Leaving Intel

2025/12/06 6:27

Leaving Intel

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

概要:
著者は最近、3年半の勤務後にインテルを退職し、新たな機会を受け入れました。在任中には、オープンソースAIフレームグラフとGPUサブセカンドオフセットヒートマップを開発し、Linuxディストリビューション全体でスタックウォーキングを可能にしました。また、eBPFテクニカル・ステアリング・コミッティのリーダーを務め、セキュリティ監視用eBPFについてウォール・ストリート・ジャーナルにインタビューされました。USENIX SREcon APAC 2023 の共同議長として、彼らは6つの基調講演を行いました。
著者は110件の顧客ミーティングを実施し、クラウド市場シェアを取り戻すことを目的とした33項目の推奨策を含む社内全体戦略を作成しました。この計画には6つの組織と19チームが関与しており、「初めての」視覚的な企業横断インタラクションマップが描かれ、インテル長年勤務者からは「初めて」と称賛されました。スライドデッキは社内限定で保管されています。この作業は、最初の15ヶ月間に採用凍結を含むインテルにとって最も厳しい3年間に行われました。彼らはリーナス・トーバルズ、パット・ゲルシンガー、ハルシャド・サネなど著名な人物と出会い、さまざまなインテルイベント/オフサイトにも参加しました。
次の焦点は、その33項目を実行することです。これはELT/CEO の承認と複数四半期にわたる投資が必要です。すべての戦略資料(プレゼンテーション、コード、週次報告)はインテル従業員によって継続的に使用されるよう共有フォルダに保存されています。

本文

私はインテルを退職し、新しい機会を受け入れました。
もしインテル社員なら、私が3年半にわたって行った業務をまとめた長文メールをご覧になったことでしょう。この内容の多くは公開されています。

  • AIフレームグラフ – オープンソースとしてリリース
  • GPUサブ秒オフセットヒートマップ
  • スタックウォーキングを有効化するためにLinuxディストリビューションと協力
  • WSJでeBPFによるセキュリティ監視についてインタビュー
  • eBPF Technical Steering Committee(BSC)のリーダーシップ提供
  • USENIX SREcon APAC 2023を共同主催
  • 6回の会議で基調講演

AIフレームグラフはまだ初期段階です。CPU性能ケーススタディを見ると、分析にCPUフレームグラフが頻繁に登場します。GPU(しかもオープンソース版はインテル限定)ではその採用率はまだ遠いですが、GPUコードが層を増やし複雑化するにつれてAIフレームグラフの需要は増える一方です。

またクラウドコンピューティングにも貢献しました。

  • 110件の顧客会議に参加
  • 6つの組織横断で協力し、33項目の具体的提案を盛り込んだ企業全体戦略を策定

この戦略は私の最高傑作と自負しています。19チーム間の相互作用を可視化した図面(社内限定)は、インテルのベテランが「初めてそのようなマップを見た」と語るほどです。

いつも「もっとやりたい」と思っていたものの、この成果に満足しています。特に、インテルで最も厳しい3年間と最初の15か月間は採用凍結だったことを考えると。

インテルでの心温まる思い出

  • インテルイベントでリーナスに会い、「今では誰もがフレームグラフを使っている」と(フィンランド語アクセント)言われた
  • パット・ゲルシングとの出会い。彼は私の仕事を知り、全経営層ミーティングで紹介してくれた
  • インテルオーストラリア/HPオフサイトでサーフィンレッスンを受けた
  • ハーシャド・サーネ(インテルクラウドサポートエンジニア)と協力し、Netflix在籍時に助け合い、現在は彼自身がNetflixに転職。今ではテーブルの端から端へ会議を行うようになった
  • インテルのハードウェアフェローやシニアフェローとの対話でプロセッサ内部を深く理解できた

インテルでの次の数年間は、33項目の実行に注力する予定でした。私が不在でもインテルはその作業を継続できます。多くの提案は簡単ではなく、変革の受容、ELT/CEOの承認、複数四半期にわたる投資が必要です。私はそれらを推進することはできませんが、他の従業員が可能です。私のCloudTeams戦略はさまざまなELTの受信箱と、すべてのプレゼンテーション・コード・週次ステータスレポートをまとめた共有フォルダにあります。

