並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 490件

新着順 人気順

リポジトリの検索結果81 - 120 件 / 490件

  • GitHub.comにSBOM生成ツールが登場。誰でも無償でSBOMファイル作成、パブリックリポジトリならユーザーでも自由に作成可能

    GitHub.comにSBOM生成ツールが登場。誰でも無償でSBOMファイル作成、パブリックリポジトリならユーザーでも自由に作成可能 GitHubは、同社が提供するGitHub.comにSBOM(ソフトウェア部品表)生成ツールが組み込まれたことを発表しました。 リポジトリを参照できる権限があるユーザーであれば誰でもボタンをクリックするだけでSBOMファイルを無償で作成できます。 つまり、誰でも参照できるパブリックリポジトリであれば、誰でもそのリポジトリで公開されているソフトウェアのSBOMファイルが簡単に入手できることになります(実際に試しましたが、確かにパブリックリポジトリのSBOMファイルを簡単に作成できました)。 Introducing self-service SBOMs! With just one click, developers and compliance teams c

      GitHub.comにSBOM生成ツールが登場。誰でも無償でSBOMファイル作成、パブリックリポジトリならユーザーでも自由に作成可能
    • ロシアのGoogleこと「Yandex」の40GB超のGitリポジトリが漏えい

      大規模データベースのリーク情報やハッキングツールなどを提供する場として人気のサイバー犯罪フォーラムBreachForums上で、borderline2023というユーザーがYandexの40GB超のGitリポジトリをリークしたと主張しています。 yandex git sources | BreachForums https://breached.vc/Thread-yandex-git-sources?pid=1200126 YandexのGitリポジトリをリークしたのはborderline2023というユーザーで、「リポジトリのみ、データなし、44.71GB。スパム対策ルールを除いてほぼ完全にコピーしました。2022年7月に私がダウンロードしたものです」と投稿しています。この投稿に対して、BreachForumsユーザーからは「かなり素敵に見える」「多くの興味深いツールがある」などのコメ

        ロシアのGoogleこと「Yandex」の40GB超のGitリポジトリが漏えい
      • MySQL公式のDockerリポジトリがcontainer-registry.oracle.comに引っ越していた

        この記事は MySQLのカレンダー | Advent Calendar 2023 の10日目の記事です。昨日は meijik さんの 最新のSQL標準(SQL:2023)とFirebird/MySQL/PostgreSQL | キムラデービーブログ でした。 TL;DRdockerhub のMySQLイメージはもうメンテナンスしていないっぽい ややこしいのだけれど、 docker pull mysql で取得するのは「Docker社がビルドしたMySQLイメージ」で、 docker pull mysql/mysql-server で取得するのが「Oracle社がビルドしたMySQLイメージ」だった引っ越したのは後者のみMySQL Server Community Edition - Repository Detail 5.7は5.7.16と5.7.33だけ、8.0は8.0.22とそれ以降し

        • 全リポジトリのコミット前にSecretlintを実行してGitGuardianのお仕事を減らす

          # 前置き AWSのSecretをpushしてアメリカから電話が掛かってきてからというもの、GitGuardianからメールが来る度に嫌な汗を掻いている私です。 そんな生活から抜け出すため、 Credentials(秘匿情報)を含んだファイルがないかチェックしてくれるSecretlint と、Gitの特定のコマンドにフックして処理を挟めるGit Hooks を使って、全てのリポジトリでのコミット時にSecretlintを走らせる環境を作っていきます。 なお、私はWindowsユーザーなのでシェルはPowershellで進めていきますが、Unix系のエイリアスを色々追加しているので無意識に使っていたらよしなに脳内変換をお願いします。 Secretlint (opens new window) Git Hooks (opens new window) # 私の環境 git version 2.

