タグ

2026年4月28日のブックマーク (7件)

  • OpenAI、AIの社会的責任を定義する5原則を提示 外部監視の必要性を強調

    OpenAIのSam Altman CEOは4月26日(現地時間)、最先端のAIモデルを開発するラボのあり方に関する5つの原則(principles)を公表した。同社はこれまでもAIの安全性や運用に関する方針を示してきたが、今回の原則は、2018年に公開した「OpenAI Charter」以来となる、ラボ運営の指針を改めて示したものだ。 原則は以下の5つからなる。 民主化(Democratization):AIによる権力の過度な集中を避け、重要な意思決定については特定のラボに閉じず、より広範な関係者を含むプロセスを志向する。 エンパワーメント(Empowerment):ユーザーに目標達成のための自律性と裁量を与える一方で、潜在的な被害を抑制する責任も重視する。 普遍的な繁栄(Universal prosperity):AIインフラのコスト低減や新たな経済モデルの検討を通じ、より多くの人が

    OpenAI、AIの社会的責任を定義する5原則を提示 外部監視の必要性を強調
    CLSmooth
    CLSmooth 2026/04/28
  • 非エンジニアの「作りたい」と「安全に公開したい」を両立する Sandbox MCP を作った

    みなさまこんにちは!エアークローゼットでCTOをしている辻です。 これまでに DB Graph MCP、社内MCP群の全体像、Biz Graph MCP と、社内向けに作っている MCP サーバーを順に紹介してきました。 今回はその中でもちょっと毛色が違うものを取り上げます。Sandbox MCP ── 非エンジニアの社員が AI と一緒に作ったアプリを、ワンコマンドで社内に安全に公開できるプラットフォームです。 「Claude Code でアプリを作れるなら、それをそのまま社内に出せばいいじゃん」という話を、安全に実現する仕組みです。 背景:作るのは簡単になったが、公開は難しいまま Claude Code をはじめとする AI コーディングエージェントの普及で、いま社内の景色が大きく変わりつつあります。 これまで「アプリを作る」と言うと、エンジニア仕事でした。要件定義してデザインを起こ

    非エンジニアの「作りたい」と「安全に公開したい」を両立する Sandbox MCP を作った
    CLSmooth
    CLSmooth 2026/04/28
  • 【2026年版】フロントエンド技術選定:React・Vue・Angularの現在地と「AI時代の生存戦略」

    はじめに 「どのフレームワークを選ぶべきか?」 これは初学者だけでなく、新規事業の技術選定を任された中級者にとっても常に悩ましいテーマです。 いまフロントエンドの世界は、大きな転換期を迎えています。長年使われてきたReactVueAngularの三大フレームワークが、これまでの古い常識を捨てて新しい次元へとアップデートしているからです。さらに忘れてはいけないのが、私たちのすぐ隣には「Claude Code」や「Cursor」のような、最強のAIアシスタントが当たり前のように存在しているということです。 この記事では、初学者が最初のステップを踏み出すための視点から、中級者がモダンなアーキテクチャをどう捉え、AIとどう協業していくべきかまで、各フレームワークの現在地をまとめました。 1. React:サーバー主導UIへの移行と「AIエコシステムの覇者」 現在もフロントエンド業界で圧倒的なシ

    【2026年版】フロントエンド技術選定:React・Vue・Angularの現在地と「AI時代の生存戦略」
    CLSmooth
    CLSmooth 2026/04/28
  • Docker Sandboxes | コーディングエージェントのためのSandboxes | Docker

