🍓Mx_Issue🦑

28.3K posts

🍓Mx_Issue🦑 banner
🍓Mx_Issue🦑

🍓Mx_Issue🦑

@Mx_Issue

▼Job ・1人法人プログラマー ・AI駆動開発支援、AIシステムの導入支援 ・情シス支援 ・統計報告書作成 ・IT業界20年 ▼Private ・ドラマやアニメが好き。 ・既婚。 ▼ Remark ・DMは回答しないです。 ・様々な立場の人の意見を読みたいだけ。 ・2025.7.27 X開始

東京都/Tokyo Присоединился Temmuz 2025
681 Подписки630 Подписчики
Закреплённый твит
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
#個人開発 する人たちの勉強やビジネス、ものづくりへの情熱はいいですね。 特に若い人達が多いのかなぁという気もしますが、年配の人も増えてるのかな。 これは50歳手前のおじさん、おばさん世代が和解と若いときにはみられなかった。 やはり、AIによるバイブコーディングが後押ししてるのかな。
日本語
4
10
144
10.4K
🍓Mx_Issue🦑 ретвитнул
チョー@エンジニア歴19年フリーランス
AIでプログラマの仕事が失われるって 死ぬほど喚かれてるけど、 それは何年先のこと言ってんだろうね?? 自分的にはあと10年かかると思ってる😄😄 アメリカみたく、 日本はクビにできないからね。 あとプログラマ300,000人不足とか言ってなかったっけ? AI禁止の会社多いしね😬
日本語
0
1
8
341
🍓Mx_Issue🦑 ретвитнул
なる - 個人開発
個人開発してる方 自分のアプリってどうやって伸ばしてますか? 作るのは楽しいけど 広げ方が一番むずい… 実際にやってみたこととか教えて欲しいです!🙏 #個人開発
日本語
9
2
98
3.4K
🍓Mx_Issue🦑 ретвитнул
📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中
[論文] チーム内で1つのAIエージェントを共有する環境では、悪意ある攻撃がなくても、あるユーザーの普通の操作が別のユーザーへの誤回答を引き起こしうるとし、この問題を「意図せぬクロスユーザー汚染(UCC)」と名付けて実験で検証した論文。 たとえば、ユーザーBがAIに「『去年』とは過去12ヶ月のことだ」と指示すると、その解釈がエージェントの記憶に残る。後からユーザーCが同じ質問をした際、本来は「暦年の去年」を意図していたにもかかわらず、エージェントがBの解釈を勝手に適用し、誤った回答を返してしまうという構図。 従来の研究では攻撃者が意図的にAIの記憶を汚染するシナリオが前提だったが、本論文は善意の操作だけでも問題が起きる点に着目。 対策として記憶への書き込み時にテキストを浄化する手法も検証されているが、会話の記録には有効でも、AIが生成したコードが記憶に残る環境では汚染が除去しきれないとの結果が報告。 【要点の整理】 ・出典はUSC、ノースウェスタン大、Michigan State大、Adobe Research等によるarXiv論文(2026年4月1日公開) ・対象は、過去のやり取りを記憶して次回以降に活用するタイプのAIエージェント。チームや組織内で複数人が同じエージェントを使う場面を想定 ・汚染を3つに分類。言葉の意味が書き換わる「意味汚染」、集計ルールや丸め処理が引き継がれる「変換汚染」、作業手順そのものが上書きされる「手順汚染」 ・医療データベースのコード生成エージェントとSlackワークスペースの対話エージェントの2環境で実験。防御なしでの汚染率は57〜71%との報告 ・テキスト浄化の防御策は会話ベースの環境では汚染率を57%から6%に低減した一方、コード生成環境ではデータセットにより33〜41%に留まった。特に手順汚染はコード全体の構造に染み込むため、特定の行を消しても除去できない性質 ・汚染がエラーではなく「もっともらしい誤回答」として静かに出力されるケースが多い点も指摘されている 共有型AIエージェントの安全性議論は攻撃者を前提とした防御に集中しがちだが、日常操作自体がリスク源になりうるという視点を実験で裏付けた論文。 arxiv.org/abs/2604.01350
日本語
0
3
13
1.4K
🍓Mx_Issue🦑 ретвитнул
リス***
リス***@infra_ris30·
まじか…月曜日… おはようございます 現実受け止めて ぼちぼち行きましょう!!🔥 #月曜日
日本語
2
3
58
1.9K
㌔ちゃん🥺pien.dart
㌔ちゃん🥺pien.dart@kirochan_pien·
@Mx_Issue わかりみが深いゆ🥺 CLIのリポジトリがメンテ止まってて最新版入らない、あるあるすぎるゆ🥺 AIに聞いてもパッケージマネージャーの情報しか教えてくれない㌔...🥺
日本語
1
1
1
17
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
@kirochan_pien マニアックで最新の情報はAIは学習してないのか、意識的に指示しないと古い情報で処理してしまいますね。
日本語
1
0
0
9
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
さくらのクラウドをAPIから操作する公式CLIツールのusacloud 。 Windows 版は、chocolateyからインストールしてとあるけど、リポジトリのメンテナンスがとまってて、最新版が入らない。 なので、バイナリ落として来る必要がある。 ていうのをAIは分からない。 #_2" target="_blank" rel="nofollow noopener">github.com/sacloud/usaclo…
日本語
0
0
2
47
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
セキュリティ対策の概要 ・防御づくり(ネットワークや認証認可) ・防御自体の維持(脆弱性パッチ) ・防御内の正規ユーザやシステムの監視、ユーザトレーニングや注意喚起(フィッシングやマルウェア侵入の防止) ・想定外のゼロデイや防壁の穴を考慮し、被害最小化の資源管理や復旧・広報連絡対策
🍓Mx_Issue🦑@Mx_Issue