            全リポジトリのコミット前にSecretlintを実行してGitGuardianのお仕事を減らす
          • GitHub - SAWARATSUKI/ServiceLogos: このリポジトリは移動されました

            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

              GitHub - SAWARATSUKI/ServiceLogos: このリポジトリは移動されました
            • GitHub Actions でプライベートリポジトリの Action を共有できるようになったので試してみる

              先日 GitHub Actions で同一ユーザーもしくは組織内でプライベートリポジトリの Action が共有できるようになりました。 実際の挙動や必要な設定が気になったので試してみたメモです。 要約 プライベートリポジトリの Action・Reusable Workflow・Composite Action を同一オーナーのプライベートリポジトリから使えるようになった 設定の有効化は必要 パブリックリポジトリからは使えない 準備 プライベートリポジトリを作成する 今回は private-github-actions-example という名前でプライベートなリポジトリを作成しました。 全く同じ内容のリポジトリを private-github-actions-example-mirror という名前で公開しています。 Action・Reusable Workflow・Composite

                GitHub Actions でプライベートリポジトリの Action を共有できるようになったので試してみる
              • GitHub上にあるリポジトリに対してAPIを通じてgit grepライクに走査できるツール gh-grep (gh grep) を作った - Copy/Cut/Paste/Hatena

                git grep 便利ですよね。 私は git grep と git gsub は本当によく使います。 ところで git grep はローカルリポジトリがないと実行できません。 ローカルにリポジトリがなければ git clone して、 git grep すればいいのですが、もう少し簡単にgrepするために gh-grep を作りました。 github.com gh-grep gh-grepはGitHub APIを使ってGitHub上のリポジトリに対してgrepをするツールです。 特徴は、全てGitHub APIを通じて実行するためローカルに git clone することなくgrepできることです。 また、APIを使っている特徴を活用して複数リポジトリに対してgrepすることなども可能になっています。 あと実行が遅いです。ひたすらGitHub APIを叩いているので...*1。 インストー

                  GitHub上にあるリポジトリに対してAPIを通じてgit grepライクに走査できるツール gh-grep (gh grep) を作った - Copy/Cut/Paste/Hatena
                • 奥野さんと社員のリファクタリング部屋 -リポジトリ層のディレクトリをどう作る?- - トレタ開発者ブログ

                  「奥野さんと社員のリファクタリング部屋」は、リファクタリングに励むトレタの社員と技術顧問の奥野さん ( @okunokentaro ) の間で実際に行われた会話を切り取った開発現場実録コンテンツです。 技術顧問: 奥野さん 三度の飯よりリファクタリングが好き。 今回の質問者: 武市さん トレタ在籍2年。沖縄在住のフロントエンジニア 今回の質問 今回は初期リリースを終えたWebアプリケーション(Next.js)のプロダクトを担当している武市さんから、複数人で開発を進めてきて統率が取れなくなったディレクトリ構造のリファクタリングについての質問です。 APIで外部とやり取りしている部分をリファクタリングして、クリーンアーキテクチャに沿ってリポジトリを作ろうと考えています。 その中で、GraphQL APIレスポンスの結果を変換するアダプター関数(adaptGetIServiceItemsAggr

                    奥野さんと社員のリファクタリング部屋 -リポジトリ層のディレクトリをどう作る?- - トレタ開発者ブログ
                  • GitHubリポジトリ作成時の定形作業をTemplate Repositoryで省力化する - BASEプロダクトチームブログ

                    こんにちは。BASE BANK株式会社 Dev Division にて、 Software Developer をしている東口(@hgsgtk)です。Stay Homeで仕事していく中で、ちょっとした面倒事を解消するような小ネタが溜まってきたので、一つお届けします。 TL;DR リポジトリ作成時には、毎回CIの設定・.editorconfig・.gitignoreの配置、最低限のHello Worldコードの作成など、定形作業が存在する 自分たち用のボイラープロジェクトを作成するCLIを用意するのも一つの手だが、気軽にサクッと出来る方法として、GitHubのTemplate Repositoryがある Goプロジェクト作成時に実際に活用しているTemplate Repositoryをご紹介する 背景 BASE BANKでは、「YELL BANK(エールバンク)」というサービスの開発・運営を

                      GitHubリポジトリ作成時の定形作業をTemplate Repositoryで省力化する - BASEプロダクトチームブログ
                    • コードを読んでリポジトリ名を当てろ! プログラマ向けゲーム「GitHub-Guessr」が登場

