ブレーブは、Rustベースの広告遮断エンジンをFlatBuffersで改良し、メモリ使用量を75%削減しました。

2026/01/06 2:34

ブレーブは、Rustベースの広告遮断エンジンをFlatBuffersで改良し、メモリ使用量を75%削減しました。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Braveは、Rustベースの広告ブロックエンジンのメモリ使用量を 75 % 削減し、デフォルト設定であらゆるプラットフォームにおいて約 45 MB を節約しました。
この大規模な改修は Brave v1.85 で公開され、v1.86 にも継続予定です。~100,000 個のヒープ確保されたフィルタ構造を FlatBuffers(ゼロコピー・バイナリ形式)に置き換えることで、メモリアロケーションが約 19 % 削減され、ビルド時間は約15 % 加速します。
さらに以下の点で改善が図られています:

  • スタック確保されたベクター(アロケーションを約 19 %、ビルド速度を約 15 % 改善)
  • よく使われる正規表現パターンのトークナイズ(フィルタマッチングが約 13 % 速化)
  • 広告ブロックエンジンインスタンス間でリソースを共有(デスクトップでは約 2 MB 節約)
  • 内部ストレージレイアウトの最適化(メモリ使用量が約 30 % 削減)

結果として、エンジンのフットプリントは v1.79 の 162 MB から v1.85 の 104 MB にまで縮小しました。
この取り組みは、パフォーマンスとプライバシーエンジニアが協力して実施したもので、Mikhail Atuchin がリードし、Pavel Beloborodov、Anton Lazarev、Shivan Kaul Sahib(プライバシー&セキュリティ担当副社長)が参加しました。
Brave のネイティブ広告ブロックエンジンは、拡張機能ベースのブロッカーに制限を課す Manifest V3 の制約から影響を受けません。
これらの最適化により、1億人以上のユーザー に対して組み込み保護が軽量なまま維持され、特にモバイルデバイスや旧式ハードウェアでのバッテリー寿命とマルチタスク性能が向上します。

本文

これは、ブレイブ(Brave)の新しいプライバシー機能を継続的に紹介しているシリーズの第36回目の投稿です。
この記事では、ミハイル・アトチン(Sr. Staff Engineer)、パベル・ベロボロードフ(Sr. Software Engineer)およびアントン・ラザレフ(Staff Adblock Engineer)の取り組みが詳述されています。執筆者はプライバシーとセキュリティ担当副社長のシヴァン・カウル・サヒブです。

ブレイブは、Rust ベースの広告ブロックエンジンを全面的に改修し、メモリ使用量を 75% 削減しました。これにより、すべてのユーザーでバッテリー寿命とマルチタスク性能が向上します。アップグレードはデフォルト設定で Android、iOS、デスクトップ各プラットフォームで約 45 MB のメモリ節約を実現し、追加の広告ブロックリストを有効にするとさらに大きな節約が得られます。これらの性能向上は Brave v1.85 から本番稼働しており、さらなる最適化は v1.86 に登場予定です。

スクリーンショット比較(Brave バージョン 1.79.118 と 1.85.118)では、メモリ使用量が 162 MB から 104 MB に減少していることが確認できます。

昨年の6月と10月に発表された通り、このマイルストーンは広告ブロック Rust エンジンを FlatBuffers(コンパクトでゼロコピーのバイナリ形式)へリファクタリングしたことで達成されました。この移行により、約 100,000 件のデフォルト広告フィルターが従来のヒープ確保された Rust 構造体(Vecs、HashMaps、構造体)から専門的なストレージ形式へと置き換えられました。

主な性能最適化は次の通りです:

  • メモリ管理 – スタック割り当てベクトルを採用し、確保回数を 19% 削減、ビルド時間を約15%短縮しました。
  • マッチング速度 – 共通正規表現パターンのトークナイズによりフィルタマッチ性能が 13% 向上しました。
  • リソース共有 – 広告ブロックエンジンインスタンス間でリソースを共有することで、デスクトップ環境で約2 MB のメモリ節約に成功しました。
  • ストレージ効率 – 内部リソースストレージを最適化し、メモリ使用量を 30% 削減しました。

45 MB を超えるメモリ節約はブラウザ性能にとって重要なマイルストーンであり、特にモバイルや旧世代ハードウェアのユーザーには大きな恩恵となります。ブレイブは侵入型広告やトラッカーをブロックしてウェブパフォーマンスを向上させているだけでなく、このエンジニアリング作業により組み込み保護機能ができる限り軽量かつ目立たないものになっています。拡張機能ベースのブロッカーとは異なり、ブレイブの広告ブロックエンジンはブラウザ自体にネイティブで組み込まれているため、拡張APIやサンドボックスでは実現できない深い最適化が可能です。また、このネイティブアーキテクチャにより、Manifest V3 の影響を受けずに広告とトラッカーのブロック機能を維持できます。

この性能向上は、パフォーマンスチームとプライバシーチームが数か月にわたって協力して行った結果であり、効率性において大きな飛躍を示しています。これにより、1億人以上のユーザーへ最高水準のプライバシーを継続的に提供し続けることが保証されます。

