tea2kaのブックマーク (2,500)

  • Playwright Agents でサクッとE2Eテストを作ろう! | cloud.config Tech Blog

    要約Playwright MCP + Chrome DevTools MCP + Playwright Agents を使用すると、テストがめっちゃ簡単に書けます! はじめにお疲れ様です。 Playwright の最新バージョン 1.56 で、 ついに「Playwright Agents」という強力な新機能がリリースされました! Release notes | Playwright Playwright AgentsPlaywright テストを構築するコア プロセスを通じて LLM をガイドするように設計された 3 つのカスタム エージェントを提供します。 🎭 Plannerはアプリを探索し、Markdown テスト計画を作成🎭 Generator は、Markdown プランを Playwright Test ファイルに変換🎭 Healerはテストスイートを実行し、失敗したテスト

    Playwright Agents でサクッとE2Eテストを作ろう! | cloud.config Tech Blog
    tea2ka
    tea2ka 2026/03/30
  • Claude Codeに長期記憶を持たせたら、壁打ちの質が変わった

    どうも、AIエンジニアの@noprogllamaです。普段はAIで日常の仕組み化をしたり、投資×テクノロジーの実践知を発信したりしています。 CLAUDE.mdという仕組みがあります。プロジェクトのルートに置いておくと、Claude Codeがセッション開始時に読み込んで、プロジェクトの方針や技術スタックを把握してくれます。開発に必要な情報はこれで十分伝わります。 ですが、CLAUDE.mdには書けないものがあります。 「前にこの方針で議論して、こういう理由で却下したよね」「あの時ハマったの、覚えてる?」——過去の会話の文脈です。 私はClaude Codeを開発だけでなく壁打ち相手としても使っています。戦略の相談、記事の構成、設計判断の議論。こういう用途では、過去に何を話したかが重要です。新しいセッションを開くたびに前提の共有からやり直すのは、率直に言ってしんどい。毎朝出社したら同僚が記

    Claude Codeに長期記憶を持たせたら、壁打ちの質が変わった
    tea2ka
    tea2ka 2026/03/23
  • 「セキュリティリスク=影響度☓発生確率」をやめよう - Qiita

    ここで注意すべきは、「攻撃の成立」が意味する範囲だ。これは攻撃チェーン全体の完遂——すなわち最終的な情報漏洩や事業停止——を指しているのではない。その課題が関わる攻撃ステップ単体が成立するかどうかを問うている。 「影響度×発生確率」のマトリクスとの決定的な違いは、評価軸が「確率」ではなく「条件」になっている点だ。「この攻撃が発生する確率は何%か」という、前述の通り原理的に答えられない問いの代わりに、「この攻撃ステップが成立するために、あと何が必要か」という、技術的に検証可能な問いを立てる。 とはいえ「セキュリティリスク=影響度☓発生確率」が便利なときもある ここまで「影響度×発生確率」モデルの問題点を論じてきたが、このフレームワークが便利な場面は存在する。 取締役会やCxOへの報告の場で、「この課題はMITRE ATT&CKのInitial Accessに位置する脆弱性で、脅威アクターのT

    「セキュリティリスク=影響度☓発生確率」をやめよう - Qiita
    tea2ka
    tea2ka 2026/02/11
  • ログ設計ガイドラインを公開しました | フューチャー技術ブログ

    はじめにTechnology Innovation Groupの八木です。 フューチャー社内の有志メンバーでログ設計ガイドラインを作成し公開しました! ログは、システムの稼働状況を可視化し、トラブルが発生した際に迅速に原因特定するための生命線になります。しかし、その重要性の一方で、プロジェクトごとに設計がバラバラになりがちだったり、とりあえず標準出力しているだけになっていたりと、十分に活用しきれていないケースも多く見受けられます。 記事では、今回公開したログ設計ガイドラインの背景や、現場で役立つ設計のポイントを抜粋してご紹介します。 ガイドライン作成のモチベーションこれまで、ログ設計は個々のエンジニアの経験則や、プロジェクトごとの慣習に委ねられることが多くありました。しかし、システムが複雑化し、マイクロサービスやクラウドネイティブな構成が当たり前になった現代において、ログの役割は「単なる

    ログ設計ガイドラインを公開しました | フューチャー技術ブログ
    tea2ka
    tea2ka 2026/02/11
  • なぜ、「ウォーターフォールでソフトウェアを作れる」という嘘を信じる人が世の中にいるのか?

