calloc134 Profile Banner
かろっく Profile
かろっく

@calloc134

Followers
3K
Following
48K
Media
820
Statuses
17K

プログラミング初学者・B4・来年から社会人 勉強したことをまとめたりします ツイートは必ずしも正しいとは限らず、将来的に意見が変わる可能性があります React内部実装/OAuthOIDC/k8sネットワーク勉強中 https://t.co/Ec8fxFyjFi

いろいろあるリンク⇒
Joined January 2023
Don't wanna be here? Send us removal request.
@calloc134
かろっく
10 months
自己紹介スライドを大幅にアップデートしました!.・普段使う技術・使ったことある技術.・憧れるエンジニア像と今までやってきたこと.・これからの展望.マシマシで書きました!就活自己紹介もこのスライドでやっていきます. かろ噴水の招待リンクはツリーに貼ります.
Tweet card summary image
speakerdeck.com
4
10
151
@calloc134
かろっく
9 hours
RT @AyatoShitomi: HackFes 2025にて「LLM を活用したソースコードにおける脆弱性の検出」についてお話ししました!また、CTFでは奮闘の末3位の結果を残すことができました!. 発表時のスライドを以下に格納しておりますので興味ある方はぜひご覧ください。….
0
32
0
@calloc134
かろっく
9 hours
明日のBoF、ネットワークの詳しい話とか話せるとすごく楽しそうなのでぜひ楽しませてください.
0
0
4
@calloc134
かろっく
9 hours
dockerに触れたときに「これchrootとかじゃあかんの?何が違うの?」ってずっとへにょへにょしてた経験が、私達を強くする.
0
0
7
@calloc134
かろっく
9 hours
RT @ozyiteng: 間違いないですね。ある日突然Dockerが出てきたわけではないんです。むしろ古い技術(ChrootやJail)や仮想化(ハイパーバイザーの役割)や、カーネルとユーザーランドを理解していればコンテナやDockerもすんなり理解できます。私も若手に常に基….
0
8
0
@calloc134
かろっく
9 hours
爆速で上下移動できていいねもできたりする、楽しい.
@calloc134
かろっく
9 hours
ツイッター、vimキーバインドでやりがち.
0
0
5
@calloc134
かろっく
9 hours
ツイッター、vimキーバインドでやりがち.
0
0
5
@calloc134
かろっく
10 hours
なんかgpt5の癖が見えてきたぞ・・・?.gpt5は「必要であれば、〜〜〜します」みたいなネクストアクションの提案してくるな.
0
0
10
@calloc134
かろっく
10 hours
明日のk8s講義、楽しみです.
0
1
5
@calloc134
かろっく
10 hours
効果測定←免許を思い出してかなしくなる.
0
0
1
@calloc134
かろっく
10 hours
RT @NGO275: 最近この手の指摘が本当に増えた。バイブコーディングは魔法のようだが、���守運用となると地獄である、という認識が広まってきてる。.
0
112
0
@calloc134
かろっく
10 hours
トークン流用攻撃、JWT置換攻撃について考えていくか・・・のお気持ち.
0
0
6
@calloc134
かろっく
10 hours
技術力ないけど日本語力だったらまあまあそこそこ・・・なのでもっと伸ばしていこうと思っています.日本語能力に全部賭けろ.
0
0
16
@calloc134
かろっく
10 hours
セキュキャン、LT火曜日枠かと思ったら木曜日枠でした.もうちょっとおまちください.
0
0
2
@calloc134
かろっく
10 hours
自分のしたツイートを振り返っている.
@calloc134
かろっく
10 months
トークンインジェクションと同じような攻撃がspa&backend api構成でも発生しないだろうか?と考えていた.OIDCにおいてバックエンドがaudを検証せずjwtの署名検証のみを行う実装を行っていると、他クライアントに対して発行されたjwt(アクセストークン)でなりすましログインが可能になってしまう.
0
0
0
@calloc134
かろっく
10 hours
oauth/oidcにおけるaud検証の不備、RFC 6750で指摘されているトークンリダイレクト攻撃といえるっぽい?.
0
0
1
@calloc134
かろっく
10 hours
Public ClientでSPAが動きつつバックエンドAPIをリソースサーバとして認可する場合の構成、ちょっと忘れかけてるな.
0
0
2
@calloc134
かろっく
10 hours
考えるか.
0
0
1
@calloc134
かろっく
11 hours
RT @ritou: アクセストークンを正規の送信者(あるRP)に制限したいわけなので、Sender-Constrained なAccess Tokenの利用が解となるでしょう。.#マシュマロを投げ合おう.
Tweet card summary image
marshmallow-qa.com
👹秋田の猫🐱さんの回答「アクセストークンを正規の送信者(あるRP)に制限したいわけなので、Sender-Constrained なAccess Tokenの利用が解となるでしょう。」
0
3
0
@calloc134
かろっく
11 hours
RT @kajikent: FreeプランやPlusプラン向けにナーフされたGPT-5の性能が悪すぎて炎上してるけど、GPT-5のThinkingモードのProモードでBiz系のプランニングタスクを依頼した時の出力精度は異常だよ…. 今朝も今までのAIだと無理そうで自分で1~2….
0
25
0
@calloc134
かろっく
11 hours
セキュキャン、一日長すぎて午前中にやった講義の記憶を昨日の記憶だと勘違いしそうになる.
0
0
22