隣の方に、音量を低く保つように教えました。

2026/02/02 4:00

隣の方に、音量を低く保つように教えました。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

概要:
2007年に著者はDish Networkへ乗り換え、DVRアクセスのために月額5ドルを追加で支払いました。Dishは2台のセットトップボックスと3つのリモコン(赤外線IRが2本、無線周波数RFが1本)を提供しました。RFリモコンは視界なしでも動作するため、近隣住民のテレビ(同じくDish受信機でRFリモコン使用)に干渉し、チャンネル変更や音量変化を予期せず引き起こすことがありました。
バッテリー除去、セットトップボックスの電源オフ、設定でRF機能を無効化するなど試みた後、RFリモコンを単にオフにしただけで問題は解決しました。著者はRFリモコンの電源ボタンを押すと隣人のテレビがミュートになることを発見し、両方のリモコンが同一周波数帯(マニュアルではこの周波数は再プログラム可能だと記載されているが、変更されたことはない)で動作していたことを示しました。
ノイズ対策として、著者はRFリモコンを使い、隣人のテレビ音量が任意の15–20ポイント閾値を超えたときに電源オフしました。この行為を数週間続けるうちに、隣人はその閾値を超えるとシャットダウンされることを学習し、行動が慣れました。物語の結末では、この「学習」がどのようにして隣人に無言の礼儀を教えたかを省察し、Dish受信機が音量増加時にシャットダウンするというより広い問題を示唆しています。

本文

家族と一緒に新しいアパートへ引っ越したとき、いつものケーブル会社はサービスエリアに入っていませんでした。結局ディッシュネットワークを契約することになり、最初はその切替に不満が残りました。ただ、サイトで目についたのが「月額5ドル追加でDVR(録画装置)が使える」というオファーだったため、すぐに乗り換えました。

2007年でした。DVR自体は既に存在していましたが、セットトップボックスに標準搭載されることはあまりありませんでした。当時の主流はTiVoで、ライブテレビを録画・一時停止・巻き戻しするために使われていたのです。私たちは各テレビ室ごとに1台ずつ、計2台のセットトップボックスと3本のリモコンを受け取りました。そのうち2本は赤外線(IR)を使い、残り1本は無線周波数(RF)を使用するリモコンでした。

RFリモコンを試したときにふと思ったのは、「なぜ誰も再びIRリモコンを使うのでしょう?」という疑問です。IRでは操作対象への直視が必要だったため、キッチンでテレビを操作できるのは驚くべきことでした。しかしRFならその便利さと引き換えに、IRユーザーが抱えていなかった「干渉」の問題が生じます。

数か月サービスを楽しんだ後、建物内で一番大声で騒ぐ隣人もディッシュネットワークへ乗り換え、RFリモコンを手に入れました。彼は家を出る際にテレビの音量を最大まで上げたまま残してしまいました。

ある日、居間でテレビを見ているときにチャンネルが勝手に切り替わりました。おそらく誤ってボタンを押したと思い戻すと、数秒後に再びチャンネルが変わり音量も上がります。私はRFリモコンを持っているのであったはずなのに、隣人のリモコンではないかと思いました。しかし手元にあるのは自分のリモコンであり、何らかの不具合だと判断しました。

テレビを見ている間、チャンネルがランダムに変わり続けました。テーブルにリモコンを数回叩いてみても変わり、電池も抜きましたが同様です。デバイス自体の電源を一度切って再接続しても状況は変わらず…。やっとRFリモコンを設定から無効化すると、問題は停止しました。これは理想的な解決策ではありませんでしたが、テレビを見ることはできました。

ある晩、全員が眠り、隣人が大音量の番組を観ているときに原因究明を試みることにしました。RFリモコンで電源ボタンを押すと、自分のテレビとセットトップボックスは点灯し、隣人のテレビは黙ります。「くそ!」という声が聞こえました。私は混乱し、単に自分の操作だと思いました。テレビは再びオンになり音量も上がりました。窓辺へ向かいリモコンを手に取り、数秒間カウントした後電源ボタンを押すと、隣人のテレビはまた黙ります。彼は低いうなり声を漏らしました。

