← ホームに戻る25 件のニュース

2026-05-01

日付別ニュース一覧

カードをクリックすると全文、Hacker Newsのリンクから元記事へ移動できます。

日付で読む
05/012026-05-0104/302026-04-3004/292026-04-2904/282026-04-2804/272026-04-2704/262026-04-2604/252026-04-2504/242026-04-2404/232026-04-2304/222026-04-2204/212026-04-2104/202026-04-2004/192026-04-1904/182026-04-1804/172026-04-1704/162026-04-1604/142026-04-1404/132026-04-1304/122026-04-1204/112026-04-1104/102026-04-1004/092026-04-0904/082026-04-0804/072026-04-0704/062026-04-0604/052026-04-0504/032026-04-0304/022026-04-0204/012026-04-0103/312026-03-3103/302026-03-3003/292026-03-2903/282026-03-2803/272026-03-2703/262026-03-2603/252026-03-2503/242026-03-2403/232026-03-2303/222026-03-2203/212026-03-2103/202026-03-2003/192026-03-1903/182026-03-1803/172026-03-1703/162026-03-1603/152026-03-1503/142026-03-1403/132026-03-1303/122026-03-1203/112026-03-1103/102026-03-1003/092026-03-0903/082026-03-0803/072026-03-0703/062026-03-0603/052026-03-0503/042026-03-0403/032026-03-0303/022026-03-0203/012026-03-0102/282026-02-2802/272026-02-2702/262026-02-2602/252026-02-2502/242026-02-2402/232026-02-2302/222026-02-2202/212026-02-2102/202026-02-2002/192026-02-1902/182026-02-1802/172026-02-1702/162026-02-1602/142026-02-1402/132026-02-1302/122026-02-1202/112026-02-1102/102026-02-1002/092026-02-0902/082026-02-0802/072026-02-0702/062026-02-0602/052026-02-0502/042026-02-0402/032026-02-0302/022026-02-0202/012026-02-0101/312026-01-3101/302026-01-3001/292026-01-2901/282026-01-2801/272026-01-2701/262026-01-2601/252026-01-2501/242026-01-2401/232026-01-2301/222026-01-2201/212026-01-2101/202026-01-2001/192026-01-1901/182026-01-1801/172026-01-1701/162026-01-1601/152026-01-1501/142026-01-1401/132026-01-1301/122026-01-1201/112026-01-1101/102026-01-1001/092026-01-0901/082026-01-0801/072026-01-0701/062026-01-0601/052026-01-0501/042026-01-0401/032026-01-0301/022026-01-0201/012026-01-0112/302025-12-3012/292025-12-2912/282025-12-2812/272025-12-2712/262025-12-2612/252025-12-2512/242025-12-2412/232025-12-2312/222025-12-2212/212025-12-2112/202025-12-2012/192025-12-1912/182025-12-1812/172025-12-1712/162025-12-1612/152025-12-1512/142025-12-1412/132025-12-1312/122025-12-1212/112025-12-1112/102025-12-1012/092025-12-0912/082025-12-0812/072025-12-0712/062025-12-0612/052025-12-0512/042025-12-0412/032025-12-03
リンクedin は、拡張機能を 6,278 つスキャンし、その結果を全てのリクエストに暗号化して含めています。

