**Clearspace(YC W23)は、機械学習の応用研究者を採用しています。**

2026/02/02 3:41

**Clearspace(YC W23)は、機械学習の応用研究者を採用しています。**

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

(以下に日本語で翻訳します)


Clearspace リサーチエンジニア – 職務概要

Clearspace は 2022 年に設立されたサンフランシスコを拠点とするスタートアップで、自然言語ルールでネットワークトラフィックをフィルタリングする AI を構築し、ユーザーが過剰な電話使用を抑制できるよう支援します。企業のミッションは、人間の注意力を保護しつつ、ソーシャルメディアがそれをどれだけ効果的に利用しているかに対抗することです。同社のモバイルアプリは Huberman Lab、The New York Times Wirecutter、NPR Marketplace、Forbes、TBPN などで取り上げられています。

役割と責任

  • モデル作業:ネットワークトラフィックを分類する本番レベルのシーケンシャルモデルを訓練・改善します。
  • ツール開発:モデル訓練および評価を支援するデータ収集ツールを構築します。
  • 研究リーダーシップ:創業者と直接協力し、研究優先順位の設定や将来方向性の策定に携わります。
  • 自律性:小規模チーム(5 名)内で独立して作業を行いながら、戦略面では密接に連携します。

資格

  • コンピュータサイエンスまたは関連分野の学士号以上。
  • 時系列データ上で本番レベルのシーケンシャルモデルを訓練した経験。
  • サンフランシスコでの出社に対応できること。

歓迎要件:ネットワークトラフィック解析や大学院研究経験があると尚良いです。

報酬とロジスティクス

  • 給与:$150 K–$200 K。
  • 株式:0.50 %–1.00 %。
  • 会社状況:アクティブ、W23 バッチで運営中。

主なメッセージ:Clearspace はリサーチエンジニアを採用し、AI トラフィックフィルタリング技術の加速と人間の注意力保護というミッションの推進に寄与することを求めています。競争力ある給与・株式報酬とサンフランシスコでの出社要件が付随します。

本文

Clearspace の研究エンジニア($150K–200K、株式 0.50%–1.00%、サンフランシスコ)

職種:エンジニアリング/機械学習
最高の YC フィードバックを受けたスタートアップ創業者と直接つながり、応募してください。


Clearspace について

Clearspace はインターネットに「意図性」を付与するプラットフォームです。私たちのミッションは、人間の注意力をソーシャルメディアが悪用するほど効果的に守る技術を創造することです(無限スクロール、短編フィード、操作的通知など)。
同社が開発したカテゴリーを定義するモバイルアプリは、Huberman Lab、New York Times Wirecutter、NPR Marketplace、Forbes、TBPN で取り上げられています。

デバイスとの関係を改善したいと願う人々に対し、意志力以外の選択肢がほぼ存在しません。Clearspace は自然言語ルールに基づきネットワークトラフィックを処理・フィルタリングするエージェントを構築し、全デバイスでこの問題を解決します。


役割について

機械学習に焦点を当てたエンジニアを求めています。ネットワークトラフィックを分類するモデルの訓練・改善を担当していただきます。理想的な候補者は AI/ML の最新動向に興味があり、データ領域で問題解決に長けており、単なるモデル構築だけでなく以下を考慮します。

  • データ量の拡大方法
  • データの知的特徴付け手法
  • タスクと望むモデルサイズに基づく必要データ

主な業務

  • ネットワークトラフィック分類用プロダクションモデルの実装管理
  • データ収集ツールの開発
  • 創業者と直接協力し研究方向を定義
  • 高速かつ自律的に動く

必須資格

  • コンピュータサイエンスまたは関連工学分野で学士号以上
  • 時系列データでの生産レベルシーケンシャルモデル訓練経験
  • サンフランシスコで現地勤務可能

あると尚良い

  • ネットワークトラフィックに関する専門知識
  • 大学院研究経験

Clearspace(再掲)

Clearspace は人々が過度なスマホ使用を減らす手助けをします。私たちは現代テクノロジーのプラットフォームが注意力を悪用することから保護し、最も重要なものにスペースを確保するために存在しています。保護技術はそれを利用する技術と同等に洗練され効果的であるべきだと考え、世界クラスのエンジニアリングチームを構築し包括的注意保護スタックを提供します。

  • 創業:2022
  • バッチ:W23
  • チーム規模:5 名
  • ステータス:アクティブ
  • 所在地:サンフランシスコ
  • 創業者:(氏名は省略)