    はじめに 「ウォーターフォールでソフトウェアを作れる」という言説は、現場感覚を持つ人間ほど違和感を覚えるにもかかわらず、一定数の人に強固に信じられ続けています。これは単なる開発手法の好みの問題ではなく、人間のウォーターフォール神話とソフトウェア開発を巡る成功体験、そしてそれを支える認知構造が絡み合った現象です。 ソフトウェア開発の歴史を振り返れば、ウォーターフォールが教科書的に語られ、正統な方法論として扱われてきた時代が確かに存在します。しかし、その「正しさ」は結果から逆算された物語であり、検証可能な事実とは必ずしも一致しません。 レポートでは、ウォーターフォールが実際に機能していたのかという事実認定を起点に、なぜそれでもなお「作れる」という嘘が信じられ続けるのかを、心理、組織、歴史、そして認知の観点から整理します。 感情論や宗派論争を避け、できるだけ冷静に、しかし現場の肌感を失わずに論

    なぜ、「ウォーターフォールでソフトウェアを作れる」という嘘を信じる人が世の中にいるのか?
    tea2ka
    tea2ka 2026/02/03
  • 「マルチエージェントシステム」設計パターン8選 Googleが解説

    Googleは2025年12月16日(米国時間)に公式ブログで、マルチAI人工知能)エージェントの8つの基的なデザインパターンを解説した。 Googleは「モノリシックアプリケーションがスケーラブルではないように、単一のAIエージェントは『器用貧乏』に陥る」とし、マルチエージェントシステムを利用する利点は、「マイクロサービスアーキテクチャのAI版を構築することで、分散化と専門化による信頼性を実現できること」を挙げている。 「パーサ(解析器)、クリティック(批評家)、ディスパッチャー(差配者)といった特定の役割を個々のエージェントに割り当てることで、質的にモジュール化され、検証可能で信頼性の高いシステムを構築できる」(GoogleGoogleは、8つのマルチエージェントデザインパターンについて、オープンソースのAIエージェント開発/デプロイフレームワーク「Agent Develop

    「マルチエージェントシステム」設計パターン8選 Googleが解説
    tea2ka
    tea2ka 2026/01/29
  • 「ログイン周り」がごちゃつく人へ:認証・認可・SSO・OAuth/OIDC/SAMLの地図 - Qiita

    「OAuthで認証してます」 「SSOってSAMLのこと?」 「OIDCってOAuthの上位互換?」 このあたり、言葉の形が似ていて普通に混ざります。 で、混ざったままでも開発は進んでしまうので、なおさら厄介です。 ただ、ここで詰まる原因は「専門用語が多いから」じゃなくて、もっと単純で、種類の違う言葉が同じレイヤーに置かれがち だからだと思っています。 体験の名前(SSO) 信頼のつなぎ方(フェデレーション) 登場人物の役割(IdP / SP) 受け渡しのルール(OAuth / OIDC / SAML) レイヤーを分ければ、用語が多くても意外と迷子になりません。この記事はそのための整理です。 TL;TD 認証(AuthN):あなたは誰? 認可(AuthZ):あなたは何ができる? SSO:1回ログインで複数サービスを使える「体験」 フェデレーション:別システムの認証結果を「信頼して受け取る」

    「ログイン周り」がごちゃつく人へ:認証・認可・SSO・OAuth/OIDC/SAMLの地図 - Qiita
    tea2ka
    tea2ka 2026/01/28
  • 睡眠中に「脳内のごみ」を活発に洗い流していた 掃除が不十分だと認知症リスク増 米国チームが発表

    このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 米ワシントン大学や米ロチェスター大学などに所属する研究者らが発表した論文「Resolving the mysteries of brain clearance and immune surveillance」は、脳の老廃物排出と免疫監視に関する最新の知見をまとめた報告だ。 臓器には老廃物を運び出すリンパ管が張り巡らされているが、脳の内部にはリンパ管が存在しない。では脳はどのようにして代謝老廃物を処理しているのか。この問いに答えたのが、2012年に提唱された「グリンパティック系」だ。 グリンパティック系とは、脳脊髄液が動脈周囲の隙間から脳内に流入し、細胞

    睡眠中に「脳内のごみ」を活発に洗い流していた 掃除が不十分だと認知症リスク増 米国チームが発表
    tea2ka
    tea2ka 2026/01/09
  • AI活用100本ノック(DeNA)

    tea2ka
    tea2ka 2025/12/24
    よきまとめ
  • 【セキュリティ ニュース】遠隔アクセス用サーバ経由で侵入、個人情報流出の可能性も - サカタのタネ(1ページ目 / 全2ページ):Security NEXT

    サカタのタネは、サイバー攻撃を受けた影響で、顧客や取引先、従業員の個人情報が流出した可能性があることを明らかにした。 同社によれば、同社サーバにおいて不正侵入を検知し、データの一部にアクセスされた形跡があることを2025年11月11日に確認。同月17日に事態を公表するとともに調査を進めていた。 外部と協力し、侵入経路やアクセスの痕跡などについて調査を進めているが、ログなどからリモートアクセス用の公開サーバを起点として攻撃が展開され、管理者権限を取得された可能性があることがわかった。 個人情報については、外部での流通や二次被害などは確認されていないものの、流出のおそれがあることが判明したという。 対象は卸売業務に関連する顧客や取引先関係者の個人情報最大約4万4000件。氏名、住所、電話番号、メールアドレスなどが含まれる。

    tea2ka
    tea2ka 2025/12/24
    どんな踏み台だったのか
  • クラウド環境におけるランサムウェア対策の考え方 — HACK The Nikkei

    Nikkei Advent Calendar 2025 の 14 日目はセキュリティチームからお届けします。セキュリティエンジニアの藤田です。普段はプロダクトセキュリティチームのリーダーとして組織横断的なクラウドセキュリティの向上や DevSecOps(開発・セキュリティ・運用の連携)などに取り組んでいます。最近は経営学に興味を持ち、技術セキュリティと経営をセットで結びつけることにチャレンジしています。 稿では、経営層からしばしば問われる「うちはランサムウェア対策できているのか」「攻撃は受けないのか」「システムは止まらないのか」に、AWS 環境において現実に起きている脅威と、今日から実装できる対策で答えることを目指します。アプリ開発者や運用者の視点と、セキュリティレビューの視点の両方から実践事項を検討します。稿が、皆さまのクラウド環境におけるランサムウェア対策とセキュリティ文化醸成の

    クラウド環境におけるランサムウェア対策の考え方 — HACK The Nikkei
    tea2ka
    tea2ka 2025/12/15
  • おい、一つずつやれ - じゃあ、おうちで学べる

    はじめに 「今日も、何もできなかった」。夜の部屋で、私はその言葉を呟く。また。今日も。 仕事をしなかったわけではない。むしろ一日中、何かをしていた。画面を見つめ、キーボードを叩き、メッセージを返し、タブを切り替え続けた。体は疲れている。目も疲れている。頭も疲れている。確かに疲労感はある。なのに、達成感がない。忙しかったのに、何も完了していない。この矛盾が、私を苦しめる。 朝、デスクに座った瞬間から、地獄が始まる。Slackを開くと未読の赤いバッジが十件以上浮かんでいる。「全部返信しなければ」。次にメールを開くと新着が三件ある。「これも返信しなければ」。GitHubのタブをクリックするとレビュー依頼が二件待っている。「これも見なければ」。そしてTwitterを開くとタイムラインに流れてくる技術記事のタイトルが目に入る。「これも読まなければ」。全部が重要に見え、全部をやらなければいけない気がす