リンクedin は、拡張機能を 6,278 つスキャンし、その結果を全てのリクエストに暗号化して含めています。

## Japanese Translation: LinkedIn は、同意なく特定の Chrome 拡張機能を検出し処罰するために、ユーザーのブラウザを秘密裏にスキャンしており、基本的なプライバシー原則違反となっています。2026 年 4 月現在、そのスキャンカタログには 6,278 の拡張機能エントリが含まれており、少なくとも 2017 年から(当初は 38 から)積極的に維持されています。各拡張機能について、LinkedIn は chrome-extension:// URL に対して fetch() リクエストを發行し、失敗した場合はエラーがログに記録され、成功した場合は無視されて解決し、1 回の訪問あたり最大 6,278 のデータポイントが発生します。~1.6 MB の minified(圧縮された)かつ部分的に暗号化された JavaScript ファイルには、ハードコードされた拡張機能 ID と特定の web_accessible_resources パスが埋め込まれています。スキャンは 2 つのモードで実行されます:Promise.allSettled() を使用した同時並列リクエストと、設定可能な遅延( 때로는 requestIdleCallback に委譲される場合もあり)を持つ順次リクエストであり、パフォーマンスへの影響を隠蔽するためです。二次的なシステム「Spectroscopy」は、ハードコードされたリストに含まれていなくても chrome-extension:// URL を参照するアクティブなインタラクションを検出するために、独立して DOM ツリーを行進します。 拡張機能のみならず、LinkedIn の APFC/DNA ファフィンガープリントでは、キャンバスフィンガープリント、WebGL レンダラー、音声処理、インストール済みフォント、画面解像度、ピクセル比率、ハードウェア並列性、デバイスメモリ、バッテリーレベル、WebRTC によるローカル IP、タイムゾーン、言語など 48 の特性を収集し、これらを開示なしに収穫します。検出された拡張機能 ID は AedEvent および SpectroscopyEvent オブジェクトにパッケージ化され、RSA 公開鍵で暗号化され、LinkedIn の li/track エンドポイントに送信され、セッション中の後続のすべての API リクエストにおいて HTTP ヘッダーとして注入されます。 これらの実践により、求職ツール、政治コンテンツ拡張機能、宗教活動ツール、障害者支援ソフトウェア、神経多様性関連アプリケーションへの執行措置が可能となり、また LinkedIn は個人の詳細(例:アクティブな求職活動)を推測し、従業員間の組織ツールおよびワークフローをマッピングすることが可能です。この暗黙的なスキャンは LinkedIn のプライバシーポリシーに開示されておらず、EU デジタル市場法に違反しており、ゲートキーパーであるマイクロソフト(2024 年に指定)に対し、サードパーティツールを許可し、差別的な執行を禁止することを求めています。browsergate.eu によって公開準備が整っている完全な裁判所文書を通じて、法律当局——バイエルン州中央サイバー犯罪捜査庁(バーミング)など——は刑事調査を開始しました。ユーザーおよび企業は今後、プライバシー侵害とセキュリティ構成の暴露に対するリスクが高まっています。

2026/05/01 4:40
PyTorch Lightning の AI トレーニングライブラリに、神話上の風化獣「シャイ・フールード」をテーマにしたマルウェアが検出された

PyTorch Lightning の AI トレーニングライブラリに、神話上の風化獣「シャイ・フールード」をテーマにしたマルウェアが検出された

## Japanese Translation: 人気の PyPI パッケージ「lightning」の脆弱なバージョン 2(2.6.2 および 2.6.3)が、2026 年 4 月 30 日に公開されたことが、"Shai-Hulud"というテーマのオブフスクエードされた JavaScript 負荷を含むサプライチェーン攻撃で利用されました。マルウェアはモジュールをインポートするだけで自動的に実行され、認証情報、認証トークン、環境変数、クラウドシークレット(AWS、Azure Key Vault、GCP Secret Manager)、およびローカルファイルシステムの認証情報ファイルを盗みます。また、「EveryBoiWeBuildIsaWormBoi」という特定の命名規則と、"EveryBoiWeBuildIsAWormyBoi"で始まるコミットメッセージを用いて、公開の GitHub リポジトリを毒付けようとし、さらに C2 サーバーへの HTTPS POST、二重 base64 符号化されたトークンを伴う GitHub コミット検索デッドドロップ、攻撃者による公開リポジトリの利用、および `ghs_` トークンを用いて被害者のリポジトリに直接プッシュする、4 つの並列データ流出チャネルを利用しています。 この攻撃は、悪用された npm 認証情報を使用して公開されるあらゆるパッケージに対して、14.8 MB の `setup.mjs` ドロッパー(Bun ランタイム v1.3.13 をブートストアップする)と `router_runtime.js` ファイルを注入することで、PyPI から npm へと感染を広げます。永続性を確保するために、マルウェアは人気のある開発ツール設定ファイルにフックを注入します:Claude Code の `.claude/settings.json` への "SessionStart"フックと、VS Code の `.vscode/tasks.json` への `runOn: folderOpen` タスクです。攻撃者が書込みアクセス権を持っている場合、「Formatter」という名前の悪意のある GitHub Actions ワークフローがプッシュされ、「format-results」というダウンロード可能なアーティファクトとしてシークレットがダンプされます。さらに、`_runtime/`ディレクトリや `start.py`のようなファイルに隠れたフックも注入されます。 セキュリティ企業 Semgrep は、特定の検出規則を含む緊急のアドバースを発表しており、詳細は https://semgrep.dev/orgs/-/advisories で入手できます。影響を受けたユーザーは、直ちにすべての盗まれた認証情報(GitHub トークン、クラウドキー、API キー)の再発行を行い、`.claude/`、`.vscode/`、`_runtime/`ディレクトリなどに注入された悪意のあるスクリプトを含むプロジェクトを監査し、将来のサプライチェーン侵害を防ぐために厳格な依存関係フィルタを実装する必要があります。