                      いま流行しているWebブラウザ用のゲームの1つに「GeoGuessr」(ジオゲッサー)があります。 GeoGuessrは下記の画面のように、ある場所のGoogle Map上の風景が表示されます。プレイヤーは周りの風景を眺め、少しずつ移動しながら、自分が世界中のどこにいるのかを推測します。 推測した場所を右下にあるGoogle Map上で指定し、当たるまでの時間の短さを競う、というゲームです。 上記の例のように有名な観光地であればすぐに場所を当てることができるでしょう。 しかし道路標識を見ても読めないような言語で書かれている、どこかの国の小さな街の一角に飛ばされたなら話は別です。 果たして自分はアフリカの砂漠にいるのか、南アメリカのジャングルなのか、太平洋上の孤島なのか、風景の中の植物の様子や建物の作り、人々の様子など何か手がかりになるような情報を探しながら移動し、いまいる場所を推測していく

                        コードを読んでリポジトリ名を当てろ! プログラマ向けゲーム「GitHub-Guessr」が登場
                      • 言語が違う複数のリポジトリをmonorepoへ移行した話

                        割とよくある構成かなと思いますが、私たちは主に "ドキュメント管理の難しさ"と"共有リソースの管理コスト"、"分業制によるチーム内の分断" に課題感を持っていました。それぞれの問題とそれらが解決されどのようになったかを詳細に見ていきましょう。 抱えていた問題とMonorepo移行後 私たちが抱えていた問題がmonorepo移行によってどのように解決されたかをまとめます。 ドキュメントが分散して探しにくい問題 Before プロジェクトに関するドキュメントが複数のリポジトリに分散するためにドキュメントの検索性や一覧性が低下しており、私たちのプロジェクトについて知りたい人が情報を探すのが難しい問題がありました。他方で、私たち自身も、どこに情報を残すかで迷うことも少なくありませんでした。 After プロジェクトに関する情報が1つのリポジトリに集約されたため、ドキュメントの探しやすさが向上しまし

                          言語が違う複数のリポジトリをmonorepoへ移行した話
                        • 【GitLab】GitHubリポジトリをGitLabプロジェクトにインポートする方法 - mlog

                          今回は GitLab プロジェクトに GitHub リポジトリをインポートする方法 を紹介したいと思います。 大雑把な流れとしては、「 GitHub でインポート用のアクセストークンを生成 > GitLab でインポート設定」 といった流れです。 GitLab でインポート設定は GitHub で生成したアクセストークンを入力するだけなので、とくに難しい設定はありません。 目次 目次 GitHub でインポート用のアクセストークンを生成する GitLab でインポートの設定をする まとめ それでは、早速、GitLab への GitHub リポジトリのインポート方法を紹介していきたいと思います。 GitHub でインポート用のアクセストークンを生成する GitHub で右上のプロフィール画像をクリックして、Setting ページへ移動 Developer settings > Persona

                            【GitLab】GitHubリポジトリをGitLabプロジェクトにインポートする方法 - mlog
                          • GitHub API を使ったリポジトリの監査を始めました - Techtouch Developers Blog

                            ヒアリングから見えた課題 定義したブランチ保護ルール GitHub API を利用した監査スクリプトの作成 終わりに こんにちは。SRE チームの izzii です。 つい先日、テックタッチでは GitHub リポジトリの利用ポリシーを定めました。創業から数年間、アクセル全開で開発して気がついたら、Owner 権限を持つ人間が増えてしまっていたことへの違和感を解消するためです。 ヒアリングを通して問題を分析し、リポジトリ利用ポリシーを定め、最終的には GitHub API を使って監査結果を Slack に通知する仕組みを作りました。 本記事はあくまで「リポジトリの利用ポリシー」の話に閉じます。GitHub の利用全般に及ぶ話に興味がある方は、Flatt Security さんが最近公開されたスライドが良さげなのでオススメしておきます。 https://blog.flatt.tech/en

                              GitHub API を使ったリポジトリの監査を始めました - Techtouch Developers Blog
                            • デスクトップ版「Firefox」の開発が「Git」に一本化へ、「Mercurial」を諦める/リポジトリはMicrosoft傘下の「GitHub」でホスト

                                デスクトップ版「Firefox」の開発が「Git」に一本化へ、「Mercurial」を諦める/リポジトリはMicrosoft傘下の「GitHub」でホスト
                              • GitHub Satellite 2020で多くの新機能を発表:GitHub Discussions、Codespaces、プライベートリポジトリ内のコードセキュリティ

