エージェント・セーフハウス – macOS ネイティブサンドボックスによるローカルエージェントの保護

---  
**ポイント解説**  
- **Agent Safehouse** は、macOS 上で動作するローカルエージェント(バックグラウンドプロセスやサービス)を安全に隔離し、外部からの不正アクセスや権限昇格を防ぐための仕組みです。  
- 「macOS‑native sandboxing」は、Apple が提供するサンドボックス機能(`sandbox-exec`, `com.apple.security.*` など)を利用しており、追加のソフトウェアやカーネル拡張は不要です。  

**主な特徴**  
1. **最小権限で実行** – 必要最低限のファイル・ネットワークアクセスのみ許可し、それ以外は自動的にブロック。  
2. **監査ログ** – アクセス試行や失敗がすべて記録され、後からトラブルシューティングやセキュリティ調査に利用可能。  
3. **設定の柔軟性** – プロファイルベースでポリシーを定義でき、企業規模に合わせた細かな制御が可能。  

**実装例(サンドボックスプロファイル)**  
```xml
<key>com.apple.security.app-sandbox</key>
<true/>
<key>com.apple.security.files.user-selected.read-write</key>
<true/>
```

このように、エージェント・セーフハウスは macOS の標準機能だけで安全性を大幅に向上させるソリューションです。

2026/03/09 5:30

エージェント・セーフハウス – macOS ネイティブサンドボックスによるローカルエージェントの保護 --- **ポイント解説** - **Agent Safehouse** は、macOS 上で動作するローカルエージェント(バックグラウンドプロセスやサービス)を安全に隔離し、外部からの不正アクセスや権限昇格を防ぐための仕組みです。 - 「macOS‑native sandboxing」は、Apple が提供するサンドボックス機能(`sandbox-exec`, `com.apple.security.*` など)を利用しており、追加のソフトウェアやカーネル拡張は不要です。 **主な特徴** 1. **最小権限で実行** – 必要最低限のファイル・ネットワークアクセスのみ許可し、それ以外は自動的にブロック。 2. **監査ログ** – アクセス試行や失敗がすべて記録され、後からトラブルシューティングやセキュリティ調査に利用可能。 3. **設定の柔軟性** – プロファイルベースでポリシーを定義でき、企業規模に合わせた細かな制御が可能。 **実装例(サンドボックスプロファイル)** ```xml <key>com.apple.security.app-sandbox</key> <true/> <key>com.apple.security.files.user-selected.read-write</key> <true/> ``` このように、エージェント・セーフハウスは macOS の標準機能だけで安全性を大幅に向上させるソリューションです。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Safehouse は、ローカル AI エージェントがアクセスできるファイルを厳密に制御する軽量な macOS ネイティブサンドボックスです。デフォルトでは「deny‑first」ポリシーに従い、指定されたワークスペース外への読み書き試行はカーネルエラー(“Operation not permitted”)を引き起こし、SSH キーや

.aws
などの機密項目やその他個人リポジトリを保護します。ツールは
curl
を使って
~/.local/bin
にインストールされる単一の Bash スクリプト(
safehouse.sh
)でセットアップされます。

エージェントは

safehouse claude --dangerously-skip-permissions
のようなコマンドで呼び出され、現在の作業ディレクトリ(通常は git リポジトリルート)への読み書きアクセスを自動的に許可し、インストール済みツールチェーンへの読み取りアクセスのみを許可して残りのホームディレクトリは拒否します。

上級ユーザーは

safe() { safehouse --add-dirs-ro=~/mywork "$@"; }
のようなシェル関数を
.zshrc
.bashrc
に追加し、すべてのエージェント呼び出しがデフォルトで Safehouse 内で実行されるようにできます。セッションごとにサンドボックスをバイパスするには、コマンドに文字列
command
を接頭辞として付けます(例:
command claude
)。

このゼロコンフィグ方式により、開発者やチームはローカルファイルとの AI 連携を安全に行い、個人プロジェクト、クラウド認証情報、企業リポジトリでの偶発的なデータ漏洩を減らすことができます。