2026/05/01 1:09
アップル、第四半期業績を発表

アップル、第四半期業績を発表

## Japanese Translation: アップルは、2026 年 3 月 28 日に終了した fiscal second quarter(第 2 四半期)で史上最高益を記録し、売上高は 1,112 億ドル(前年同期比 17% 増)、一株当たり利益は 2.01 ドル(同 22% 増)となりました。この業績は、iPhone 17 シリーズ(新 iPhone 17e を含む)への特異な需要から生じた iPhone 売上高の歴代最高記録、サービスの歴史的な成長、そして M4チップ搭載 iPad Air と MacBook Neo の成功した発売によって牽引されました。稼働キャッシュフローは四半期史上最高の 280 億ドルを超え、アップルの既存基盤はすべての主要製品カテゴリーおよび地域で史上最高に達しました。このモメンタムを報いるため、アップルは一株当たり 0.27 ドルの配当(4% 増)を宣告し、2026 年 5 月 14 日に記録日(レコードデー)として 2026 年 5 月 11 日の株主に対して支払い可能にするほか、追加の 1,000 億ドル規模の自社株式買回プログラムを承認しました。アップルの利益発表会合は、2026 年 4 月 30 日午後 2 時(太平洋標準時間)にライブストリーミング開始され、約 2 週間後のリプレイも利用可能です。詳細は apple.com/investor/earnings-call で確認できます。同社は堅調な財務体質とすべての主要セグメントにおける消費者の積極的な関与を強調しました。

2026/05/01 5:33
F# でゲームボーイエミュレータを作りました。

F# でゲームボーイエミュレータを作りました。

## Japanese Translation: Nick Kossolapov の「Fame Boy」は、個人的な学習プロジェクトとして F# で構築された Game Boy エミュレータであり、デスクトップ環境(Raylib)および Web 環境(Fable/JavaScript)の両方をサポートしています。Kossolapov は以前「From NAND to Tetris」や CHIP-8 エミュレータ(Fip-8)の学習経験を活かし、F# の強力な型付けを用いて CPU 命令を代数型でモデル化し、概念上 512 のopcode を 58 のドメインに削減しました。シングルスレッドのコアでは、「stepper」という関数を用いてコンポーネントをシーケンシャルに実行することで並列なハードウェア動作を模倣しており、音声アクティブ時のオーディオサンプリング(32,768 Hz)またはターゲットフレームレート(約 60 FPS に相当する CPU サイクル数は約 17,500)のいずれかに基づいてサイクルを同期します。このエミュレータは、フロントエンドとのインターフェースとして `framebuffer` と `audiobuffer` という 2 つの配列および `stepEmulator()` と `getJoypadState()` という 2 つの関数を提供します。フラグ処理をモジュール化可能な構成に再設計するリファクタリングにより、 Heap アロケーションが減少し、従来のアプローチと比較してデスクトップ環境での FPS が約 10% 向上しました。技術仕様の基盤からテストケースを AI で生成することで厳格なテストレジの開発が可能となり、このプロセスは Tetris の著作権画面にある「timer winter」といった重要なバグも修正する助けとなりました。パフォーマンスベンチマークでは現代のデバイス(例:Ryzen 9 7900を搭載した Windows PC、M4 MacBook Air)で最高 1,000 FPS を達成し、「Roboto」などの特定の ROM では最適化後のデスクトップ環境で 1,943 FPS、Web 環境で 883 FPS という数値を記録しました。当初の Blazor ベースの Web バージョンは約 8 FPS に苦しんでいましたが、変換された JavaScript における 8 ビット無符号整数のビット演算截断エラーを修正することで解決されました。残る制限事項として、実際のハードウェアに対する PPU ピクセル FIFO タイミングの正確さに欠ける点が挙げられ、低レベル動作を利用したゲームでギルチを引き起こす可能性があります;今後のアップデートではこれらの不一致をパッチ適用し、パフォーマンスを損なうことなく完全なハードウェア忠実度を実現を目指します。

