← ホームに戻る26 件のニュース

2026-04-30

日付別ニュース一覧

カードをクリックすると全文、Hacker Newsのリンクから元記事へ移動できます。

日付で読む
04/302026-04-3004/292026-04-2904/282026-04-2804/272026-04-2704/262026-04-2604/252026-04-2504/242026-04-2404/232026-04-2304/222026-04-2204/212026-04-2104/202026-04-2004/192026-04-1904/182026-04-1804/172026-04-1704/162026-04-1604/142026-04-1404/132026-04-1304/122026-04-1204/112026-04-1104/102026-04-1004/092026-04-0904/082026-04-0804/072026-04-0704/062026-04-0604/052026-04-0504/032026-04-0304/022026-04-0204/012026-04-0103/312026-03-3103/302026-03-3003/292026-03-2903/282026-03-2803/272026-03-2703/262026-03-2603/252026-03-2503/242026-03-2403/232026-03-2303/222026-03-2203/212026-03-2103/202026-03-2003/192026-03-1903/182026-03-1803/172026-03-1703/162026-03-1603/152026-03-1503/142026-03-1403/132026-03-1303/122026-03-1203/112026-03-1103/102026-03-1003/092026-03-0903/082026-03-0803/072026-03-0703/062026-03-0603/052026-03-0503/042026-03-0403/032026-03-0303/022026-03-0203/012026-03-0102/282026-02-2802/272026-02-2702/262026-02-2602/252026-02-2502/242026-02-2402/232026-02-2302/222026-02-2202/212026-02-2102/202026-02-2002/192026-02-1902/182026-02-1802/172026-02-1702/162026-02-1602/142026-02-1402/132026-02-1302/122026-02-1202/112026-02-1102/102026-02-1002/092026-02-0902/082026-02-0802/072026-02-0702/062026-02-0602/052026-02-0502/042026-02-0402/032026-02-0302/022026-02-0202/012026-02-0101/312026-01-3101/302026-01-3001/292026-01-2901/282026-01-2801/272026-01-2701/262026-01-2601/252026-01-2501/242026-01-2401/232026-01-2301/222026-01-2201/212026-01-2101/202026-01-2001/192026-01-1901/182026-01-1801/172026-01-1701/162026-01-1601/152026-01-1501/142026-01-1401/132026-01-1301/122026-01-1201/112026-01-1101/102026-01-1001/092026-01-0901/082026-01-0801/072026-01-0701/062026-01-0601/052026-01-0501/042026-01-0401/032026-01-0301/022026-01-0201/012026-01-0112/302025-12-3012/292025-12-2912/282025-12-2812/272025-12-2712/262025-12-2612/252025-12-2512/242025-12-2412/232025-12-2312/222025-12-2212/212025-12-2112/202025-12-2012/192025-12-1912/182025-12-1812/172025-12-1712/162025-12-1612/152025-12-1512/142025-12-1412/132025-12-1312/122025-12-1212/112025-12-1112/102025-12-1012/092025-12-0912/082025-12-0812/072025-12-0712/062025-12-0612/052025-12-0512/042025-12-0412/032025-12-03
ゼッド 1.0

ゼッド 1.0

## Japanese Translation: Zed は公式にバージョン 1.0 をリリースし、多くの開発者が Mac、Windows、Linux 上でこの高性能なコードエディタを安心して利用できる重要な転換点を迎えました。Rust で完全構築され、GPU による加速レンダリングを採用する Zed は、従来のデスクトップアプリモデル(Electron など)を手放し、ゲーム環境のような優れた速度を実現するために設計された環境へと移行しました。独自に GPUI ライブラリ、CRDT を基盤とする DeltaDB データベース、シェーダーなどスタック全体を深く制御することで、競合には真似できないパフォーマンスを発揮しており、5 年で数百万行のコードを処理し、千以上のバージョンをリリースしてきました。バージョン 1.0 では数十の言語に対応し、Git 統合、SSH リモート、デバッガー、レインボー括弧などをサポートしており、すでに数十万人のデイリーユーザーに信頼されています。AI ネイティブなエディタとしての Zed は、Claude Agent、Codex、OpenCode、Cursor などのエージェントに対して Agents Client Protocol を用いてキーストローク粒度の予測とともに複数のエージェントを並行して統合しており、DeltaDB はチームメンバーが他者とエージェントとの会話を招待し、生成コンテキスト内で直接エイジェントコードをレビュー・発展させることを可能にします。このリリースの後、Zed は每周アップデートを継続し、人間と AI エージェントが文字レベルでリアルタイムに協業する未来へと向けられていきます。さらに、エンタープライズのニーズをサポートするために中央集権的な請求、ロールベースのアクセス制御、チーム管理、セキュリティ制御を提供する新たな「Zed for Business」のオファーも間もなく登場し、効率的なソフトウェア shipping において不可欠なツールとしての地位を確固たるものにします。現在、数十万人の開発者が Zed に依存して日々ソフトウェアを shipping し続けており、その職人技とパフォーマンスへの姿勢にチームは自信を抱いています。

