Show HN:コンテキストゲートウェイ – エージェントのコンテキストをLLMへ届く前に圧縮する

2026/03/14 2:58

Show HN:コンテキストゲートウェイ – エージェントのコンテキストをLLMへ届く前に圧縮する

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Compresr’s Context Gateway は、AI エージェントの長い対話履歴を自動的に圧縮するバックグラウンドツールであり、これらの対話が大型言語モデル(LLM)のコンテキスト制限に達した際の遅延を防ぎます。

curl -fsSL https://compresr.ai/api/install | sh
を実行してインストール後、ユーザーは
context-gateway
で対話型ターミナルUIウィザードを起動します。このウィザードでは、対象とするエージェント(Claude Code、Cursor、OpenClaw、またはカスタム統合)を選択し、要約モデルを決定し、LLM API キーを設定し、Slack 通知を構成し、圧縮トリガーの閾値(デフォルト 75 %)を定義できます。

圧縮はバックグラウンドで即座に実行され、各アクションが

history_compaction.jsonl
にログとして残ります。そのためユーザーは目立った遅延を感じることなく利用できます。コンテキストウィンドウを制限内に保つことで、このツールは対話が LLM のコンテキスト境界に達した際の待ち時間を排除し、開発者やチームがワークフロー中断なしで AI エージェントを展開できるようにします。

本文

AIエージェント向けの即時履歴圧縮とコンテキスト最適化


概要

Compresrは、Y Combinatorが支援するスタートアップで、LLMプロンプト圧縮とコンテキスト最適化を提供しています。Context Gateway は、Claude Code、Cursor などの AI エージェントと LLM API の間に位置し、会話が長くなりすぎた際にはバックグラウンドで履歴を圧縮します。そのため、圧縮待ち時間は発生しません。


クイックスタート

# ゲートウェイバイナリのインストール
curl -fsSL https://compresr.ai/api/install | sh

# インタラクティブ TUI ウィザードを起動してエージェントを選択
context-gateway

TUI ウィザードは以下の手順で案内します。

  1. エージェントの選択

    • claude_code
      – Claude Code IDE 連携
    • cursor
      – Cursor IDE 連携
    • openclaw
      – オープンソース版 Claude Code の代替
    • custom
      – 独自エージェント設定を持ち込む
  2. 設定の作成/編集

    • サマリーモデルと API キー
    • Slack 通知(任意)を有効化
    • 圧縮トリガー閾値(デフォルト 75%)を設定

対応エージェント

エージェント説明
claude_code
Claude Code IDE 連携
cursor
Cursor IDE 連携
openclaw
オープンソース版 Claude Code の代替
custom
独自エージェント設定

期待できること

  • コンテキスト制限に達した際の待ち時間がゼロ。
  • 圧縮は即時実行(要約はバックグラウンドで事前計算)。
  • logs/history_compaction.jsonl
    を確認すれば、圧縮プロセスを追跡できます。

コントリビューション

ぜひご協力ください!Discord に参加してプロジェクトの改善に貢献しましょう。

同じ日のほかのニュース

一覧に戻る →

2026/03/14 7:52

オープンソースドキュメントサイトで、39 個の Algolia 管理キーが漏洩していることを発見しました。

## Japanese Translation: ## 要約 この記事は、Algolia の DocSearch プログラムに広く蔓延するセキュリティ欠陥を暴露しています。多数のオープンソースプロジェクトが誤ってフルパーミッション API キーを公開サイトに掲載し、即座に脅威を生み出しました。 - **主なインシデント**:最初に報告された侵害は 10 月に *vuejs.org* で発生し、サイトがフルアクセスの管理者キーで動作していました。Vue はその漏洩を認め、レポーターを Security Hall of Fame に追加し、キーをローテーションしました。 - **問題の範囲**:調査により、影響を受けた 39 件すべての DocSearch デプロイメントがフロントエンド構成で管理者レベルのキーを使用していたことが判明しました(35 件は数千件の `docsearch-config` ファイルをスクレイピングし、約15 000 のドキュメントサイトをクロールした結果、4 件は GitHub 履歴分析で発見されました)。 - **漏洩した権限**:リークされたキーは検索、addObject、deleteObject、deleteIndex、editSettings、listIndexes、browse、analytics、logs、および NLU アクセスを含む広範な操作を許可しました。 - **高プロファイルの被害者**:Home Assistant(約85 k GitHub スター)、KEDA(CNCF プロジェクト)、vcluster(10万件以上のインデックスレコード)などが露出対象でした。 - **根本原因**:開発者は意図した検索専用キーではなく、書き込みまたは管理者キーを公開フロントエンド構成に誤って埋め込んでしまいました。 - **ユーザーと企業へのリスク**:攻撃者は任意のレコードを追加・変更・削除し、インデックス全体を削除したり、ランキング設定を変更したり、すべてのインデックス済みコンテンツをエクスポートしたり、悪意あるリンクで検索結果を汚染したり、フィッシングリダイレクトを開始したり、検索機能を完全に停止させる可能性があります。企業は評判損失と運用障害に直面しました。SUSE/Rancher は公開後 2 日以内にキーを取り消し、Home Assistant は修復を開始していましたが、報告時点では元のキーをアクティブなままでした。 - **著者のアウトリーチ**:著者は数週間前に Algolia に漏洩したすべてのキーの完全リストをメールで送付しましたが、返答はありませんでした。残りのすべてのキーは現在も有効です。 - **手法**:約3 500 のアーカイブ済み `docsearch-config` ファイルをスクレイピングし、15 000 近いドキュメントサイトで正規表現による埋め込みクレデンシャルのクロール、GitHub コード検索、および TruffleHog を 500 以上のリポジトリに対して実施しました。 - **将来展望と修復推奨**:誤設定されたキーは39 件を超えている可能性があります。DocSearch を運用している場合、フロントエンド構成に埋め込まれたキーが **検索専用** キーであることを確認し、公開サイト上で書き込み/管理者キーの使用を避けてください。 このインシデントは、Algolia の DocSearch プログラムにおいて開発者が意図せずフルアクセスキーをスケールして露出させるという体系的な問題を浮き彫りにし、オープンソースエコシステム全体でより厳格なキー管理実践の必要性を強調しています。

2026/03/13 21:46

はい。ご自身のハードウェア上で多くのAIモデルをローカルに実行することが可能です。 典型的な手順は次のとおりです。 1. **モデルを選択**(例:GPT‑2、LLaMA、Stable Diffusionなど)。 2. **依存関係をインストール**。PyTorchやTensorFlow、そして対象モデルのリポジトリをセットアップします。 3. **重みファイルをダウンロード**してローカルに保存します。 4. **推論を実行**。スクリプトやAPIラッパー経由でローカル上で動作させます。 GPT‑4規模の大型モデルの場合は、強力なGPUや専用ハードウェアが必要になります。一方、より小型・蒸留済みバージョンなら一般的なノートPCでも実行可能です。

## Japanese Translation: 提供された要約は明確で簡潔であり、リストのすべての重要ポイントを正確に反映しつつ、有用な文脈フレームワークも提示しています。修正は不要です。

2026/03/11 23:34

**Show HN:Channel Surfer – YouTubeをまるでケーブルTVのように見る**

## Japanese Translation: **概要:** Channel Surfer Press は準備が整い、すでにRDUによって構築されています。