ウェブブラウザはポップアップのブロックを停止しました。

2026/01/01 2:42

ウェブブラウザはポップアップのブロックを停止しました。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

この記事は、現代のポップアップが2000年代初頭よりも依然として煩わしく制御しにくいことを理由に、新しいデフォルト設定「Pop‑up Blocking 2.0」を提案しています。2000年頃にポップアップ広告が急増したため、Firefox(2004)やInternet Explorer(後の2004)が内蔵ブロッカーを追加しました。その後、広告開発者は誤解させる機能や閉じにくいボタンなどの欺瞞的手法でこれらのブロッカーを回避するようになりました。現代のポップアップはデスクトップとモバイルサイトの両方で、2000年代初期の同様の戦術を使って再登場し、ブラウザが正規のウィンドウと広告ウィンドウを区別することを困難にしています。過去には誤ってブロックされたポップアップを扱うためにUIコンポーネントが追加されましたが、現在は真のポップアップウィンドウがほぼ存在しないにもかかわらず、そのレガシー機能は残っています。本稿では「Pop‑up Blocking 2.0」をデフォルトで有効にすることを呼び掛け、問題は2000年代初頭よりも悪化していると主張しています。新しいブロッカーが成功すれば、ブラウザは大きなメディア注目とユーザーからの称賛を得られ、開発者は本当に必要とされる機能に集中し、強制的なポップアップを減らすことが促進されます。

本文

インターネットの利用者として、2000年頃を過ぎた数年間にわたり「ポップアップ広告」を目にしたことがある人なら、その記憶は鮮明でしょう。正規サイトの背景に2つのポップアップウィンドウが重なって表示される――(HowStuffWorksからのスクリーンショット、2002年4月)――といった光景です。ウェブブラウザに不適切に設計された機能があったため、サイト作者は自分のコンピュータ上で新しいブラウザウィンドウを開き、別のウェブサイトを表示させることができました。この手法はすぐに広告主によって悪用され、ユーザーにポップアップ広告を見せるために使われました。あなたがあるサイトへアクセスすると、その内容が完全に覆い隠された広告が現れ、閉じるまで閲覧できませんでした。広告技術が進化するにつれて、広告はさまざまな誤解を招く手段を取り入れ、より騙しやすく、閉じにくくなるようになりました。

短期間で状況は悪化し、ブラウザメーカーはユーザー体験を向上させるために組み込み型ポップアップブロック機能を導入し始めました。これは大きな特徴であり、ニュース記事も多く取り上げられました。2004年のFirefox 1.0リリースではこの点が主要な販売ポイントとなりました。同年後半にはMicrosoftが人気のInternet Explorerにデフォルトでポップアップブロック機能を実装し、話題になりました(News article highlighting new pop‑up blocking in Internet Explorer, InternetNews.com, March 2004)。これにより一時的にポップアップ問題は解消されました。ブラウザ開発者は良い仕事を成し遂げ、その後他の機能実装へ移行しました。しかし広告業界は諦めませんでした。

2004年の記事「ポップアップがどれほど悪いか」に、驚くべきことに最新のポップアップ広告が表示されています(Washington Post, November 2003; 2025年12月取得)。ポップアップは復活し、以前よりもさらに酷い状態です。広告開発者はブラウザの組み込みブロック機能を迂回する手段を進化させましたが、ブラウザ側はそれに追いついていません。同じパターン――ランダムなタイミングで表示されてユーザー操作を妨害し、意図した内容を覆い隠す不要なディストラクション、誤解を招くまたは見つけにくい閉じるボタン――が再び現れています。

モバイル版のポップアップ広告も同様です。ショッピング結果や記事コンテンツ上に表示されるものがあります(Landyachtz.com, 2025年12月取得;Woodpeckers.com, 2025年12月取得)。

「正規」のポップアップと広告ポップアップを区別するのは確かに難しい問題です。しかし、2000年代半ばも同様で、ポップアップウィンドウには正当な用途が存在しました。誤ってブロックされるケースに対処するため、ブラウザは新たなユーザーインターフェース機能を実装し、正規のポップアップが不適切に遮断された際の対応策を提供しました(Firefox ユーザーガイド、2004年11月)。現在ではほとんどのウェブサイトがポップアップウィンドウを使用しないため、そのUIコンポーネントはほぼ見られません。

今こそブラウザ開発者に「ポップアップブロック」を再び挑戦してもらう時です。確かに難しい課題ですが、もしブラウザがこれを実現しデフォルトで有効化すれば、また一大ニュースになるでしょう。全ての無意味なディストラクションを排除したブラウザは賞賛されるに違いありません。それは同時に、ユーザー体験を向上させるためにブラウザがウェブサイトをどのように変えるかについて新たな議論を呼び起こすことにもつながります。もちろん、開発者側からは不満や意見記事が飛び交うでしょうが、2000年代も同じ「社会病人」的存在がいました。当時は無視されましたが、今もまた無視できるのです(An advertising nutjob endorsing pop‑up ads in 2001, Providence Business News, December 2001)。

ウェブは双方向の街路であり、ブラウザにはサイトをどう表示するか選択する権利があります。より多くのユーザーを得たいと考えるMozillaならば、ユーザーが求める機能を構築し、友人との会話のネタにしてもらうべきです。ポップアップブロックの必要性は過去25年間で変わっていませんし、むしろ2000年代初頭より悪化しています。当時は素晴らしい機能でしたが、今も同様に優れた機能になるでしょう。ブラウザは「Pop‑up Blocking 2.0」をデフォルトで実装し始めるべきです。