2026/04/29 23:34
コピー失敗 – CVE-2026-31431

コピー失敗 – CVE-2026-31431

## Japanese Translation: CVE-2026-31431「Copy Fail」は、Xint Code による自動スキャンで発見された重大なコンテナエスケープ脆弱性であり、Linux システム上の何らかの未特権ユーザーが root に権限を昇級することを可能にします。この欠陥は 2017 年に追加された `algif_aead` モジュールにおける論理エラーに起因しており、タイミングの問題やレース条件が存在しない直線の攻撃経路によってデータ漏洩を引き起こします。2026-04-29 に公開され、2017 年以来のほぼすべての主流の Linux ディストリビューションに影響を与えており、Ubuntu、RHEL、Amazon Linux、SUSE、Debian、Arch、Fedora などを含むスタンドアロンの 732 バイトのProof-of-Conceptスクリプトによって確認されています。 **重大性と範囲:** * **高リスク:** マルチテナントホスト、Kubernetes クラスター、CI リナラー、クラウド SaaS 環境。 * **中リスク:** シングルトナントサーバー。 * **比較的低リスク:** シングルユーザーのノートパソコン(権限昇級のみ)。 **緩和措置と影響:** 管理者は直ちにメインラインの修正(コミット `a664bf3d603d` で特定)を適用する必要があります。緊急的な臨時対策として、脆弱なモジュールを無効化するために `/etc/modprobe.d/disable-algif.conf` を使用し、`rmmod algif_aead` を実行してください。AF_ALG の無効化は、それを明示的に使用するアプリケーション(例:afalg エンジンを使用する OpenSSL)に影響を与えるものの、dm-crypt、LUKS、IPsec、SSH などのコアサービスには影響しません。非信頼のワークロードについては、パッチの有無に関わらず追加の防御層として seccomp を使用して AF_ALG ソケットの作成をブロックすることをお勧めします。 ## Text to translate The original summary is well-written, clear, and comprehensive. No improvement is strictly necessary, but a slightly more structured version below offers better readability while retaining all key points. ## Improved Summary: CVE-2026-31431 "Copy Fail" A critical container escape vulnerability, CVE-2026-31431 ("Copy Fail"), discovered by Xint Code via automated scanning, allows any unprivileged user on Linux systems to escalate privileges to root. The flaw stems from a logic error in the `algif_aead` module—an optimization added in 2017—which enables data leakage through a straight-line attack path without timing issues or race conditions. Disclosed publicly on 2026-04-29, the vulnerability affects nearly all mainstream Linux distributions since 2017, confirmed across Ubuntu, RHEL, Amazon Linux, SUSE, Debian, Arch, Fedora, and more via a standalone 732-byte proof-of-concept script. **Severity & Scope:** * **High Risk:** Multi-tenant hosts, Kubernetes clusters, CI runners, and cloud SaaS environments. * **Medium Risk:** Single-tenant servers. * **Lower Risk:** Single-user laptops (privilege escalation only). **Mitigation & Impact:** Administrators must urgently apply the mainline fix identified by commit `a664bf3d603d`. As an immediate temporary measure, disable the vulnerable module using `/etc/modprobe.d/disable-algif.conf` and `rmmod algif_aead`. While disabling AF_ALG impacts applications explicitly using it (e.g., OpenSSL with the afalg engine), core services like dm-crypt, LUKS, IPsec, and SSH remain unaffected. For untrusted workloads, blocking AF_ALG socket creation via seccomp is recommended as an additional defense layer regardless of patch status.

2026/04/30 3:13
ドイツは現在、世界最大の弾薬製造国となっています。

ドイツは現在、世界最大の弾薬製造国となっています。

## Japanese Translation: ラインメタルはドイツの軍事生産能力を劇的に拡大し、同国を世界トップクラスの常规兵器製造国として確立しました。この転換は、主に供給量の劇的な増加——例えば榴弾の生産速度が以前から10倍に向上し、軍用トラックの年間生産量は600台から4,500台へと増大した——によって国内防衛の緊急な需要を満たすことを目的として推進されています。これらの拡大努力はロシアの侵攻に伴うドイツの工業基盤の変革を導き、連邦国防軍(Bundeswehr)を欧州最強の勢力と位置づけることを目指していますが、新しい生産能力は特定の分野で現在の米国の生産水準を上回ることを可能にしますが、必ずしも米国よりも大量の在庫を保有しているわけではないことを意味しません。 この増大を支援するため、ラインメタルは35万件以上の雇用申請(うちドイツからの申請が25万件)を受け、急速に労働力を拡大しています。同社は2030年までに直接雇用を7万人に増やし、既存の1万1,500社のサプライヤーネットワーク全体でさらに21万人の追加ポストを設けることを期待しています。そのサプライヤーの多くは既に自動車業界における専門知識を持っています。この移行は構造転換であり、縮小傾向にある自動車業界から吸収されていた雇用を防衛生産が担うものです。ラインメタルのCEO は、これらの削減により防衛兵器生産が最終的にドイツの自動車セクターの約1/3 の雇用を代替する可能性があるとの見通しを示しています。結局のところ、この再編成は深層的な産業統合と、常规弾薬および装備品における大幅に強化された生産能力を確保します。

2026/04/30 6:58
コミットメッセージに「HERMES.md」が含まれると、リクエストが追加の使用量課金対象へのルーティングを招きます。

コミットメッセージに「HERMES.md」が含まれると、リクエストが追加の使用量課金対象へのルーティングを招きます。

## Japanese Translation: Claude Code v2.1.119 for macOS で、重大な請求関連の脆弱性が確認されました。macOS 上の git リポジトリで、その**最近のコミットメッセージ**内に特定の大文字小文字を区別する文字列 `HERMES.md` が含まれる場合、API リクエストが「余計な使用量」課金への不正ルートに誤って誘導され、ユーザーの Max プランの枠を外れて請求が発生します。このコンテンツベースのルーティングの欠陥により、ダッシュボードでは検出されない状態で資金が消耗します。この正確な文字列を含む孤立したコミットを対象としたバイナリサーチ調査の間、ダッシュボードが残週のキャパシティが 86% 以上残っていると誤示しているにもかかわらず、余計な使用量クレジットとして200米ドル以上の額が消費されました。この問題は**コミットメッセージ**内の大文字のファイル拡張子(例:"add HERMES.md")に厳密に結びついており、小文字の `hermes.md` や他の拡張子、または異なるファイル名(`HERMES.txt`、`README.md` 等)では発生しません。このエラーは「余計な使用量が不足」という API 400 エラーメッセージとして現れ、根本原因がコンテンツベースのルーティングであることを示さず、診断が困難になります。このバグにより、余計なクレジットが枯渇するとプロジェクトが実質的に利用不可能となり、表面的なテキスト照合が実際の課金制限を優先する深刻なリスクを示すことになります。

2026/04/30 3:54
オープン・トラフィック・マップ

オープン・トラフィック・マップ

## Japanese Translation: このインターフェースは、シミュレーション環境内で詳細なレーンおよび交通信号データを検査するためのインタラクティブなガイドとして機能します。その主な機能は、デバッグ情報を可視化して診断を支援することです。このデータにアクセスするには、ユーザーが特定の要素をクリックするだけで十分です:選択したレーンまたは接続をクリックすると、直ちに関連するネットワーク設定が表示され、交通信号(技術的には「Ampel」と呼ばれます)と相互作用すると、すべてのアクティブな信号グループの現在のステータスが表示されます。これらの機能により、エラーの素早い特定が可能となり、アプリケーションインターフェース内で直接、交通制御ロジックの実時状態を明確に確認できるようになります。