    おい、一つずつやれ - じゃあ、おうちで学べる
    tea2ka
    tea2ka 2025/11/20
  • 法人でCopilotを利用する際に考えなければならないこと

    Always on the clock Microsoft Defender, Microsoft Sentinel, Microsoft Purview, Microsoft Intune, Microsoft Entra IDなどのMicrosoft テクノロジーを中心とした情報を株式会社エストディアンの国井 傑 (くにい すぐる) が提供するブログです。

    法人でCopilotを利用する際に考えなければならないこと
    tea2ka
    tea2ka 2025/11/13
  • TerraformとSAMで実現するモダンAWSアーキテクチャ 構築ガイドライン - Qiita

    はじめに TerraformAWS SAM(Serverless Application Model)を組み合わせることで、インフラストラクチャとアプリケーションの責務を明確に分離し、チーム別の適切な権限管理とセキュアなIaC運用を実現できます。 この構成の核心的なメリット アプリ開発者: SAMで頻繁に更新されるLambda関数を迅速にデプロイ インフラチーム: Terraformでネットワークや重要なリソースを厳格に管理 セキュリティ: 最小権限の原則に基づいた権限分離でリスクを軽減 記事では、実際に動作する完全なサンプルプロジェクトを通して、以下を解説します: 基礎編: TerraformとSAMの責務分離とチーム別権限管理 実践編: VPC、DynamoDB、複数環境対応の実装 運用編: モニタリング、トラブルシューティング、CI/CD 検証結果: 実際のデプロイと動作確認 こ

    TerraformとSAMで実現するモダンAWSアーキテクチャ 構築ガイドライン - Qiita
    tea2ka
    tea2ka 2025/10/31
    参考に
  • [Playwright]E2Eテスト自動化におけるAIコーディングルールの作り方

    こんにちは!アルダグラムでQAエンジニアをしている千葉です! ここ数年で、AIを使ったコーディングが一般的になり、プロダクトの開発スピードが飛躍的に向上しました。 これにより、UIの変更といった仕様変更が頻繁に起こるようになりE2Eテストコードの整備も今まで以上にスピード感が求められる時代になったのでは?と思います。 今回は、E2Eテストの自動化もAIを前提としたコーディングの環境を整備し、自動化のスピードを向上させよう!ということで、弊社で定義しているE2Eテスト自動化におけるAIコーディングルールをご紹介したいと思います! 前提 CursorやClaude code、GitHub CopilotなどAIコーディングアシスタントツールを使用していること E2Eテスト自動化の整備を対象(UTやITは対象外) Playwright MCPとの連携(必須ではありません) 前回私が書いた記事で、

    [Playwright]E2Eテスト自動化におけるAIコーディングルールの作り方
    tea2ka
    tea2ka 2025/10/08
  • SharePointの雑多なデータの山をナレッジエージェント(Copilot)で整理する - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 前提 この記事は2025/10/06時点での公開情報や動作を私なりにまとめたものとなります。 正確な情報はご自身でご確認もしくはMicrosoftへお問い合わせください。 また、環境ごとにリリースタイミングが異なる点や、管理者により制御されている可能性がある点、ご留意ください。 また、機能はパブリックプレビューであるため、今後変わる可能性があります。 はじめに(検証概要) ・SharePoint上の最新のAI補助機能である "ナレッジエージェント" についての話です。 ・ナレッジエージェントの中でも "メタデータの自動生成" の機能に