関連記事

同じ日のほかのニュース

一覧に戻る →

2026/01/06 6:05

ベネズエラで停電が起きた際に、BGP に異常が発生しました。

## Japanese Translation: --- ## Summary ロウオービットセキュリティのニュースレターは、ベネズエラが1月2日に停電した際に発生した疑わしいBGP異常を報告しています(Cloudflare Radar のタイムスタンプ 15:40 UTC)。Cloudflare Radar は CANTV (AS 8048) が自身の ASN を **10 回** 前置していることと、BGP 公開が急増し、その後広告される IP 空間が減少した異常なスパイクを示しています。200.74.224.0/20 ブロックから 8 つのプレフィックスが `…52320 8048 …` の経路で Sparkle(イタリア)と GlobeNet(コロンビア)を通じてリークされました。公開 BGP フィード(ris.ripe.net、bgpdump)は異常な AS‑path 構造を確認しており、Sparkle は RPKI フィルタリングが欠如しているため isbgpsafeyet.com で「unsafe」とリストされており、通常のトラフィックにとってルートが魅力的ではありません。 WHOIS データはリークされたプレフィックスがカラカスの Dayco Telecom に属していることを示しています。逆 DNS ルックアップは、これらの範囲が銀行、ISP、およびメールサーバーなどの重要インフラストラクチャをホストしていることを明らかにします。BGP アクティビティのタイミングは政治的不安と一致し(1月3日に爆発報告およびマドゥロが USS Iwo Jima に登場)、国家レベルでの悪用または意図的なルーティング操作を示唆しています。 ニュースレターは、通信事業者、ホスティングプロバイダー、およびセキュリティ企業に対し、ユーザーと重要インフラストラクチャをトラフィックの傍受や劣化から保護するために BGP 検証(例:RPKI)を強化するよう促しています。

2026/01/06 7:10

なぜAIは2025年に就業市場に参加しなかったのでしょう?

## Japanese Translation: この記事は、2025年までにAIエージェント革命が起こるという高い期待が過大であると主張しています。サム・オルトマン、ケビン・ワイル、マーク・ベニオフはすべて急速な採用と「デジタル労働」のブームを予測しましたが、実際のテスト(例:ChatGPTエージェントがドロップダウンメニューをナビゲートするのに14分かかったケース)では、大規模言語モデルは未だ鈍く不安定であることが示されています。ガリ・マーカスやアンドレイ・カルパチといったシリコンバレーの懐疑派もこれらの限界を認めており、カルパチはこの時期を「エージェントの十年」と呼びました。著者は、まだ信頼できるデジタル従業員を構築する方法がわからないことを指摘し、未来の仮想的な利益よりも現在の控えめな能力に焦点を移すべきだと訴えています。2026年には、実際の取り組みとして段階的な統合を推奨し、企業はまず小規模プロジェクトで試験運用するよう促し、政策立案者には仮説ではなく現在直面しているAIリスクに対処するよう呼びかけています。 ## Text to translate (incorporating missing details and avoiding inference):** The article argues that high‑profile predictions of an AI‑agent revolution by 2025 have been overblown. Sam Altman, Kevin Weil, and Mark Benioff all forecasted rapid adoption and a “digital labor” boom, but real‑world tests—such as ChatGPT Agent spending fourteen minutes navigating a drop‑down menu—show that large language models remain clumsy and unreliable. Silicon Valley skeptics like Gary Marcus and Andrej Karpathy acknowledge these limitations; Karpathy even referred to the period as the “Decade of the Agent.” The author notes that we still do not know how to build reliable digital employees, and urges a shift in focus from speculative future gains to the current modest capabilities. In 2026, the piece calls for realistic engagement: incremental integration rather than wholesale automation, encouraging companies to pilot small‑scale projects first and prompting policymakers to address present AI risks instead of hypothetical ones.

2026/01/06 1:47

**Show HN:** *Tailsnitch – Tailscale 用のセキュリティ監査ツール*

## Japanese Translation: **Tailsnitch** は、52項目を7つのカテゴリ(アクセス、認証、ネットワーク、SSH、ログ、デバイス、DNS)に分類した検査で、誤設定や過度に許容的なアクセス制御、ベストプラクティス違反を監査する軽量CLIツールです。 ユーザーは `tailsnitch` のようなシンプルなコマンドで実行し、結果を severity(`--severity`)、カテゴリ(`--category`)、特定のチェックID(`--checks`)または tailnet(`--tailnet`)でフィルタリングでき、SOC 2 証拠として JSON または CSV へエクスポートできます。 ツールは `tailsnitch --fix` による対話型修復をサポートし、dry‑run、auto‑select、および古いデバイス、保留中の承認、auth keys、タグなどの問題を自動的に修正するオプションがあります。 認証は OAuth(推奨)または API キーで行われます;監査モードでは `policy_file:read` と `devices:core:read` のスコープが必要で、修復モードではさらに `auth_keys` と `devices:core` が必要です。 インストールは簡単です:GitHub Releases から事前ビルドされたバイナリをダウンロードするか、`go install github.com/Adversis/tailsnitch@latest` を実行するか、ソースコード(`git clone https://github.com/Adversis/tailsnitch.git`)をビルドします。 既知のリスクは `.tailsnitch-ignore` ファイルで抑制できます(例:`ACL‑008` や `DEV‑006` のようなエントリー)。このファイルは現在とホームディレクトリに検索され、`--no-ignore` で無効化可能です。 Tailnet‑Lock チェック(`DEV‑010`、`DEV‑012`)にはローカルの Tailscale CLI が必要で、遠隔監査時にはマシンの状態を反映し、`--tailscale-path` を使用して上書きできます。 JSON エクスポートはポストプロセッシング(例:`jq` で失敗や severity の概要を一覧表示)用に設計されており、`--soc2 json` または `--soc2 csv` により SOC 2 証拠の生成もサポートします。 最後に、Tailsnitch は CI/CD パイプライン(GitHub Actions など)へ統合でき、重大または高 severity の発見があった場合にビルドを自動的に失敗させることで、チームが継続的にセキュリティポリシーを強制するのに役立ちます。

ブレーブは、Rustベースの広告遮断エンジンをFlatBuffersで改良し、メモリ使用量を75%削減しました。 | そっか~ニュース