2026/04/30 4:49
カサースター・キャンプ

カサースター・キャンプ

## 日本語訳: このテキストは「Cursor Camp」イベントの簡単な歓迎アナウンスです。IT ニュース、事実情報、技術用語、背景文脈、または今後の活動の詳細は一切提供されておらず、その唯一の目的は参加者を歓迎することです。 ## 翻訳すべき原文: (必要に応じて;なければそのまま元の本文を繰り返す): ## サマリー: このテキストは "Cursor Camp" イベントのための簡単な歓迎アナウンスです。IT ニュース、事実情報、技術用語、背景文脈、または今後の活動の詳細は一切提供されておらず、その唯一の目的は参加者を歓迎することです。

2026/04/30 0:39
高速化 CGI(FastCGI):今なおリバースプロキシでは優遇されるプロトコルです──30 年を越えてなお。

高速化 CGI(FastCGI):今なおリバースプロキシでは優遇されるプロトコルです──30 年を越えてなお。

## Japanese Translation: 最も重要な教訓は、HTTP から FastCGI への切り替えが、リバースプロキシとバックエンドサーバー間の安全な通信のために優れたアーキテクチャ選択であることを示しています。この移行は、一貫しないメッセージ境界により攻撃者がリクエストを密かに転送したりヘッダーを操作したりする危険な「desync(同期不同)」脆弱性を直接解消します。HTTP は非信頼データ(例:`X-Real-IP`)の手動による脆弱なサニタイズ化を必要とするのに対し、FastCGI はプロトコルレベルで攻撃を封じ込めるためにヘッダー名の前に「HTTP_」というプレフィックスを追加するという単純な命名規約を採り入れ、注入攻撃を構造的に防ぐものです。HTTP/2 がフレームの問題を完全に解決しておらずサポートも限定的である(例:Nginx は 2025 年末まで、Apache は実験的)のに対し、FastCGI は 1996 年以降に遡る安定した標準と明確なメッセージ分離を提供しています。主要なプロキシツールである Nginx および Apache は既存のものからの小さな設定変更でこの移行をサポートしており(Caddy および HAProxy も同様です)。FastCGI を採用することには、スループットの低下、WebSocket サポートの欠如、HTTP/2 に比べて現在のツールのサポートが限られるなどといったトレードオフがあるものの、その直近の利点は、メディアプロキシの一貫性を悪用する高度な攻撃に対する堅牢な防護を実現することです。結局のところ、これは未確認ヘッダーの手動管理に伴う複雑なセキュリティ課題を排除することで、将来のインフラストラクチャのために著しくより安全な基盤を提供します。

2026/04/30 1:16
なぜ私はハスクェルではなく、リプスまたはスキームを選び続けるのか\n\n関数型プログラミングは多くの開発者を魅了しています。\nハスクェルの型システムは設計段階から正しさを保証します。\nしかし、実際の利用において難易度を高める側面もあります:\n- モナドの過剰な使用が記述を冗長かつ扱いにくくすることになります。\n- 厳密評価(strict evaluation)はインタラクティブ開発のニーズと対立することがあります。\n一方、リプスやスキームはより柔軟な体験を提供します:\n- マクロシステムにより、表現力を損なうことなく言語拡張が可能です。\n- 動的型付けを支持する一方で、スクリプティングから大規模プロジェクトまで強力に機能します。\n究極的には、選択はあなたの具体的な目標と好みに左右されます。

なぜ私はハスクェルではなく、リプスまたはスキームを選び続けるのか\n\n関数型プログラミングは多くの開発者を魅了しています。\nハスクェルの型システムは設計段階から正しさを保証します。\nしかし、実際の利用において難易度を高める側面もあります:\n- モナドの過剰な使用が記述を冗長かつ扱いにくくすることになります。\n- 厳密評価(strict evaluation)はインタラクティブ開発のニーズと対立することがあります。\n一方、リプスやスキームはより柔軟な体験を提供します:\n- マクロシステムにより、表現力を損なうことなく言語拡張が可能です。\n- 動的型付けを支持する一方で、スクリプティングから大規模プロジェクトまで強力に機能します。\n究極的には、選択はあなたの具体的な目標と好みに左右されます。

## Japanese Translation: 原文サマリーは、すでにすべての主要ポイントを明確かつ簡潔にカバーしています。 ## Text to translate: The original Summary already covers all key points clearly and concisely.

2026/04/29 17:43
YC W23 のグースワークス(Gooseworks)は、創業成長エンジニアの招聘を行っております。

YC W23 のグースワークス(Gooseworks)は、創業成長エンジニアの招聘を行っております。

## Japanese Translation: Gooseworks は、本開発者職(ビルダーポジション)の採用を緊急に募集中です。この役職は、顧客成長の推進と「自律的なデジタル従業員」(AI コワーカー)のための R&D への貢献という 2 つの要素が半々で構成されています。この職種には、収益創出の実績があること、エージェントシステムに関する経験を持つこと、特に **Claude Code**、**OpenClaw**、または **Hermes** エコシステム内での実績を有することが求められ、高生産性を持つ創業者型のプロフィールが必要です。Gooseworks は、元 Athina AI のリーダーたちによって最近設立された企業で、すでに X 上でバイラル的な反響を得ており(150 万回のインプレッション)、従来のチームに比べて 10 倍の速度で実行しようとする急成長中のスタートアップから 50 社以上の有料顧客を獲得しています。 最初の 30 日間で、この採用はカスタマイズされた代理店業務を、スケーラブルなセルフサービス型製品プレイブックへと変革し、「Growth-as-a-service」というモデルを実効的に立ち上げる必要があります。自律的な AI コワーカーがリードジェネレーション、SEO、CRM マネジメントといった複雑なタスクを担当します。システム内の欠陥を特定し、成功する戦略をテンプレート化することで、この役割は Gooseworks のクライアント向けカスタムエンジンのスケーリングを支援すると同時に、エージェントの自律能力の境界線を押し広げることを担います。