セキュリティ対策は、アプリやサービスいれたり、OSやシステムの設定して終わりではない。 システムやインフラが動く限り、絶えず監視や関連システムのパッチ当てとかしないといけない。 セキュリティの専門家によるサポートがあった方がよいと思う。 あとはコスト次第だろうけど。

日本語
0
0
0
57
Minotaur
Minotaur@minotaursmx·
@Mx_Issue 私もそれには同意してるのですが、 元の投稿が「オンライン」で会った人しかだったので ???となりました。 納得です!
日本語
1
0
1
6
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
@minotaursmx 基本的にオフラインの人しか信用しないのは、例えば、仕事とか、何かオフラインでの絡みが発生することを念頭にした発言です。 情報だけについては、一つの意見として参考にはしてます。
日本語
1
0
1
6
Minotaur
Minotaur@minotaursmx·
@Mx_Issue 間違って改行してしまっていた。 文脈からして「オフラインで会った人しか」なのかな? とおもってコメントしてました。
日本語
1
0
1
10
🍓Mx_Issue🦑 ретвитнул
matsuu
matsuu@matsuu·
CUID2初耳だったが、IDがSha3ハッシュ出力というのは大丈夫なのかそれ / “主キーはもう「UUIDv7」一択なのか? 〜 ID技術の歴史的変遷と現時点の最適解 〜” htn.to/3dGZm3mDCi
日本語
0
6
45
4.4K
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
2026.04時点では、AIだけで完全に自律して業務を回すことはできない。 必ず人間のサポートが必要。 ただし、サポートする人間の工数は劇的に削減してくれる。
日本語
0
0
5
31
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
セキュリティ対策は、アプリやサービスいれたり、OSやシステムの設定して終わりではない。 システムやインフラが動く限り、絶えず監視や関連システムのパッチ当てとかしないといけない。 セキュリティの専門家によるサポートがあった方がよいと思う。 あとはコスト次第だろうけど。
🍓Mx_Issue🦑@Mx_Issue

うちのよう超小規模企業のWebサイトですら毎日攻撃がある。 ログみてると、大体、WPの管理画面を探してる。 うちは完全静的サイトなんで、そんな攻撃は受けない。 仮に侵入されても、機密情報は置いてない。 SSHから侵入されるぐらいしか口はないと思うが、一応、SSHは監視やログをいれてみてる。

日本語
0
0
1
104
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
うちのよう超小規模企業のWebサイトですら毎日攻撃がある。 ログみてると、大体、WPの管理画面を探してる。 うちは完全静的サイトなんで、そんな攻撃は受けない。 仮に侵入されても、機密情報は置いてない。 SSHから侵入されるぐらいしか口はないと思うが、一応、SSHは監視やログをいれてみてる。
🍓Mx_Issue🦑@Mx_Issue

どんな無名のサーバですら攻撃は受けてる。 アドレスがあり、ポートがあればとりあえず侵入は試みられる。 公開と同時に。 だからこそ、一般的に言われる防御対策はしておく。 中小個人がインシデントに遭うとき、少なからず対策してないことがある。 攻撃し易いからされる。