    SharePointの雑多なデータの山をナレッジエージェント(Copilot)で整理する - Qiita
    tea2ka
    tea2ka 2025/10/08
  • オープンソースのデータ圧縮フレームワーク「OpenZL」をMetaがリリース、専用ツール並みの性能と汎用ツールらしい手軽さを両立

    Metaが動作の高速性を維持しながら高い圧縮率も実現した圧縮フレームワーク「OpenZL」を発表しました。特定のフォーマットに最適化された専用の圧縮プログラムを構築し、これを用いることで一般的なデータ圧縮ツールでは実現できないレベルのパフォーマンスを発揮するとのことです。 [2510.03203] OpenZL: A Graph-Based Model for Compression https://arxiv.org/abs/2510.03203 OpenZL https://openzl.org/ Introducing OpenZL: An Open Source Format-Aware Compression Framework - Engineering at Meta https://engineering.fb.com/2025/10/06/developer-tools/

    オープンソースのデータ圧縮フレームワーク「OpenZL」をMetaがリリース、専用ツール並みの性能と汎用ツールらしい手軽さを両立
    tea2ka
    tea2ka 2025/10/08
  • Tailscale on Azureでオンプレミスとの閉域接続を月1,000円で実現する

    はじめに Azure 仮想ネットワーク (VNet) と自宅(または社内プライベートネットワーク)を、低コストで安全に接続する手順をまとめます。ここではAzure VPN や ExpressRoute を使わず、Tailscale を利用して「閉域的に」接続する方法を示します。 Tailscaleとは? Tailscale は WireGuard をベースにしたゼロコンフィグの VPN サービスで、個々の端末やサーバを安全に接続するための管理プレーンを提供します。セットアップが簡単で、個人利用の無償プランでも基的な接続やサブネットルーティングを試せます。 公式サイト: https://tailscale.com 今回の確認ポイントとしては 目標:追加コストを抑えつつ、Azure の VNet に安全にアクセスできること 手段:Azure 上に小さな Linux VM を置き、Tailsc

    Tailscale on Azureでオンプレミスとの閉域接続を月1,000円で実現する
    tea2ka
    tea2ka 2025/09/09
  • 40代以上に共有したい中年期のキャリア論

    アラフィフの自分が、同世代に共有したいと思うキャリア論について、いくらか構造立ててまとめてみたスライドです。中年期を迎えた頃合いでは、これまでの自分が無意識にそなえてきた人生観やキャリア観を、少し距離をおいて眺めてみる機会をもつと楽になれるかもなと思うところがあって、それが一人からでもやりやすいよう意識…

    40代以上に共有したい中年期のキャリア論
    tea2ka
    tea2ka 2025/08/17
  • Linux創設者、Googleエンジニアのコードを「ゴミ」と一蹴 | XenoSpectrum

    Linuxの創造主、Linus Torvalds氏が、Googleエンジニアから提出されたRISC-V関連のコードを「ゴミ(garbage)」と一蹴し、プルリクエストを却下した。この出来事は、オープンソース界の巨頭が、品質と規律に対する揺るぎない姿勢を改めて示したものとして、大きな波紋を呼んでいる。 静寂を破った「ゴミ」発言 事件が起きたのは、Linux 6.17カーネルのマージウィンドウ(新機能を取り込む期間)が閉じようとしていた2025年8月8日金曜日のことだ。GoogleAndroidチームに所属するエンジニア、Palmer Dabbelt氏が、次期カーネル向けのRISC-Vアーキテクチャ関連の機能追加を求めるプルリクエストを提出した。 これに対し、週末にかけてTorvalds氏から返されたのは、彼の代名詞とも言える、率直かつ痛烈な拒絶の言葉だった。Linuxカーネルメーリングリ

    Linux創設者、Googleエンジニアのコードを「ゴミ」と一蹴 | XenoSpectrum
    tea2ka
    tea2ka 2025/08/13
    言い方はあれだったのかもしれないけど、指摘内容は真っ当な気がする、、 あんだけ超巨大なコードを一貫性保つにはそれくらいしないとダメしょ。