに“トップクラスの性能” つまり… 「企業しか持てなかったAI」 ↓ 「個人でも持てるAI」 ここまで降りてきた。 さらにヤバいのが👇 ・自分のPCで動く(クラウド不要) ・考える力が強い(推論ができる) ・タスクを自動実行(エージェント化できる) ・商用OK(ビジネスにそのまま使える) つまり何が起きるかというと… 今まで 「AI使う=API課金」 ↓ これから 「AI持つ=ローカルで無料運用」 この構造に変わる。 結果👇 ・1人でプロダクト開発 ・業務自動化 ・AIで事業運営 ここが一気に現実になる。 正直これ、 ただのアップデートじゃない。 “AIの民主化”が一段進んだ瞬間。
日本語
3
95
1K
190.3K
谷口@コムソフト
谷口@コムソフト@comguchi4060·
ひとやま越えて達成感を味わっている データセンター作業の経験値がまた上がった
日本語
0
0
4
44
岡崎真人
岡崎真人@okazaki_comsoft·
@comguchi4060 子曰、過猶不及 とはいえ70点の基準が動くのもまた人生。
日本語
1
0
0
46
谷口@コムソフト
谷口@コムソフト@comguchi4060·
仕事ばかりにせずバランスを取る エンジニアとしてもランナーとしても70点の人を目指す
日本語
1
0
1
54
谷口@コムソフト
谷口@コムソフト@comguchi4060·
体制が変わる前は不安だったが、実際始まってみるとそうでもない やらざる得ない状況になったからむしろ楽しい 進化するための絶好のチャンス
日本語
0
0
2
40
谷口@コムソフト retweetledi
しかじろう
しかじろう@shikajiro·
欲しいツールはgeminiに作ってもらえる
日本語
25
169
3.1K
513.8K
谷口@コムソフト retweetledi
Anis Haboubi |₿|
Anis Haboubi |₿|@HaboubiAnis·
Cyberpandémie : Prise de contrôle totale de Nginx sans login ! CVE-2026-33032 L’endpoint MCP /mcp_message est ouvert à Internet (IP whitelist vide par défaut). Un attaquant peut réécrire n’importe quelle config Nginx et reloader → contrôle complet.
Anis Haboubi |₿| tweet media
Français
9
43
207
33.1K
谷口@コムソフト
谷口@コムソフト@comguchi4060·
NEWジョグシューズ ADIZERO EVO SL WOVEN 新しい靴で気分を上げる
谷口@コムソフト tweet media
日本語
0
2
6
212
谷口@コムソフト
谷口@コムソフト@comguchi4060·
技術選定は大事だと改めて感じた 技術も面白いけどセキュリティも面白いぞ 自分の学びが加速する
日本語
0
0
2
37
谷口@コムソフト retweetledi
yousukezan
yousukezan@yousukezan·
Axiosのnpmパッケージがサプライチェーン攻撃によって侵害された。2026年3月30日、公式のAxiosに対し改ざんされたバージョン(1.14.1および0.30.4)がnpmレジストリに公開され、悪意ある依存関係「plain-crypto-js」が組み込まれた。 この攻撃の特徴は、コアコードを変更せず依存関係にマルウェアを仕込むことで検知を回避した点にある。公開直後に検知されるまでの時間はわずか数分であり、自動化された攻撃である可能性が高い。 このマルウェアはnpm install時にpostinstallフックを通じて自動実行され、環境変数や認証情報を外部サーバへ送信する。さらにOSごとに異なるペイロードを展開し、永続化や痕跡の削除も行うため、感染後の調査が困難になる。特に.envに含まれるAPIキーやクラウド認証情報の漏洩リスクが高い。 影響範囲は直接Axiosを利用する場合だけでなく、間接的な依存関係にも及ぶ点が深刻である。開発者が意識しないうちに悪意あるバージョンを取得する可能性がある。対策としては安全なバージョンへの固定、node_modulesやロックファイルの削除と再インストール、さらにすべての認証情報のローテーションが強く推奨される。今回の事例は、ソフトウェア供給網の脆弱性と依存関係管理の重要性を改めて示している。 thecybersecguru.com/news/axios-npm…
日本語
0
6
24
3.7K
谷口@コムソフト retweetledi
Yusuke Wada
Yusuke Wada@yusukebe·
これはいいレポート axios ソフトウェアサプライチェーン攻撃の概要と対応指針 - GMO Flatt Security Blog blog.flatt.tech/entry/axios_co…
日本語
0
97
410
53K
谷口@コムソフト retweetledi
Claude Code研究所|スパルタClaude Code塾
🚨【注意喚起】 Claude Codeユーザーも影響大⚠️ npmパッケージ「axios」に供給チェーン攻撃発生中 axios@1.14.1(+0.30.4)がplain-crypto-js@4.2.1(マルウェア)を依存追加。 シェルコマンド実行、ペイロード設置、痕跡完全削除の典型的なinstallerマルウェアです。 ⚠️npm installした瞬間に感染リスクが生じます Node.js/フロントエンドプロジェクトでaxiosを使っている場合、AIコーディングツールが自動で最新版をインストールしたら「「即アウト」」です!! 今すぐやるべきこと: - バージョンを固定する(package.jsonに "axios": "1.7.x" など) - lockfile(package-lock.json / yarn.lock)を厳密に監査 - 「「絶対に」」最新版へアップデートしない 詳細・最新情報:socket.dev/blog/axios-npm…
Claude Code研究所|スパルタClaude Code塾 tweet media
Feross@feross

🚨 CRITICAL: Active supply chain attack on axios -- one of npm's most depended-on packages. The latest axios@1.14.1 now pulls in plain-crypto-js@4.2.1, a package that did not exist before today. This is a live compromise. This is textbook supply chain installer malware. axios has 100M+ weekly downloads. Every npm install pulling the latest version is potentially compromised right now. Socket AI analysis confirms this is malware. plain-crypto-js is an obfuscated dropper/loader that: • Deobfuscates embedded payloads and operational strings at runtime • Dynamically loads fs, os, and execSync to evade static analysis • Executes decoded shell commands • Stages and copies payload files into OS temp and Windows ProgramData directories • Deletes and renames artifacts post-execution to destroy forensic evidence If you use axios, pin your version immediately and audit your lockfiles. Do not upgrade.

日本語
6
83
344
164.1K