2026/04/30 6:50
ユーザエクスペリエンス(UX)の法則

ユーザエクスペリエンス(UX)の法則

## Japanese Translation: 効果的なインタフェースデザインは、混乱、認知負荷およびフラストレーションを防ぐために、基本的な人間の心理学と一致しています。ユーザーが情報を自然に知覚する方法を尊重することで、例えば接近の法則、類似性の法則、 Prägnanz の法則といったゲーシュタルト原理を用いて要素を論理的にグループ化し、デザイナーはエンゲージメントと没入感を維持する直感的な体験を作成します。主なガイドラインには、選択過負荷(選択のパラドックスに関連)を避けるために選択肢を制限すること、既存のサイトに対するユーザーの familiarity を活用するためにヤコブの法則に従うこと、およびユーザーがフロー状態に留まるようにドーハートー閾値(<400 ms)以下の迅速な応答時間を確保することがあります。デザイナーはテスラーの法則に基づき複雑さを簡素化し、フォン・レストリッフ効果を用いて重要なアクションを強調し、ユーザーの期待と一致するメンタルモデル(メンタルモデル、オッカムの剃刀)を適用すべきです。その他にも影響を与える要因として、ワーキングメモリの限界に関するミラーの法則、アクションのターゲット獲得に関するフィッツの法則、美的可用性効果(美しいデザインはより使いやすいと知覚される)、および持続的な印象を形成するためのピーク・エンドルールが含まれます。これらの認知科学に基づく原則は、デジタルシステムを人間の自然な注意、記憶、知覚の制約に合わせてすることで、企業が生産性を向上させるのに役立ちます。

2026/04/30 1:58
ベラ:機械が記述するためのプログラミング言語です。

ベラ:機械が記述するためのプログラミング言語です。

## 日本語訳: ## サマリー: Vera は、大規模言語モデルに特化して設計された画期的なプログラミング言語で、ラテン語の「真理」を意味する「veritas」にちなんで名付けられています。その核心的な革新点は、複雑なビルドステップを必要とせずに直接 WebAssembly にコンパイルされることであり、これによりコマンドラインまたはブラウザ上で実行することが可能になります。絶対的な信頼性を確保するため、Vera は曖昧な変数名を排除し、構造的な De Bruijn 索引を使用してこれをなし、Z3 など的高级な SMT ソルバーを用いて厳密な数学的契約を強制します。このアプローチは静的にコードの論理を検証し、プリ条件、ポスト条件、およびサイドエフェクトを確認することで、ゼロ除算などの一般的な実行時エラーをコンパイル時に防止します。エラーは AI エージェントのために最適化された正確な修正指示を含む安定したコード(例:E001〜E702)を持つ構造化された JSON 診断情報を生成します。システムは、静的な証明で安全な操作と未決の問題要素の動作時チェックを組み合わせる 3 階層の検証戦略を採用しています。主な機能には、型付き代数データ型、リファインメント型、マッチ式中での排他性の強制などがあります。最近のベンチマークはその優位性を確認しました:Kimi K2.5 モデルは、Python(86%)や TypeScript(91%)に対し、Vera タスクで 100% の正解率を達成しています。現在は v0.0.127 バージョンであり、開発者を導くためのブラウザランタイムバンドルと専門的なドキュメントファイル(`SKILL.md`、`AGENTS.md`、`CLAUDE.md`)が含まれており、人工知能によって直接生成された堅牢でエラーのないコードを作成するための重要な一歩を代表しています。

2026/04/30 6:41
コストが 2.5 ドルから 5 ドル程度のオープンソース型の聴診器です。

コストが 2.5 ドルから 5 ドル程度のオープンソース型の聴診器です。

## Japanese Translation: 本イニシアチブは、業界のゴールドスタンダードであるリットマン・カディオロジー III の性能に匹敵する、研究で検証された聴診器を作成することで医療診断を革むことを目指しています。主たる成果は、アクセス可能なレポートのカバーから切り取られた特定 40mm のダイヤフラムを備えたベルを持ち、厳格な仕様(100% インフィル、PETG/ABS フィラメント)で印刷されたヘッドを採用し、市販モデルに似た音響忠実度を確保するユニットです。他の 3D プリントデザインが存在する一方で、このプロジェクトはピアレビューにより検証された科学的テスト(*PLOS ONE* に発表済み)と、印刷部品単体で約 1〜2 ドル米の費用対効率目標を独自に組み合わせます。また、標準的な大サイズイヤホンや特定のシリコンチューブなどのアクセス可能なハードウェアを利用しています。ピアレビューによる検証が裏付けられるこの設計は、オープンソース概念を超え、信頼可能かつ低コストの診断ツールにおけるギャップに対応します。今後、チームは CrystalSCAD および OpenSCAD を使用して連続番号管理による追跡を実現し、単一印刷から製造プロトコルへと移行し、ユニークなスプール識別子を生成(例:001-010)するようになります。臨床医にとっては、オープンソースの原則と特定のパブリックドメインライセンス(TAPR OHL)を活用した機能的で検証済みのツールとなり、基本的診断機器の高コストサプライチェーンを打破します。

2026/04/29 23:47
Ramp の「Sheets AI」が財務データを外部へ流出させています。

Ramp の「Sheets AI」が財務データを外部へ流出させています。

## Japanese Translation: 主な教訓は、Ramp の Sheets AI が重要なセキュリティ欠陥を抱えていたことであり、攻撃者が間接的なプロンプトインジェクションを通じて機密の財務データを窃取できることを可能にしたことです。この脆弱性は、悪意ある改ざんされたスプレッドシートがユーザーの許可なく外部サーバーに機密情報を自動的に送信することを可能にし、`=IMAGE` などの変数内に埋め込まれた欺瞞的な白背景上のテキストによる指示によって誘発されました。この問題はセキュリティ企業である PromptArmor によって暴露され、同社は 2026 年初頭に Anthropic の Claude for Excel において極めて類似のリスクも特定しました。責任ある開示手順に従い、Ramp は 2026 年 3 月 16 日にこのバグをパッチ適用し、内部セキュリティプログラムの移行に伴う当初の遅延について認めています。その結果、業界では AI ツールが潜在的に危険な外部リクエストを実行する前に警告画面を表示するなど、能動的な安全対策への転換が進んでいます。ユーザーは現在、信頼できないファイルを代理型 AI プラットフォームにインポートすることは、未承認でのデータ流出の固有のリスクを内包することを理解する必要があります。そのため、スプレッドシートの改ざんについて厳格な検証を実施することが、私的な財務情報の誤っての漏洩を防ぐために不可欠です。