私は今や「船長」になったような気分です。隣人がテレビを起動するたびに再度電源ボタンを押し、デバイスをオフにしていきました。互いに干渉し合っていたのは、リモコン同士が同じ周波数で操作されていたためでした。

しかし私はそのような隣人ではありません。引き続き騒ぐことなく、翌朝彼を訪ねてリモコンの周波数調整について説明し、RFリモコンを持参してデモを見せるつもりでした。良い隣人になるためです。

朝、リモコンを手に階下へ降りました。ドアをノックすると40代くらいの紳士が応じました。私は練習済みのスピーチとプレゼンテーションを用意していました。この機会に良好な関係を築き、彼からテレビが消えるとどう感じるかや「家に幽霊がいる」などの話を聞こうと思ったのです。ところが起こったことはそれではありませんでした。

「こんにちは、私はイブラヒムです。あなたの上階の隣人…」と言い始めた矢先、彼は「何を売ってるんだ?」と叫びました。「買うつもりはない」と言い、ドアを閉ざしました。再度ノックしたものの、理解不足かもしれませんが返事はありませんでした。その代わりテレビが点灯し、大音量で映画が流れ始めました。練習済みスピーチは無駄に終わりました。

セットトップボックスのRF設定は引き続きオフのままで、家族もその利点を知らず、リモコン操作時には常にIRリモコンを指し示していました。大した不便さではありませんでしたが、後で取扱説明書を読んだら「デバイスとリモコンを別の周波数へ再プログラムできる」と知りました。私はリモコンを再設定せずに済ませました。その代わり家族はIRリモコン2本を使い、RFリモコンは寝室のナイトスタンドに常設しました。

寝室に置いた理由は隣人にマナーを教えるためです。彼が音量を上げるたびに私はただデバイスをオフにしました。彼の苛立ちと問題解決への試みを聞き、サーカスの動物トレーナーのように一貫性を保ちました。テレビ音量が15〜20以上になったら電源ボタンを押すというルーチンは数週間続きました。夜によってはリモコンを枕元に隠し、頑固な隣人と一晩中対決しました。

ある日、何日もボタンを押していないことに気付き、窓を開けると彼のテレビ音が微かに聞こえてきました。試行錯誤で学んだ教訓は、「音量が自分で設定した閾値以下ならテレビはオンのままで、超えたらデバイスはオフになる」というものでした。

時には彼が客を迎えると部屋から騒音が漏れました。私は唯一の道具—リモコン—を使って「テレビを消せ」とメッセージを送ることにしました。その瞬間、隣人とゲストは無言のルールを思い出し、近所への配慮が芽生えたようです。

ウェブ上のある場所で、誰かが「なぜ音量を上げるとセットトップボックスがオフになるのか?」と尋ねていたかもしれません。もしかすると18年遅れて回答する形になりますが、答えはこうです。ある人は自分の音量設定を必ず18に保ち、理由さえわからないままという状況――それこそパブロフ的条件付けの極みと言えるでしょう。

