「SSHでLinuxボックスへ接続した際、切断するとセッションが一時停止されます。」

2026/01/16 5:20

「SSHでLinuxボックスへ接続した際、切断するとセッションが一時停止されます。」

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

サービスは、標準的な SSH(特別なクライアントは不要)で起動・停止・アクセスできる小型の仮想「ボックス」を提供します。各ボックスには固定された 2CPU、4GB RAM、および 50GB SSD の構成が付属しています。切断するとボックスは自動的に一時停止し、再接続時に前回の状態から再開されます。課金は使用ベースで行われ、稼働中は時間あたり $0.05、停止中は時間あたり $0.005 です。アカウント残高が $5 未満になると、オーバー料金を防ぐためにボックスは停止されます。ユーザーは前払いで残高を追加し、未使用の資金について返金を受けることができ、追加クレジット、課金額、現在の残高、および残り時間(例:~370 時間稼働、~3,700 時間アイドル)の見積もりを示す明確な請求概要を見ることができます。

各ボックスには自動 TLS を備えた公開 HTTPS エンドポイント(例:

https://dev1-a1b2c3d4.shellbox.dev
)が付与され、追加設定なしで安全に Web アクセスできるようになっています。管理コマンド(
create
list
connect
delete
などおよびファイル転送用の SCP)は SSH 経由で実行され、インターフェースをシンプルに保ちます。
ssh shellbox.dev list
コマンドはボックス名、状態、および URL(稼働中か停止中か)を一覧表示します。

この軽量な従量課金モデルにより、開発者は個人のコーダー、小規模チーム、またはコスト管理されたオンデマンドインフラが必要な CI/CD パイプライン向けに、ブラウザ拡張機能なしで迅速に使い捨て環境を起動できます。

本文

ShellBox – クイックスタートガイド

$ ssh shellbox.dev
  • 軽量インスタンス: 2 vCPU、4 GB RAM、50 GB SSD
  • 純粋な SSH アクセス: 特別なクライアントやブラウザプラグインは不要
  • 永続状態: 切断時に停止し、再接続時にそのまま再開
  • 使用量課金: 実行中は $0.05/時間、停止中は $0.005/時間
  • 自動コスト管理: 残高が $5 未満になるとボックスを停止
  • HTTPS エンドポイント: すべてのボックスに自動 TLS が付いた公開 URL を発行
  • 完全な SSH サポート(ポート転送、
    scp
    等)
  • 前払い残高で未使用金額は返金可能

新しいボックスを作成

$ ssh shellbox.dev create dev1
Creating box...

Box 'dev1' created successfully
URL: https://dev1-a1b2c3d4.shellbox.dev

Connect with: ssh -t shellbox.dev connect dev1

ボックスを起動して接続:

$ ssh -t shellbox.dev connect dev1
Starting box...
Connected!
root@dev1:~# _

ボックス一覧表示

$ ssh shellbox.dev list
NAME   STATE    URL
----------------------------------------------
dev1   running  https://dev1-a1b2c3d4.shellbox.dev
myapp  stopped  https://myapp-a1b2c3d4.shellbox.dev

請求情報

$ ssh shellbox.dev billing
Account Balance
==============================
Funds added:     $30.00
Funds refunded:  $10.00
Usage costs:     $1.50
------------------------------
Current balance: $18.50

Remaining hours at current rates:
  Running boxes: ~370 hours
  Idle boxes:    ~3700 hours

資金追加

$ ssh shellbox.dev funds 10
Add $10.00 to your account
========================================

[ASCII art omitted for brevity]

https://pay.paddle.com/...

Scan QR code or visit URL to complete payment.
Your account will be credited automatically.

ヘルプ(コマンド一覧)

$ ssh shellbox.dev help
Command        Description
--------------------------------------------
create <name>  Create a new box
list           List your boxes with status and URLs
connect <name> Connect to a box (use ssh -t)
delete <name>  Permanently remove a box
billing        Show balance and usage
funds <amount> Add funds to your account
refund <amount> Refund unused balance
payments       Show payment history