2026/04/30 2:44
エリゼービアによる引用カルテル是正措置で、第 3 の編集者が解雇されました。

エリゼービアによる引用カルテル是正措置で、第 3 の編集者が解雇されました。

## Japanese 訳文: Elsevier は、体系的な「引用カルテル」と学術的不正当行為が明るみに出た後、John Goodell に代わって Mushtaq Bilal を *Research in International Business and Finance*(RIBAF)の新しい編集長に委任した。PubPeer の分析を支援する調査により、Goodell の在任期間は出版数の急激な増加—with 年間平均が 2 から 13 篇から 16 から 58 篇へと増大—を示しており、これは同様の詐欺行為のために彼の前職の同僚である Brian Lucey と Samuel Vigne が解雇されたことと同時期であった。証拠は Goodell が約 350 篇の撤回対象論文を含むネットワークを組織し、贈答的な著者表記および相互引用を行っていたことを示唆している。具体的には、彼は Vigne および Lucey が以前主導していたジャーナル(*International Review of Financial Analysis* を含む)で 125 篇の論文を出版し、メトリクスを膨らませた。著者は Goodell が若手学者との取引システムの下でこのスキームを運営し、共著者の原稿を他のジャーナルへ転送せずという形で Elsevier のガイドラインに違反し、数百件のそのような事例があったにもかかわらずと述べている。Bilal の任命に伴い、学術界は彼が RIBAF に再び信認を取り戻せるか、あるいは金融出版エコシステム内に根付いた腐敗が残っているかどうかという決定的な問いに直面している。

2026/04/30 0:45
政府向けオープンソースコードプラットフォーム「ソフトランチャ」の開始

政府向けオープンソースコードプラットフォーム「ソフトランチャ」の開始

## Japanese Translation: オランダは、オープンソースソフトウェア開発に特化した自己ホスト型の政府全体向けハブである **code.overheid.nl** の正式な運用を開始しました。このプラットフォームはオランダのデジタル主権原則の下で運営され、GitHub や GitLab などの商業 giant に代わる欧州代替製品としてのオープンソースエンジン **Forgejo** を採用することで、データの管理を EU 内で行い続けることを確保しています。 このイニシアチブは、内務王国関係省(BZK)のオープンソース・プログラム・オフィスと DAWO(SSC-ICT)、Opensourcewerken などの産業パートナーが共同で推進しており、自治体の機関がデジタルインフラを独自に管理するための統一され安全な環境の創出を目指しています。現在では限定的な普遍的アクセス性を備えたパイロット段階として機能していますが、このシステムはコミュニティによって構築されており、協働開発のための共有リポジトリへと進化していく予定となっています。開発者の方々に、この主権的なエコシステムへの貢献を呼び掛けています。より詳細な情報は `developer.overheid.nl`(オランダ語)で確認できます。また、関心を持たれる方は `codeplatform@rijksoverheid.nl` にご連絡いただくことで、参加や最新情報の追跡が可能です。

2026/04/29 18:14
京都の桜が、有史以来少なくとも 1,200 年にわたる最長の期間を経て、今もかつてなく早期に開花しています。

京都の桜が、有史以来少なくとも 1,200 年にわたる最長の期間を経て、今もかつてなく早期に開花しています。

## Japanese Translation: 京の桜の歴史は、812年から2026年まで続いている世界最長の継続的な自然記録であり、指定された樹木の観察を基盤とし、各淡い点が春の開花時期(「満開」)における単一の判定を示しています。このデータセットは、西成大学(大阪府立大学)の矢野祐之氏によって、皇紀日記、寺院の記録、およびNOAA古気候学アーカイブから、「桜」「開花」「花吹雪」といった主要な日本語用語を用いて編纂され、劇的な気候変動を明らかにしています。過去1,000年の大半において、満開のピーク日は4月上旬から中旬の間で推移しましたが、小氷河期(14世紀~19世紀)の間には徐々に遅れる傾向を示し、記録された最も遅いピークは1323年5月4日に発生しました。しかし、約1900年頃からこのトレンドは急激に逆転し、2026年には満開が3月29日に訪れ、前近代的な平均よりも2週間以上も早く、平安時代以来(最も早い記録は2023年3月25日)で観測されたどの期間よりも急速な変化を示しています。特に顕著なのは、1556年から1557年の間に記録された単年度最大の変動が27日であったことです。30年平均のrolling meanトレンドラインはこれらの信号を捉えており、数世紀にわたる変動があったものの、1900年以降の加速は、人類のスケールでの観察を通じて数千年にわたり検出可能な急速な環境変化を確認しています。

2026/04/30 4:32
Postgres の LATERAL ジョインは、かなり優れた eDSL(埋め込みドメイン特定言語)の実現を可能にします。

Postgres の LATERAL ジョインは、かなり優れた eDSL(埋め込みドメイン特定言語)の実現を可能にします。

## Japanese Translation: `rust-rel8` の紹介。PostgreSQL の lateral joins を活用し、型安全で合成可能なデータベースクエリを可能にする新しい Rust ライブラリです。2026-03-15 に公開されたこのプロジェクトは、lateral joins が FROM 節に先行する列をサブクエリで使用することを許容し、標準的な join を表現豊かな「CROSS JOIN LATERAL ... WHERE」形式に変換しつつ、従来のアプローチと同じクエリ計画を維持することを示しています。著者は、lateral joins が多くの ORM やクエリビルダーに欠けている表現力と合成可能性を提供すると主張しており、特にクエリの統合や多対多の関係性を扱い、かさばるマクロの魔法あるいは深くネストしたジェネリクスを必要としない点に価値を見出しています。`sqlx` などのツールは「generate bindings」によって型安全性を提供しますが、それらは依然として合成性は低いものです。一方、`rust-rel8` は eDSL アプローチを採用し、「表現力豊か」「合成可能」「型安全」「常に有効な SQL を生成する」という 4 つの目標を達成するとともに、ユーザー定義タイプと集計機能をサポートします。Haskell の Rel8 に着想を得て、Rust でその人体工学的クエリ構築パターンを再現しており、ユーザーごとに投稿を取得し、エンティティを組み合わせて集約結果を集約する、`.optional()` を通じてオプションな join、カスタムテーブル宣言、集計ビルダーなどを実装しています。実行時オーバーヘッドなしにコンパイル時にスコープルールを強制するために、ライブラリは `Table`、`ForLifetimeTable`、`ShortenLifetime`、`TableHKT`、`MapTable` などのコア特性によって管理される `'scope` というスコープ付きライフタイムを使用しています。これらの特性は、列を穿通し、クエリ構築後にライフタイムを入れ替え、モード(NameMode、ValueMode、ExprMode、EmptyMode)間でのフィールドタイプのマッピングを実現します。これにより、`sea_query` から取得されたクエリ AST が `Expr` タイプでラップされ、有効な SQL 生成が保証されます。