                                GitHub Satellite 2020で多くの新機能を発表:GitHub Discussions、Codespaces、プライベートリポジトリ内のコードセキュリティ GitHubには、オープンソースプロジェクトからエンタープライズレベルまで規模を問わず、何千にも及ぶソフトウェアコミュニティが存在しています。今回は、GitHubでも初となるオンラインカンファレンスとして「GitHub Satellite 2020」を開催しました。この場に世界から人々が集い、共通の問題を解決するためのツールを紹介することができました。 先日、GitHubを使用した共同作業において、コストがユーザーの負担にならないよう、GitHubのコア機能を無料で利用できるようにしました。また、開発者がオープンソースで生計を立てられるよう、GitHub Sponsorsの対象国を30か国以上へと拡大させました。モバイルア

                                  GitHub Satellite 2020で多くの新機能を発表:GitHub Discussions、Codespaces、プライベートリポジトリ内のコードセキュリティ
                                • VSCodeで複数リポジトリを扱うなら結局Open Recentコマンドが最強という話 - yigarashiのブログ

                                  大学時代から長らくEmacsで暮らしていたのですが、最近ついにVSCodeに完全移行しました。各種設定やプラグインのエコシステムが使いやすかったり、コマンドパレットの感じがEmacsに似ていたりしていい感じです。 そんなVSCode、基本的には1フォルダ1ウィンドウの世界観なので、大量のリポジトリを相手にするときに困りがちです。何も考えずにフォルダを開いていくとウィンドウが散らかって生産性がどんどん下がります。典型的な解決策としてWorkspace機能がよく紹介されますが、以下の理由から個人的にはあまりフィットしませんでした。 仕事で扱うリポジトリは巨大なものが多く、それをひとつのウィンドウにいくつも押し込めてしまうと複雑すぎて手に負えない ひとつのウィンドウで複数リポジトリのファイルを開けてしまうというのも厄介で今度はタブの管理が大変になる Workspaceの設定は基本的に手動管理なの

                                    VSCodeで複数リポジトリを扱うなら結局Open Recentコマンドが最強という話 - yigarashiのブログ
                                  • GitHub Copilot、開発中のコードがパブリックリポジトリのコードと150文字程度一致したら教えてくれる「code referencing」機能を追加

                                    GitHub Copilot、開発中のコードがパブリックリポジトリのコードと150文字程度一致したら教えてくれる「code referencing」機能を追加 GitHubは、コーディングの支援をしてくれるGitHub Copilotの新機能として、コードがGitHubで公開されているいずれかのパブリックリポジトリのコードと150文字程度が一致した場合に教えてくれる「code referencing」をパブリックベータとして提供することを発表しました。 code referencingはパブリックリポジトリとして公開されている大量のコードをインデックス化することで、わずか10ミリ秒から20ミリ秒程度のレイテンシでコードの一致を発見できます。 おそらくこれは、今年2月に刷新されたコードサーチに最適化された検索機能がベースになっていると思われます。 コードと開発中のコードがパブリックリポジトリ

                                      GitHub Copilot、開発中のコードがパブリックリポジトリのコードと150文字程度一致したら教えてくれる「code referencing」機能を追加
                                    • 日本の荘園はなぜ教えにくいか - 皇學館大学学術リポジトリ

                                      Why is it hard to teach shoen, the manorial system of Japan?

                                      • 【TypeScript】学習・開発で必ず確認するべきリポジトリ・サイト・書籍 33

                                        はじめに 今回の記事では、学習・開発でTypeScriptを使ううえで絶対に確認するべきGitHubリポジトリ、サイトや書籍を33も紹介する。TypeScriptで生計を立てているプログラマーはもちろん、これからTypeScriptを学習するプログラマーはぜひ確認しておきたい。 GitHubリポジトリ awesome-typescript TypeScriptの学習・開発に役立つツール、サイトや書籍を一つにまとめているGitHubリポジトリ。TypeScriptを使っているプログラマーは全員確認するべき。 awesome-react Reactの学習・開発に役立つツール、サイトや書籍を一つにまとめているGitHubリポジトリ。 awesome-vue Vueの学習・開発に役立つツール、サイトや書籍を一つにまとめているGitHubリポジトリ。 awesome-nextjs Next.jsの学

                                          【TypeScript】学習・開発で必ず確認するべきリポジトリ・サイト・書籍 33
                                        • ZenHubというGithub向けの開発リポジトリ管理ソフトを使ってみた | DevelopersIO