この仕事が継続し、インテルをより強固にしていくことを願っています。ご健闘を祈ります。

同じ日のほかのニュース

一覧に戻る →

2025/11/30 18:11

Self-hosting my photos with Immich

## Japanese Translation: 記事では、著者が低電力Ryzen 7ミニPC(ASRock DeskMini X600)に64 GB RAM、1 TBディスクを搭載し、アイドル時の消費電力が10 W未満である環境にImmichをセットアップした手順を説明しています。Proxmox上に「photos」という名前のVMを作成し、500 GBのストレージ、4つのCPUコア、4 GB RAMを割り当てました。NixOS設定ファイルで `services.immich.enable = true` を有効化してImmichサービスを起動します。このサービスは `tailscale serve --bg http://localhost:2283` コマンドと MagicDNS/TLS によりTailscale経由で公開され、`https://photos.example.ts.net` からアクセス可能です。 公式の `immich‑cli` を使用した初期写真インポートでは、バックグラウンドジョブがタイムアウトし、Google Takeout のJSONメタデータが無視されるという問題が発生しました。第三者ツール **immich-go** が両方の問題を解決します。`immich-go upload from-google-photos …` を実行することでバックグラウンドタスクを一時停止し、Google Takeout アーカイブを正しく処理できます。その後、iPhoneアプリはTailscale URL経由でログインし、自動アップロードが有効化され、通知は無効にしてアップロードアラートを防止します。 バックアップについては、著者はsystemdタイマーを使用して `/var/lib/immich`(UPLOAD_LOCATION)ディレクトリ全体を rsync で3‑2‑1戦略で同期する予定です。これはImmichの公式ドキュメントに従った方法です。記事では、Immichには組み込みの写真編集機能がないため、ユーザーはGIMPなど外部ツールを使用しなければならず、共有もまだGoogle Photos経由で行われると指摘しています。Enteと比較して、著者は既存のTailscale VPNとLUKSディスク暗号化が十分なセキュリティを提供するため、エンドツーエンド暗号化を必要としないImmichを好んでいます。 総じて、このセットアップは小型かつ省電力マシン上で高速で信頼性の高いセルフホスト写真保存ソリューションを実現しており、外部編集ワークフローを受け入れられる趣味家や小規模ビジネスに適しています。

2025/12/06 12:32

Nook Browser

## Japanese Translation: > **概要:** > 製品「Browse」はプライバシーを最優先としたオープンソースのウェブブラウザで、ユーザーのデータが販売または追跡されることは決してないと約束しています。WebKit エンジンをベースに構築されており、高速なパフォーマンスと最小限のシステムオーバーヘッドを実現しながら、インターフェイスはクリーンで侵入的なポップアップがありません。チャット支援や要約、最新のウェブ情報などの AI 機能は、ユーザーが明示的に選択した場合のみ利用可能です。コードベース全体が公開されており、パーミッシブ ライセンスでリリースされています。また、コミュニティ主導のロードマップに従い、新しいツールを追加する前に安定性を優先しています。設定はユーザーが理解しやすく、逆行可能(戻せる)ように設計されています。FAQ セクションでは、これらのポイント以外に独自の情報は提供されていません。 このバージョンは主要なポイントをすべて保持し、業界への影響についての推測を削除し、設定の逆行性と FAQ の内容に関する欠落した詳細を追加しています。

2025/12/06 0:35

Cloudflare outage on December 5, 2025

## Japanese Translation: ``` ## Summary Cloudflare の 2025 年 12 月 5 日の障害は約 25 分間続きました。 08:47 UTC にネットワークセグメントが故障を開始し、08:50 UTC に完全な影響に達し、09:12 UTC に問題が解決しました。 全 HTTP トラフィックの約 28 %(古い FL1 プロキシと Managed Rulesets を使用している顧客)がエラーを経験しましたが、中国ネットワークトラフィックは影響を受けませんでした。 障害は、CVE‑2025‑55182(React Server Components の脆弱性)を修正するために意図された二つの急速なコード変更によって引き起こされました。 まず、WAF バッファサイズが 128 KB から 1 MB に増加し、段階的に展開されました。 次に、グローバル設定更新で内部 WAF テストツールが無効化され、FL1 のルールモジュールで Lua エラー(`attempt to index field 'execute' (a nil value)`)を引き起こし、HTTP 500 応答を生成しました。 このバグは何年も存在していましたが、「execute」ルールのキースイッチが execute フィールドが欠落した際に処理するコードを回避したために露呈しました。 同様で大規模なインシデントが 2025 年 11 月 18 日にも発生しました。 Cloudflare はロールアウト手順の強化、バージョン管理制御の追加、ブレイクグラスアクセスの簡素化、およびフェイルオープンエラーハンドリングの実装に取り組んでいます。詳細なレジリエンシー計画は来週公開される予定であり、新しい緩和策が稼働するまでネットワーク変更は停止されたままです。 この出来事は、大規模 CDN 運用における厳格な変更管理の必要性を強調し、迅速展開保護策に関する業界全体での見直しを促す可能性があります。 ```

Leaving Intel | そっか~ニュース