2026/05/01 2:14
Opus 4.7 には、本当のケルシーを知る者がいます。

Opus 4.7 には、本当のケルシーを知る者がいます。

## Japanese 翻訳: マット・イグレイシアは、インターネット上の匿名性が淘汰されつつあると主張し、アンソロピクスの新しい「Claude Opus 4.7」モデルを挙げている。同モデルは、未発表の個人的な草案から著者を信頼できる精度で特定することができ、以前のモデルが一貫してできなかったことを実現しているという。高校時代のノート、映画評論、古いエッセイといったテキストを対象としたテストにおいて、Claude Opus 4.7 は「Kelsey Piper」であるとあらゆるタイプに対して正確に同一性を判定した。対照的に、ChatGPT は実際の作家とは無関係な実在する作家名をランダムに推測する傾向があり、Gemini は実際の著者とは無関係な名前を推測した。イグレイシアは、メモリ機能を無効にした「インコグニトモード」でこれらの結果を検証し、友人と自家用のコンピュータ上で再現を試みたうえ、API によるテストも実施することで、アカウントデータの漏えいという説明が妥当ではないことを実質的に排除した。 イグレイシアは、モデルが出した根拠の多くが無理筋な「ハルシネーション」(例として、「効果的利他主義者が『To Be or Not to be』を愛している」と主張したり、古い大学のエッセイを現在の政策説明者のペルソナに反映させると述べるなど)であることに注意する。重要なのは、モデルが公的な書き込みのコーパスを持たない親しい友人の匿名性を解明できなかった一方で、同じディスコードサブカルチャーに所属する他の仲間については共有されたスタイルの癖に基づいて同一性を判定することに成功した点である。 最近の学術および業界報告によれば、類似の能力がすでに草稿や対話中のやり取りから研究者を特定していることが確認されている。イグレイシアは結論として、多数の著作を執筆しており大規模な公開作品を持つ著者については、トレーニングデータが増大するにつれて匿名性を維持することはおそらく持続不可能になるだろうと述べている。そのため、ユーザーは匿名アカウントに対して画期的に異なるスタイルを採用する必要があるかもしれないが、彼らはこれを不現実的かつ望ましくない解決策であると考えている。また、偽名による匿名性に依存する被抑圧されたグループや業界については、ますます洗練されたスタイルのフィンガープリント化によって新たなリスクに直面することになるという。

2026/04/30 2:09
ベルギーが原子力発電所の退役事業を中止します。

ベルギーが原子力発電所の退役事業を中止します。

## Japanese Translation: ベルギーは、原子力発電を段階的に停止する長期的な 2003 年の計画を見返した。首相バルト・デ・ウェーベール氏は、安全で手頃な価格かつ持続可能なエネルギーへの取り組みの一環として、国営 ENGIE と交渉し、その全 7 ユニットのリクターを含む施設、人員、子会社、資産、負債、および除籍義務のすべてを取得すると発表した。なお、3 ユニットの反応炉は既に切断済みであるが、昨年国会での停止スケジュール終了決議を経て、政治的支持は依然として強いまま。天然ガス輸入への過剰依存と再生可能エネルギーの展開が遅いことに起因し、ベルギーは原子力発電の段階的撤退を中止し、10 月までに ENGIE との合意を最終化することを目標とし、国が全ての関連義務を引き継ぐ予定である。既存反応炉の国有化に加え、ブリュッセル当局は新たな原子力発電所を建設してエネルギーミックスをさらに多様化させ、グローバル市場の不安定性に直面しながらも安定した電力供給を確保する計画を進めている。 ## Text to translate: Summary improved for conciseness and flow while retaining all key information: Belgium has reversed its long-term 2003 plan to phase out nuclear power. Prime Minister Bart De Wever announced that the state will negotiate with operator ENGIE to acquire its entire seven-reactor fleet, including personnel, subsidiaries, assets, liabilities, and decommissioning obligations, as part of a push for safe, affordable, and sustainable energy. Although three reactors have already been disconnected, political support remains strong after last year's parliamentary vote to end the shutdown schedule. Driven by heavy reliance on gas imports and slow renewable expansion, Belgium will halt nuclear phase-out and aim to finalize the agreement with ENGIE by October; the state will assume all associated obligations. In addition to nationalizing existing reactors, Brussels plans to construct new nuclear plants to further diversify its energy mix and secure a stable electricity supply amid global market volatility.