                                          ZenHubとは? ZenHubはGithubに向けるプロジェクト管理(チケット管理や工程データ分析など)ソフトです。 ZenHubを使ってみる ZenHub for Github (Chrome Extension) ZenHub for GithubをインストールしてからGithubに入ったら、GithubのメニューにZenHubというタブが追加されます。 そのタブでZenHubにアクセスします。 Issue関連 GithubのIssue作成は、ボタンで新しいページに移行しますが、ZenHubはその画面を右からサイト画面として出てきます(左の情報を確認ながら、Issueを作ることができ、新たらしいページに移行することがページのロードに時間かかるので、Issueの作成効率が高くなる)。 そしてIssueにSprints(スクラム開発に使える)、Epics(Issueグループ)、Estim

                                            ZenHubというGithub向けの開発リポジトリ管理ソフトを使ってみた | DevelopersIO
                                          • GitHubの全パブリックリポジトリを北極圏の地下に1000年間保存する「GitHub Arctic Code Vault」

                                              GitHubの全パブリックリポジトリを北極圏の地下に1000年間保存する「GitHub Arctic Code Vault」
                                            • GitHubのプライベートリポジトリをサブスク化できる「XS:CODE」

                                              XS:CODE https://xscode.com/ XS:CODEの特徴 「XS:CODE」は、GitHubのプライベートリポジトリをサブスク化して、オープンソースの収益化に貢献するプラットフォームです。 今までの寄付やリワードに代わる第3の収益で、オープンソースを支えるイスラエル発のサービスです。 サブスクプロジェクトを作る では早速、サブスク化するプロジェクトを作っていきます。まずは、GitHubにプライベートリポジトリを用意しておきましょう。 XS:CODEにログインしたら、ダッシュボードの「Add Repository」に進みます。 まずはステップ1で、XS:CODEのアプリケーションをインストールします。 インストール先に、事前に準備したプライベートリポジトリを指定し実行。 続いて、名称やサブスクの月額費用など、XS:CODEで公開するリポジトリ情報を入力します。 以上で登録

                                                GitHubのプライベートリポジトリをサブスク化できる「XS:CODE」
                                              • Github Actions で他のリポジトリからの変更通知を受け取ってPRを作成する Workflow

                                                やりたいこと リポジトリ A は npm package を publish したことを リポジトリ B に通知したい リポジトリ B は 通知を受けたら package.json を更新する PR を作成したい 個人のリポジトリでの依存ならこの需要は少ないかもしれませんが、社内でリポジトリを分割してたりすると、更新漏れが発生したりします。それを機械的に防ぎたい。でも手動マージはしたくないのでPR作成まで。そのぐらいの温度感を実現したい、という感じ。 また、リポジトリ B は リポジトリ A の通知によらず、手動でそのタスクを実行できるようにしておきたいです。 (ネタバレすると、先に手動のタスクがあって、その上でリポジトリ間通知を実装しました) (構成要素とレシピ紹介がメインで、コード自体は動いてたコードからの切り貼りなので、そのままは動かないかも。後で要確認) 実装方法 GitHub A

                                                  Github Actions で他のリポジトリからの変更通知を受け取ってPRを作成する Workflow
                                                • LGTM でリポジトリ・ソースコードを分析しよう | DevelopersIO

                                                  LGTM とは LGTM は、コードを分析するためのツールです。 https://lgtm.com/ CodeQL という技術を使って、ソースコードに対してクエリを投げることで、例えば脆弱性のありそうなコードのパターンや、不具合のありそうなコード、規約を満たしていないコードなどを検査することができます。 コードに対して検査をかけたり、もしくは以下のサービスと連携してプルリクエストに対して毎回検査を行うことが可能です。 Bitbucket Cloud GitHub.com GitLab.com 言語については以下に対応しているとのことです。 C and C++ C# Go, also known as Golang Java JavaScript/TypeScript Python CodeQL について CodeQL is the code analysis platform used b

                                                    LGTM でリポジトリ・ソースコードを分析しよう | DevelopersIO
                                                  • マイクロサービスアーキテクチャのリポジトリ構成を漸進的にモノレポに移行した話 - Sansan Tech Blog

