てつ / AI

1.5K posts

てつ / AI banner
てつ / AI

てつ / AI

@tetsuro_b

AI エディタ / LLM が好きな AI Man. 社内 AX やってます 🏆 Zenn AI Agent Hackathon Tech Deep Dive 賞受賞 🏆 登壇履歴↓ https://t.co/ROad43GP0O

株式会社キカガク Katılım Kasım 2024
370 Takip Edilen573 Takipçiler
てつ / AI retweetledi
Yuma Sugimura | 杉村 勇馬
Google Workspaceの公式リモートMCPサーバーがPublic Preview公開。管理操作ではなくメールやファイル取得、カレンダー予定、チャットなど、ユーザー側の操作が可能。同時にGWS系APIに新しいクォータや超過分の課金体系が整備。AIエージェントとGWSの連携で業務自動化が進む workspaceupdates.googleblog.com/2026/05/agent-…
日本語
0
7
32
2.8K
てつ / AI retweetledi
Slack
Slack@SlackHQ·
The gap between your @salesforce data and where your teams actually work just got a whole lot smaller. We're sharing three announcements that bring your CRM, agents, and apps together in Slack from day one. Here's what's new 👇
English
3
4
53
19.1K
てつ / AI retweetledi
kou@エンジニア
kou@エンジニア@awesomeJason4·
マネーフォワードのGitHub不正アクセス事件をエンジニア視点で読み解く — なぜソースコードに本番カード情報と認証キーが入っていたのか|kou zenn.dev/awesome_kou/ar… #zenn
日本語
0
56
213
27.2K
てつ / AI retweetledi
Jun Naito / 内藤 純
その辺の有象無象のSNS眺めるよりも普通に質がいいので仕組みどんな感じかと調べたらすごいちゃんとしてた やはりタスクを切り分けてワークフローを設計することなんだなぁ こういうのが技術力なんでしょうな AIニュースレターを支える技術|ML_Bear zenn.dev/ml_bear/articl… #zenn
日本語
2
5
48
2.5K
てつ / AI retweetledi
Kyohei - OSS, 外資IT
GitHub Actionsは「テストを自動で回す場所」だと思われがちだけど、今はそれ以上に危ない場所になっている。「リリース鍵置き場」に近い。 過去18ヶ月の主要なOSSサプライチェーン攻撃を遡ると、ほぼ全てが.github/workflowsのYAMLファイルに行き着く。 nesbitt.io/2026/04/28/git…
日本語
3
64
429
42.5K
てつ / AI retweetledi
前田ヒロ ⭐ALL STAR SAAS FUND ⭐
「エージェントオペレーター」が50万〜100万人雇われる、5年後に弁護士は増える、ソフトウェアはヘッドレスになる。BoxのAaron Levieの視点はいつ聞いても面白い。 新しい「エージェントオペレーター」というロールが、50万〜100万人分の雇用を生む 「エージェントオペレーター」とは、MCPやCLI、agents.mdまで踏み込める技術力を持ちながら、マーケティング、リーガル、オペレーション、ライフサイエンスの現場に入り込み、エージェントから本当のレバレッジを引き出す人材。こうした役割が今後急速に求められる、とLevie氏は見る。IT、オペレーション、エンジニアリングなどバックグラウンドはさまざまだが、Fortune 1000企業が規制下にあり、データが分断され、従業員が特定のワークフローに最適化されている以上、こうした役割は欠かせない。ワークフローは、人ではなくエージェントに合わせて作り直す必要があり、その仕事には本物の技術力とビジネスプロセスへの理解の両方が求められる。 5年後、弁護士の数は増える 「AIで作った契約書やメモ、案件レビューの確認依頼が殺到し、弁護士がむしろ忙しくなっている」というFinancial Timesの記事を引用。本当のボトルネックは、リーガル文書を生成することではなく、生成されたものを裁判所に通したり特許を出願したりする人間側の処理能力にある。生成が安くなればなるほど、下流のレビュー需要は膨らむため、ローエンドのリーガル業務が自動化されたとしても、弁護士の総数はむしろ増えるだろう。 エージェントは脅威ではなく上振れ要因になっている 昨年BoxのAPIコール数がどれほどだったか、誰でも桁を1つ間違えるほどの規模で、すでにエンドユーザーのインタラクションを超えている。ERPによるファイル生成、ウェルスマネジメントポータル、請求書処理パイプラインなどの処理を行っているけれど、Boxの存在は意識してもいない。まさに、ヘッドレスなBoxがそこにいる。エージェントは、私たちにとってのフォースマルチプライヤーであり、Boxを破壊するのではなく、加速させてくれる存在だ。 トークン予算はIT予算からOPEX予算へ移り、ソフトウェアの市場規模は倍増する トークンのトレードオフは、「Salesforceのライセンスを取るか、トークンを取るか」ではない。「次のマーケティングキャンペーンを打つか、マーケティングエンジンの自動化を進めるか」というトレードオフになる。つまり、SaaSの財布がIT予算からOPEX予算へ移る。グローバルのIT支出が10倍になるわけではないが、確実に2倍になる。