**タイトル**  
ラガーディア空港での致命的な滑走路事故の数か月前に、パイロットが安全警告を発表

**本文**  
ラガーディア空港で起きた致死性滑走路事故の数か月前から、パイロットは何度も安全上の懸念について警鐘を鳴らしていました。彼らの指摘は、不十分な照明・標識不足、悪天候時におけるコミュニケーションプロトコルの欠如などであり、空港当局や航空会社が適切に対処しませんでした。これらの警告にもかかわらず、是正措置は遅れたり不十分に実施されたりし、悲劇的な結果につながりました。この事故を受けて、航空安全手順の緊急見直しが求められ、パイロットが潜在的危険を報告した際には迅速な対応が不可欠であることが改めて確認されました。

2026/03/25 0:19

**タイトル** ラガーディア空港での致命的な滑走路事故の数か月前に、パイロットが安全警告を発表 **本文** ラガーディア空港で起きた致死性滑走路事故の数か月前から、パイロットは何度も安全上の懸念について警鐘を鳴らしていました。彼らの指摘は、不十分な照明・標識不足、悪天候時におけるコミュニケーションプロトコルの欠如などであり、空港当局や航空会社が適切に対処しませんでした。これらの警告にもかかわらず、是正措置は遅れたり不十分に実施されたりし、悲劇的な結果につながりました。この事故を受けて、航空安全手順の緊急見直しが求められ、パイロットが潜在的危険を報告した際には迅速な対応が不可欠であることが改めて確認されました。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:


要約

ラガーディア空港でAir Canada Expressのフライトと消防車が衝突し、2名のパイロットが死亡し、41人が入院しました。この事件は、NASA の航空安全報告システムに提出された数か月にわたるパイロットの安全懸念を受けて発生しました。匿名で寄せられた数十件のレポートには、管制官の指示ミス、滑走路照明の停止、不明瞭な離着陸間隔規則が記載されていました。

主要証拠は次のとおりです:

  • パイロットから報告されたところによると、管制塔は「最終進入で高度 300 フィート」にしか上昇していない飛行機を離陸許可したため、離陸中の別の航空機との衝突が疑われます。
  • 別のパイロットは、カナダの山火事による濃煙と周辺で起きている可能性のあるヘリコプターを考慮し、離陸中の航空機が彼らの進路を横切った後 10 秒で着陸することに決めたと述べています。
  • 別紙レポートでは、別の飛行機が滑走路31Cを通過許可された一方で、同じ滑走路に着陸しようとしている航空機があったと記録されており、ATC は通過する航空機に迂回指示を出すべきだったとされています。

関与した消防車は、飛行機からの問題報告に応じた後、ATC から許可を得ていました。管制官は以前の緊急事態で「ミスを犯した」と認めました。調査員は残骸から回収されたコックピットとフライトデータレコーダーを検証中であり、衝突が起きた滑走路は瓦礫により数日間閉鎖される可能性があります。

この事件は米国空港全体の運用ストレスを浮き彫りにしました:

  • TSA の人員不足(政府部分的停職中に 450 名以上が退職)により長いセキュリティ待ち行列と有給休暇が生じています。
  • トランプ時代の連邦航空管制スタッフ削減と老朽化した機器は空港運営を逼迫させています。
  • 米国交通省長官シー・ダフィは、衝突中にラガーディアで唯一の管制官がいたという主張を否定し、同空港には 33 名の認定管制官がおり、目標人員数は 37 名だったと述べました。

ラガーディアは最近数か月間で複数の滑走路・タクシーウェイ衝突を経験しており、10 月にデルタ航空機同士が衝突し、7 月には共同パイロットとの接近事故が報告されています。今回の衝突は、米国空港全体で ATC 手順、人員配置、および装置アップグレードへのさらなる監査を促すと予想されます。

本文

ロサンゼルス・ラガーディア空港に関するパイロットの安全懸念は、日曜日の航空機と消防車の衝突で2名のパイロットが死亡し、41人が入院した前から数か月前に航空当局へ提出されていました。米国宇宙機関NASAが運営する航空安全報告システムによると、夏季に空港を利用していたパイロットは、「何か行ってください」と記録し、管制官が近隣の複数航空機について適切な指示を出せなかったことに不満を抱いていました。