                                                    Sansan Engineering UnitでSansan Data Hubの開発をしている藤原です。 前回はニッチに深く潜り過ぎたので、今回は(使い古されたネタではありますが)モノレポ化についてお話ししたいと思います。 おさらい:モノレポ(mono repo)とは 一連のソースコードを単一のリポジトリで管理している状態のことです。 特に、実装言語、またはサブシステムやドメインといった何らかの区切りでリポジトリを分けている場合に、それらを集約することをモノレポ化と言います。 逆に、複数のリポジトリに分けている状態をポリレポ(poly repo)と言います。 モノレポのメリットとデメリット モノレポ化することで、以下のようなメリットが得られます。 プロダクト全体で統一したい設定、たとえばCIスクリプトやlinter設定などの管理が楽になる。 検索が楽になる。GitHubの検索で事足りること

                                                      マイクロサービスアーキテクチャのリポジトリ構成を漸進的にモノレポに移行した話 - Sansan Tech Blog
                                                    • 多数のインフラ関連リポジトリをモノレポ構成にまとめたTips - LIVESENSE ENGINEER BLOG

                                                      前書き リブセンス インフラエンジニアの中野(etsxxx)です。VPoEという肩書きのそいつと同一人物です。 言うまでもなく写真と本文にはあまり関係ありません。コロナ禍前の、弊社のオフィスでのモノレポ化の風景です。 写真のそれとは異なりますが、私はTeacher'sというウィスキーを家に常備しています。Zoomで烏龍茶を飲んでるように見えたらそれはTeacher'sです。これ、2,700mlサイズのペットボトルが売られていて、それを徒歩5分以内の店で2,700円ほどで買えることを知ってから、そればかり買っています。2,700mlもあれば当分大丈夫だろうと思っていると、いつのまにか空になっているから、リモートワークはなかなか気が抜けません。 さて、Google、Facebookが、モノレポ(monolithic repository/単一リポジトリ)を採用しているという噂は広く知られている

                                                        多数のインフラ関連リポジトリをモノレポ構成にまとめたTips - LIVESENSE ENGINEER BLOG
                                                      • 【必見】Flutter開発で確認するべきGitHubリポジトリ・Webサイト 10選

                                                        はじめに 今回の記事では、Flutter開発で役立つGitHubリポジトリ・Webサイトをあわせて10も紹介する。本記事の読者の対象は主に以下の通りである。 実務でFlutterを使っているプログラマー Flutter初心者 GitHubでFlutter開発を効率化したいプログラマー awesome-flutter Flutter開発を効率化するうえで役立つツール、ライブラリ、GitHubリポジトリ、ネット記事やYouTube動画などを1つにまとめたGitHubリポジトリ。Flutterに携わっているプログラマーは全員チェックするべき。 flutterawesome.com Flutterのサンプルアプリや開発テクニック等を分野ごとにまとめているWebサイト。前述のawesome-flutterとセットで確認しておきたい。GitHubと連携されており、サンプルアプリのソースコードをチェック

                                                          【必見】Flutter開発で確認するべきGitHubリポジトリ・Webサイト 10選
                                                        • GitHub - takahiroanno2024/election2024: 東京都知事選2024のリポジトリ

                                                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                            GitHub - takahiroanno2024/election2024: 東京都知事選2024のリポジトリ
                                                          • リポジトリに載せたくない秘匿情報をチェックする Secretlint を触った - 継続は力なり

                                                            タダです. リポジトリに AWS のアクセスキー,シークレットアクセスキーを載せてしまって情報の漏洩といったことが起こりうるので,その予防策としてSecretlintを触る機会があったためこの記事に備忘録をまとめます. Secretlint とは Secretlint 導入 Secretlint のルール Secretlint を実行する まとめ 参考情報 Secretlint とは Secretlint は azu さんが開発されている秘匿情報のコミットを防ぐツールです. github.com Secretlint 導入 Docker イメージも提供されていますが,今回は npm で導入し,npx secretlint --initで Secretlint の設定ファイルを生成します. $ npm install secretlint @secretlint/secretlint-rul

                                                              リポジトリに載せたくない秘匿情報をチェックする Secretlint を触った - 継続は力なり
                                                            • DefinitelyTyped がつらいので Prettier の型定義を本体のリポジトリに移すことにした

