**Nanobrew:**  
Homebrew と互換性のある、macOS 用最速パッケージマネージャー。

2026/03/24 20:40

**Nanobrew:** Homebrew と互換性のある、macOS 用最速パッケージマネージャー。

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

要約

Nanobrew は Zig で書かれた macOS 用パッケージマネージャーで、「最速の macOS パッケージマネージャー」と称されています。インストールは次の一行スクリプトで実行します:

curl -fsSL https://nanobrew.trilok.ai/install | bash

インストール後、

nb install jq
コマンドは依存関係を約 38 ms で解決し、
jq 1.7.1
のインストールをわずか 1 102 ms で完了します。
ffmpeg
(11 個の依存関係)のウォームインストールは Homebrew より 7 000 倍 が速く、コールドインストールも大幅に高速です(例:tree は 7.6 倍、wget は 1.5 倍)。

Nanobrew のワークフローは Homebrew と同様ですが、各ステージを最適化しています:

  1. 依存関係解決 – 幅優先探索で並列 API 呼び出し。
  2. ダウンロード – ネイティブ HTTP クライアントを使用したストリーミング SHA256 検証(サブプロセス不要)。
  3. 展開 – ファイルは SHA256 キーのコンテンツアドレス可能ストアに保存され、APFS の clonefile によってマテリアライズされるため、コピーオンライトでディスクコストがゼロ。
  4. リロケーションとリンク – バイナリはユーザーの PATH へシンボリックリンクされ、ローカルデータベースに記録されます。

性能向上はすべてのステージを並列実行し、ネイティブ Mach‑O ヘッダー解析(

otool
不要)、バッチコードサイン、コンテンツアドレス型重複排除によって達成されています。単一静的バイナリ(約 2 MB)はインタプリタ起動オーバーヘッドがなく、迅速に起動します。

Nanobrew は Apple Silicon 上の macOS 15 で動作し、すべてのテストは同じネットワーク環境でベンチマークされました。

nb update
による自己更新をサポートし、軽量ネイティブマネージャーが従来ツールに比べて高速インストールと低ディスク使用量を実現できることを示しています。

本文

nanobrew

最速のmacOSパッケージマネージャ。Zigで書かれています。

curl -fsSL https://nanobrew.trilok.ai/install | bash

その後、ターミナルを再起動するか、表示されたエクスポートコマンドを実行してください。

3.5 msでウォームインストール

Homebrewの7,000倍速 – echoよりも高速です


スピード(Apple Silicon, macOS 15, 同一ネットワーク)

シナリオ依存関係結果
tree
0**7.6×**速い(クール)
wget
6**1.5×**速い(クール)
ffmpeg
11**7,000×**速い(ウォーム)

クイックスタート

$ nb install jq
==> 依存関係を解決中...
    [38ms]
==> パッケージ1個をインストール中:
    jq 1.7.1
==> パッケージ1個のダウンロードとインストール...
    ✓ jq
==> 完了 (1102.4 ms)

$ nb list
jq 1.7.1

$ nb update   # nanobrew の自己更新
==> nanobrew を更新中...
==> nanobrew が正常に更新されました

動作概要

ステップアクション
01Resolve – 同時 API コールで並列 BFS 依存関係解決
02Download – ネイティブ HTTP とストリーミング SHA256 検証(1パス)
03Extract – SHA256 キー付きコンテンツアドレス型ストアに展開
04Materialize – APFS clonefile で Cellar にクローン (コピーオンライト、ディスクコストゼロ)
05Link – バイナリを PATH にシンボルリンクし、ローカル DB に記録

なぜ高速なのか

  • APFS clonefile – macOS のシステムコールでコピーオンライト実装。インストールごとにディスクオーバーヘッドゼロ。
  • すべてを並列化 – ダウンロード、展開、リロケーション、依存解決が同時実行。
  • ネイティブ HTTP – Zig の
    std.http.Client
    が curl サブプロセスを置き換え、ボトルごとに1つのプロセス削減。
  • ネイティブ Mach‑O – バイナリヘッダから直接ロードコマンドを読み取り(otool不要)。コード署名はバッチ処理。
  • コンテンツアドレス型ストア – SHA256 キーで重複排除し、再インストール時にダウンロードと展開を完全スキップ。
  • 単一の静的バイナリ – Ruby ランタイムもインタープリタ起動も不要。設定ファイルもほぼ存在せず、約2 MB のシンプルな実行ファイルだけです。