同じ日のほかのニュース

一覧に戻る →

2026/01/01 19:53

**Rust ― 借用チェッカーなしで書く Rust**

## Japanese Translation: ```markdown ## Summary `rustmm` は借用チェッカーをオフにした改造済み Rust コンパイラで、通常は Rust の安全規則に違反するコードでもコンパイル・実行できるようにします。プロジェクトは **macOS (Apple Silicon)** と **Linux (x86_64)** 用の事前ビルドバイナリを提供しており、インストールは次のコマンドで行えます: ```bash curl -sSL https://raw.githubusercontent.com/buyukakyuz/rustmm/main/install.sh | bash ``` インストール後は `~/.rustmm/bin/rustc your_code.rs` というラッパーを通じてコードがコンパイルされます。ソースからビルドしたい場合は `BUILDING.md` の手順に従ってください。 ### Key examples 1. **String をムーブする** – 通常は E0382 が発生しますが、rustmm はムーブを許可し、その後元の値を印刷できます。 2. **二つの可変参照** – 通常は E0499 が発生しますが、rustmm は両方を受け入れ最終値を印刷します。 3. **可変借用中に変数を使用する** – 通常は E0502 が発生しますが、rustmm はコンパイルと実行を正しく行います。 4. **ループ内で文字列を二度印刷する** – 通常は「cannot move out of loop」が禁止されますが、rustmm では許可されます。 5. **同時に可変借用と不変借用** – 通常は E0502 が発生しますが、rustmm は両方をコンパイルし、両方の値を印刷します。 `examples/` ディレクトリには、公式コンパイラで失敗する自己参照構造体や二重リンクリストなどの追加テストも含まれていますが、rustmm では成功します。 ### Licensing プロジェクトは **Apache 2.0** と **MIT** のデュアルライセンスです。詳細は `LICENSE-APACHE`、`LICENSE-MIT` および `COPYRIGHT` をご覧ください。 ``` ## Text to translate (incorporating all missing details):** --- ## Summary `rustmm` is a modified Rust compiler that turns off the borrow checker, allowing code that would normally violate Rust’s safety rules to compile and run. The project ships pre‑built binaries for **macOS (Apple Silicon)** and **Linux (x86_64)**; installation can be done with: ```bash curl -sSL https://raw.githubusercontent.com/buyukakyuz/rustmm/main/install.sh | bash ``` After installation, code is compiled via the wrapper `~/.rustmm/bin/rustc your_code.rs`. Source builds are supported by following the instructions in `BUILDING.md`. ### Key examples 1. **Moving a `String`** – normally triggers E0382; rustmm allows moving and then printing the original value. 2. **Two mutable references** – normally E0499; rustmm accepts both and prints the final value. 3. **Using a variable while it has an active mutable borrow** – normally E0502; rustmm compiles and runs correctly. 4. **Printing a string twice inside a loop** – normally disallowed “cannot move out of loop”; rustmm permits it. 5. **Simultaneous mutable and immutable borrows** – normally E0502; rustmm compiles and prints both values. The `examples/` directory contains additional tests (e.g., self‑referential structs, doubly linked lists) that fail under the official compiler but succeed with rustmm. ### Licensing The project is dual‑licensed under **Apache 2.0** and **MIT**; see `LICENSE-APACHE`, `LICENSE-MIT`, and `COPYRIGHT` for details. --- This revised summary now reflects every major point from the key points list, avoids any inference beyond the source material, and presents a clear, reader‑friendly overview.

2026/01/01 8:54

**2025年:LLM(大型言語モデル)の一年**

2026/01/01 20:17

Bluetoothヘッドフォン・ジャッキング:あなたのスマホへの鍵【動画】

## Japanese Translation: Airoha の Bluetooth オーディオチップには、CVE‑2025‑20700 – 20702 という三つの重大な欠陥があり、悪意ある周辺機器がチップとペアリングされたスマートフォンを完全に乗っ取ることが可能です。カスタム RACE プロトコルを使用して、攻撃者はフラッシュメモリや RAM を読み書きでき、ファームウェアの置換やその他の悪意ある操作を実行できます。この脆弱性は現在世代のヘッドホンで実証され、多くの人気イヤホン(Sony WH‑1000XM5/XM6、Marshall Major V/Minor IV、Beyerdynamic AMIRON 300、Jabra Elite 8 Active)や Airoha の SoC、リファレンスデザイン、SDK を使用する任意のデバイスに影響します。 講演では欠陥の仕組みを解説し、ライブデモを行い、情報開示の課題(メーカーがリスクを速やかに伝えなかったり、アップデートを配信しないケース)を指摘しています。脅威を軽減するため、スピーカーはユーザーが自分のデバイスが脆弱であるかどうか確認できるツールと、Airoha ベース製品を研究する研究者を支援するツールを公開予定です。 パッチを適用しなければ、対象イヤホンを利用して電話を乗っ取ったり、マルウェアをインストールしたり、データを外部に流出させたりできる恐れがあります。企業は修正コストの増大、法的責任の懸念、およびブランド信頼への損傷に直面する可能性があります。この事件は、サプライチェーンセキュリティの強化と業界全体での情報開示慣行の改善が必要であることを浮き彫りにしています。