    Docker Sandboxesは、Claude Code、Gemini CLI、Codex、Copilot、Kiroなどのコーディングエージェント向けに特別に設計された、使い捨て可能で分離された実行環境です。 エージェントには自由が必要です。マシンには必要ありません。 コーディングエージェントは無人で実行されるときに最も効果を発揮します。しかし、現在の選択肢にはトレードオフがあります。: OSレベルのサンドボックスはワークフローを中断させることがあり、プラットフォームごとに挙動も異なります。 コンテナは、エージェント自身もDockerを必要とするようになるまでの一つの選択肢です。 フルVMは遅く、リソース消費が大きく、リセットも容易ではありません。 許可プロンプトは自律性ではありません。当に必要なのは分離です。 Docker Sandboxesは、エージェントに実際のシステム環境を提供

    Docker Sandboxes | コーディングエージェントのためのSandboxes | Docker
    CLSmooth
    CLSmooth 2026/04/28
  • インフラ設定は「人の目」に頼るな──Policy as CodeでCIを番人にした話

    セキュリティグループのCIDR設定について、同じ指摘を3回レビューコメントに書いた。1回目は「うっかり」で済ませ、2回目で「仕組みで防げるな」と思い始め、3回目のとき「これはレビューで防ぐ問題ではない」と腹が決まった。 アプリ開発者からキャリアをスタートしSREに転向し、Webサービスの立ち上げからPlatform SREまで4社で担ってきた。あるWebサービスのSREチームで、Policy as CodeをCIパイプラインに組み込んだ。この記事はその記録だ。 何が問題だったか 当時、複数の開発チームがTerraformでインフラを管理していた。変更のたびにSREチームへのレビュー依頼が来る運用だったが、問題が2つあった。 一つは「レビュアーによって指摘内容が変わる」ことだ。自分がいるときはセキュリティグループの開放範囲を必ずチェックするが、別のメンバーが担当した日は見落とされることがあっ

    インフラ設定は「人の目」に頼るな──Policy as CodeでCIを番人にした話
    CLSmooth
    CLSmooth 2026/04/28
  • CAMPFIRE 22.5万人情報漏えい — GitHub不正アクセスから何を学ぶか

    記事は2026年4月25日時点で公開されている情報に基づきます。事件の最終的な影響範囲・攻撃手法の詳細は今後の公式発表で更新される可能性があります。 はじめに 2026年4月24日、クラウドファンディング国内最大手の 株式会社CAMPFIRE が、最大 22万5846人分 の個人情報が漏えいした可能性があると発表しました。プロジェクト実行者の口座情報や支援者の住所など、極めてセンシティブな情報が対象です。 事件の起点は GitHubアカウントへの不正アクセス。「GitHubが侵害されただけでなぜ顧客情報が?」と思った方は多いのではないでしょうか。記事では、公開情報から事件の経緯と攻撃の流れを整理しつつ、エンジニアとして組織を守るために今すぐ見直すべきポイントをまとめます。 何が起きたか — タイムライン CAMPFIREが段階的に公表してきたプレスリリースをもとに、時系列を整理します。

    CAMPFIRE 22.5万人情報漏えい — GitHub不正アクセスから何を学ぶか
    CLSmooth
    CLSmooth 2026/04/28
  • Claude Code に AWS コストを PR 上で試算させる - MNTSQ Techブログ

    はじめに モチベーション 実装 インフラリポジトリ(Terraform 変更) アプリケーションリポジトリ(ECS タスク定義変更) 横展開:Reusable / Caller 構成への移行 運用風景 コスト影響がない変更の場合 コスト影響がある変更の場合 おわりに はじめに 弊社では AWS 上にマルチテナント構成のインフラを複数の環境にわたって運用しており、その構成管理を Terraform でおこなっています。インフラ側のリソース構成はもちろんのこと、アプリケーション側で管理されている ECS タスク定義の CPU / メモリ割り当てに対しても、折に触れて変更が入ります。 こうしたリソース変更は無論コストに跳ねます。新規コンポーネントの追加やインスタンスサイズの変更が Pull Request(以下 PR、サービスによっては Merge Request 等の呼称もあります)として上が

    Claude Code に AWS コストを PR 上で試算させる - MNTSQ Techブログ
    CLSmooth
    CLSmooth 2026/04/28