Masaki Go

404 posts

Masaki Go banner
Masaki Go

Masaki Go

@mg_develop

CEO & Founder at HumanoiD Inc. Verified n8n Automation Workflows Creator 🤖 Development × Business Process Automation ⚙️ We eliminate tasks humans shouldn’t be

Katılım Ağustos 2023
391 Takip Edilen872 Takipçiler
Sabitlenmiş Tweet
Masaki Go
Masaki Go@mg_develop·
「AIすごいのは分かった。で、うちの会社どうすればいいの?」 この質問に答えてくれる人、日本にほぼいない。 大手コンサルは500万〜、SaaSは自社に合わない。 だから作りました。 成果が出るまで0円のAI導入パートナー ai-partner.humanoid-inc.net
日本語
0
0
3
460
Masaki Go
Masaki Go@mg_develop·
河合さん、はじめまして! HumanoiDの郷(ゴウ)です! ツイート見て、めちゃくちゃ力になりたくて河合さん専用のページ作っちゃいました! t.co/uVE6Obn70A Brand Jamの業務に合わせた具体案持っていってるので、ぜひ見てください! 他にも 「何に困ってるかわからない」から業務の棚卸し、調査改善かなり得意です!
日本語
0
0
0
28
河合 玲奈🍬れなち|ワクワク中毒🌸
まじでごめんなさいなんですけど、 AI顧問とかDX化支援系多すぎてどなたにお願いすればいいかわかりません.... 圧倒的な違いや強みがわかるようにブランディング頑張るか、社長の人柄売りをするかわかりやすくしてください🙏 あと手軽にやってくれるところあれば私に提案してください。
日本語
28
3
212
30.3K
Masaki Go
Masaki Go@mg_develop·
@shomaruyamaOC 簡単にできちゃいます!色々とお教えできますよ!
日本語
1
0
1
33
Masaki Go
Masaki Go@mg_develop·
Thanks!
Masaki Go tweet media
English
0
0
0
42
Masaki Go
Masaki Go@mg_develop·
おっしゃる通り従来は「ブラウザ→API→DB」が一般的だと思います ただSupabaseもDBに直接繋いでいるわけではなく、 PostgRESTというAPIレイヤー経由でアクセスしていて、 その上でRLS(Row Level Security)が必ず評価される構造です。 なので「ブラウザからDBに直アクセスできる」というより、DBに近いAPIをクライアントから叩ける形で、制御の責務をアプリ層ではなくDB側に寄せている、という違いかなと思います。
kuboon ⿻ Ohkubo KOHEI@kuboon

supabase じゃない普通のDBはブラウザから直接繋がないですよね その差が大きいという話

日本語
0
0
1
158
Masaki Go
Masaki Go@mg_develop·
Claude Channelsで開発してるけど、 実装自体はもうそこまで困らないなって感じ。 むしろ面倒なのってその後で、 ちゃんと動くか見たり、ブラウザ触って確認したりするところ。 ここってみんなどこまで自動化できてるんだろう。
Masaki Go tweet media
日本語
0
0
0
119
Masaki Go
Masaki Go@mg_develop·
ほんとそうですね🙇‍♂️ AI時代って、実装スキルよりも 「安全に設計できるか」の方が価値になってきてる気がしてるな〜と最近 なのでツールの善し悪しというより、 「設計とレビューをどう仕組みにするか」が一番大事ですね 👍
今日とて驚き屋@aiodorokiya

@mg_develop はい、確かにRLSを理解している方には便利な機能なんですが、 それらを理解していない 「バイブコーディングで個人開発始めました!」界隈の方々にとっては とても危険だと思っているだけです笑

日本語
0
0
2
190
Masaki Go
Masaki Go@mg_develop·
Data API自体が危ないというより、「デフォルトで外に出せる構造」をどう扱うかの問題かなと思ってます 逆にRLSやキーの使い分けを前提にすれば、 どのクエリが外部に公開されるかをDB側で制御できるので、アプリ層に依存するより安全にできるケースも多いかと 便利機能で事故るのは確かにあるので、そこは「使わない」ではなく「どう縛るか」の設計の話かなと思いますね
今日とて驚き屋@aiodorokiya

supabase のDBは デフォルトで外部公開APIがついてくるという 便利機能を装った 初心者バイブコーダー殺し。 個人的にはDataAPIという概念自体が嫌い

日本語
1
0
1
196
Masaki Go
Masaki Go@mg_develop·
@shocolt はい!ナレッジと経験はあるので いくらでもお教えします! お手隙の際にお話しさせてください
日本語
0
0
1
244
Masaki Go
Masaki Go@mg_develop·
① APIに認証がない → これはどのバックエンドでも同様で、Supabase固有ではなく単純にAPI認証設計の問題 ② RLS不備による漏洩 → SupabaseはむしろRLSでDBレイヤーから制御できるのが強みで、適切に設計すればクライアント直アクセスでも安全に構築可能、 ③ サインアップによる外部アクセス → こちらもマルチテナント設計やロール設計の問題であり、「登録できる=見れる」ではない 総じて、挙げていただいたリスクはどの技術スタックでも発生し得るものであり、Supabase固有の脆弱性では全くない むしろDBレイヤーで制御できる点では、安全に設計しやすいと思います その上で、レビュー体制を入れるという点は非常に重要だと思うので、そこはぜひ取り入れないとですね
安藤奨馬 | シード特化VC 「TRUST SMITH & CAPITAL」代表🐴@shocolt

これ、セキュリティに詳しい知人から教えてもらったのですが、 Supabaseは便利な反面、いくつかのリスクがあるとのこと。 ありがちな事故パターンは、この3つ。 ①API Routeに認証がなく、APIを叩くだけでDB情報が取れる ②クライアントから直接Supabaseを叩き、RLS不備で情報漏洩 ③サインアップ可能で、外部ユーザーが内部情報へアクセス 気づかないうちに「誰でも見れてしまうDB」になってしまう。 シード期で自社CRM運用をする場合でも、この3点をレビューする仕組みは入れておいた方が良いのではとのこと!

日本語
2
10
190
55.1K
Masaki Go
Masaki Go@mg_develop·
@shocolt いえ! ここはAI時代めちゃくちゃ大事なので! でも取り組み本当に素晴らしいと思います🙇‍♂️
日本語
1
0
1
1.3K
Masaki Go
Masaki Go@mg_develop·
@risksrb いつでも!にっていおくってくださいませ
日本語
0
0
1
9
Masaki Go
Masaki Go@mg_develop·
@risksrb どっかでオフラインで仕事しましょ
日本語
1
0
0
18
ベラシ
ベラシ@risksrb·
@mg_develop あ、ClaudeChannelsか! オレもさっきMacMiniと接続した笑 まあOpenClawよりは開発寄りって感じかなー
日本語
1
0
0
45
Masaki Go
Masaki Go@mg_develop·
@risksrb openclawはプロンプト悪いと全然ダメっすw GLMとMinimaxもまぁまぁ動くっす!
日本語
0
0
1
54
ベラシ
ベラシ@risksrb·
@mg_develop OpenClawのLLM何にしてる? GPT5.4は何回やれって言っても動いてくれないし、MiniMaxは日本語下手くそすぎて何言ってるかわかんない笑
日本語
2
0
0
81
Masaki Go
Masaki Go@mg_develop·
申し込みも人間がやる時代終わったな〜
Masaki Go tweet media
日本語
0
0
1
105
Masaki Go
Masaki Go@mg_develop·
午前からやってるシーシャ屋ないかな
日本語
0
0
0
50