You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
こんにちは! id:masawada です。RubyKaigi 2026の開催まで2週間を切りましたね。みなさま準備は順調でしょうか? 株式会社スマートバンクはRubyKaigi 2026でHack Space Sponsorとして、カンファレンスの合間にほっとひと息つける憩いの場を作ります。また、このHack Space内の企画として、PicoRubyを手軽に体験できるワークショップを実施します。 RubyKaigiではPicoRubyに関する発表が近年増え続けており、今年はついに5セッション(組み込みRubyも合わせると10セッション)に達しました。 rubykaigi.org そこで、セッションを聴いて興味を持ったその足で、自分でもPicoRubyを動かして遊べる場としてワークショップを準備しました。また、ワークショップの題材として、オリジナルのボードも設計しました。その名も「Boa
Home Blog GitHub Actions・Docker Hub・npm・PyPIに波及:Trivyサプライチェーン攻撃の影響確認ガイド 【注意事項】 ⚠ 本ブログに記載のコマンドや確認手順は、読者自身の環境における影響確認を支援する目的で提供している。組織の環境で実行する場合は、必ずシステム管理者またはセキュリティ管理者の許可を得ること。すべての操作は自己の責任において実施されたい。 【2026年3月31日 19:00 JST 更新】 以下の情報を追記・更新 - axios npm パッケージのサプライチェーン攻撃情報を追加(3/31発生、影響バージョン: 1.14.1 / 0.30.4)。チェックリスト、タイムライン、影響バージョン一覧(セクション2.7新設)、確認方法(セクション3.6新設)、C2/IoC情報を追加 - 同一マルウェアを配布する追加パッケージ(@shadanai
Trivy (pronunciation) is a comprehensive and versatile security scanner. Trivy has scanners that look for security issues, and targets where it can find those issues. Targets (what Trivy can scan): Container Image Filesystem Git Repository (remote) Virtual Machine Image Kubernetes Scanners (what Trivy can find there): OS packages and software dependencies in use (SBOM) Known vulnerabilities (CVEs)
2026年3月19日、Aqua Security が提供するOSSセキュリティスキャナ Trivy のエコシステムが、3週間以内に2度目のサプライチェーン攻撃を受けました。攻撃者は aquasecurity/setup-trivy および aquasecurity/trivy-action の2つのGitHub Actionsに悪意あるコードを注入し、これらを利用するCI/CDパイプラインからクレデンシャルを大規模に窃取するペイロードを配布しました。 本記事では、GitHub Events APIおよびGitHub上に残存するcommitデータから取得したエビデンスをもとに、何が起こっているかを記録します。その上で、取りうる対応指針を示します。 免責 本記事の目的は事態の把握と対応の促進であり、違法行為への加担・助長を意図するものではありません。ペイロードの動作は手法の理解に必要な範囲で要
こんにちは、ギフティでエンジニアをしている mugi です。 先日、Ruby on Rails に初めて PR を出し、マージされました。 github.com この記事では、PR を出すきっかけからマージされるまでの流れ、そしてこの経験を通じて感じた「OSS が "自分事" になる感覚」についてお話しします。 きっかけ:Kaigi on Rails 2025 のトーク きっかけは、Kaigi on Rails 2025 で聞いた「非同期 job を transaction 内で呼ぶなよ!絶対に呼ぶなよ!」でした。 kaigionrails.org このトークでは、Active Record の transaction 内で perform_later を呼び出すと、transaction がコミットされる前に job が実行されてしまう問題が紹介されていました。 ActiveRecord
実装の参考の当たり 前口上: オープンソースの実装を読もう 普段Web開発をしているとこの書き方は普通か、実装の方向性はよさそうか不安になることがあります。そういった際、同じリポジトリの既存実装や会社の他のリポジトリ、技術ブログや本、過去の経験、他のメンバーの意見などを参考にしつつ当たりをつけるわけですが、リファレンスが増えるに越したことはないです。 有名な言語、フレームワークではオープンソースのWebサービスがGitHub、GitLab上などにあがっていることがあり、参考になります。 それぞれライセンスがあり、とりわけGPL汚染などは要注意ですが、収集した一覧が溜まってきたのでまとめておきます。ある程度有名なものメインでスクリプト言語+Go。 Ruby Ruby on Railsは有名なので採用しているWebサービスが多数あります。 Redmine イシュー、プロジェクト管理ソフトのRe
$ git wt # List all worktrees $ git wt --json # List all worktrees in JSON format $ git wt <branch|worktree|path> # Switch to worktree (create worktree/branch if needed) $ git wt -b <branch> <worktree> # Create worktree with a different branch name $ git wt -d <branch|worktree|path> # Delete worktree and branch (safe) $ git wt -D <branch|worktree|path> # Force delete worktree and branch The target
git-wt を導入したので、メモとして導入ログを記しておく。 github.com 導入動機 導入ログ インストール 設定 導入動機 Agentic Coding によってにわかに脚光を浴びている git worktree だけれど、実際のところワークツリーディレクトリどこに置くの?といった話などちょっとした敷居がある。特に ghq ユーザーにとっては、ghq root (e.g, ~/src, ~/ghq) のディレクトリの直下にワークツリーを置くような運用だと、いかにも管理がしづらいのでどうするかという問題があった。 今回 songmu さんによる以下の神機能が入ったということで、個人的には git-wt が顧客が本当に求めていたものになったので導入することにした。 github.com 正直 ghq root 直下にリポジトリと並んでワークツリーディレクトリがあると、理由あってワー
「〇〇さんが紹介していたSkill、便利そうだから使ってみよう」 そんな軽い気持ちで野良Skillsを導入していませんか?〇〇さんが導入したときは、問題なかったかもしれませんが、あなたが導入しようとしたときも安全とは限りませんよ? はじめに Claude CodeやCodexをはじめ、Skills(エージェント拡張)を共有・配布するマーケットが急速に注目されています。便利なワークフローをすぐに取り込める一方で、Skillsは「設定ファイル」ではなく「実行可能な拡張」である点を忘れてはいけません。 結論から言えば、中身を自分で理解・評価できないのであれば、AnthropicまたはOpenAIの公式マーケット以外は推奨できません。 Anthropic(Claude Skills):https://github.com/anthropics/skills OpenAI(Codex Skills)
A sampling-based profiler for Ruby. Contribute to osyoyu/pf2 development by c... 何ができるか・使い方 新機能の情報はないので、ご存知の方は読み飛ばしていただいてかまいません。 Pf2がどんなツールかを簡単に説明します。計測したいRubyコードを Pf2.profile で囲むと、戻り値としてプロファイル結果が得られます。 require 'pf2' class UsersController def show profile = Pf2.profile do @users = User.find_by(params[:id]) render "index" end File.binwrite("tmp/profile.pf2prof", Marshal.dump(profile)) end end この結果を
アイキャッチ この記事はコインチェック株式会社(以下、コインチェック)のアドベントカレンダー13日目の記事です。 コインチェック株式会社のイネイブリングチームでエンジニアをしているyoanです。 はじめに コインチェックでは Rails アプリケーションのパフォーマンス改善のため、以前から N+1 クエリ検出ツールとして Bullet を導入していました。Bullet は広く使われている優れたツールですが、実際の運用の中で検出できないパターンに遭遇することがありました。 そこで Prosopite という gem を試したところ、Bullet では発見できなかった N+1 問題を見事に検出してくれました。 ただし検出に関してはBulletが悪いのではなく、コインチェックのコードに問題がありました。 本記事では、実際に遭遇した問題と、Bullet と Prosopite の違い、そして Pr
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く