Takuya IWASHIRO (@t_i_0414) 's Twitter Profile
Takuya IWASHIRO

@t_i_0414

Web Dev in Tokyo 🇯🇵. posts here are personal views and not the official views of my organization.

ID: 1038687605812998146

linkhttps://github.com/t-i-0414/ calendar_today09-09-2018 07:16:37

521 Tweet

115 Followers

51 Following

なかざん (@nkzn) 's Twitter Profile Photo

React開発のガバナンスをファウンデーションに移管するよ、的な話を見て、これからわざわざReactの面倒を見てくれる会社なんてRN組とVercelくらいでしょと思って見に行ったら、Amazon以外当たってたので誰かニアピン賞ください(あまりにも見慣れたメンバーで笑ってる) react.dev/blog/2025/10/0…

React開発のガバナンスをファウンデーションに移管するよ、的な話を見て、これからわざわざReactの面倒を見てくれる会社なんてRN組とVercelくらいでしょと思って見に行ったら、Amazon以外当たってたので誰かニアピン賞ください(あまりにも見慣れたメンバーで笑ってる)

react.dev/blog/2025/10/0…
Takuya IWASHIRO (@t_i_0414) 's Twitter Profile Photo

RN勢もちゃんと入ってるのいいな。React と RN が同じ方向向いてる感じがする。 react.dev/blog/2025/10/0…

kosui (@kosui_me) 's Twitter Profile Photo

絶対にtype aliasを使うべきという強い気持ちがあるわけじゃない。公式ドキュメントにも「型エイリアスが必要になるまではinterfaceを使う方針もあるよ」と書かれているし、@

iwashi / Yoshimasa Iwase (@iwashi86) 's Twitter Profile Photo

UUIDが秘密を守れない理由(Why UUIDs won't protect your secrets) という記事から: ・IDOR(Indirect Object Reference)とは、権限がないのにIDを直接指定してリソースにアクセスできてしまう事象のこと ・ウェブアプリ側で権限チェックをしても、保存先のS3バケットなどが公開設定だと意味がない

Takuya IWASHIRO (@t_i_0414) 's Twitter Profile Photo

個人開発では internal id は int、public id は uuid にして、 外部キーもぜんぶ public id に張るようにした。 あと internal id 参照してたら CI で怒られるようにして、 internal id はもう完全に DB の中だけの存在にしている。 perf 的にもセキュリティ的にもいい塩梅に感じているのと、 もし

Yuma Satake | NxTEND (@yuma_satake22) 's Twitter Profile Photo

え‼️ エラーレスポンスRFCになってる‼️ 標準化してますよ‼️ 早く気づいて‼️ (普通に毎回悩んでたのでめっちゃ良い) rfc-editor.org/rfc/rfc9457.ht…

月読いおり 🧠 (@tukiyomiiori) 's Twitter Profile Photo

Codex CLI でのものすごいテクニックを発見したかもしれない。 結論を言えば「Pythonなどのコード実行を禁止します。」という指示を加えるだけ。 これだけで、小作業のAgent処理に使われるトークン数が10分の1以下になることも、観測している。

大岡由佳『りあクト! 第4版』BOOTHで販売中!紙本も (@oukayuka) 's Twitter Profile Photo

Codex が localhost にアクセスできないしくみになってるので、そのままだと開発サーバを確認しながら UI を調整するというのができない。 調べたところ Cloudflare Tunnel というのを使えばいいと聞いたので、試してみたらめっさ簡単だった。↓で発行された URL にアクセスするだけ。 ``` $ brew

Junya Taniai (@jnytnai0530) 's Twitter Profile Photo

結構ヤバめの脆弱性出たみたいのでこれ一旦見たほうが良さそう。とりあえず、ESC Fargateは11/5以降に起動したやつやEKS Auto Modeは対処不要とのこと。そのほかのコンテナやEKSは対処必要そうですね。 aws.amazon.com/jp/security/se…

Takuya IWASHIRO (@t_i_0414) 's Twitter Profile Photo

AWS SAA更新できてた。前回受けたときより明らかに勉強足りてなかったけど、やっぱ仕事で触ってれば身につくもんなんだな なんか増やしたいな、AWSに限らず。 Datadog認定とか面白そうなんだよな