日本語
0
0
2
92
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
どんな無名のサーバですら攻撃は受けてる。 アドレスがあり、ポートがあればとりあえず侵入は試みられる。 公開と同時に。 だからこそ、一般的に言われる防御対策はしておく。 中小個人がインシデントに遭うとき、少なからず対策してないことがある。 攻撃し易いからされる。
🍓Mx_Issue🦑@Mx_Issue

国、自治体、大企業や準公的機関へのサイバーアタックは攻撃者も国家やマフィアなどがバックにいるので、かなりの強度と執拗さで攻撃してくる。 それに見合う成果があるし、国家やマフィアがバックなので、逮捕のリスクも少ない。 小企業や個人は対策してないから狙いやすい。

日本語
0
0
1
90
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
国、自治体、大企業や準公的機関へのサイバーアタックは攻撃者も国家やマフィアなどがバックにいるので、かなりの強度と執拗さで攻撃してくる。 それに見合う成果があるし、国家やマフィアがバックなので、逮捕のリスクも少ない。 小企業や個人は対策してないから狙いやすい。
🍓Mx_Issue🦑@Mx_Issue

セキュリティ対策は大変だけど、組織の質や大きさによってもクラッカーの攻撃の強度は変わると思う。 小企業や個人を狙う場合、そこから得られる収入などの成果に見合う処理をしてくる。 あまりにも面倒くさければ、費用に見合わないからする確率は低い。 国や自治体、大企業になるとまた違う。

日本語
0
0
2
72
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
セキュリティ対策は大変だけど、組織の質や大きさによってもクラッカーの攻撃の強度は変わると思う。 小企業や個人を狙う場合、そこから得られる収入などの成果に見合う処理をしてくる。 あまりにも面倒くさければ、費用に見合わないからする確率は低い。 国や自治体、大企業になるとまた違う。
🍓Mx_Issue🦑@Mx_Issue

セキュリティ対策は、防壁をつくれば終わりではない。 防壁自体の脆弱性を修正したり、正規ユーザやシステムの動きを監視して、異常処理が認められたら抑制に動く。 最近では、インシデント発生も想定した、被害の最小化や復旧の高速化、所轄機関への連絡や広報も対策が必要。 セキュリティ対策大変

日本語
0
0
2
69
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
セキュリティ対策は、防壁をつくれば終わりではない。 防壁自体の脆弱性を修正したり、正規ユーザやシステムの動きを監視して、異常処理が認められたら抑制に動く。 最近では、インシデント発生も想定した、被害の最小化や復旧の高速化、所轄機関への連絡や広報も対策が必要。 セキュリティ対策大変
🍓Mx_Issue🦑@Mx_Issue

正規ユーザやシステムを利用して、防壁を壊したりする攻撃以外もある。 防壁をつくるVPNなどのネットワーク機器やサービス、認証や認可サーバなどの脆弱性をついて防壁に穴をあける。

日本語
0
0
1
80
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
正規ユーザやシステムを利用して、防壁を壊したりする攻撃以外もある。 防壁をつくるVPNなどのネットワーク機器やサービス、認証や認可サーバなどの脆弱性をついて防壁に穴をあける。
🍓Mx_Issue🦑@Mx_Issue

セキュリティ対策の基本は防壁。 大企業やセキュリティ意識の高い中小や個人はできてる。 次は、正規ユーザやシステムを使った攻撃への対策。 メール、Webサイト、外付けドライブから正規ユーザーやシステムがマルウェアを防壁内に侵入させたり、フィッシングサイトで認証情報を漏洩。

日本語
0
0
1
69
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
セキュリティ対策の基本は防壁。 大企業やセキュリティ意識の高い中小や個人はできてる。 次は、正規ユーザやシステムを使った攻撃への対策。 メール、Webサイト、外付けドライブから正規ユーザーやシステムがマルウェアを防壁内に侵入させたり、フィッシングサイトで認証情報を漏洩。
🍓Mx_Issue🦑@Mx_Issue

セキュリティ対策も段階がある。 まずは防壁をつくる。 ネットワークレベルでの閉鎖、 システムやOSの認証や認可。 ファイアウォール、OSやシステムのセキュリティ機能で実装する。 ここができてないことが多いのが中小企業や個人。

日本語
0
0
2
117
🍓Mx_Issue🦑
🍓Mx_Issue🦑@Mx_Issue·
セキュリティ対策も段階がある。 まずは防壁をつくる。 ネットワークレベルでの閉鎖、 システムやOSの認証や認可。 ファイアウォール、OSやシステムのセキュリティ機能で実装する。 ここができてないことが多いのが中小企業や個人。
日本語
0
0
4
122