エンタープライズソフトウェアが企業のIT予算という上限から初めて解放される──これは「AIがソフトウェア予算から人件費予算へ移る」というVCの定型文よりも、構造的にずっと大きな変化である理由になる。 エンタープライズAIで最も誤解されているのは、AIコーディングでの成果がほかの知的労働にすぐ波及するという見方 AIコーディングの成果が、ほかの知的労働にすぐ波及するという見方は誤りだ。コーディングが突出して速く進化しているのは、コーディング固有の事情によるもの。Atlassianの株価が下落している背景には「エンジニアリングはコモディティ化する」というナラティブがあるとみるが、エンジニアの数はむしろ今後増えるだろう。だから、エンジニアリングを自動化するためのインフラを売っている会社は、いいポジションにいると考えている。すべてのソフトウェア企業に課された宿題は、特定カテゴリのデータについてエージェントが意図的に選びにくる場所になること。クリーンなAPI、適切な料金モデル、そしてFINRA(米国の金融業界規制機関)準拠のドキュメント取り扱いのような、エージェント単独では提供できない周辺機能の組み合わせが、それを成立させる。
日本語
2
9
84
15.1K
てつ / AI retweetledi
Salesforce Developers Japan
Salesforce Developers Japan@SalesforceDevJP·
#Salesforce の UI 開発に、ついに #React がやってきました🙌 新機能「Multi-Framework」を使えば、使い慣れた React での開発が可能になります! ベータ版の使用手順と注意点をブログにまとめました📝 sforce.co/41SYaXh
日本語
0
4
33
2.1K
てつ / AI retweetledi
Ryutaro YOSHIBA
Ryutaro YOSHIBA@ryuzee·
これは素晴らしいね インサイトがなければつくらない。カミナシ 設備保全チーム “インサイト駆動開発” の全体像 cocoda.design/satoami/p/p4fb…
日本語
0
30
188
13.7K
てつ / AI retweetledi
Rakesh Gupta
Rakesh Gupta@rakeshistom·
Salesforce Mult-Framework を使用した React による UI 開発 dlvr.it/TSD0VV
Rakesh Gupta tweet media
日本語
0
2
22
1.4K
てつ / AI retweetledi
なかむらさとる
なかむらさとる@satoluxx·
#GoogleCloudNext@kazunori_279 -sanのセッションを聞いてハートに火がついちまった。 カッとなって、デモ作ったw BigQueryでAutonomous Embedding Generationを利用してベクトル化は勝手にやってもらい、それをBigQueryAgentで仕掛けて、見るのはデータポータル(DataStudio)で実現してみました。30分ぐらいでお手軽に出来てしまったよ。 いや、こりゃ便利だわ。 #bigquery #bq_sushi
なかむらさとる tweet media
日本語
2
11
78
9K
てつ / AI retweetledi
勝又健太|エンジニア系YouTuber|雑食系エンジニア|「Web系エンジニアになろう」著者
CAMPFIREさんの顧客情報流出の調査報告見ましたが、侵入経路はGitHubアカウントだったようなので、恐らく下記みたいな感じだったのかなと。 ・CDを単独でトリガーできる権限を持ったGitHubユーザーアカウントが侵害された(ブランチ保護がされていなかった or 複数ユーザーのapproveがなくてもトリガーブランチにPRをマージできてしまう設定だった) ・DBのスキーマ情報とかはマイグレーションファイルで容易に把握できる ・恐らくGitHub SecretsにDBユーザーやDBパスワードなどの秘匿情報が設定されていた ・TerraformとかのIaCのコードに追記して適当なEC2とかを作る。publicサブネットに配置して外部からアクセスできるようにする。必要なセキュリティグループとかも作成。 ・そのEC2の環境変数にsecrets.DB_USERとかを流し込む設定にする。(あるいはSecrets Managerのシークレットとか) ・CD実行してEC2を作成して起動。EC2に外部からアクセス。 ・あとはそのEC2を足場にしてDBにアクセスしてデータ抜いて外部に送信するなどほぼなんでもやりたい放題。 まあいずれにしてもAWSとかへのCDを単独のGitHubユーザーで実行できる設定になっちゃってると、そのユーザーアカウントを侵害されたらジエンド(GitHubのユーザー権限が実質的にインフラの管理者権限になってしまっている)なので、そこら辺の基本的なところはちゃんとやっとかないとですよね😅 campfire.co.jp/press/2026/04/…
日本語
2
199
876
283.7K
てつ / AI retweetledi
yuda
yuda@doumo_yudadesu·
なんかいつの間にかReactアプリがSalesforce上で動くようになっているのだが!Betaだけど。 developer.salesforce.com/blogs/2026/04/…
日本語
1
3
19
1.8K
てつ / AI retweetledi
Kimihiko Kitase ♨️ 北瀬 公彦
Cloud Run のわかりやすいまとめ。 Sandboxes, Instances, Agent Platformや Google AI Studio からの一発デプロイ。いよいよ Agent の唯一無二のデプロイ環境になってきたな! 👇 What’s new in Cloud Run(Google Cloud Next '26速報) - G-gen Tech Blog blog.g-gen.co.jp/entry/next-26-…
日本語
0
4
13
1.6K