tokec🧑💻
5.7K posts

tokec🧑💻
@tokec
個人開発でYOUDOβ版(https://t.co/oxuLYOIEUJ)リリース🚀 個人開発してアウトプット | Solo Planer🚀 | from 沖縄で誕生→福岡(2005/03/30 - 2017/5/29)→東京(2017/05/29 - 2023/04/28)→湘南エリア(2023/04/28-Now

ありがとう!小さな達成ですが、嬉しいです。感謝を伝えたいです。 ご家族やご友人にまで広めて頂いた皆様、ありがとう。いいね、コメント、お便り、ご視聴、その他色々ありがとう。 これからもたとえ喉を痛めていようとも、作っていきたい。



大規模なコードベースでClaude Codeを使う公式プラクティスな記事だった。 ・Claudeは人間のエンジニアと同じようにファイルシステムを探索し、必要な情報を探し出す ・開発者の手元の環境で直接動いている ・だから、コード全体の中央インデックスを作る必要がない ・従来のインデックス検索は開発スピードに追いつけず、情報が古くなるという弱点があった ・自律的な検索を行うことで、常に最新のコードの状況を把握できる ・ただし、探索をうまく進めるためには最初の段階で十分な背景情報を与える必要がある ・Claudeの性能はAIモデルそのものより、周辺の拡張機能や設定によって大きく左右される (スキルとかは割愛) ・CLAUDE.mdファイルには情報を詰め込みすぎず、階層ごとに分けてシンプルに保つことが重要 ・リポジトリの最上位からではなく、実際に作業するサブディレクトリでClaudeを起動したほうが効率がよい ・テストや自動チェックの対象範囲もディレクトリごとに絞る → エラーや処理の遅れを防げる ・自動生成されたファイルやビルドの成果物は、設定で除外してClaudeのノイズを減らすと良い ・ディレクトリ構造が複雑な場合は、どこに何があるかを記した目次のようなファイルを作ると効果的 ・AIモデルが新しくなると過去のルールが邪魔になるこ とがあるため、設定ファイルは定期的に見直すこと ・古いモデルの弱点を補うために作った設定は、モデルが賢くなると不要な制限になってしまう ・目安として3ヶ月から半年ごと、あるいは新しいモデルが出たタイミングで設定を棚卸しするとよい ・技術的な設定だけでなく、組織としてどのように導入を管理するかも成功の鍵 ・広く導入する前に、専任の担当者が開発者の使いやすい初期設定を準備しておくことが望ましい ・開発環境を向上させるチームや専用の管理者が、社内の設定やノウハウを一元管理すると導入がスムーズに進む ・ルールなしで導入すると混乱するため、承認されたスキルやコードレビューの手順をあらかじめ決めておく ・エンジニアだけでなくセキュリティや管理の担当者も交えたチームを作り、安全な導入計画を立てることを推奨 claude.com/blog/how-claud…




AIはクリエイティブを殺す⋯って言われるけど、僕はこれは新しい時代の「クリエイティブ」だと思うんよね。

Bunは、Node.jsの人気代替ランタイムとして知られていますが、最近、約100万行(1M LOC)のRustによる再実装が、ほぼClaudeによるLLM自動化だけで進められていたことが話題になっています。 この再実装は、AnthropicによるBunの買収後に進められたもので、現在では既存テストスイートの99.8%を通過したとのことです。完全版が正式リリースされれば、Anthropicはこの事例を「LLMによる大規模開発」の成功例として強くアピールしていく可能性があります。 ただし、この成果の背景には、既に大量のテスト資産が存在していたことが大きく影響しています。単体テストだけでなく、E2Eテストなども含めて、既存の検証基盤が非常に充実していたからです。 また、テストが通ることと、バグが存在しないことは別問題です。さらに、保守性や長期的なコード品質といった領域は、テストだけでは測れません。この再構築されたプロジェクトが今後どのように発展していくのかは、引き続き見ていく必要がありそうです。

The Cloudflare $5/mo plan is honestly absurd Workers - 10M requests D1 - 25B reads, 50M writes KV - 10M reads, 1M writes R2 - 10 GB storage, zero egress Email - $0.35 for 1000 emails Browser - 10 hours per month You also get Durable Objects, Queues, Workflows - included, Unlimited Hyperdrive queries, Vectors.



SECURITY ADVISORY — TanStack npm packages A supply-chain compromise affecting 42 @tanstack/* packages (84 versions total) was published to npm earlier today at approximately 19:20 and 19:26 UTC. Two malicious versions per package. Status: ACTIVE — packages are deprecated, npm security engaged, publish path being shut down. Severity: HIGH — payload exfiltrates AWS, GCP, Kubernetes, and Vault credentials, GitHub tokens, .npmrc contents, and SSH keys. If you installed any @tanstack/* package between 19:20 and 19:30 UTC today, treat the host as potentially compromised: • Rotate cloud, GitHub, and SSH credentials immediately • Audit cloud audit logs for the last several hours • Pin to a prior known-good version and reinstall from a clean lockfile Detection — the malicious manifest contains: "optionalDependencies": { "@tanstack/setup": "github:tanstack/router#79ac49ee..." } Any version with this entry is compromised. The payload is delivered via a git-resolved optionalDependency whose prepare script runs router_init.js (~2.3 MB, smuggled into each tarball at the package root). Unpublish is blocked by npm policy for most affected packages due to existing third-party dependents. All 84 versions are being deprecated with a SECURITY warning, and npm security has been engaged to pull tarballs at the registry level. Full technical breakdown, complete package and version list, and rolling status updates: github.com/TanStack/route… Credit to the security researcher for responsible disclosure.









