マルチファクタ(YC F25)はエンジニアリングリードを採用しています。

2026/03/07 2:00

マルチファクタ(YC F25)はエンジニアリングリードを採用しています。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Multifactor は、AI アプリケーションを保護するゼロトラストアイデンティティプラットフォームのために、安全なインフラを構築し、エンジニアリング文化を形作り、技術実行を推進する最初の Engineering Lead を採用しています。
この役割では、創業者と共にコーディングを行い、数百万件のアカウント向けにアーキテクチャ上の意思決定を行い、エンジニアリング基準(コードレビュー、CI/CD、インシデント対応)を設定し、研究成果を本番レベルのソフトウェアへと変換する必要があります。
候補者は少なくとも 8 年のソフトウェア エンジニアリング経験(うちリードまたはシニア役職で 2 年以上)を有し、コードを書いてデプロイすることに慣れ、バックエンドシステム(API、分散サービス、データパイプライン)の設計とセキュリティ優先の実装に自信がある必要があります。

新しいリードは早期のエンジニアリングチームを採用・指導・育成します。望ましいバックグラウンドには、認証システム、アイデンティティプロトコル、キー管理、応用暗号学、および研究や顧客からのフィードバックを本番機能へと変換した経験が含まれます。
歓迎されるスキルとしては、ML インフラストラクチャ、暗号ライブラリ(TLS、OAuth、FIDO2)、ポスト量子アルゴリズム(CRYSTALS‑Kyber/Dilithium)、形式検証、セキュリティ研究、および初期段階のスタートアップスケーリングがあります。

報酬は $165k–$195k の給与、1.0%–4.0% の株式(エクイティ)、無制限 PTO、ウェルビーイング補助金、通勤手当、401(k) マッチング、そしてフル医療・歯科・視力・生命保険のカバレッジです。

Multifactor は公共利益企業であり、最近 Nexus Venture Partners が主導し、Y Combinator、Taurus Ventures、Pioneer Fund などのセキュリティ/AI 投資家を含む $15M のシードラウンドを調達しました。
同社のゼロトラストアイデンティティプラットフォームは、USENIX Security と DEF CON で発表されたピアレビュー済み暗号プロトコル(MFKDF、MFCHF)を使用しており、AI ワークロードに対する安全な認証情報共有の主要プレイヤーとして位置付けられています。

本文

役割

当社は、プラットフォームの技術実装を担いながら、チームとしての構築方法を形作る最初のエンジニアリングリードを採用します。

これは「遠隔で管理する」タイプではありません。
創業者と並んでコードに深く関わり、数百万件のアカウントが安全に保たれるよう直接影響するアーキテクチャ決定を行います。また、創業チームから世界レベルのエンジニアリング組織へ成長する過程で、エンジニアリング文化・採用基準・開発実践を定義します。


具体的な業務

  • Multifactor のプロダクトスイート全体にわたるコアプラットフォーム機能の構築とリリース
  • 正確性が必須となるシステム(正しい設計で作る)向け技術アーキテクチャの所有
  • 創業者(CEO)と直接協働し、研究突破点を企業・個人が最も敏感なアカウントで信頼できる本番品質ソフトウェアへ転換
  • コードレビューやCI/CDからインシデント対応・オンコールまでのエンジニアリング基準を策定。次世代10名以上のエンジニアが継承するパターンを設定
  • 初期エンジニアチームの採用とメンタリング。厳格で好奇心旺盛なエンジニアを発掘・育成し、課題に見合った人材を揃える
  • プロダクトと研究を橋渡しし、顧客ニーズ、安全保証、シード段階のスタートアップに必要なスピードをバランスさせながら次に構築すべきものを優先順位付け

あなたについて

  • ソフトウェアエンジニアとして 8 年以上の経験があり、そのうち少なくとも 2 年はリードまたはシニアポジションで重要な技術決定を担っていた
  • 実際にコードを書いて機能をリリースする「ハンズオン型」ビルダー:コードベースで大部分の時間を過ごす
  • システムレベルの構築者として、バックエンドシステム(API、分散サービス、データパイプライン)を設計・本番環境にリリースし、正確性と信頼性が重要視される場面で経験がある
  • デフォルトでセキュリティ志向:脅威モデルを考慮し、機能仕様だけではない。認証システム・アイデンティティプロトコル・キー管理・応用暗号に関する経験は大きなプラス
  • 曖昧さに快適:研究論文や顧客の対話を 40 ページの仕様書なしで本番準備ができた機能へ変換できる
  • 効果倍増器:明確な技術コミュニケーション、思慮深いコードレビュー、他者の障壁解消に傾斜した姿勢で周囲を向上させる
  • 難問に興奮する:ポスト量子暗号、エージェンシーAIセキュリティ、ゼロトラストアーキテクチャはバズワードではなく、キャリアを捧げる価値のある問題

望ましいスキル・経験(Nice to Have)