2026/04/30 21:17
オイル精炼所の仕組み

オイル精炼所とは、原油をガソリン、ディーゼル燃料、ジェット燃料、潤滑油など使用可能な製品へと変換する複雑な産業施設です。一般的な精製プロセスは、以下の主要ステップを通じて進行します。

1. **蒸留**: 原油が蒸留塔へ導入され、加熱して各成分を異なる温度で気化させます。これらの蒸気は、塔内の様々な高さにおいて沸点の違いを利用して凝縮し分離されます。これにより、軽部(ガソリン)、中部分(ディーゼル燃料、ジェット燃料)、重質底油(灯油)などのフラスクションが得られます。

2. **変換**: 燃料として直接利用できない重質成分については、流化床触媒裂解(FCC)や加水分解といった変換ユニットを通じて処理されます。これらのプロセスでは、大型かつ重質の分子をより価値の高い小分子に分解し、収率と利益性を最大化します。

3. **精製**: 製品ストリームから硫黄、窒素、金属などの各種不純物を除去する必要があります。これを行うために、水素添加脱硫(加圧水素処理)、脱硫化、その他の化学的な処理を行い、最終製品が厳格な環境基準および性能仕様を満たすことを確保します。

4. **ブレンド**: 精製された成分は、オクタン価、エネルギー含有量、排出ガス基準に適合する完成燃料を製造するために、所定の比率で混合・ブレンドされます。この段階では、酸化防止剤、防食剤、洗浄添加剤などの添加剤も導入される場合があります。

5. **貯蔵と流通**: 最終製品はパイプライン、鉄道、トラック、船などを通じてガススタンド、工業ユーザー、その他の消費者へ供給される前に、タンクに貯蔵されます。

オイル精炼所の仕組み オイル精炼所とは、原油をガソリン、ディーゼル燃料、ジェット燃料、潤滑油など使用可能な製品へと変換する複雑な産業施設です。一般的な精製プロセスは、以下の主要ステップを通じて進行します。 1. **蒸留**: 原油が蒸留塔へ導入され、加熱して各成分を異なる温度で気化させます。これらの蒸気は、塔内の様々な高さにおいて沸点の違いを利用して凝縮し分離されます。これにより、軽部(ガソリン)、中部分(ディーゼル燃料、ジェット燃料)、重質底油(灯油)などのフラスクションが得られます。 2. **変換**: 燃料として直接利用できない重質成分については、流化床触媒裂解(FCC)や加水分解といった変換ユニットを通じて処理されます。これらのプロセスでは、大型かつ重質の分子をより価値の高い小分子に分解し、収率と利益性を最大化します。 3. **精製**: 製品ストリームから硫黄、窒素、金属などの各種不純物を除去する必要があります。これを行うために、水素添加脱硫(加圧水素処理)、脱硫化、その他の化学的な処理を行い、最終製品が厳格な環境基準および性能仕様を満たすことを確保します。 4. **ブレンド**: 精製された成分は、オクタン価、エネルギー含有量、排出ガス基準に適合する完成燃料を製造するために、所定の比率で混合・ブレンドされます。この段階では、酸化防止剤、防食剤、洗浄添加剤などの添加剤も導入される場合があります。 5. **貯蔵と流通**: 最終製品はパイプライン、鉄道、トラック、船などを通じてガススタンド、工業ユーザー、その他の消費者へ供給される前に、タンクに貯蔵されます。

## Japanese Translation: 石油は現代文明の基盤となる資源であり、世界のエネルギー使用量の約 30% を供給し、2023 年時点で每日 1 億バレルを超えて消費されています。さらに、化学物質の約 90% およびほぼすべてのプラスチックの原料として機能しています。その源は、数百万年にわたって分解された古代の有機物からなり、数千種類の炭化水素の混合物を形成しています。分類は重さ(「重い」対「軽い」)や硫黄含量(「酸質」対「甘質」)などの特性に基づき、カナダのアサバルト油層やサウジアラビアのアル=ガワーール油田、ブレント原油、メキシコ湾産原油など多様な例が存在します。 精製所は、この原料を一連の設計されたプロセスを用いて変換します。核心的な工程は大気蒸留であり、常圧下で原油を 650–750°F に加熱して、上部の軽ガスと下部の重液体を分離します。真空中での蒸留により、クラッキングを引き起こさずに最も重い炭化水素をさらに分離します。加えて触媒裂解(熱、圧力、再利用可能な触媒を用いて重油分をガソリンに分割する)、触媒改質、異性化、加水分解処理、熱裂解・コークス製造といった単位操作によって、製品範囲が拡大され不純物が除去されます。 施設では大規模なタンクファームを利用して、精製前または供給前の数百万ガロン分の液体(および加圧ガス)を貯蔵しています。主要なサイトとしては、カリフォルニア州リッチモンドの Chevron 精製所があり、毎日約 257,000 バレルを処理しています。米国には合計 1800 万バレル超の処理能力を持つ約 132 の精製所があり、主にグルフコースト(テキサス州とルイジアナ州)に集中し、ニュージャージー州、中西部、カリフォルニア州にも存在します。世界的に見れば、インドのジャムナーガル精製所が原料処理能力で 140 万バレル/日となり世界最大です。精製所の高度さはネルソン複雑度指数(Nelson Complexity Index)で測定されており、2014 年の米国平均が約 8.7 の一方、リッチモンドは 14、ジャムナーガルは 21 を記録しており、平均的な施設と世界的リーダーの間での顕著な差を示しています。こうして分類、高度な工学、および加工による複雑なシステム全体が協働し、原油が世界の産業において不可欠なものとして維持されています。