同じ日のほかのニュース

一覧に戻る →

2026/02/02 4:47

RCE をクリックすると、Moltbot のデータやキーが盗まれます。

## Japanese Translation: --- ## 要約 OpenClaw(旧 Moltbot/ClawdBot)は、10万人以上の開発者に信頼されているオープンソースAIパーソナルアシスタントであり、1クリックだけで攻撃者が完全な管理権限を取得できる重大なロジック欠陥があります。 この攻撃は3段階で進行します: 1. **取り込み** – 悪意あるURLに `gatewayUrl` クエリパラメータが含まれます。 2. **接続** – OpenClaw は即座に `connectGateway()` を呼び出し、攻撃者制御のゲートウェイへ WebSocket 接続を開きます。 3. **トークン流出** – authToken が自動的に WebSocket ハンドシェイクで送信されます。OpenClaw は Origin ヘッダーを検証しないため、localhost 接続でも(Cross‑Site WebSocket Hijacking)です。 盗まれたトークンは `operator.admin` と `operator.approvals` を付与し、攻撃者は以下のことが可能になります: - `exec.approvals.set` で安全プロンプトを無効化 - `config.patch` をパッチして `tools.exec.host` を “gateway” に設定し、コンテナ化された実行を回避 - 任意のコマンドを実行(例:`node.invoke` → `system.run`) この欠陥は v2026.1.24‑1 以前のすべての OpenClaw バージョンで利用可能です。 *depthfirst General Security Intelligence* と別の研究者により独立して発見され、GitHub Advisory を通じて公開されています。 **対策:** 近日リリース予定のパッチではゲートウェイURL用の確認ダイアログを追加し、自動接続機能を削除します。ユーザーは直ちにアップグレードし、漏洩の可能性があるトークンをローテーションし、疑わしいゲートウェイ活動を監視してローカルシステム乗っ取り・データ侵害・妨害行為を防止してください。

2026/02/02 2:36

Apple I 広告(1976年)

## Japanese Translation: Apple Computerの新しいマイクロコンピュータは、単一ボードに収まり、$666.66で販売されるコンパクトなオールインワン「ハッスルフリー」システムです。MOS 6502プロセッサ、16個の4 Kチップから構成された8 KダイナミックRAM、960文字を24×40で表示し自動スクロールが可能な統合ビデオターミナル(RFモジュレータ経由でテレビに接続できる)と独自の1 Kビデオメモリを使用しています。ユニットには内蔵電源が備わっており、大容量28アンペアの電源、スイッチ、LEDは不要です。大型テレタイプ機械と比べてサイズ・コスト・保守性を削減し、出力速度は6倍に速く、Apple BASICがタープレートにプリロードされており、オプションソフトウェアもほぼ無料または無償で提供されます。予定されたアップグレードとしては、32 KオンボードRAMオプションのため16 Kチップへの切替とエッジコネクタを介した65 Kまでの拡張があり、キャセットインターフェースは縦型コネクタに接続し1500 bpsでデータ転送(約20秒で4 Kバイトの読み書き)を行います。ファームウェアはPROMに格納されており、16進入力・デバッグ・画面上直接印刷が可能です。Apple Computerは既に主要コンピュータストアで在庫があり、小売業者や販売代理店はホビイストや小規模事業者へ手頃で保守不要なコンピュータを簡単に供給できます。

2026/02/02 6:30

「40年にわたるコピー保護ドングルを打ち破る」

## Japanese Translation: > 著者は、2026年のWindows 98会計事務所で使用されていたSoftware West社の1990年代製RPG IIコンパイラが、並列ポート用ハードウェアコピー保護ドングルを必要としていることを発見しました。`RPGC.EXE`とそのエディタ`SEU.EXE`は両方ともドングルの有無を確認します。ドングルがない場合、SEUは数秒後に「No dongle, no edit.」というメッセージで終了します。 > アセンブルコードを見ると、セグメント0800内に0x90バイトのルーチンがあり、並列ポートへのIN/OUTを行い、定数値(`BX`、ここでは`BH=76h`)を返しています。このルーチンを`MOV BX, 7606h`(バイト列 `BB 06 76 CB`)に書き換えるとドングルチェックが回避され、SEUは即座に終了します。 > 全てのコンパイラ実行ファイルには同一のコピー保護ロジックが含まれているため、この4バイトのパッチを適用すると、ハードウェアなしでコンパイラがパッチ済み出力バイナリを生成できるようになります。保護は単に定数番号を検証するだけであり、容易に破棄可能です。個人データを削除すれば、このコンパイラは無料の歴史的アーティファクトとして公開されます。

**Clearspace(YC W23)は、機械学習の応用研究者を採用しています。** | そっか~ニュース