本文

ゴー・フル― ヨロ。
macOS‑ネイティブのサンドボックスでローカルエージェントを保護します。高速に動かし、何も壊さないように。
LLMは確率的です ― 1%の破綻リスクがあるなら「いつ」起こるかが問題で、「起きるかどうか」はではありません。
あなたは完璧に仕上げられたMacBook Proを持ち、エージェント思考…

$ rm -rf ~you!@#$ 
I told you, "Make no mistakes."
agent: You're absolutely right! 👁️ 👉👈 👁️

主要なすべてのエージェントでテスト済み:

  • それぞれのサンドボックス内では完全に機能しますが、外部には影響できません。

「拒否優先」アクセスモデル
エージェントはあなたと同じユーザー権限を継承します。Safehouse はこれを反転させ、明示的に許可されない限り何もアクセスできません。

パス権限
~/my-project/read/write
~/shared-lib/read-only
~/.ssh/denied
~/.aws/denied
~/other-repos/denied

はじめに

単一のシェルスクリプトをダウンロードし、実行権限を付与してエージェントをその中で走らせます。
ビルドステップも依存関係も不要 ― Bash と macOS のみです。

1. Safehouse をダウンロード(単一自己完結スクリプト)

mkdir -p ~/.local/bin
curl -fsSL https://raw.githubusercontent.com/eugene1g/agent-safehouse/main/dist/safehouse.sh \
  -o ~/.local/bin/safehouse
chmod +x ~/.local/bin/safehouse

2. Safehouse 内で任意のエージェントを実行

cd ~/projects/my-app
safehouse claude --dangerously-skip-permissions

Safehouse は自動的に選択した作業ディレクトリ(デフォルトは Git のルート)に読み書きアクセスを付与し、インストール済みツールチェーンには読み取りアクセスを許可します。
SSH キーやその他のリポジトリ、個人ファイルなどホームディレクトリ全体はカーネルで拒否されます。

サンドボックスが機能していることを証明

# SSH 秘密鍵を読むとき – カーネルにより拒否
safehouse cat ~/.ssh/id_ed25519
# cat: /Users/you/.ssh/id_ed25519: Operation not permitted

# 別リポジトリを一覧表示すると見えません
safehouse ls ~/other-project
# ls: /Users/you/other-project: Operation not permitted

# ただし現在のプロジェクトは正常に機能します
safehouse ls .
# README.md  src/  package.json  ...

デフォルトで安全、シェル関数で実装

以下をシェル設定ファイルに追加すれば、すべてのエージェントが自動的に Safehouse 内で走ります ― 忘れる必要はありません。
サンドボックスなしで実行したい場合は

command claude
を使って関数をバイパスします。

# ~/.zshrc または ~/.bashrc
safe() { safehouse --add-dirs-ro=~/mywork "$@"; }

# サンドボックス付き ― デフォルト
claude()   { safe claude --dangerously-skip-permissions "$@"; }
codex()    { safe codex --dangerously-bypass-approvals-and-sandbox "$@"; }
amp()      { safe amp --dangerously-allow-all "$@"; }
gemini()   { NO_BROWSER=true safe gemini --yolo "$@"; }