2026/04/27 23:07
我々が必要としているのは、鍛冶場連邦です。

我々が必要としているのは、鍛冶場連邦です。

## Japanese Translation: 現在、オープンソースソフトウェアの過半数は、GitHub の中央集権インフラストラクチャに大きく依存しており、脆弱な「単一文化」を形成しているため、深刻な依存リスクに直面しています。これを解決するため、「Tangled」という新しいプロジェクトが提唱され、タイムラインやフォローリストといった不可欠な社会的機能を失わずにコードの協力を脱中央化することを目的としています。従来のシステムがファイル転送とコミュニケーションを異なる脆弱なプロトコルに分離しているのに対し、Tangled は AT プロトコルを利用してギツサーバー間(「結び目」)で直接イベントを連邦化します。このアプローチにより、開発者は異なるホスト間でリポジトリをフォークし、ローカルで変更をプッシュし、異なるサーバー上でプルリクエストを作成することができ、実質的にはパッチをメールで送信するものの近代化された版として機能します。標準的なギツワークフローとの互換性を維持しつつ、その上に分散型ソーシャルネットワークを重ねることで、このイニシアチブは単一プラットフォームへの依存から解放されようとしています。この転換は、ユーザーおよび企業があらゆるサーバー上で安全に協業できるようになり、システム全体における脆弱性を削減するとともに、世界のオープンソースソフトウェアに対しより堅牢なエコシステムの構築を促進します。

2026/04/29 23:00
無限を失うことにより、我々が得られるものは何か。

無限を失うことにより、我々が得られるものは何か。

## Japanese Translation: 中心的な論点として、超有限主義(ultrafinitism)という議論の多い数学的哲学は、実際的な無限を拒否し、極めて実用主義に基づき、自然界には観測可能な有限量のみが存在すると主張しています。支持者たちは、無限概念が「醜い」方程式や境界が未定義な論理的欠陥を生じさせるためだと断言します。この見解は、ゲオルク・カンターが実際に存在する無限を基盤として確立し、現代数学で現在も優位に立つゼルメロ=フレイセンkel集合論(Zermelo-Fraenkel set theory)と鮮明な対比を成します。批判者たちは、超有限主義を構造を持たないもの、あるいは歴史上成功していないものと見なす傾向があり、エドワード・ネルソンによる反証された試みや、スキューズの数などの天文学的に大きな数の検証の物理的な不可能性を挙げます。 歴史に対する懐疑にもかかわらず、2025年にニューヨークで開催された「無限を廃止する(abolishing the infinite)」という大会では、これらのアイデアをさらに探求するために専門家が集まりました。物理学者たちは、超有限主義原理と整合する直観主義数学が、量子力学と古典的決定論の深い不一致を解決できると提案しています。もしこの転換が受け入れられれば、無限の分割性を許容する代わりに、物体に幅を持たせる有限数学へと移行することで、膨張する宇宙の宇宙論的モデルを根本的に再構築し、無限精度を持つ実数を扱うことによる誤りを是正できる可能性があります。

2026/04/30 0:16
「オンラインでの年齢確認は、回避できない重要な課題です。」

「オンラインでの年齢確認は、回避できない重要な課題です。」

## 日本語訳: x.com にアクセスできないことは、主にブラウザのプライバシー拡張機能によってサイトの重要なスクリプトが妨げられていることが原因です。プラットフォームそのものを非難するのではなく、特定のプライバシーツールを無効化することに焦点を当ててください。それらは必要なコードをブロックし、ページが正しく読み込まれないことを防止するためのものであるからです。この問題は、サードパーティのセキュリティアドオンが不注意にソーシャルメディアの機能を変質させつつも、x.com のコアコードの失敗を示唆しないという一般的な対立局面を表しています。これらのツールを取り除いたテストにより、それらが重要な操作を積極的にブロックしていたことが確認されます。アドバイスに従って無効化しブラウザをリフレッシュすれば、読み込みエラーはすぐに解消され、すべての機能への完全なアクセスが復元されます。このバランスを保つことは、プライバシーと使いやす性の両方を維持する上で不可欠です。解決された後、ユーザーは中断なしにプラットフォームを完全に活用できるようになります。さらに、マーケティングや顧客サービス監視のために x.com に依存している企業も、リアルタイムの会話を効果的に追跡する能力を取り戻します。適切な均衡を維持するためには、セキュリティに厳密に必要な拡張機能だけを再有効化し、望ましくないブロッカーから距離を保つようにしてください。これにより、将来の互換性を保ちつつ、プライバシーと利用性を両立できます。