                                                              つい先程、https://github.com/prettier/prettier/pull/14212 という Pull Request を next ブランチにマージした。 これは DefinitelyTyped で管理されていた Prettier の TypeScript 用の型定義を Prettier 本体のリポジトリへと移す Pull Request だ。この Pull Request によって、v3 からは @types/prettier をインストールする必要がなくなる。 JavaScript で書かれたライブラリをメンテナンスしている他の人の意思決定の参考になるように、この記事ではこの変更を行ったモチベーションや手法について説明する。 Prettier の JavaScript API の型定義の現状 Prettier は JavaScript から使える API を提供し

                                                                DefinitelyTyped がつらいので Prettier の型定義を本体のリポジトリに移すことにした
                                                              • Microsoft、パッケージ管理ツール「Windows Package Manager」をプレビューリリース/「SmartScreen」などの技術でリポジトリの信頼性を高める

                                                                  Microsoft、パッケージ管理ツール「Windows Package Manager」をプレビューリリース/「SmartScreen」などの技術でリポジトリの信頼性を高める
                                                                • 社内の静的アセット管理リポジトリのNode.jsのバージョンを上げたら動作が爆速になった話 - BASEプロダクトチームブログ

                                                                  初めに こんにちは。フロントエンドエンジニアの竹本です。 入社してそろそろ4ヶ月が経とうとしています。だいぶBASEの開発にも慣れてきました。 この記事では私が社内の静的アセットを管理しているリポジトリ(以降は便宜上static-repositoryと呼びます)のNode.jsのバージョンを12から16にあげたら、webpack dev serverの立ち上がりが約12分から約5秒に短縮できた話を紹介したいと思います。 この作業は業務の隙間時間でやったのですが、どのように取り組んでリリースまで持っていったかをお伝えできればと思います。 結論3行 webpack dev serverの立ち上がりが遅かったのはApple シリコン搭載のMacでNode.js 12を動かしていたから。 Apple シリコン搭載のMacでNode.js 15未満を動かすと、rosetta経由になり非常に遅くなる。

                                                                    社内の静的アセット管理リポジトリのNode.jsのバージョンを上げたら動作が爆速になった話 - BASEプロダクトチームブログ
                                                                  • TypeScriptで型安全性を破壊する方法をまとめたリポジトリを作った

                                                                    実用的な静的型付き言語には、たいていの場合危険なことをするバックドアが存在するものですが[1]、TypeScriptには一見してわからない場所にバックドアが存在するという特徴があります。 というわけで、様々な方法でunsafe_cast<T, U>(x: T): Uを書いてみました。便利。 謝辞: テクニックの多くはtkr氏の記事に依っています。 脚注 ScalaのasInstanceOf[T], HaskellのunsafeCoerce, OCamlのObj.magic, ... ↩︎

                                                                      TypeScriptで型安全性を破壊する方法をまとめたリポジトリを作った
                                                                    • AWS CodeCommit リポジトリを他の Git プロバイダーに移行する方法 | Amazon Web Services

                                                                      Amazon Web Services ブログ AWS CodeCommit リポジトリを他の Git プロバイダーに移行する方法 本記事は 2024 年 7 月 31 日時点のブログ How to migrate your AWS CodeCommit repository to another Git provider を翻訳したものです。 慎重に検討を重ねた結果、 2024 年 7 月 25 日をもちまして、 AWS CodeCommit について、新規のお客様向けのアクセスを閉じることを決定いたしました。 AWS CodeCommit を既にお使いのお客様は、これまで通りサービスをご利用いただくことが可能です。 AWS は AWS CodeCommit のセキュリティ、可用性、パフォーマンスの改善に引き続き投資を行ってまいりますが、新機能の導入は予定しておりません。 お客様は、リポ

                                                                        AWS CodeCommit リポジトリを他の Git プロバイダーに移行する方法 | Amazon Web Services
                                                                      • GitHubに公開するとアカウント凍結される「毒リポジトリ」を作成する方法

                                                                        by Nick Quaranto GitHubで公開されていた動画ダウンローダー「youtube-dl」は、全米レコード協会(RIAA)からの要請でオリジナルのリポジトリは削除されたものの、各所で有志によるミラーリングが行われています。そうしたミラーリング活動に対するGitHubの動きを利用し、GitHubに公開するとアカウントが凍結される危険なリポジトリを作成する方法を、エンジニアのJoey Hess氏が公開しています。 how to publish git repos that cannot be republished to github http://joeyh.name/blog/entry/how_to_publish_git_repos_that_cannot_be_republished_to_github/ How to publish Git repos that ca