「LGAでの運航ペースが増加しています」と彼らは書き、米国で最も混雑した空港の一つであるニューヨーク市のラガーディア空港を指摘しました。「管制官はラインを押し上げています」。2025年1月にワシントンD.C.のポトマック川上で発生した中空衝突(60人以上死亡)への言及として、彼らは「雷雨の日にはLGAが事故前のロナルド・レーガン国際空港と同じように感じ始めています」と述べました。

CNNが初報した警告では、航空機のパイロットがラガーディアの制御塔が別の滑走路で「最終着陸直前で高度300フィート」の飛行機に離陸許可を与えたことに懸念を示していました。離陸しようとしていた航空機は、離陸動作を開始する際に躊躇していたと記録されています。

「彼または彼女は離陸ロールを始める前に二度考えたと思います」と航空機のパイロットは述べました。パイロットは、当時カナダで発生した山火事から出現する濃い煙と周辺で見たヘリコプターが、離陸中の飛行機との接触を避けるために「約10秒後に着陸を続ける方が安全だ」と考えたことを指摘しました。そうしなければ、彼は「突然回転して、ヘリコプターが22番滑走路の離陸エンド近くにいないと信じていた」状態になっていたと言います。

パイロットは次のように結論づけました。「航空管制からの指示は、この状況で航空機がどれほど接近できるかを明確に示していません。今日や過去数年にわたってフィラデルフィアとニューオーク国際空港の滑走路で見てきた事例から、これは現地管制官による判断呼びでしょう」と述べました。

また、滑走路照明システムが切断されたことも報告されました。2025年1月以降の別レポートでは、パイロットは「航空機に滑走路を横断する許可が出たが、31C滑走路で着陸しようとしていると見えた航空機に注意した」と述べ、管制官は「その航空機を周回させるべきだった」と主張しています。

NASAの航空安全報告システムには、ニューヨーク三大空港の中でも最小規模なラガーディアでの安全懸念に関する数十件の匿名パイロット苦情が寄せられています。これらは、モントリオールから着陸したAir Canada Express 646便と、滑走路を横断許可された消防車との衝突調査が進行中であり、マッケンジー・ガンザーとアントワーヌ・フォレストの死亡および多数の負傷者に直結しています。

航空管制官は消防車を滑走路横断許可後、機体が苦難報告したためその横断を停止しようと試みました。録音で彼は「以前に緊急事態に対処していた」と語り、「失敗した」と述べています。ラガーディア制御塔のオーディオは、事故直前の瞬間を捉えています。

この衝突は米国空港が極度のストレス下で運航されている恐怖を煽っています。ドナルド・トランプ政権初期の第二大統領在任期間に行われた激しい連邦政府人員削減によって、航空管制官不足はさらに深刻化しています。また、半分だけ政府が閉鎖されている状態で老朽化した設備とセキュリティ検査官の不足も抱えており、長い保安ラインと旅行者の苛立ちを招いています。2月中旬以降に部分的な政府閉鎖が始まって以来、450人以上のTSA職員が辞めたと国土安全保障省は火曜日に発表しました。

航空専門家ブライアン・フィエルコウは「別の航空悲劇を待つ必要はありませんでした」とガーディアン紙へコメントし、調査には時間がかかるものの「この状況を理解できないふりをやめましょう。私たちはストレス下にあるシステムを監視しています。TSA職員は給与無しで働いており、注意力散漫・不安定さ・不要なリスクが増大しています」と語りました。「輸送安全を政治的駒として扱い、失敗できないシステムとしてではなく管理しているのです」。

連邦調査官は月曜日晩に「日曜の致命的事故について多くの質問に答えるにはまだ早すぎる」と述べつつ、火曜日に更なる情報を公開すると約束しました。国立交通安全委員会(NTSB)の議長ジェニファー・ホメンディは「調査対象機のコックピットとフライトデータレコーダーを分析し、損傷のないまま回収した」と述べました。また、事故が起きた滑走路は「大量の残骸を検証するため数日間閉鎖される可能性があります」と付け加えました。