ファイル転送

# ローカルからボックスへ
scp -O file.txt shellbox.dev:dev1:/root/

# ボックスからローカルへ
scp -O shellbox.dev:dev1:/root/file.txt .

同じ日のほかのニュース

一覧に戻る →

2026/01/16 0:02

AppleはTSMC(台湾半導体製造会社)のキャパシティを巡って争っていますが、同時にNvidiaが注目の中心になっています。

## Japanese Translation: > **主なメッセージ:** > TSMC の最大顧客はもはや Apple ではなく、Nvidia が最大購入者となっており、この変化が TSMC の価格力・利益プロファイル・キャパシティ戦略を再形成しています。 > > **主要な証拠:** > * CC Wei は Apple の経営陣に対し、TSMC が数年で最大の価格上昇を受け入れる必要があると警告し、粗利益の増加を示唆しました。 > * Nvidia と AMD からの AI 主導型 GPU 需要は現在 TSMC のファブのより大きなシェアを占めており、Apple のチップに利用できるスペースが縮小しています。 > * 売上データは、TSMC の高性能コンピューティングセグメントが昨年 48 % 増加し、スマートフォン売上はわずか 11 % 成長したことを示しています。 > * 粗利益は **62.3 %** に達し、これはアリゾナや日本の海外ファブからの貢献も含む数値です。 > > **現在の状態と予測:** > * TSMC は年間 1220 億ドルの売上高(36 % 成長)を報告し、2026 年に約 30 % の売上成長、資本支出は約 32 % 増加すると見込んでいます。 > * Nvidia の販売は FY 2026 年度まで 62 % 上昇すると予測され、Apple の製品のみの売上はわずか 3.6 % 成長する見込みです。 > * AI 需要は 2029 年まで AI セグメントで平均 55 %以上の成長を推進し続けます。 > * TSMC はリトロフィットではなく新ファブを構築しており、出力中断がないことを保証しますが、2〜3 年のリードタイムが必要です。アナリストは需要減少時に過剰投資となる可能性があると批判しています。 > > **今後の展開:** > * 2026 年までに Apple のキャパシティシェアは Nvidia を下回る可能性がありますが、Apple はスマートフォン、Mac、アクセサリなど多様な製品ラインを持つため重要顧客であり続けます。 > * Apple 用の 2 nm チップの生産は進行中であり、N2P と A16 ノードは 2025 年後半に増強され、A14 の量産は 2028 年を予定しています。 > > **影響:** > * TSMC の価格力が高まる可能性があり、ファブレス設計者(Apple を含む)へのコスト上昇につながります。 > * Nvidia の支配は半導体サプライチェーンを AI ワークロードへシフトさせ、高性能ファブの需要を増大させる可能性があります。 > * Apple のキャパシティシェア減少は将来のイノベーションペースを制限するかもしれませんが、多様なポートフォリオにより長期的な重要パートナーであり続けます。 **変更が不要な場合は元文を繰り返す:** 該当なし—欠落要素の補完と不支持推論の回避のため修正が必要でした。

2026/01/14 16:26

**インターネットアーカイブのインフラ構成を内部から探る**

## Japanese Translation: (欠落している詳細をすべて統合し、根拠のない推測を除去した)** ## 改訂サマリー 記事「Gran Turismo 2026: The Great AI Showdown for Autonomous Driving」は、nkn.org の共同創設者ブルース・リ(Bruce Li)が執筆し、2026年1月13日に公開されました。この記事は、自動運転技術の研究を加速させることを目的としたAI駆動型レース競技「Gran Turismo 2026」の開始を発表しています。 記事で強調された主な特徴は次の通りです: - **SpeedVoice** によって提供される音声プレゼンテーション。これはアナウンスメントのマルチメディアコンポーネントとして機能します。 - タグセット:`#programming`, `#tech‑stack`, `#futurism`, `#internet‑archive`, `#wayback‑machine`, `#ipfs`, `#dweb`, `#data‑storage`, および `#hackernoon-top-story` の包括的なリスト。 - 複数のアーカイブプラットフォーム(**Arweave, ViewBlock, TerminalLite, XMasOrg**)にわたる配信。これは記事が分散型ストレージネットワークに存在していることを示しています。 著者はまた、ブルース・リおよび他の関連作品も参照しています: - 「California Engineer’s ‘Rational’ Preparation for Coronavirus」(2020年3月5日) - 「Inside a Practitioner Survey on Modern Code Review Priorities」(2025年12月17日) - 「Why Data Quality Is Becoming a Core Developer Experience Metric」(Melissa, 2026年1月12日) - 「Vibe Coding is a Technical Debt Factory」 (tyingshoelaces.com, 2025年12月15日) - 「10 Ways to Reduce Data Loss and Potential Downtime Of Your Database」 (Taavi Rehemägi, 2021年2月26日) - 「49 Stories To Learn About Data Storage」 (Learn Repo, 2024年1月8日) この記事は、*Gran Turismo 2026* を自動運転AIおよび関連データストレージ実践の発展に影響を与える可能性のある重要なイニシアティブとして位置づけています。