同じ日のほかのニュース

一覧に戻る →

2026/02/02 4:47

RCE をクリックすると、Moltbot のデータやキーが盗まれます。

## Japanese Translation: --- ## 要約 OpenClaw(旧 Moltbot/ClawdBot)は、10万人以上の開発者に信頼されているオープンソースAIパーソナルアシスタントであり、1クリックだけで攻撃者が完全な管理権限を取得できる重大なロジック欠陥があります。 この攻撃は3段階で進行します: 1. **取り込み** – 悪意あるURLに `gatewayUrl` クエリパラメータが含まれます。 2. **接続** – OpenClaw は即座に `connectGateway()` を呼び出し、攻撃者制御のゲートウェイへ WebSocket 接続を開きます。 3. **トークン流出** – authToken が自動的に WebSocket ハンドシェイクで送信されます。OpenClaw は Origin ヘッダーを検証しないため、localhost 接続でも(Cross‑Site WebSocket Hijacking)です。 盗まれたトークンは `operator.admin` と `operator.approvals` を付与し、攻撃者は以下のことが可能になります: - `exec.approvals.set` で安全プロンプトを無効化 - `config.patch` をパッチして `tools.exec.host` を “gateway” に設定し、コンテナ化された実行を回避 - 任意のコマンドを実行(例:`node.invoke` → `system.run`) この欠陥は v2026.1.24‑1 以前のすべての OpenClaw バージョンで利用可能です。 *depthfirst General Security Intelligence* と別の研究者により独立して発見され、GitHub Advisory を通じて公開されています。 **対策:** 近日リリース予定のパッチではゲートウェイURL用の確認ダイアログを追加し、自動接続機能を削除します。ユーザーは直ちにアップグレードし、漏洩の可能性があるトークンをローテーションし、疑わしいゲートウェイ活動を監視してローカルシステム乗っ取り・データ侵害・妨害行為を防止してください。

2026/02/02 2:36

Apple I 広告(1976年)

## Japanese Translation: Apple Computerの新しいマイクロコンピュータは、単一ボードに収まり、$666.66で販売されるコンパクトなオールインワン「ハッスルフリー」システムです。MOS 6502プロセッサ、16個の4 Kチップから構成された8 KダイナミックRAM、960文字を24×40で表示し自動スクロールが可能な統合ビデオターミナル(RFモジュレータ経由でテレビに接続できる)と独自の1 Kビデオメモリを使用しています。ユニットには内蔵電源が備わっており、大容量28アンペアの電源、スイッチ、LEDは不要です。大型テレタイプ機械と比べてサイズ・コスト・保守性を削減し、出力速度は6倍に速く、Apple BASICがタープレートにプリロードされており、オプションソフトウェアもほぼ無料または無償で提供されます。予定されたアップグレードとしては、32 KオンボードRAMオプションのため16 Kチップへの切替とエッジコネクタを介した65 Kまでの拡張があり、キャセットインターフェースは縦型コネクタに接続し1500 bpsでデータ転送(約20秒で4 Kバイトの読み書き)を行います。ファームウェアはPROMに格納されており、16進入力・デバッグ・画面上直接印刷が可能です。Apple Computerは既に主要コンピュータストアで在庫があり、小売業者や販売代理店はホビイストや小規模事業者へ手頃で保守不要なコンピュータを簡単に供給できます。

2026/02/02 6:30

「40年にわたるコピー保護ドングルを打ち破る」

## Japanese Translation: > 著者は、2026年のWindows 98会計事務所で使用されていたSoftware West社の1990年代製RPG IIコンパイラが、並列ポート用ハードウェアコピー保護ドングルを必要としていることを発見しました。`RPGC.EXE`とそのエディタ`SEU.EXE`は両方ともドングルの有無を確認します。ドングルがない場合、SEUは数秒後に「No dongle, no edit.」というメッセージで終了します。 > アセンブルコードを見ると、セグメント0800内に0x90バイトのルーチンがあり、並列ポートへのIN/OUTを行い、定数値(`BX`、ここでは`BH=76h`)を返しています。このルーチンを`MOV BX, 7606h`(バイト列 `BB 06 76 CB`)に書き換えるとドングルチェックが回避され、SEUは即座に終了します。 > 全てのコンパイラ実行ファイルには同一のコピー保護ロジックが含まれているため、この4バイトのパッチを適用すると、ハードウェアなしでコンパイラがパッチ済み出力バイナリを生成できるようになります。保護は単に定数番号を検証するだけであり、容易に破棄可能です。個人データを削除すれば、このコンパイラは無料の歴史的アーティファクトとして公開されます。