# サンドボックスなし ― `command` でバイパス
# command claude               # 単純な対話セッション

同じ日のほかのニュース

一覧に戻る →

2026/03/09 6:40

**ブラックスカイ・AppView**

## Japanese Translation: Blacksky の AppView は Bluesky Social PBC の AT Protocol 参考実装をフォークしたもので、**外部からの貢献やプルリクエストは受け付けません**。すべての変更は `packages/bsky`、`services/bsky` の3つのディレクトリと1つのマイグレーションファイルに限定され、参考コードの大部分を保持しています。 リポジトリは組み込みの TypeScript フィーホーズコンシューマーを Rust ベースのインデクサ **rsky‑wintermute** に置き換えており、並列キューを通じて約10 k+ レコード/秒を取り込むことができます。Wintermute はブートストラップツール(`queue_backfill`、`direct_index`、`label_sync` など)を提供し、ライブインデクシングとバックフィルを分離します。 主なパフォーマンス最適化は次の通りです: - PostgreSQL の LATERAL JOIN 再書き込み(`getTimeline` / `getListFeed` 用) - Redis キャッシュレイヤー(アクタープロファイル TTL 60 s、レコード TTL 5 m、相互作用カウント TTL 30 s、投稿メタデータ TTL 5 m) - 通知設定のサーバー側強制 実装された修正: - JWT 検証における古い署名鍵の処理 - JSON のサニタイゼーションで null バイト/制御文字を除去 - アクターメモリキャッシュ内の protobuf タイムスタンプバグへの対策 Blacksky は **コミュニティ投稿サポート** をカスタムレキシコン namespace(`community.blacksky.feed.*`)と専用 `community_post` テーブル、データプレーン/API 層でのメンバーシップゲーティングを通じて追加しています。これは混在した投稿スレッド(`getPostThreadV2`)とも統合されます。 全体アーキテクチャフロー: Bluesky Relay → rsky‑wintermute(フィーホーズコンシューマ/バックファラー/ラベルインデクサ) → PostgreSQL 17 → bsky‑dataplane(gRPC) → オプションの Redis キャッシュ → bsky‑appview(HTTP) → リバースプロキシ、Palomar が OpenSearch 検索機能を提供 バックフィル性能: ライブインデクシングは約1 k イベント/秒。42 M ユーザーと 18.5 B レコードのフルバックフィルは10 k レコード/秒で 2–4 週間、部分的なバックフィルは数時間〜数日で完了 ブートストラップ課題への対策: - PostgreSQL COPY による JSON 腐敗 - null バイト処理 - タイムスタンプ精度の強制 - 通知テーブルの肥大化緩和 - 投稿埋め込みテーブルの人口化 - ラベル否定順序 - Fjall キュー毒性解決 - TLS プロバイダ初期化 - アカウント移行後の署名鍵回転 **フルネットワーク AppView のリソース要件:** ≥ 16 CPU コア(推奨 48+)、≥ 64 GB RAM(256 GB 推奨)、10 TB NVMe ストレージ(28 TB RAID 推奨)、同一マシンまたは低遅延での PostgreSQL、継続的ネットワーク 100 Mbps(1 Gbps+)以上の取り込み帯域 リポジトリは MIT/Apache 2.0 のデュアルライセンスです。アップストリーム同期手順は `git remote add upstream https://github.com/bluesky-social/atproto.git` で提供されています。

2026/03/09 4:58

「エージェント時代にリテラトープログラミングを見直すべきです。」

## Japanese Translation: > 本稿は、コードと説明文を組み合わせたリテラトープログラミングが、AI エージェント(例:Claude や Kimi)が Org‑Mode ファイルを単一の真実源として扱う場合に実用化できることを主張しています。 > > Org の構文を解析することで、これらのエージェントはランブックを生成し、埋め込みコードブロックを実行し、Jupyter ノートブックのように結果を保存し、プローズとコードを同期して自動的に更新できるため、ナラティブと実行可能なスクリプトを分離する手作業「タンギング」ステップが排除されます。 > > 著者は、Org Mode を設定管理に個人的に使用した例でこれを示しています:エディタ内で直接コマンドを書き込み、それらを実行し、メモを自動的に取得します。 > > コードとプローズの2つの並列文書を維持することは採用への一般的な障壁ですが、AI 主導のワークフローは `AGENTS.md` ファイルに記載された指示(実行前のタンギング、常にステップを説明するプローズ、両側を同期させる)に従うことでそのオーバーヘッドを排除します。 > > このアプローチはワークフローを合理化し、コードベースを複数の読みやすいフォーマットへエクスポートしやすくし、「コードを書く」から「コードを読む」へのシフトを促進します。また、大規模プロジェクトにおける Org‑Mode の Emacs 統合の限界を浮き彫りにし、リテラトープログラミングの普及を広げるために Markdown などの類似フォーマットを推奨することも示唆しています。