同じ日のほかのニュース

一覧に戻る →

2026/03/25 0:29

Appleビジネス

## Japanese Translation: > **Apple Business ― デバイス管理と広告を統合したプラットフォーム** Apple は 4 月 14 日に、200 以上の地域で *Apple Business* を開始し、Apple Business Essentials、Apple Business Manager、および Apple Business Connect を置き換えます。新しいオールインワンソリューションは、組み込み型モバイルデバイス管理(MDM)と「Blueprints」を統合し、ゼロタッチ展開、自動化された Managed Apple Account の作成、従業員グループ/役割管理、アプリ配布、および Admin API を提供します。さらに、ビジネスメール、カレンダー、ディレクトリサービス、カスタムドメインサポート、iOS 26+、iPadOS 26+、macOS 26+ 向けの Apple Business アプリも付属しています。 既存顧客のデータは自動的に移行されます。 Apple Business は米国とカナダで Apple Maps 上の広告を追加(今夏開始)し、検索結果の上部および Suggested Places に表示される広告は明確にラベル付けされて透明性を保ちます。このプラットフォームには、Apple Business Connect のブランドプロファイルとロケーション機能が組み込まれており、リッチプレイスカード、ショーケース/カスタムアクション、ロケーションインサイト、ブランデッドコミュニケーション、および Tap to Pay ブランド化が含まれます。 コアサービスは全世界の新規ユーザーと既存ユーザーに対して無料で提供されます。有料オプションとして、最大 2 TB の iCloud ストレージ($0.99/ユーザー/月)と AppleCare+ for Business(デバイスあたり $6.99 またはユーザーあたり $13.99/月)が利用可能です。ゼロタッチ展開は、Apple または認定販売業者から購入したデバイスで利用でき、プライバシーモデルではユーザーの位置情報と広告インタラクションデータを Apple アカウントから分離し、オンデバイスに保存され、第三者と共有されません。

2026/03/25 6:24

害虫駆除向けの垂直型 SaaS を構築したいと思ったので、技術者として働くことにしました。

## Japanese Translation: (主要ポイントをすべて組み込む)** 著者は30 億ドルのTAMと強固な継続収益性が見えたため、害虫駆除業界へ転職しました。彼は業界最大手グループの子会社に採用され、即座にローカルブランド全体で**数十億ドル規模の売上を担当**しました。13日という記録的な期間で集中的な学習・セミナー・試験・監督付きトラック時間を経てライセンスを取得しました。 現場業務では、典型的な物流上の課題に直面しました:バッテリーがフラット、燃料カードが5週間以上遅れ、経費精算が遅い。会社のコアシステムは高度にカスタマイズされたSalesforce環境であり、オンボーディングには10個以上のモバイルアプリが必要でした。彼はトラックアイドリング、GPS、訪問時間、電話活動を通じて技術者のパフォーマンスを監視しました。最初は厳格な監視に抵抗したものの、結局は従事しました。 現場での成功により、彼は上級技術者を追跡し正式なトレーニングなしに小規模アップセルを実行したことから「潜入ボス」というニックネームを得ました。その後セールスへ転身し、アウトバウンドワークフローを構築して21日で24 k ARR契約(さらに小規模なアップセル)を確保しました。しかし、内部見積もりプロセスが複数署名と新規アカウント作成を必要とするため手間がかかり、取引損失のリスクがあることに気付きました。 セールスチームは10年以上の経験を持つベテラン担当者で構成されており、それぞれ800k–1.2M ARRを生成し低いチャーン率を維持しています。彼らの文化は変化に抵抗が強く、エグジットインタビュー後、マネージャーから自分自身の会社を立ち上げるよう提案されました。 今後、著者はローカルニッチオペレーターを取得し、専用ツールを開発し、見積もり・オンボーディング・監視を統合したスケーラブルなプラットフォームを構築する計画です。このモデルにより現場技術者とセールス担当者の効率が向上し、チャーンが減少し、収益獲得が加速し、害虫駆除業界で競争力のダイナミクスが変わる可能性があります。

2026/03/24 21:06

HNに知らせてください:PyPI 上の Litellm 1.82.7 と 1.82.8 が改ざんされていること。

## 日本語訳: > PyPI の wheel **`litellm==1.82.8`** には、悪意のある `.pth` ファイル(`litellm_init.pth`、34 628 バイト)が含まれており、このファイルは `litellm` をインポートしなくても、Python インタープリターが起動するたびに自動的に実行されます。 > 隠されたスクリプトは二重 Base64 エンコードされたペイロードを実行し、ホストから認証情報(SSH キー、クラウドプロバイダーのクレデンシャル、Git の設定、Docker 設定、データベースパスワード、暗号ウォレットの秘密鍵など)を収集します。取得したデータは一時ファイルに書き込まれ、その後ランダムな AES‑256 キーで暗号化されます。AES キー自体はハードコードされた 4096 ビット公開鍵(キーは `MIICIjANBgkqhkiG9w0BAQEFAAOCAg8A...` から始まります)を使って RSA 暗号化されています。 > 暗号化されたアーカイブ(`tpcp.tar.gz`)は **`https://models.litellm.cloud/`** に POST されます。 > この脆弱性は **2026‑03‑24** に、Ubuntu 24.04 の Docker コンテナで Python 3.13 を実行している環境で発見され、影響を受けたのはバージョン 1.82.8 だけが確認されています(他のリリースも脆弱になっている可能性があります)。 > PyPI 管理者はこの wheel を直ちに削除または取り下げるべきです。`litellm==1.82.8` をインストールしたユーザーは、`site‑packages/` 内の怪しい `.pth` ファイルを確認し、漏洩した認証情報をローテーションし、CI/CD パイプラインが侵害されていないか監査してください。この脆弱なバージョンを使用していたシステム(ローカル開発マシン、Docker コンテナ、本番サーバー、自動ビルドシステムなど)は、多数の組織にわたる幅広い秘密情報が漏洩した可能性があります。