2026/04/30 0:49
「ラテックスにおける共通語」

「ラテックスにおける共通語」

## 日本語翻訳: ドナルド・クライトは、1976 年に高価な手組版によって引き起こされた非効率性と、出社者アドディソン・ウェズリー社が 1974 年に電子方式へ転換したことによる専門知識の喪失を解決するため、TeX を開発しました。1977 年夏までにクライトはデジタルタイポグラフィプログラム**TeX**を開発し、これにより彼は 1978 年に『コンピュータプログラミングの芸術』の改訂版を 700 ページの厚さで完成させることができました。このシステムの本質的な特徴は、マークアップを使用してプレーンテキストドキュメントにおいて著者の意図を正確に捕捉することです。これにより、かつてプリンターとの間で誤りやすい校正が必要な形式的なコミュニケーションを実現しました。**TeX エンジン**は素コマンドを理解し、コアエンジンを変更せずにマクロファイルを通じて拡張でき、ユーザー定義の新コマンドが可能となります。この拡張可能性については、クライトの 1984 年の書物『The TeXbook』でさらに文書化されており、開発者がマクロを書くことを可能にしました。クライトの insistence に基づき、ソースコードは 40 年以上にわたり自由に利用でき、互いに不相容な改変されたバージョンが名「TeX」を使用することを禁止し、その名称を採用する前に通過しなければならない自動テストを設定しました。初期の支援はアメリカ数学学会(AMS)から提供され、これは 1980 年の TeX ユーザーズグループ(TUG)会議と標準配布**TeX Live**の作成につながりました。クライトは 1982 年(TeX82)および 1989 年に TeX を改訂し、1992 年に引退しました。また、独自のフォント形式を発明し、コンピュターマーダンファミリを創出し、メタフォンプログラムを開発しました。レスリー・ランポートは、1980 年代初頭に`lplain`マクロファイルを作成することにより、TeX を科学的ドキュメントへの使用を拡大させ、これが**LaTeX**プログラムにつながりました。現在、1991 年以来フランク・ミッテルバッハによって維持されており、LaTeX は 1990 年代初頭に LaTeX2e をリリースし、より長期的な**LaTeX3**プロジェクトが進行中です。近代の TeX エンジンは、TrueType/OpenType フォントをサポートするように改変され(**XeTeX**)、PDF/PostScript 出力を生成するように改変され(**pdfTeX**)、Unicode インプットを読み込むように改変され(**LuaTeX**, **XeTeX**)、および Lua スクリプト機能を持つように改変されています。現在、コーネル大学によって維持されるオープンなアーカイブは、物理学や化学などの分野から毎月 10,000 以上の LaTeX 原稿を受け取り、公開閲覧に使用されています。この進化により、TeX は物理学と化学における学術出版のための堅固な業界標準として確立され、オープンソースの自由というレガシーがユーザーがコアシステムを壊さずに新コマンドを定義することを可能にし、常に変化しているデジタル環境における関連性を保証しています。

2026/04/28 23:10
私は、Claude Code の「Caveman」プラグインを、「簡潔に」という指示条件下でベンチマークを行いました。

私は、Claude Code の「Caveman」プラグインを、「簡潔に」という指示条件下でベンチマークを行いました。

## Japanese Translation: 本ベンチマーク研究の主な所見は、Claude Code の「Caveman」プラグインが、一貫した出力構造と調整可能な圧縮レベルを通じて標準的な簡潔化指示に対して明確な利点を有している一方で、トークン効率はモードによって変動する点である。バグ診断、概念説明、アーキテクチャのトレードオフ、多段階セットアップ、セキュリティ運用、エラー解釈という 6 つのカテゴリーにおいて、「ultra」モードはほぼ基準線に近い品質(0.970 vs ベースラインの 0.985)を維持したが、絶対トークン数においては標準の「be brief」指示や Lite/Full モードよりも少なかった。一方、Lite モードは特に、キューのトレードオフに関する Markdown テーブル制約に失敗した。「ultra」モードではトークン使用量は 449 と高く、簡潔/brief/lite/full(419–401)に比べて多いが、後続ツールのための予測可能な形状およびセッション一貫性を提供する。評価には安全性フックを介してすべての危険な主張を防ぐように設計された 24 プロンプトが使用され、Caveman の「Auto-Clarity」ルールはセキュリティ文脈でまれにトークンを追加したり、Dockerfile などのインフラストラクチャーファイルに対して意図しないツール使用を引き起こす可能性があることが示された。したがって、「be brief」という単純な命令ですら基本的な長さ削減には十分であり、超圧縮に関する主張(約 75% のトークン削減)は各モードに保証される結果ではなく入力に応じて平均的なものであるが、後続タスクが厳密な構造的整合性、ルール再投入によるセッション持続性、強度ダイヤリング(lite/full/ultra スイッチ)を必要とする場合には、Caveman が優れている。

2026/04/30 6:11
Apple Silicon を搭載した Mac における仮想化は、異なる仕様となります。

Apple Silicon を搭載した Mac における仮想化は、異なる仕様となります。

## Japanese Translation: Apple は Apple Silicon に搭載された macOS に、ハイパーバイザーと Virtio ドライバーをネイティブに統合しており、VMware や Parallels などのサードパーティ製ソリューションなしで高パフォーマンスの仮想マシンを実行可能にしています。macOS Monterey(ホストおよびゲストともに)からのリリース以降、システムは Arm ハードウェア拡張機能と Metal を活用して効率的な I/O アブストラクションを実現し、ほぼホスト並みのパフォーマンスを達成しています:CPU のシングルコア性能については、VM 内での全体的なパフォーマンスがホストよりも約 9% 速く、マルチコア性能についてはやや低いものの依然として著しく向上しており、GPU Metal 性能についてはホストより約 8% 遅れています。特筆すべきは、ホストの効率化コア上で動作するタスクであっても VM 内ですらさらに高速に実行可能で、ハイブリッドプロセッシングアーキテクチャに対する大幅な最適化が示されています。Rosetta 2 は VM 内で機能し、macOS Catalina と互換性のある 64 ビット Intel アプリを翻訳しますが、それより古いものや 32 ビットアプリは対象外です。 主要機能は経時的に進化してきました:VM 内での iCloud および iCloud Drive のアクセスには、ホストもゲストも macOS 15.0(Sequoia)以降が必要であり、それ以前のアップグレード済み VM はこの機能をサポートしていません。ストレージの制限事項については、以前のバージョンではディスクイメージや共有フォルダのみが利用可能でしたが、Sequoia で全デバイスサポートにより解消されました。 これらの進歩にもかかわらず、日常的な使用には厳格な制約が残っています:App Store アプリの多くは VM 内で動作不能であり、App Store の認証情報をチェックする仕組みがあるため VM が提供できないからです。Wi‑Fi は非対応で、VM はイーサネット接続のみを提供します。オーディオについては部分的にサポートされています。macOS セクション 2B(iii) のライセンス条件に基づくと、商用目的でない個人使用、ソフトウェア開発、テスト、または macOS Server 用途では Mac 1 台あたり最大 2 つの VM が許可され、3 つ目はブロックされます(macOS Server は 2022 年 4 月に不支援となり、Monterey 以降はサポートされていません)。使用例としては、新しい M4/M5 Mac でレガシーアプリを動作させること、隔離されたマルウェア解析の実施、ベータ版 macOS のテスト、追加の iCloud アカウントへのアクセスなどが挙げられます。

