らっしぃー

2.5K posts

らっしぃー banner
らっしぃー

らっしぃー

@lashvrcx

VRC初心者なので優しくなでなでされます() 仕事:ヌルスタックエンジニャ🐾 趣味:hard & software / exploits / mixdown / syota / kemono / road bike / sup

Katılım Kasım 2022
526 Takip Edilen395 Takipçiler
らっしぃー
らっしぃー@lashvrcx·
GPT-5.5 Pro の Extended Thinking に最強コスパの包丁を素材レベルから調査させたところ現状これが良いみたい。青紙スーパーと同等かそれ以上の材質、SG2を使ってて8,000円台..!🤯 amzn.asia/d/07NmsqSf
日本語
0
0
0
130
らっしぃー retweetledi
くろ・ざ・らくーん 🦝📸
今日から12日くらいまで 韓国いくのでぶいちゃいないです! もしかしたらスマホで入るかもだけど
日本語
13
0
17
719
らっしぃー retweetledi
gigash
gigash@gigash·
【おしらせ】 ちょっとぎががアホをしたので急遽出費がかさばり、ピンチなぎがが生まれてしまったので、緊急でコミッションを受け付けたいと思います…😢ご協力いただける方がいらっしゃればDMにてご連絡ください…よろしくお願いいたします…。直近のメディアから絵を参考にしていただければとおもいます!
gigash tweet mediagigash tweet mediagigash tweet media
日本語
0
38
94
12.6K
らっしぃー retweetledi
せきね(PdM) | アマデウス開発・AI活用の実践知を発信
最初はアマデウスのセリフ200項目を「毎回全読み込み」で設計してた。 でも実際はAIが上位10項目しか見ておらず、残り190は無意味に。 コンテキストエンジニアリングでいう「文脈の詰め込みすぎ」の典型例。 13カテゴリに細分化して、カテゴリ判定→セリフ選定に変えてから精度が桁違いに良くなった
せきね(PdM) | アマデウス開発・AI活用の実践知を発信@sekine_1234

x.com/i/article/2046…

日本語
0
16
133
16.7K
らっしぃー retweetledi
gigash
gigash@gigash·
しんみりギガス
gigash tweet media
日本語
1
30
218
2.7K
らっしぃー retweetledi
Nyx Foundation
Nyx Foundation@NyxFoundation·
【お知らせ】 コードではなく「仕様書」からバグを見つけるAIセキュリティ監査ツールを、本日OSS公開しました。 名前はSPECA。Specification-to-Checklist Agentic Auditing Framework の略です。 SPECAは、「仕様駆動(Specification-driven)」で高信頼性ソフトウェアを監査するための、AIエージェント型セキュリティ監査フレームワークです。 従来のコード駆動型ツールとは、根本的に異なるアプローチを取っています。 自然言語で書かれた仕様、たとえば EIP やコンセンサス仕様書などから、まず 明示的な型付きセキュリティプロパティ(Invariant / Precondition / Postcondition / Assumption) を抽出します。 次に、それらを STRIDE + CWE Top 25 に基づく脅威モデルで整理します。 そのうえで、各実装に対して proof-attempt reasoning、つまり「このプロパティが成立することを証明してみろ」と構造的に問いかけることで、仕様と実装のギャップを検出します。 これにより、次の3つの価値を提供します。 - 仕様レベルでしか表現できない脆弱性: コードパターンだけでは拾えない、仕様由来のバグを検出できる - 複数実装間の横断比較: 同じプロパティ辞書で、複数の実装を一律に評価できる - 偽陽性の原因分析: 根拠を完全にトレースし、偽陽性を根本原因ごとに分解できる 「これまでの実績」 SPECAは、これまで以下のような対象で実際に脆弱性を発見してきました。 ・Intmax ZK実装 ・SP1 zkVM実装 ・Ethereumクライアント実装20件以上 ・その他多数の DeFi プロトコル / OSSプロジェクト 直近の Sherlock Ethereum Fusaka 監査コンテストデータを用いた再実験では、既知の脆弱性15件すべてを検出し、さらに 追加バグ4件を独立に発見しました。 RepoAudit C/C++ ベンチマークでも、他のバグ発見AIと比較して最高水準の精度を維持しつつ、12件の新規候補バグを報告しています。 「なぜ今、全部OSS公開するのか?」 SPECAの核心である以下の要素を、すべて公開しています。 - プロンプト: AIエージェントのハルシネーションを徹底的に抑えるproof-attemptプロンプト設計 - 再帰的自己改善: 偽陽性を削減しながら H/M/L リコールを維持する 3-gate audit-reviewループ (Dead Code / Trust Boundary / Scope) - ハーネス: 並列化、リジューム、予算制御、circuit breakerまで完備した 再利用可能なPythonオーケストレータ - 解釈可能性: 全ステップのログ・出力をJSONで構造化し、監査可能・解釈可能にした設計 バグバウンティのスコープやルールをそのまま BUG_BOUNTY_SCOPE.json として読み込み、実践的な脆弱性だけを抽出する設計です。 Claude Code CLI + MCPサーバーで動作し、Go / Rust / Nim / TypeScript / C などマルチ言語に対応しています。GitHub Actionsで全フェーズを自動実行できます。 公開の決め手はシンプルです。 エンタープライズのセキュリティ部門でも、ClaudeやOpenAIを活用したセキュリティツールを導入する選択肢が現実的になってきました。 その今なら、SPECAをオープンに公開しても、ただ攻撃に悪用されるのを指をくわえて見ているだけではない。防御側・ホワイトハッカー側が先に活用できる環境を作れると判断しました。 攻撃者より先に、ホワイトハッカーが現実システムのバグを見つけ、報告し、修正につなげられる世界を作りたい。 「Call for white-hat hackers」 ホワイトハッカーの皆さん、どうかこのSPECAを使ってください。 悪意あるハッカーより先に、バグバウンティ対象の現実システムの脆弱性を発見しきって、報告し、修正に導いてください。 あるいは、これをベースに、より高度なバグ発見システムを構築する研究・開発の土台にしてください。 プロンプトも、ループも、ハーネスも、JSONログも、全部MITライセンスで公開しています。好きなだけ改造・拡張・フォークしてください。 「使い方」 repoをcloneして、次のコマンドを実行するだけです。 uv run python3 scripts/run_phase.py --target 04 --workers 4 --max-concurrent 64 コマンド一つで即座に動かせます。 BUG_BOUNTY_SCOPE.json と TARGET_INFO.json を用意するだけで、新しいターゲットの監査を開始できます。 GitHub: github.com/NyxFoundation/… READMEと全ソースコードを読めば、すぐに動かせます。 セキュリティ界隈の皆さんと一緒に、仕様から始まる本物の監査文化を次のステージに押し上げたいと思っています。 ご意見・改善案・バグ報告・コラボレーションも大歓迎です。RT・コメント・試用報告、どれでも構いません。ぜひ反応いただけると嬉しいです。
Nyx Foundation tweet media
日本語
0
379
2K
656.7K
らっしぃー retweetledi
천장 (チョンジャン)
천장 (チョンジャン)@ff14_cheonjang·
5月6日が僕とじょっじゅの誕生日なので、誕生日インスタンスを​開こうと思います! 明日(5月5日)の23:30にインスタンス立てる予定なので、良かったら遊びに来てください!🙏✨️
GIF
日本語
4
9
42
1.5K
らっしぃー
らっしぃー@lashvrcx·
えっ口開けてるのかわいーと思って撮った魚すんごい表情してた😭
らっしぃー tweet mediaらっしぃー tweet media
日本語
3
0
12
317