ホメンディはまた、月曜日にラガーディアへ派遣されたNTSB調査官がヒューストンでのセキュリティラインに3時間待たされたと語り、「私たちは彼女を呼び出し…助けてくれるか尋ねました。ここに連れて行くために、彼女が来るまで今も到着しています」と付記しました。

トランプ政権は多くの米国空港へ移民・税関執行局(ICE)エージェントを派遣し、長いセキュリティ前列を緩和するために「非専門的なセキュリティ支援—出口レーンの管理、人流調整、列制御などを実施」とフックスニュースへ述べました。

TSA職員は給与未払いで働くことを強いられた結果、病気や辞職により数百人が欠勤しています。これは米国上院が移民執行改革に関する意見の相違からTSA親機関への資金提供を拒否したためです。米国交通長官シェーン・デュフィは月曜日、日曜の事故時にラガーディアで何人の管制官が勤務していたかを明らかにせず、NTSB調査を継続中としました。

しかし彼は「塔には1名しかいない」という噂を否定し、「ラガーディアは非常に十分なスタッフ体制で、33人の認定管制官と研修生がいます。目標は37人」と述べました。

日曜の事件はラガーディアで最近起きた唯一の衝突ではありませんでした。10月にはデルタ航空の2機が滑走路で衝突し、1名が入院しました。2024年7月には共同パイロットが同様の近接衝突を報告し、管制官は「別の航空機が離陸許可を受けたにもかかわらず、同時に着陸していた」ことを示唆しました。「地上管制はタイムリーに停止指令を発出した」と報告書には記載されています。

同じ日のほかのニュース

一覧に戻る →

2026/03/25 0:29

Appleビジネス

## Japanese Translation: > **Apple Business ― デバイス管理と広告を統合したプラットフォーム** Apple は 4 月 14 日に、200 以上の地域で *Apple Business* を開始し、Apple Business Essentials、Apple Business Manager、および Apple Business Connect を置き換えます。新しいオールインワンソリューションは、組み込み型モバイルデバイス管理(MDM)と「Blueprints」を統合し、ゼロタッチ展開、自動化された Managed Apple Account の作成、従業員グループ/役割管理、アプリ配布、および Admin API を提供します。さらに、ビジネスメール、カレンダー、ディレクトリサービス、カスタムドメインサポート、iOS 26+、iPadOS 26+、macOS 26+ 向けの Apple Business アプリも付属しています。 既存顧客のデータは自動的に移行されます。 Apple Business は米国とカナダで Apple Maps 上の広告を追加(今夏開始)し、検索結果の上部および Suggested Places に表示される広告は明確にラベル付けされて透明性を保ちます。このプラットフォームには、Apple Business Connect のブランドプロファイルとロケーション機能が組み込まれており、リッチプレイスカード、ショーケース/カスタムアクション、ロケーションインサイト、ブランデッドコミュニケーション、および Tap to Pay ブランド化が含まれます。 コアサービスは全世界の新規ユーザーと既存ユーザーに対して無料で提供されます。有料オプションとして、最大 2 TB の iCloud ストレージ($0.99/ユーザー/月)と AppleCare+ for Business(デバイスあたり $6.99 またはユーザーあたり $13.99/月)が利用可能です。ゼロタッチ展開は、Apple または認定販売業者から購入したデバイスで利用でき、プライバシーモデルではユーザーの位置情報と広告インタラクションデータを Apple アカウントから分離し、オンデバイスに保存され、第三者と共有されません。