2026/04/30 22:54
Gentoo の開発者らには、CopyFail が開示されていませんでした。

Gentoo の開発者らには、CopyFail が開示されていませんでした。

## 日本語訳: 重要なセキュリティ勧告により、Linux カーネルに「CopyFail」(CVE-2026-31431)と名付けられたローカルでの権限昇格の脆弱性が存在することが警告されています。この問題により、未許可のユーザーが elevated なシステムアクセスを取得できるようになっています。2017 年に commit `72548b093ee...` で導入されたこの問題は、4.14 以降のバージョンに影響を与えており、修正を適用するのが困難なため、6.12、6.6、6.1、5.15、および 5.10 の主要な stable Longterm ブランチなど複数の安定版で未パッチの状態が続いています。この脆弱性は後のカーネルで解決済み(Fixed: 6.18.22, 6.19.12, 7.0)であり、これらの修正済みのバージョンを使用しているユーザーは、4 月 11 日にリリースされた安全なパッケージを取得できるようになりました。安定性の要件によりアップグレードが不可能な 6.6 や 6.12 などのレガシービルドを実行しているシステムに対しては、直ちに展開可能な専用ワークアラウンドパッチ(`0001-crypto-disable-authencesn-module-for-CVE-2026-31431.patch`)が利用可能です。システム管理者は、権限昇格攻撃を防ぐために、自身の特定のカーネルバージョンを公式の stable commit(https://git.kernel.org/stable/ で入手可能)と照合することを最優先し、新しいリリースへのアップグレード、ワークアラウンドパッチの適用、または既存の脆弱性の適切な管理を行う必要があります。 ## 翻訳元テキスト: A critical security advisory warns that the Linux Kernel contains a local privilege escalation vulnerability known as "CopyFail" (CVE-2026-31431), allowing unauthorized users to gain elevated system access. Introduced in 2017 via commit `72548b093ee...` and affecting versions from 4.14 upwards, the issue remains unpatched in several stable Longterm branches, including 6.12, 6.6, 6.1, 5.15, and 5.10, because applying fixes is difficult due to significant API changes. While the vulnerability was resolved in later kernels (Fixed: 6.18.22, 6.19.12, 7.0), users on these fixed versions can now obtain secure packages released on April 11th. For systems running legacy builds like 6.6 or 6.12 where upgrading is impossible due to stability requirements, a dedicated workaround patch (`0001-crypto-disable-authencesn-module-for-CVE-2026-31431.patch`) is available for immediate deployment. System administrators must prioritize verifying their specific kernel versions against official stable commits (available at https://git.kernel.org/stable/) and either upgrading to the new releases, applying the workaround patch, or managing existing vulnerabilities accordingly to prevent privilege escalation attacks.

