自民党の資産運用立国議員連盟が近くまとめる提言案が判明した。個人型確定拠出年金(iDeCo、イデコ)などで50歳以上を対象に追加拠出枠を設ける。就職氷河期世代の資産形成を支援するため次の年金制度改革までの検討を政府に求める。同議連が23日に開く総会で提言案を議論する。具体的な限度額や枠組みは諸外国の事例などを参考にして詰める。イデコの加入者数は2月時点で390万人ほどにのぼる。厚生労働省によ
2年前の『できるポケット HTML&CSS 全事典 改訂4版』に続き、発売されたばかりの『いちばんやさしい ウェブアクセシビリティの教本 人気講師が教える誰もが使えるコンテンツ作り』を、著者の加藤さんよりご恵贈いただきました。ありがとうございます! 幅広い内容を、よくぞここまでコンパクトにまとめられたものだなぁ、というのが全体的な感想。同時に、その幅広さが仇となってしまうかもしれない、という点ではいちばんやさしいウェブアクセシビリティの教本 感想 - 水底の血に同意できるところがあります。 思い切ってレッスン18(WCAG-EM/VPAT)やレッスン19(WCAG 3.0)を無くしてしまい、その代わりに各レッスンにある引用の文字サイズを本文と同等に大きくして、ページ数を同程度に維持しつつ内容の幅広さと可読性を調整していただけたら、老眼の私としては嬉しかったかもしれません。 また、これは「い
某所の雑談で話題になったので買ってみて、まだ隅々まで読めてはないのですけど、いややさしくないでしょこれ…。本書の「はじめに」では、 本書では、初めてウェブアクセシビリティに取り組む皆さんが、最低限知っておくべき知識から、自身のプロジェクトや組織内において、ウェブアクセシビリティに取り組む場合に、初期のステップとして参考にできる実践的なノウハウを、なるべくわかりやすくまとめました。 とありますが、果たして最低限、最低限なのか?という箇所はあり。 たとえばLesson 18では、WCAG-EM 1とVPAT2に触れてて、まあ知ってるか知らないかでいうと、知っておいたほうがよいでしょうけど、初学者が知っておくべきこととは思えないんですよね。続きのLesson 19ではWCAG 3.0を扱ってますけど、現状WCAG 3.0自身の中身がふにゃふにゃでどうせ2030年以降にしか形にならないものをLes
「日本生命、オープンAIを提訴 資格なく法的助言 米地裁」という記事を読みました。「オープンAIが必要な資格を保有していないにもかかわらず、チャットGPTを通して日本生命(注:米国法人)の元保険金受給者に対し法的な助言を与えたと訴え、損害賠償などを求めている。」とのことです。つい最近「モームリ」の事件でも話題になった「非弁行為」の問題がChatGPTにも適用されたということになります。これに限らず、人間の知的活動をAIが代替することによる制度的な問題が今後いろいろと出てきそうですね。 訴状にアクセスできたので読んでみました。提訴の主な理由は、① 契約への不法干渉:いったん日生と顧客との間で成立していた保険金給付に関する和解を取り消して、訴訟の蒸し返しを行わせたこと、② 訴訟手続の濫用:根拠のない大量の申立を裁判所に繰り返し提出する等したこと、そして、③ 無資格で法律業務を実施したことです。
はじめに 2026年3月、Claude Codeを利用した開発中にプロンプトインジェクション攻撃を受け、Google広告のMCCアカウントが乗っ取られるというインシデントが報告されました(参考ポスト) 本記事では、このインシデントの攻撃手法を理解するために自分で検証環境を構築し、実際にどのパターンが通るのかを試した結果を共有します。 結論から申し上げますと漏洩しました。正確にお伝えしますと、Claude Codeがプロンプトインジェクションを検出できず、意図しない形で.envを出力してしまいました。 注意: 本記事は防御目的の検証です。すべて偽の認証情報を使用し、自分の管理するwebhookエンドポイントのみを使用しています。 元のインシデントの概要 報告された攻撃の流れは以下の通りです。
※本ページは、アフィリエイト広告を利用しています。 Webのアクセシビリティについて一度しっかり学びたかった、アクセシブルな実装ってどうやるの、最新の動向(WCAG 3.0やAIによる影響など)を知りたい、そんな人たちにお勧めしたい解説書を紹介します。 本書は先週発売されたばかりの最新刊、書店にも並んでいると思うでの、ぜひ手に取って確認してみてください。 著者は加藤 善規氏、見たことがある名前だ! と思った人は正解です。HTMLとCSSのリファレンス本の定番『Web制作必携 HTML&CSS全事典』(紹介記事)の著者で、本書ではHTMLとCSSのしっかりした知識を基盤にしたアクセシビリティについて詳しくていねいに解説されいます。 「いちばんやさしい」とあり、確かにやさしく教えてくれる感じですが、はっきり言って本書の中身は非常に濃いです。この「いちばんやさしい」シリーズは私の知る限り初心者を
ソートはコンピュータサイエンスにおける古典的なタスクですが、これが最先端の LLM と結びつき、新たな研究の潮流が生まれています。 ソートは比較関数さえ定義すれば実行することができます。従来の比較関数は身長・金額・距離のように測定可能な数値の比較を前提としていましたが、この比較関数内で LLM 呼び出しを行うことで「どちらが好みか」「どちらが優れているか」「どちらがクエリに関連するか」といった主観的で曖昧な概念を比較でき、これらの概念に基づいたソートが可能になります。 Python では、二つのオブジェクト a と b を受け取り、a を前に持ってきたければ -1 を、b を前に持ってきたければ +1 を出力する関数 cmp を実装し、functools.cmp_to_key(cmp) をソートのキーに設定すれば任意の基準でソートできます。 まずは雰囲気をつかむために応用例を見てみましょう
結論 「テストして」って言っただけなのに、AIが自分でバグ見つけて、自分で直して、「違反は切腹」ってルールを自分で追加してきた。 人間、何もしてない。 何を作ったか Claude Code × tmux でホワイトカラー向けマルチタスクツールを作った。 名前は multi-agent-shogun。 戦国時代の軍制をモチーフに、将軍1名・家老1名・足軽8名の階層構造でAIエージェントを統制する。 上様(人間) ↓ 「やれ」 将軍(Claude Code) ↓ 「家老、タスクを分解せよ」 家老(Claude Code) ↓ 「足軽ども、並列で実行せよ」 ┌──┬──┬──┬──┬──┬──┬──┬──┐ │1 │2 │3 │4 │5 │6 │7 │8 │ ← 8人同時に動く └──┴──┴──┴──┴──┴──┴──┴──┘ 足軽(Claude Code × 8) とにかくshogunにぶち
