tokec🧑‍💻

5.7K posts

tokec🧑‍💻 banner
tokec🧑‍💻

tokec🧑‍💻

@tokec

個人開発でYOUDOβ版(https://t.co/oxuLYOIEUJ)リリース🚀 個人開発してアウトプット | Solo Planer🚀 | from 沖縄で誕生→福岡(2005/03/30 - 2017/5/29)→東京(2017/05/29 - 2023/04/28)→湘南エリア(2023/04/28-Now

湘南エリアと呼ばれる界隈 Katılım Şubat 2010
518 Takip Edilen331 Takipçiler
tokec🧑‍💻
現地で観戦せずに 現地のスポーツバーで応援 赤ちゃんファンとしては現地に1人で行く勇気はないんだよなー ただ、頑張れベルマーレ!! #湘南ベルマーレ
tokec🧑‍💻 tweet media
日本語
0
0
0
11
tokec🧑‍💻
tokec🧑‍💻@tokec·
素晴らしい!! おめでとうございます! 今週のスパゲッティの話も最高でした ザルさんのレベル6 ムーさんのレベル2 だか、同じ問題に直面してるのに ザルさん強めウケました 今後も楽しいポッドキャスト楽しみにしてます!! みんなも聞いてくれー
ムー@moo_is_gone

ありがとう!小さな達成ですが、嬉しいです。感謝を伝えたいです。 ご家族やご友人にまで広めて頂いた皆様、ありがとう。いいね、コメント、お便り、ご視聴、その他色々ありがとう。 これからもたとえ喉を痛めていようとも、作っていきたい。

日本語
0
0
0
3
tokec🧑‍💻 retweetledi
石井麻木
石井麻木@ishii_maki·
BRAHMAN 5/15 at 東京 有明ガーデンシアター📸 圧っっ巻の30周年ファイナルでした…! #BRAHMAN
石井麻木 tweet media石井麻木 tweet media石井麻木 tweet media石井麻木 tweet media
日本語
1
80
463
7.3K
tokec🧑‍💻 retweetledi
BRAHMAN / OAU
BRAHMAN / OAU@tacticsrecords·
BRAHMAN tour viraha final 無事終演! ツアー各会場に展示し共に旅をした特大ポスターをメンバーのサインを添えて1名様にプレゼントします 応募方法は@tacticsrecordsアカウントをフォロー、本ポストをリポストしてください 抽選にて当選者にDMでお知らせします 応募期間:本日から5/24 23:59まで “大事に飾ってくれる方のみご応募ください” #BRAHMAN #viraha
BRAHMAN / OAU tweet media
日本語
102
3.2K
2.6K
118.2K
tokec🧑‍💻
tokec🧑‍💻@tokec·
“自分が書く(あるいはAI が生成した)コードのセキュリティ に責任を持ち、基本的な脆弱性を理解し、問題を見つけたら自分で直せる” マジで大事な考え方なんだが AIにコード書かせると本当に難しい だから、最近は必ずAIが出力したコードは認識ズレないか壁打ちしてる #バイブコーディングの脆弱性
日本語
1
0
2
40
tokec🧑‍💻
tokec🧑‍💻@tokec·
反脆弱って概念いいなぁ ストレスで強くなる ストレスはサーフィンのように乗りこなせばいけると思う派です 場の状態を受け止めつつ流れに乗る 実践で学ぶってことが最短 #バイブコーディングの脆弱性
日本語
0
0
1
16
tokec🧑‍💻
tokec🧑‍💻@tokec·
やべぇー すごく納得できる内容ですね モデル変わるごとに整理するのとても共感 公式プラクティスに近いことやれてたの なんか嬉しい うまく使いこなす側にならんと 本当に取り残されるぞ
iwashi / Yoshimasa Iwase@iwashi86

大規模なコードベースでClaude Codeを使う公式プラクティスな記事だった。 ・Claudeは人間のエンジニアと同じようにファイルシステムを探索し、必要な情報を探し出す ・開発者の手元の環境で直接動いている ・だから、コード全体の中央インデックスを作る必要がない ・従来のインデックス検索は開発スピードに追いつけず、情報が古くなるという弱点があった ・自律的な検索を行うことで、常に最新のコードの状況を把握できる ・ただし、探索をうまく進めるためには最初の段階で十分な背景情報を与える必要がある ・Claudeの性能はAIモデルそのものより、周辺の拡張機能や設定によって大きく左右される (スキルとかは割愛) ・CLAUDE.mdファイルには情報を詰め込みすぎず、階層ごとに分けてシンプルに保つことが重要 ・リポジトリの最上位からではなく、実際に作業するサブディレクトリでClaudeを起動したほうが効率がよい ・テストや自動チェックの対象範囲もディレクトリごとに絞る → エラーや処理の遅れを防げる ・自動生成されたファイルやビルドの成果物は、設定で除外してClaudeのノイズを減らすと良い ・ディレクトリ構造が複雑な場合は、どこに何があるかを記した目次のようなファイルを作ると効果的 ・AIモデルが新しくなると過去のルールが邪魔になるこ とがあるため、設定ファイルは定期的に見直すこと ・古いモデルの弱点を補うために作った設定は、モデルが賢くなると不要な制限になってしまう ・目安として3ヶ月から半年ごと、あるいは新しいモデルが出たタイミングで設定を棚卸しするとよい ・技術的な設定だけでなく、組織としてどのように導入を管理するかも成功の鍵 ・広く導入する前に、専任の担当者が開発者の使いやすい初期設定を準備しておくことが望ましい ・開発環境を向上させるチームや専用の管理者が、社内の設定やノウハウを一元管理すると導入がスムーズに進む ・ルールなしで導入すると混乱するため、承認されたスキルやコードレビューの手順をあらかじめ決めておく ・エンジニアだけでなくセキュリティや管理の担当者も交えたチームを作り、安全な導入計画を立てることを推奨 claude.com/blog/how-claud…