2026/05/01 1:43
バイナリサーチを超えることができます。

バイナリサーチを超えることができます。

## Japanese Translation: 主な画期的成果は、"SIMD Quad" と呼ばれる新しいアルゴリズムであり、これは現代のプロセッサのパワーとメモリレベルの並列性を活用して、大規模な Roaring Bitmap 配列内の検索を劇的に高速化します。従来の実装は遅いバイナリ探索法に依存していたのに対し、SIMD Quad は四元分割(ベース4)を組み合わせ、SIMD 命令を使用して複数の整数を同時に比較します。具体的には、要素数が16より大きい配列の場合、データブロックごとに16元素割し、各ブロックの最後の要素を挿入推定キーとして使用し、並列等価チェックを適用する前に検索範囲を絞り込みます。小さな配列については、単純な線形探索にデフォルトします。 Intel(Emerald Rapids)および Apple M4 ハードウェアで行われたベンチマークは、この手法が様々なシナリオで既存の技術よりも2倍以上高速であることを確認しています:Intel プラットフォームではキャッシュが温まっている場合でもバイナリ探索を大幅に凌駕し、Apple プラットフォームでは冷たいキャッシュシミュレーション時に優れています。コードは両アーキテクチャでオープンソースとして公開されており、ARM には NEON 命令(`vdupq_n_u16`, `vld1q_u16`)、x64 プロセッサには SSE2 命令(`_mm_set1_epi16`, `_mm_loadu_si128`)を備えています。これらのベンチマークは、最大4096元素までのソート済み配列で一貫した性能向上を検証しており、開発者にメモリ制約の厳しい大規模データセットに対する高速な存在確認ソリューションを提供します。

2026/04/28 2:52
耐久性のあるキュー、ストリーミング機能、パブリッシュ/サブスクライブ(Pub/Sub)、および Cron スケジューラーを、あなたの SQLite ファイルの内部に実装します。

耐久性のあるキュー、ストリーミング機能、パブリッシュ/サブスクライブ(Pub/Sub)、および Cron スケジューラーを、あなたの SQLite ファイルの内部に実装します。

## Japanese Translation: Honker は、外部メッセージブローカーを必要としないよう、耐久タスクキュー、ストリーム、パブ/サブおよび cron スケジューラを SQLite ファイル内にネイティブ統合する軽量な SQLite 拡張機能です。内部バージョンカウンター(読み取り ~3µs)をポーリングすることで高価なファイルウォッチャーやリスナーごとのクエリに依存せず、サブミリ秒のレイテンシを実現し、アイドル時のコストはデータベースごとに約 1ms あたり軽量化された SELECT 1 回程度です。アーキテクチャにより、キューロジックをビジネスデータと緊密に結合するため、`INSERT INTO orders` と `queue.enqueue()` が同一トランザクション内で原子コミットされ、ロールバックが発生した場合はキューイングタスクおよび関連するデータ行の双方が自動的にクリーンアップされます。高い同時処理能力に対応するために、単一のポーラースレッドがサブスクライバーにウェイクシグナルを扇形(ファン)で送信し、リスナー数の拡張が可能であり、データベース負荷を増やさず、ライターロック競合を引き起こしません。Python、Node、Rust、Go、Ruby、Bun、Elixir の 7 つの主要言語に加え、C++ および SQL をサポートするため、異なるスタック間で統一されたオンディスクフォーマットを共有でき、デュアル書き込みシステムの複雑性とコストを回避できます。Postgres 風の NOTIFY/LISTEN セマンティクスを実装し、M シリーズ搭載ラップトップでのクロスプロセスウェイクレイテンシは p50 で ~0.7ms です。`q.claim`による非同期反復または Huey スタイルのデコレーター(`@q.task`)など、柔軟な消費パターンを提供します。実用採用が拡大しており、Bluesky の PDS、Fly の LiteFS、Turso などの主要プロジェクトで生产環境に統合されています。既存の PostgreSQL ユーザーには `pg-boss` や `Oban` などのネイティブ代替案への移行を推奨しますが、Honker は Redis + Celery スタックを追加する強力な代替手段であり、運用オーバーヘッドおよびデュアル書き込みの問題を効果的に排除します。

2026/04/30 23:43
DuckDB を用いたフルテキスト検索

DuckDB を用いたフルテキスト検索

## 日本語訳: この記事は、前回の導入をもとに DuckDB の全文検索 (FTS) 機能を詳しく解説しており、Okapi BM25 という高度なチューニング機能について取り上げています。この機能では、用語の出現頻度の加重 (`k1`) と長さ正規化 (`b`) パラメータを調整でき、語幹抽出、停止語の除去、およびアクセント記号の削除にも対応しています。DuckDB は PostgreSQL の `ts_headline` に比べてネイティブの用語ハイライト機能には不備がありますが、Snowball 語幹抽出を含む堅牢なインデックスオプションを提供しています。これらの機能を有効活用するには、開発者が生のデータを事前処理する必要がある Specifically、Python ライブラリである BeautifulSoup および `snowballstemmer` を使用してメールファイルからコンテンツを JSON フォーマットに抽出し、DuckDB の FTS 拡張機能を通じてインポートします。この記事では、拡張機能をインストールし、件名と本文フィールドにインデックスを作成し、トランザクショナルなメールをフィルタリングし検索スコアを調整する高度なクエリを実行するための具体的な例を提供しています。これにより、DuckDB から移行することなしに洗練された検索アプリケーションを実現できます。