CLAUDE.md は LLM にコードベースを理解させる最重要ファイル。WHY/WHAT/HOW の3要素を300行以内で簡潔に書き、指示は最小限に。段階的開示で詳細は別ファイルに分離し、リンターや自動生成には頼らないのがベストプラクティス Claude Code を使っていて、なんか思い通りに動かんなって感じたことない?指示を書いてるはずなのに無視される、毎回同じことを説明し直さなあかん、コードスタイルがバラバラになる こういう問題の多くは、実は CLAUDE .md の書き方に原因があったりするんよね X で 毎日 AI 情報を配信してるコムテです。Agentic AI / AI 駆動開発などを中心に情報を配信しています この記事は HumanLayer のブログ記事「Writing a good CLAUDE .md」をベースに、Anthropic の公式ドキュメントと最新の学術研
はじめに 認可サーバーを構築するタスクがアサインされた。技術選定の裁量はある。仕事の合間にRFC 6749や技術書をいくつか読み始めた。 datatracker.ietf.org 帰宅後の深夜、週末の空き時間。3日目の深夜2時、私は確信した。 これは自前で作るべきではない。 認可コードフロー、インプリシットフロー、リソースオーナーパスワードクレデンシャル、クライアントクレデンシャル。4つのグラントタイプ。それぞれにセキュリティ要件がある。PKCEも必要だ。OpenID Connectも。IDトークンのクレーム設計。JWKSエンドポイント。セッション管理。トークン失効。リフレッシュトークンのローテーション。 仕様を読めば理解できる。実装もできる。でも、これをプロダクション品質で検証し続けるのは、私たちの仕事ではない。3日間RFCを読んで分かったのは、「自前で作ることの非合理性」だった。 調べ
OSS では日々様々なセキュリティ対応がされています。私自身も CVE を発行したり、対応をした経験があります。 最近だと CVE-2025-62596 の対応をしました。 公開後の情報がまとまった CVE や以下のような Security Advisory を見ることは多くあると思います。 GHSA-vf95-55w6-qmrf 実はその裏には対応者や、クレジットには載っていない関係者の努力が隠れています。 また、そういった公開までの舞台裏でどういう作業がされているかは表に書かれることは多くありません。 この記事では公開情報だけでは見えにくい、脆弱性報告を受けてからの議論、CVE 取得、公開までの流れを少し紹介します。 Overview: OSS 脆弱性対応フローあくまでも一例ですが、GitHub で OSS を運用している場合の一般的な流れは以下のようなケースが多くあるのかなと思います
加納裕三@bitFlyer @YuzoKano 12/21-24 と表記されていたら、普通24日の夜は宿泊できると思いますよね 宿泊数に課金するのだから、21,22,23,24日の夜泊まる権利を買っていると解釈しました 2025-12-08 18:36:08
AWS News Blog New AWS Security Agent secures applications proactively from design to deployment (preview) Updated on March 31, 2026 – AWS Security Agent on-demand penetration testing is now generally available. New customers can explore AWS Security Agent with a 2-month free trial. — Today, we’re announcing AWS Security Agent in preview, a frontier agent that proactively secures your applications
S&P500神話の終わる時 ~インデックス投資バブルの形成過程と、AI投資がもたらす株式市場のレジームチェンジ~ 1.実体経済とは別物になった米国株式市場 1990年代の米国株の時価総額上位は、エクソンモービル(石油)、AT&T(通信)、ウォルマート(小売)、ゼネラル・エレクトリック(電気機器)、メルク(製薬)、コカコーラ(食品)、シティグループ(銀行)といった銘柄で構成されていた。 2025年現在の時価総額上位は、Nvidia、マイクロソフト、アップル、アマゾン、メタ、ブロードコム、アルファベット(Google)、テスラなどで、ネットやITサービス、半導体などのテックカンパニーに大きく偏っている。 首位のNvidiaが4.3兆ドル、2位マイクロソフトと3位アップルが3兆ドル後半の時価総額を付けているのに対して、10位のJPモルガン、11位のウォルマートが0.8兆ドル、15位のビザ、18位
Disrupting the first reported AI-orchestrated cyber espionage campaign We recently argued that an inflection point had been reached in cybersecurity: a point at which AI models had become genuinely useful for cybersecurity operations, both for good and for ill. This was based on systematic evaluations showing cyber capabilities doubling in six months; we’d also been tracking real-world cyberattack
Critical Markdown to PDF Flaw (CVE-2025-65108, CVSS 10.0) Allows RCE via JS Injection in Markdown Front-Matter A critical vulnerability (CVE-2025-65108) has been disclosed in the widely used Markdown to PDF npm package, a command-line tool with more than 47,000 weekly downloads. The flaw carries a maximum CVSS score of 10, enabling arbitrary JavaScript code execution through malicious front-matter
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く