2026/03/05 21:24

**テスト対象のボードコンピュータ(2025)** - Raspberry Pi 4 Model B - NVIDIA Jetson Nano - BeagleBone Black - ASUS Tinker Edge - Odroid‑C2 - OrangePi R1 - Pine64 RockPro64 - Banana Pi M5 - UP²(UP Squared) - Udoo X86 *(各モデルは性能、電力消費、および周辺機器の互換性を評価しました。)*

## 日本語訳 --- ## 要約 2025年にシングルボードコンピュータ(SBC)の市場は、**8社から15社へ拡大**し、価格帯は **$42–$590** で、Rockchip、Broadcom、Qualcomm、MediaTek、Allwinner、StarFive、CIX、および Texas Instruments のSoC が採用されています。 ### 価格とセグメンテーション - **予算 (< $50):** BeagleBone Green Eco ($42)、StarFive VisionFive 2 Lite ($43)、Arduino UNO Q ($44)、Orange Pi RV ($46–$50)、Radxa Cubie A7A ($45)。 - **ミッドレンジ ($50–$100):** Radxa ROCK 4D ($60)、Radxa Dragon Q6A ($70、Qualcomm QCS6490 シングルコアで Raspberry Pi 5 レベル)、ArmSoM CM5 ($95)、Banana Pi R4 ($99)。 - **ハイエンド (>$100):** Raspberry Pi 500+ ($200)、ArmSoM AIM7 ($239)、Radxa Orion O6N ($199)、Orange Pi 6 Plus ($260)、Radxa Fogwise Airbox Q900 ($590)。 ### パフォーマンスのハイライト - **CIX P1** は Radxa Orion O6N と Orange Pi 6 Plus を動かし、32 GB LPDDR5 で約7,000 のマルチコア Geekbench スコアを実現。 - **Qualcomm QCS6490** が搭載された Radxa Dragon Q6A は、$70 で Raspberry Pi 5 と同等のシングルコア性能を提供。 - **RISC‑V ボード**(VisionFive 2 Lite、Orange Pi RV/RV2)は、シングルコア Geekbench スコアが 59–118、マルチコアは 180–528 と ARM 対応機種に比べて遅れをとる。 ### 市場ドライバー - LPDDR4/5 の価格は 2025 年後半に高利益率 AI メモリ需要の増加で上昇し、ボード全体のコストに影響。 - 市場は SoC 選択肢が拡大しており、CIX P1 が際立ったシリコンオプションとして浮上、Qualcomm は初めて重要な SBC 参入を果たし、RISC‑V の採用はパフォーマンスギャップにもかかわらず継続的に拡大。 ### インプリケーション 消費者は予算別により多くのハードウェアオプションを持ち、ホビイスト、教育関係者、および商業開発者が恩恵を受ける。メーカーはメモリコスト上昇と性能ニーズのバランスを取りつつ、エコシステムは AI 中心型アプリケーションへ拡大していく必要がある。 ---

エージェント・セーフハウス – macOS ネイティブサンドボックスによるローカルエージェントの保護 --- **ポイント解説** - **Agent Safehouse** は、macOS 上で動作するローカルエージェント(バックグラウンドプロセスやサービス)を安全に隔離し、外部からの不正アクセスや権限昇格を防ぐための仕組みです。 - 「macOS‑native sandboxing」は、Apple が提供するサンドボックス機能(`sandbox-exec`, `com.apple.security.*` など)を利用しており、追加のソフトウェアやカーネル拡張は不要です。 **主な特徴** 1. **最小権限で実行** – 必要最低限のファイル・ネットワークアクセスのみ許可し、それ以外は自動的にブロック。 2. **監査ログ** – アクセス試行や失敗がすべて記録され、後からトラブルシューティングやセキュリティ調査に利用可能。 3. **設定の柔軟性** – プロファイルベースでポリシーを定義でき、企業規模に合わせた細かな制御が可能。 **実装例(サンドボックスプロファイル)** ```xml <key>com.apple.security.app-sandbox</key> <true/> <key>com.apple.security.files.user-selected.read-write</key> <true/> ``` このように、エージェント・セーフハウスは macOS の標準機能だけで安全性を大幅に向上させるソリューションです。 | そっか~ニュース