失われた「ドクター・フー」エピソードが発見されました

2026/03/13 14:18

失われた「ドクター・フー」エピソードが発見されました

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

概要:
BBCは4月4日にロンドンで、長年失われていた「ドクター・フー」の2話を特別公開上映する予定です。イベントはFIFが主催し、プーヴェス氏が名誉ゲストとして招かれます。同日、BBCアーカイブの作業により完全放送品質で復元された放送も含めて、全エピソードをBBC iPlayerで視聴できるようになります。第1話ではターディスがケンベル星に着陸し、負傷した仲間を助けながらダーレクが世界征服を企む一方、ガーディアン・マヴィック・チェンと対峙します。第3話ではドクターが重要な部品を盗み取り、ダーレクに追われる中、ケンベル星を離れた後、刑務所惑星デスペラスに着陸せざるを得なくなる展開です。監督のノリーナ・アダムズは「公開に大変興奮している」と述べ、この復元作品を「失われたドクター・フーコンテンツの聖杯」と呼び、上映が数秒で完売すると予測しています。

本文

彼は「本当に胸が熱くなった、そしてなんと特権だろう」と言いました。私たちはこれらのエピソードを再び見ることになるとは決して思っていませんでした。まるで実際の工場プロセスのようで、ポストプロダクションやそれに類する作業に時間を割く余裕もなく、繰り返し放映されることも海外販売もありません。この作品は人々を大いに興奮させるでしょう。『ドクター・フー』の魅力は、子供時代への結びつきにあります。私は大人になりましたが、『ナイトメア・ビギンズ』を見たかったとずっと願っていました。それは30年前に『ドクター・フー』の欠番エピソードリストでそのタイトルを目にしたからです。

グラストンベリーを忘れてください。もし明日これらのエピソードを上映すれば、数秒で満席になると私は思います。本当に聖杯のようなものです。FIFが主催し、パーヴズ氏を名誉客として招いた二つのエピソード特別上映会が4月4日にロンドンで開催されます。このイベントの詳細はまだ発表されていませんが、同日、復元された二編全体がBBC iPlayerで視聴可能になる予定です。

第一話では、ターディスがケムベル星に着陸し、ドクターの負傷した仲間を助けるためにヘルプを求めます。しかし、ダーレックがサン・システムのガーディアンであるマヴィク・チェンと共謀して地球征服を企んでいることが判明します。第三話では、ドクターは征服に必要不可欠な部品を盗み取りますが、ケムベルを離れた後、彼らは刑務星デスペラスに強制着陸し、ダーレックに追われることになります。

BBCアーカイブのディレクターであるノリーヌ・アダムズ氏は、「エピソードがBBC iPlayerで公開されることを大変嬉しく思います」と語りました。さらに「BBCアーカイブはオリジナル録画の復元と放送品質へのアップデートに取り組んでおり、ファンが今年のイースター・エッグとともに少し特別な体験を楽しめるようになっています」と付け加えました。

同じ日のほかのニュース

一覧に戻る →

2026/03/14 7:52

オープンソースドキュメントサイトで、39 個の Algolia 管理キーが漏洩していることを発見しました。

## Japanese Translation: ## 要約 この記事は、Algolia の DocSearch プログラムに広く蔓延するセキュリティ欠陥を暴露しています。多数のオープンソースプロジェクトが誤ってフルパーミッション API キーを公開サイトに掲載し、即座に脅威を生み出しました。 - **主なインシデント**:最初に報告された侵害は 10 月に *vuejs.org* で発生し、サイトがフルアクセスの管理者キーで動作していました。Vue はその漏洩を認め、レポーターを Security Hall of Fame に追加し、キーをローテーションしました。 - **問題の範囲**:調査により、影響を受けた 39 件すべての DocSearch デプロイメントがフロントエンド構成で管理者レベルのキーを使用していたことが判明しました(35 件は数千件の `docsearch-config` ファイルをスクレイピングし、約15 000 のドキュメントサイトをクロールした結果、4 件は GitHub 履歴分析で発見されました)。 - **漏洩した権限**:リークされたキーは検索、addObject、deleteObject、deleteIndex、editSettings、listIndexes、browse、analytics、logs、および NLU アクセスを含む広範な操作を許可しました。 - **高プロファイルの被害者**:Home Assistant(約85 k GitHub スター)、KEDA(CNCF プロジェクト)、vcluster(10万件以上のインデックスレコード)などが露出対象でした。 - **根本原因**:開発者は意図した検索専用キーではなく、書き込みまたは管理者キーを公開フロントエンド構成に誤って埋め込んでしまいました。 - **ユーザーと企業へのリスク**:攻撃者は任意のレコードを追加・変更・削除し、インデックス全体を削除したり、ランキング設定を変更したり、すべてのインデックス済みコンテンツをエクスポートしたり、悪意あるリンクで検索結果を汚染したり、フィッシングリダイレクトを開始したり、検索機能を完全に停止させる可能性があります。企業は評判損失と運用障害に直面しました。SUSE/Rancher は公開後 2 日以内にキーを取り消し、Home Assistant は修復を開始していましたが、報告時点では元のキーをアクティブなままでした。 - **著者のアウトリーチ**:著者は数週間前に Algolia に漏洩したすべてのキーの完全リストをメールで送付しましたが、返答はありませんでした。残りのすべてのキーは現在も有効です。 - **手法**:約3 500 のアーカイブ済み `docsearch-config` ファイルをスクレイピングし、15 000 近いドキュメントサイトで正規表現による埋め込みクレデンシャルのクロール、GitHub コード検索、および TruffleHog を 500 以上のリポジトリに対して実施しました。 - **将来展望と修復推奨**:誤設定されたキーは39 件を超えている可能性があります。DocSearch を運用している場合、フロントエンド構成に埋め込まれたキーが **検索専用** キーであることを確認し、公開サイト上で書き込み/管理者キーの使用を避けてください。 このインシデントは、Algolia の DocSearch プログラムにおいて開発者が意図せずフルアクセスキーをスケールして露出させるという体系的な問題を浮き彫りにし、オープンソースエコシステム全体でより厳格なキー管理実践の必要性を強調しています。

2026/03/13 21:46

はい。ご自身のハードウェア上で多くのAIモデルをローカルに実行することが可能です。 典型的な手順は次のとおりです。 1. **モデルを選択**(例:GPT‑2、LLaMA、Stable Diffusionなど)。 2. **依存関係をインストール**。PyTorchやTensorFlow、そして対象モデルのリポジトリをセットアップします。 3. **重みファイルをダウンロード**してローカルに保存します。 4. **推論を実行**。スクリプトやAPIラッパー経由でローカル上で動作させます。 GPT‑4規模の大型モデルの場合は、強力なGPUや専用ハードウェアが必要になります。一方、より小型・蒸留済みバージョンなら一般的なノートPCでも実行可能です。

## Japanese Translation: 提供された要約は明確で簡潔であり、リストのすべての重要ポイントを正確に反映しつつ、有用な文脈フレームワークも提示しています。修正は不要です。

2026/03/11 23:34

**Show HN:Channel Surfer – YouTubeをまるでケーブルTVのように見る**

## Japanese Translation: **概要:** Channel Surfer Press は準備が整い、すでにRDUによって構築されています。