
MIDORI🌱 WebEngineer
48.2K posts

MIDORI🌱 WebEngineer
@MIDORI_ruby7
34歳未経験から自社開発のエンジニアに転職したマッマ🌱←営業10年/子は5歳、2歳/ #リスキリング/ #プログラミング/#RUNTEQ 400期/フォロー・ブロックご自由にどうぞ / 🍱 https://t.co/EiTW6GIqc7
四国 Sumali Ağustos 2022
1.3K Sinusundan2.2K Mga Tagasunod
Naka-pin na Tweet

記事を投稿しました! 育休中のリスキリングとしてプログラミングを勉強し、Webエンジニアに転職したので実態を書いてみる qiita.com/MIDO-ruby7/ite… #Qiita
書きました。
日本語
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet

「タイムリープしちゃおう!LT会 〜過去の自分に教えたいこと〜」に参加を申し込みました! school.runteq.jp/v2/runteq_even… #RUNTEQ
日本語
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet

仮に私がイカレトンチキ野球漫画家だったとして
これまでの大谷翔平の実績から2026を描けと言われたら
確かにそろそろ投手大谷にスポット当てそうではあるが
頭のネジ全部外してもコレは描けない
しりあるさん@ay222000
12個のアウトの内…三振11個…???
日本語

@marisachan110 そうですね。
せっかくの国内かつ高校生の素晴らしい挑戦なので、応援の意味も込めて指摘してみようと思います。
SNSである以上、法的な部分は必須なので
日本語

@MIDORI_ruby7 個人情報開示請求と合わせて
個人情報の扱いをどのようにしてるんだ?と問いかけてしまおう。
そうすれば僕の懸念してる個人情報保護法と電気通信事業法の違法性(不準拠)が浮き彫りになってサービスの改善方針が変わるか一時中断にでもなるでしょう。
tech-life-media.com/karotter-legal…
日本語
MIDORI🌱 WebEngineer nag-retweet

昔一緒に働いていた同僚が
FTP
F ファイル
T 飛んでけ
P プロトコル
って言ってたのを思い出した。
無職やめ太郎(本名)@Yametaro1983
MCP(Model Context Protocol)とかアルファベットを並べられても、非エンジニアからしたら「それ何が便利なん?」ってなっちゃうから、日本語名も考えた方が良いと思うんよね AIと外部ツールを繋ぐ便利なやつやから M・・・マジで C・・・超 P・・・パネェ とかな ちょっと情報量はゼロやけど
日本語
MIDORI🌱 WebEngineer nag-retweet
MIDORI🌱 WebEngineer nag-retweet

Pythonの人気ライブラリLiteLLMが改ざんされ、認証情報窃取とKubernetes侵害を伴う大規模サプライチェーン攻撃が発覚した。数十万台規模の感染が主張され、別案件から連鎖する深刻な被害拡大が懸念されている。
攻撃はハッカー集団TeamPCPによるもので、PyPIに公開されたLiteLLM 1.82.7および1.82.8に悪性コードが仕込まれていた。Endor Labsによれば、proxy_server.pyに埋め込まれたBase64ペイロードが読み込み時に実行され、さらに1.82.8ではlitellm_init.pthによりPython起動のたびに自動実行される仕組みが追加された。これにより利用有無に関係なく感染が拡大する構造となっていた。ペイロードはTeamPCP Cloud Stealerの亜種で、SSH鍵、クラウド認証情報、Kubernetesシークレット、.envやDB資格情報、暗号資産ウォレットなど広範な機密を収集し、暗号化してmodels.litellm.cloudへ送信する。加えてkube-systemへ特権Podを展開して横展開を図り、systemdサービスとしてバックドアを常駐させる。さらに特定条件では破壊的挙動も確認されている。被害規模は約50万件とされるが独立検証はされていない。現在不正バージョンは削除済みで、1.82.6が安全版とされる。
bleepingcomputer.com/news/security/…
日本語
MIDORI🌱 WebEngineer nag-retweet