                                                                          GitHubに公開するとアカウント凍結される「毒リポジトリ」を作成する方法
                                                                        • Wikimedia財団がリポジトリをGitLabに移行することを正式に決定

                                                                          ウィキペディアを運営するWikimedia財団が、運営するコンテンツに関連したプロジェクトを開発する上で、コードのリポジトリをオープンソースのGerritから、GitLabに移行することを正式に決定しました。 GitLab consultation - MediaWiki https://www.mediawiki.org/wiki/GitLab_consultation#Outcome Wikimedia Is Moving To GitLab - Slashdot https://news.slashdot.org/story/20/10/28/2114259/wikimedia-is-moving-to-gitlab Wikimedia財団は、過去2年間に行われた開発者満足度調査の結果から、コードレビューシステムであるGerritに対する不満の声が挙がっていることがわかったとのこと。

                                                                            Wikimedia財団がリポジトリをGitLabに移行することを正式に決定
                                                                          • GitHubの公開リポジトリを分析し、エンジニアの年収を予測するサービス登場

                                                                            ベンチャー企業のファインディは11月27日、GitHubの公開リポジトリを分析し、エンジニアの年収の推移を予測するサービスのβ版をリリースした。ユーザーの社外からの評価を可視化し、キャリアアップや技術力アップに生かしてもらう狙い。 同社が運営する転職サービス「Findy」にプロフィール情報を入力し、FindyとGitHubを連携して利用する。公開リポジトリに記載されたコーディングの実績、プロジェクトへの貢献度、他のユーザーからの支持率、アカウントの影響力などを分析し、エンジニアの実力を「スキル偏差値」として数値化。スキル偏差値は年収と相関関係があり、偏差値60で年収500万~550万円、偏差値70で年収800~850万円程度だとしている。 ユーザーがFindyに入力した、職種や経験、年数マネジメント経験の有無などの情報も分析対象となる。

                                                                              GitHubの公開リポジトリを分析し、エンジニアの年収を予測するサービス登場
                                                                            • GitHub - everyleaf/hotwire-demo: Rails7 で構築された非Hotwireのアプリを、Hotwire各技術で改良していくリポジトリです。

                                                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                                GitHub - everyleaf/hotwire-demo: Rails7 で構築された非Hotwireのアプリを、Hotwire各技術で改良していくリポジトリです。
                                                                              • GitHub Actionsにおけるサプライチェーン攻撃を介したリポジトリ侵害

                                                                                はじめにGitHubはBug Bountyプログラムを実施しており、その一環として脆弱性の診断行為をセーフハーバーにより許可しています。 本記事は、そのセーフハーバーの基準を遵守した上で調査を行い、結果をまとめたものであり、無許可の脆弱性診断行為を推奨することを意図したものではありません。 GitHub上で脆弱性を発見した場合は、GitHub Security Bug Bountyへ報告してください。 要約GitHub Actionsの仕様上、デフォルトではサプライチェーン攻撃に対する適切な保護が行われないため、特定の条件を満たしたリポジトリを侵害することが出来る。 この問題の影響を受けるリポジトリがどの程度存在するかを調査した所、yay等の広く使われているソフトウェアのリポジトリを含めた多数のリポジトリがこの攻撃に対して脆弱であることがわかった。 調査理由GitHub Actionsを使

                                                                                  GitHub Actionsにおけるサプライチェーン攻撃を介したリポジトリ侵害
                                                                                • 多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリ

                                                                                  世界最大級のコードホスティングプラットフォームであるGitHubでは、さまざまな脆弱(ぜいじゃく)性を検証するためのコードである「概念実証(PoC)エクスプロイト」が投稿され、セキュリティ研究者によって共有されています。しかし、このPoCエクスプロイトを精査したところ多数のコードにマルウェアが仕込まれており、セキュリティ研究者などへの攻撃に使用されていたことが分かりました。 [2210.08374] How security professionals are being attacked: A study of malicious CVE proof of concept exploits in GitHub https://doi.org/10.48550/arXiv.2210.08374 Thousands of GitHub repositories deliver fake Po

                                                                                    多数のGitHubリポジトリでマルウェアを仕込んだ「セキュリティ検証用コード」が発見される、なんと10個に1個は悪意のあるリポジトリ