  • エンジニアリングチーム設計・構築経験:役割定義、チームトポロジー設定、採用プロセス構築
  • 機械学習またはMLインフラ(AIエージェントシステム、異常検知、セキュリティへのML適用)に関するバックグラウンド
  • 暗号ライブラリ/プロトコル(TLS, OAuth, FIDO2)や形式的検証の経験
  • ポスト量子アルゴリズム(CRYSTALS‑Kyber, CRYSTALS‑Dilithium など)の知識
  • セキュリティ研究、公開論文、オープンソースセキュリティツールへの貢献歴
  • シードまたはシリーズA段階のスタートアップでエンジニアリングチームを 0→10+ にスケールさせた経験
  • ウェブ・モバイルアプリ、ブラウザ拡張機能、安全なエンクレーブや隔離実行環境構築の経験

報酬と福利厚生

項目詳細
給与$165,000 – $195,000
株式1.0 %–4.0 %(適任者に対して交渉可能)
有給休暇無制限で、実際に取得を奨励する文化
専門開発ウェルビーイング・プロフェッショナル開発の費用補助
通勤サンフランシスコオフィスへの通勤サポート
退職金企業負担 401(k) とマッチング
健康保険歯科・視力・医療・生命保険

Multifactorについて

Multifactor は AI 時代のゼロトラストアイデンティティセキュリティを再定義しています。人間と AI エージェントが認証情報を露出させずにオンラインアカウントへのアクセスを安全に共有・取り消しできる暗号インフラを構築します。すべてのオンラインアカウントを共有可能で撤回可能、暗号保証付きの許可リンクへ変換することが目的です。

今こそタイミングが合っています。AI エージェントは銀行口座・メール・カレンダー・AWS コンソールなどあらゆるアカウントに触れようとしており、インターネット全体のアイデンティティ層は 1960 年代に始まった認証メカニズムに依存しています。私たちはそれを修正するだけでなく、置き換えています。

コア技術(MFKDF, MFCHF)は USENIX Security でピアレビューされ、DEF CON でも発表済みです。10 年にわたる研究の成果として特許化されています。私たちは公益法人を設立しており、その事実はマーケティングではなく定款に記載されています。加わっていただく方は、数百万ユーザーへ影響を与える技術と同じくらい真剣にミッションを追求する企業を共に築きます。

最近、Nexus Venture Partners 主導の 1500 万ドルのシードラウンドを調達し、Y Combinator、Taurus Ventures、Pioneer Fund、およびセキュリティ・AI・エンタープライズソフトウェア業界のオペレーターが参加しました。あなたの力で、私たちの技術は近い将来に数百万ユーザーへ影響を与えることができます。

同じ日のほかのニュース

一覧に戻る →

2026/03/07 6:52

「このCSSは、私が人間であることを証明します。」

## Japanese Translation: (以下に翻訳文を記載します) **著者は、選択的な大文字化、CSS を用いた対象的なケース変換(`text-transform: lowercase`)、慎重に使われる em ダッシュなどの微妙なタイポグラフィック・選択が、ファイルを `tr` でパイプするような鈍い自動化手法よりも優れていると主張しています。大文字化は「最初の傷」として描かれますが、実際には予想ほど痛みを伴わず、必要に応じて単語が大文字で流れ出します。著者は粗末な `cat post.md | tr A‑Z a‑z | sponge post.md` の手法を却下し、よりクリーンな効果を持つ CSS を推奨しています。 em ダッシュは貴重とされますが、作家の真実の自分を露呈させないように隠したままである必要があります。モノスペースフォントはテキストの美学を損なうため拒否されています。小さなスクリプト(`uv run rewrite_font.py`)は文字形態を微調整するための取るべき手段として強調され、意図的に単語を誤字すること(例: “their/there”、 “its/it’s”)がスタイルの一部であると述べられていますが、“Definately?” のような問題のあるペアは避けるとしています。 作家はノーリグ・コーパスを参照し、単語選択を導くとともに、ターゲットとなる単語から「u」を迅速に除去することで手法の精密さを示しています。全体的なトーンは、書くことが外見だけでなく思考・推論・関与を反映するものであると強調しています。 以前の拒否(“No. Not today.”)はスタイリスティックオーバーホールへの抵抗を示しています。次に計画されている変更は、作家自身の自我感覚を変える唯一の真に重要なステップとして描かれています。 技術的読者――特に文書スタイリング、フォント操作、編集ワークフローに関わる人々――に対して、このメッセージは自動変換から離れ、意図的なタイポグラフィック決定へ移行することを奨励し、デザイン標準や編集実務の再構築につながり得ると述べています。