日本語
0
0
0
25
tokec🧑‍💻 retweetledi
BRAHMAN / OAU
BRAHMAN / OAU@tacticsrecords·
[NEWS] BRAHMAN尽未来際エポスカード 詳細発表! 2026年5月15日(金)より申込開始 同日より渋谷モディにて期間限定POP-UP STOREも開催されます ▽詳細▽ 0101.co.jp/405/info/index… #BRAHMAN
BRAHMAN / OAU tweet media
日本語
0
113
582
65.9K
tokec🧑‍💻 retweetledi
BRAHMAN / OAU
BRAHMAN / OAU@tacticsrecords·
BRAHMAN tour viraha final 5/15(金)@東京 GARDEN THEATER Thank You SOLD OUT !! #BRAHMAN #viraha
BRAHMAN / OAU tweet media
English
0
248
1.4K
93K
tokec🧑‍💻
技術書典オンラインマーケットでKyohei Fukudaの「バイブコーディングの脆弱性 - セキュリティを所有し、反脆弱な開発者になる」を購入しました! #技術書典 #技術書典で刺さった本 techbookfest.org/product/f9JJiF… おそばせながら拝読させていただきます!
日本語
0
0
1
68
tokec🧑‍💻 retweetledi
ハヤカワ五味
ハヤカワ五味@hayakawagomi·
ClaudeカスすぎるのでCodexに乗り換え。
日本語
23
26
641
220.1K
tokec🧑‍💻
なるほど!テストがあったんだ 今日はXで当事者関連のツイート見てたけどそこには気づけなかった テストの重要性もだが 果たしてそれが正しかったのか? という未来の視点も大切なんだ
Jeffry Alvarado@jalva_dev

Bunは、Node.jsの人気代替ランタイムとして知られていますが、最近、約100万行(1M LOC)のRustによる再実装が、ほぼClaudeによるLLM自動化だけで進められていたことが話題になっています。 この再実装は、AnthropicによるBunの買収後に進められたもので、現在では既存テストスイートの99.8%を通過したとのことです。完全版が正式リリースされれば、Anthropicはこの事例を「LLMによる大規模開発」の成功例として強くアピールしていく可能性があります。 ただし、この成果の背景には、既に大量のテスト資産が存在していたことが大きく影響しています。単体テストだけでなく、E2Eテストなども含めて、既存の検証基盤が非常に充実していたからです。 また、テストが通ることと、バグが存在しないことは別問題です。さらに、保守性や長期的なコード品質といった領域は、テストだけでは測れません。この再構築されたプロジェクトが今後どのように発展していくのかは、引き続き見ていく必要がありそうです。

日本語
0
0
0
60
tokec🧑‍💻 retweetledi
tokec🧑‍💻 retweetledi
Yusuke Wada
Yusuke Wada@yusukebe·
最近のOSS界隈が不穏すぎる。サプライチェーンアタックやハイジャック、preinstall悪用、メンテナ騒動 * Axios * Copy Fail * fsnotify * TanStack * etc
日本語
4
57
398
44.6K
tokec🧑‍💻 retweetledi
りょうま
りょうま@engineer_ryoma·
個人的に全クラウドサービスの中でGoogle CloudのCloud Runが一番好きなんですが、その理由についてまとめてみました。
りょうま tweet media
日本語
1
27
367
42.4K
tokec🧑‍💻 retweetledi
zaru
zaru@zaru·
TanStack系パッケージに悪意あるコードが。日本時間だと夜中で短い時間なのでほぼ影響ないと思うが、まだnpmなどのminimum release ageを設定していない人は設定することを推奨します
TANSTACK@tan_stack

SECURITY ADVISORY — TanStack npm packages A supply-chain compromise affecting 42 @tanstack/* packages (84 versions total) was published to npm earlier today at approximately 19:20 and 19:26 UTC. Two malicious versions per package. Status: ACTIVE — packages are deprecated, npm security engaged, publish path being shut down. Severity: HIGH — payload exfiltrates AWS, GCP, Kubernetes, and Vault credentials, GitHub tokens, .npmrc contents, and SSH keys. If you installed any @tanstack/* package between 19:20 and 19:30 UTC today, treat the host as potentially compromised: • Rotate cloud, GitHub, and SSH credentials immediately • Audit cloud audit logs for the last several hours • Pin to a prior known-good version and reinstall from a clean lockfile Detection — the malicious manifest contains: "optionalDependencies": { "@tanstack/setup": "github:tanstack/router#79ac49ee..." } Any version with this entry is compromised. The payload is delivered via a git-resolved optionalDependency whose prepare script runs router_init.js (~2.3 MB, smuggled into each tarball at the package root). Unpublish is blocked by npm policy for most affected packages due to existing third-party dependents. All 84 versions are being deprecated with a SECURITY warning, and npm security has been engaged to pull tarballs at the registry level. Full technical breakdown, complete package and version list, and rolling status updates: github.com/TanStack/route… Credit to the security researcher for responsible disclosure.

日本語
1
8
90
14.2K