2026/03/25 6:24

害虫駆除向けの垂直型 SaaS を構築したいと思ったので、技術者として働くことにしました。

## Japanese Translation: (主要ポイントをすべて組み込む)** 著者は30 億ドルのTAMと強固な継続収益性が見えたため、害虫駆除業界へ転職しました。彼は業界最大手グループの子会社に採用され、即座にローカルブランド全体で**数十億ドル規模の売上を担当**しました。13日という記録的な期間で集中的な学習・セミナー・試験・監督付きトラック時間を経てライセンスを取得しました。 現場業務では、典型的な物流上の課題に直面しました:バッテリーがフラット、燃料カードが5週間以上遅れ、経費精算が遅い。会社のコアシステムは高度にカスタマイズされたSalesforce環境であり、オンボーディングには10個以上のモバイルアプリが必要でした。彼はトラックアイドリング、GPS、訪問時間、電話活動を通じて技術者のパフォーマンスを監視しました。最初は厳格な監視に抵抗したものの、結局は従事しました。 現場での成功により、彼は上級技術者を追跡し正式なトレーニングなしに小規模アップセルを実行したことから「潜入ボス」というニックネームを得ました。その後セールスへ転身し、アウトバウンドワークフローを構築して21日で24 k ARR契約(さらに小規模なアップセル)を確保しました。しかし、内部見積もりプロセスが複数署名と新規アカウント作成を必要とするため手間がかかり、取引損失のリスクがあることに気付きました。 セールスチームは10年以上の経験を持つベテラン担当者で構成されており、それぞれ800k–1.2M ARRを生成し低いチャーン率を維持しています。彼らの文化は変化に抵抗が強く、エグジットインタビュー後、マネージャーから自分自身の会社を立ち上げるよう提案されました。 今後、著者はローカルニッチオペレーターを取得し、専用ツールを開発し、見積もり・オンボーディング・監視を統合したスケーラブルなプラットフォームを構築する計画です。このモデルにより現場技術者とセールス担当者の効率が向上し、チャーンが減少し、収益獲得が加速し、害虫駆除業界で競争力のダイナミクスが変わる可能性があります。

2026/03/24 21:06

HNに知らせてください:PyPI 上の Litellm 1.82.7 と 1.82.8 が改ざんされていること。

## 日本語訳: > PyPI の wheel **`litellm==1.82.8`** には、悪意のある `.pth` ファイル(`litellm_init.pth`、34 628 バイト)が含まれており、このファイルは `litellm` をインポートしなくても、Python インタープリターが起動するたびに自動的に実行されます。 > 隠されたスクリプトは二重 Base64 エンコードされたペイロードを実行し、ホストから認証情報(SSH キー、クラウドプロバイダーのクレデンシャル、Git の設定、Docker 設定、データベースパスワード、暗号ウォレットの秘密鍵など)を収集します。取得したデータは一時ファイルに書き込まれ、その後ランダムな AES‑256 キーで暗号化されます。AES キー自体はハードコードされた 4096 ビット公開鍵(キーは `MIICIjANBgkqhkiG9w0BAQEFAAOCAg8A...` から始まります)を使って RSA 暗号化されています。 > 暗号化されたアーカイブ(`tpcp.tar.gz`)は **`https://models.litellm.cloud/`** に POST されます。 > この脆弱性は **2026‑03‑24** に、Ubuntu 24.04 の Docker コンテナで Python 3.13 を実行している環境で発見され、影響を受けたのはバージョン 1.82.8 だけが確認されています(他のリリースも脆弱になっている可能性があります)。 > PyPI 管理者はこの wheel を直ちに削除または取り下げるべきです。`litellm==1.82.8` をインストールしたユーザーは、`site‑packages/` 内の怪しい `.pth` ファイルを確認し、漏洩した認証情報をローテーションし、CI/CD パイプラインが侵害されていないか監査してください。この脆弱なバージョンを使用していたシステム(ローカル開発マシン、Docker コンテナ、本番サーバー、自動ビルドシステムなど)は、多数の組織にわたる幅広い秘密情報が漏洩した可能性があります。

**タイトル** ラガーディア空港での致命的な滑走路事故の数か月前に、パイロットが安全警告を発表 **本文** ラガーディア空港で起きた致死性滑走路事故の数か月前から、パイロットは何度も安全上の懸念について警鐘を鳴らしていました。彼らの指摘は、不十分な照明・標識不足、悪天候時におけるコミュニケーションプロトコルの欠如などであり、空港当局や航空会社が適切に対処しませんでした。これらの警告にもかかわらず、是正措置は遅れたり不十分に実施されたりし、悲劇的な結果につながりました。この事故を受けて、航空安全手順の緊急見直しが求められ、パイロットが潜在的危険を報告した際には迅速な対応が不可欠であることが改めて確認されました。 | そっか~ニュース