2026/03/07 7:55

**C# の文字列が Dapper で SQL Server インデックスを静かに破壊する理由** Dapper を使って SQL Server データベースへクエリを投げる際、文字列結合や文字列補間(string interpolation)でクエリを作成することはよくあります。 しかし、この一見無害な手法がインデックスの性能を黙って破壊してしまうケースがあります。 --- ## なぜ起きるのか 1. **暗黙の型変換** `string` と `int`・`bool` など非文字列型を結合すると、SQL Server は列値を `nvarchar` に変換せざるを得ません。 2. **インデックス回避** この暗黙変換により最適化器は既存の数値や日付インデックスを利用できず、フルテーブルスキャンが発生します。 --- ## 問題を引き起こす典型的なパターン | パターン | 何をしているか | インデックスへの影響 | |---------|-----------------|----------------------| | `WHERE Id = " + id`(文字列結合) | `Id` 列を `nvarchar` に変換 | フルスキャン | | `$"SELECT * FROM Users WHERE IsActive = {isActive}"`(補間) | ブール値も同様に `nvarchar` へ変換 | フルスキャン | | `WHERE CreatedDate >= @date.ToString()` | 日付を文字列へ変換 | インデックスが失われる | --- ## 修正方法 1. **インライン値ではなくパラメータを使用する** ```csharp var sql = "SELECT * FROM Users WHERE Id = @Id"; connection.Query<User>(sql, new { Id = id }); ``` 2. **型の一貫性を保つ** 列が期待する正確な型(`int`、`DateTime` など)で渡す。 3. **C# で暗黙変換を避ける** 必要なら明示的にキャストまたは変換し、安全かつ意図した変換のみ行う。 --- ## 簡易チェックリスト - [ ] Dapper に渡す値は文字列化せず、型付きである。 - [ ] 変数データと SQL フラグメントのインライン結合を行わない。 - [ ] すべてのクエリに `@ParameterName` プレースホルダーを使用する。 これらのガイドラインに従えば、インデックスの整合性を保ちつつクエリを高速かつ効率的に維持できます。

## Japanese Translation: **概要:** .NET/Dapper アプリケーションでは、C# の文字列を `nvarchar(4000)` として渡すと、SQL Server が `varchar` 列に対して暗黙の型変換(implicit conversions)を実行します。これにより、インデックス検索がスキャンに置き換わり、論理読み取り数が単桁から数万に膨らみ、CPU/I/O の使用率が急増します(例:`CONVERT_IMPLICIT(nvarchar(255), [Sales].[ProductCode], 0)`)。 正確性には影響しませんが、実行計画や Query Store の警告で明らかになります。特に `SQL_Latin1_General_CP1_CI_AS` などの照合順序では顕著です。 **修正:** パラメータを ANSI として明示的に宣言し、列サイズと一致させます。 ```csharp var p = new DynamicParameters(); p.Add("productCode", productCode, DbType.AnsiString, size: 100); await conn.QueryFirstOrDefaultAsync<Product>(sql, p); ``` または匿名オブジェクトを使用する場合: ```csharp new { productCode = new DbString { Value = productCode, IsAnsi = true, Length = 100 } } ``` スキーマ変更、インデックス更新、クエリ書き換えは不要です。パフォーマンスの改善は即座に実感できます。 **監査ヒント:** Query Store で `@nvarchar(4000)` を検索し、varchar 列へ文字列を渡す匿名オブジェクトをコード内でスキャンしてください。 **ベストプラクティス:** 将来のリグレッション防止のために、`DbType.AnsiString`(または `IsAnsi = true`)を使用した理由をコメントしておくことが推奨されます。 この簡単な調整でサーバー負荷を低減し、コスト削減とスケールアップが実現します。結果として開発者・ユーザー・広範な .NET/SQL Server コミュニティ全体に恩恵をもたらします。

2026/03/07 6:19

**IPリースの陰影ある世界**

## Japanese Translation: IPリースは、誰もがクリーンで匿名のIPv4アドレスを取得し、ジオロケーションデータを操作できる隠密レンタル市場を生み出しており、IPベースの評判システムの信頼性を損なっています。ブロックを保有し、標準的な地域インターネットレジストリ(RIR)手順外でサブリースすることで、これらのサービスはWHOISトレーサビリティとRIRアカウンタビリティチェーンを迂回します。リース会社は料金を払ってブラックリスト化された範囲を「クリーン」し、ドロップダウンまたはCSVアップロードで任意の住宅または商業ジオロケーションを割り当て、WHOIS国フィールドまで操作することができ、MaxMind、Cloudflare、Googleなどに偽情報を供給します。 主要なVPNおよびプロキシプロバイダー(例:NordVPN、ExpressVPN、CyberGhost、PIA)は、LogicWeb、IPXO、INIZ、IPFoxi、Heficed、AnyIP/IPv4Deals などのリース会社からIPを調達しています。これらのプラットフォームは多くの場合、同じサイトで生IPスペースと完全なプロキシサブスクリプションの両方を販売し、エンドツーエンドの匿名化パイプラインを構築します。一部のプロバイダーは住宅ISPと直接提携してトラフィックを実際の加入者ネットワーク経由でルーティングし、合法的なオペレーターとプロキシとの境界を曖昧にしています。 業界は法的グレイズゾーンで運営されており—IPリースやジオロケーション操作を明示的に禁じる法律がないため—実効性の低い執行とインセンティブの不整合が生じています。リースが拡大するにつれて、インターネットセキュリティの基盤であるIP評判リスト、WHOIS帰属、およびジオロケーションデータベースはさらに侵食され、大規模な位置・所有権・評判の偽装が可能になります。これはユーザー(ボット検出やレート制限での誤検知)とIPベースのセキュリティ決定に依存する企業を脅かし、最終的にはインターネット全体の説明責任と安全性を弱めます。