2026/04/30 1:51
メリーランド州が、小売店舗における監視関連商品価格の設定を禁止した最初の州に。

メリーランド州が、小売店舗における監視関連商品価格の設定を禁止した最初の州に。

## Japanese Translation: マリーランド州は、知事ウィス・ムーア氏の署名により監視型価格設定をスーパーマーケットで禁止したことで、米国史上初となる州として歴史に名を残しました。この法律では、小売業者やサードパーティによる配送サービスに対し、位置情報、検索履歴、人口統計などの個人データを消費者に対してより高い価格を設定するために使用することを禁じます。この州レベルの措置は、バイデン政権下で開始されたFTC(連邦取引委員会)の調査に続いたものですが、その発見については現在の指導部によって批判されました。一方で、潜在的な厳格化に関する連邦政府の立場には依然として懐疑的な見方が残っています。本法は、執行が弱く、悪用可能な抜け穴があり、忠誠度割引に対する特定の特例が含まれている点で大きな批判に晒されており、批評家たちはこれを「継続的差別」という名目で企業が個別価格引き上げを隠すことを可能にしつつあると主張しています。電子プライバシイ情報センター(EPIC)はこの業界からの除外項目が検出不能な抜け穴を生み出していると指摘しました。さらに、この法律は訴訟権限を州検事総長に限定し、消費者による私的訴訟の filing を明確に禁止しており、アメリカ経済的自由プロジェクトのリー・ヘプナー氏はこの制限を強調しています。かつてコンシューマーリポーツの調査によりこの実践への曝露に見舞われていたインスタカートは、現在このような技術の使用を終了すると発表し、「価格を個人のデータに基づいて個別化すべきではない」という原則への支持を表す声明を発表しました。これらの努力にもかかわらず、コンシューマーリポーツは同法が来年に改定されなければならないよう立法者に促しており、脆弱性を是正するよう求めています。監視下に置かれないまま放置された場合、マリーランド州の枠組みは業界によって作成された抜け穴を誤って正当化し、買い物客が差別価格戦略を検出することを困難にする可能性があるためです。他の州(コロラド州、カリフォルニア州、マサチューセッツ州、イリノイ州、ニュージャージー州など)も同様の規制を検討しており、一部の者はマリーランド州のモデルが業界によって書かれた「価格差別への同意書」を潜在的に正当化する例となることを懸念しています。

2026/04/30 1:50
GitHub:DOS 1.0 — タイム・パターソン氏の DOS プリントアウトの手書き筆談

GitHub:DOS 1.0 — タイム・パターソン氏の DOS プリントアウトの手書き筆談

## 日本語訳: ## まとめ: このコレクションは、1981 年末から 1982 年初頭に開発された 86-DOS カーネル、初期の PC-DOS プレビューリリース、および Microsoft BASIC-86 ランタイムの基本的なソースコードを保存・共有しています。もともと連続した紙面リストとして存在していたこれら 10 つのバッチは、生データ版と印刷版の両方をダウンロードできるようデジタル化されました。このリリースは重要であり、IBM PC のオペレーティングシステムの基礎的時代への本物のアクセスを提供することで、愛好家や研究者が 86-DOS がどのように MS-DOS に進化したかを研究することを可能にしています。 このソフトウェアを利用するには、Seattle Computer Products の専用アセンブラ(バージョン 2.24)を使用する必要があります。また、Intel HEX オブジェクトファイルを現代のシステムで実行可能なバイナリに変換するために、HEX2BIN ユーティリティも必須です。アーカイブには、1982 年初頭のグラフィックスツールや BASIC-86 ライブラリログといった特定の早期ユーティリティが強調されています。バッチ 9 および 10 はまだ記述されていませんが、このプロジェクトはコミュニティからのコントリビューション(プルリクエスト)を歓迎しており、これらの変換の完了および誤りの修正のために貢献を求めております。最終的に、このデジタル復元は古紙文書と現代計算機の間のギャップを埋め、開発者が元々のツールを使用してレガシーソフトウェアをコンパイルし、理解することを可能にしています。

2026/04/29 20:25
ミストラル・ミディアム 3.5

ミストラル・ミディアム 3.5

## Japanese Translation: Mistral は、指示追従、推論、コーディングの能力を統合したフラッグシップモデルである 128B パラメータを持つ Mistral Medium 3.5 を改訂版 MIT ライセンス下で一般プレビューとして公開しました。このモデルは 256k のコンテキストウィンドウ、設定可能な推論努力度、そして変数の画像サイズとアスペクト比に対応するようにゼロからトレーニングされたビジョンエンコーダーを搭載しています。SWE-Bench Verified では 77.6%のスコアを記録し(Devstral 2 を上回)、τ³-Telecomでは91.4 のスコアを獲得し、わずか 4 台の GPU でのセルフホスティングも可能です。モデルと並行して、Mistral はクラウドベースコーディングエージェントプラットフォーム「Vibe」を導入しました。Vibe はリモートエージェントをクラウドへ移動させ、CLI または Le Chat から開始される非同期・並列実行を実現します。ユーザーは Le Chat 内でコーディングタスクを直接開始でき、セッションはリモートランタイム上に保持されます。また、ローカルの CLI セッションはクラウドへの「テレポート」により継続可能で、履歴、タスク状態、承認情報が保存されます。Vibe は GitHub(コード/Pull Requests)、Linear/Jira(Issue)、Sentry(インシデント)および Slack/Teams などのアプリと連携し、広範な編集やインストールに対応した隔離されたサンドボックス環境で動作します。モジュールリファクタリング、テスト生成、依存関係のアップグレード、CI 調査、バグ修正といった高容量タスク向けに設計されており、継続的な人的監視の必要性を低減します。ワークフローは Mistral Studio でオーケストレーションされ、Pro、Team、Enterprise プランにおいて Vibe を Le Chat に統合します。また、新しい「Work モード」(プレビュー)では Medium 3.5 を実行バックエンドとして採用し、ツールがデフォルトで有効な複雑な多ステッププロジェクトに対応します。Work モードはメール、カレンダー、ドキュメント、リサーチ合成、インボックスの三振り、Jira Issue の作成、Slack 上のチームサマリーなどを含むクロスツールのワークフローをサポートします。すべてのエージェントアクションについてツール呼び出しと根拠が可視化され、メッセージ送信やデータ変更などの機密タスクには明確な承認が必要です。この高度な推論力、スケーラブルなクラウド実行、および安全なサンドボックス化されたワークフローの組み合わせは、孤立したコーディングタスクから開発ライフサイクル全体を自律的に管理するへの大きな転換を示しています。

2026/04/30 0:17