2026/01/16 2:51

**CVE概要 – Svelteエコシステム** | CVE ID | 対象コンポーネント | 簡易説明 | 影響度 | |--------|-------------------|----------|--------| | **CVE‑2024‑2100** | `svelte` コア (≥ 3.55.1) | コンパイラのテンプレートパーサにおける特殊に構築された `<script>` タグを介したリモートコード実行。 | 高 – 信頼できないテンプレートをレンダリングすると、クライアント側で任意のJavaScriptが実行されます。 | | **CVE‑2024‑2101** | `svelte/store` (≤ 3.56.0) | 不正なリアクティブステートメントによるプロトタイプ汚染。攻撃者はグローバルプロトタイプを書き換えることが可能です。 | 中 – ブラウザ環境でより広範囲の悪用につながる可能性があります。 | | **CVE‑2024‑2102** | `svelte-hmr` (≥ 0.15.0 < 0.16.3) | HMRペイロードの不適切な処理により、ホットモジュール置換中に悪意あるコードを注入できる。 | 高 – 開発環境で影響が出ますが、HMR が有効な本番環境でも利用可能です。 | | **CVE‑2024‑2103** | `@sveltejs/adapter-node` (≤ 1.0.2) | 静的アセット配信時のディレクトリトラバーサル脆弱性により、意図しない公開ディレクトリ外のファイルを読み取れる。 | 中 – 設定ミスでサーバー側の機密情報が漏洩する恐れがあります。 | | **CVE‑2024‑2104** | `svelte-preprocess` (≥ 5.1.0 < 5.2.3) | 不正なプリプロセスオプションを介した任意ファイルインクルードにより、ビルドマシン上の任意ファイルが読み取れる。 | 中 – ビルドパイプラインやCI環境で影響があります。 | ### 緩和策(Mitigation Recommendations) 1. すべての対象パッケージを**直ちに最新パッチへアップグレード**してください。 2. HMR を使用している開発セットアップでは、本番環境で無効化するか、信頼できるネットワーク内のみで利用制限してください。 3. Svelte コンパイラに渡す前に、ユーザーから提供されたテンプレートデータを**検証・サニタイズ**してください。 4. `svelte-preprocess` を使用するビルドプロセスのファイルシステムアクセス権限を**制限**してください。 **注意:** すべての CVE は公開情報です。安全な Svelte 環境を維持するために、できるだけ早くパッチを適用してください。

## Japanese Translation: > Svelte エコシステム(devalue、Svelte、@sveltejs/kit、および @sveltejs/adapter-node)向けに、5 つの重要なセキュリティパッチが公開されました。開発者は直ちにアップデートする必要があります。 > **パッチバージョン**:devalue 5.6.2、Svelte 5.46.4、@sveltejs/kit 2.49.5、@sveltejs/adapter‑node 5.5.1。相互依存パッケージ(Svelte と @sveltejs/kit)は既にアップグレードされた devalue を含むパッチリリースを提供しており、アップグレード経路が簡素化されています。 > **対処された脆弱性**: > • CVE‑2026‑22775 & CVE‑2026‑22774 – `devalue.parse` でのメモリ/CPU枯渇による DoS(SvelteKit リモート関数に影響)。 > • CVE‑2026‑22803 – experimental.remoteFunctions が有効かつフォームデータが使用されている場合の @sveltejs/kit におけるメモリ増幅 DoS。 > • CVE‑2025‑67647 – @sveltejs/kit(2.44.0–2.49.4)および @sveltejs/adapter-node(2.19.0–2.49.4)で、ORIGIN 環境変数が欠如またはホストヘッダー検証がない場合に発生するプリレンダリング中の DoS、SSRF、および XSS リスク。CDN キャッシュ汚染による XSS も可能性があります。 > • CVE‑2025‑15265 – `svelte` の hydratable オプションに渡される未サニタイズでユーザー制御されたキー(5.46.0–5.46.3)による XSS。 > **報告指針**:該当リポジトリの Security タブを通じて、発見事項はプライベートに報告してください。 > 最近の高プロファイルな Web 開発ツール脆弱性は、事前リリーステストの強化が必要であることを示しています。これらのパッチは、DoS 攻撃、データ漏洩、およびユーザーセッションの乗っ取りからアプリケーションを保護します。