2026/05/01 3:14
『SimTower』のリバースエンジニアリング

『SimTower』のリバースエンジニアリング

## Japanese Translation: *towers.world* プロジェクトは、オリジナルのエンジンソースコードへのアクセスなしで古いバイナリをリバースエンジニアリングするという課題を克服することで、伝説的なゲーム *SimTower* を成功裡に甦らせました。初期の試みにおいて、大規模言語モデル(LLM)が静的解析を用いて失敗しました。これは、雑多なディスアセンブルから早合点を行い、 verbose なコンテキストウィンドウにより精度を失い、上位レベルの設計と下位レベルの実装とを混同させたためです。開発チームは最終的に動的解析ワークフローへ切り替えることで成功しました。レガシーの Windows 3.1 API をエミュレートする Unicorn ベースのエミュレータを組み込むことで、自律的なコード実行ループを実現しました。LLM エージェント("Claude Code")を用いて、チームはこのエミュレータを約 30 分で構築し、8 時間動作させることに成功しました。これにより、ステートマッチングや乱数発生器のパリティに関するバグ(例:スラブアロケータの再現パターン)などを自律的に修正することが可能となりました。この実績は、雑多なディスアセンブルを持つ複雑なレガシーバイナリにおいて、AI によるリバースエンジニアリングが静的解析のみへの依存や抽象的なクリーンルーム設計に頼るのではなく、動的検証ループを最優先すべきことを示しています。これにより、特定のソフトウェアの動作を再現するために必要な時間と資源を大幅に削減できます。

2026/04/29 2:41
ジェフ・ブリッジスが新登場した、時計巻き式のパノラマ映画カメラ。

ジェフ・ブリッジスが新登場した、時計巻き式のパノラマ映画カメラ。

## Japanese 翻訳: WideluxX™(プロトタイプ 0002)は写真における重要な進化を表し、懐念的な新奇品ではなく真の profesional ツールとして設計された完全な機械式アナログパノラマカメラを導入しました。その最も重要な革新は回転型スリットシャッター機構であり、デジタル接合やポストプロセッシングによるアライメントなしで連続した 35mm パノラマを撮影することを可能にします。26mm f/2.8の固定焦点レンズを使用し(1.5 メートルから無限遠まで)、手動による絞り(f/2.8 から f/11)とシャッタースピード(特定の設定例として 1/15 秒、1/125、1/250 など)を制御することで、スイングレンズのスイープ期間中に露出を効果的に管理します。このカメラは対角視野角 140°を提供し、標準的な 36 枚のロールから約 21 枚の画像を 24×58mm のパノラマ形式で生成することを可能にします。精度を重視して設計され、約 880g の重量を持ちながら現代的なデジタルシステムと同等の信頼性を確保しつつ、従来の美的魅力も維持しています。SilverBridges GmbH によって開発され、保守サービスや消耗品交換を含む堅牢な長期サポートが付属しており、プロトタイプ段階を超えた持続可能性を保証します。最終的に、WideluxX™ はアナログ手工芸と現代の写真基準のギャップを橋渡しし、ユーザーがカメラから直接高収益のパノラマ作品を制作することを可能にしています。

2026/04/29 1:49
「Carrot の開示に関するフォローアップ:Forgejo」

「Carrot の開示に関するフォローアップ:Forgejo」

## Japanese Translation: 著者による“ニンジン開示(carrot disclosure)”戦略に基づく直近の脆弱性情報公開—which は Forgejo の欠陥を明らかにしつつ、功績を求めることを拒否して責任ある修復を促すもの—as 強硬な反発を引き起こしました。調査者は「責任がない」とレッテルを貼り付けられ、複数の Mastodon インスタンス(当初は infosec.exchange も含まれており、後に同所で復活)から Toot が削除されるなどし、SNS で罵倒されました。友人からは様々なインスタンスへの招待状が提供され、開示について公的に議論が行われました。Forgejo のセキュリティポリシーは皮肉を弄された扱いとなり、チームは無機質なメールで応答しました。オランダでの Forgejo インスタンスの公開配備がこの事象に文脈を与えました。 その後の対応として、著者は Forgejo のセキュリティチーム(security@forgejo.org)宛てに謝罪メールを送信し、概念実証攻撃(PoC)ツールを提供し、強化推奨事項を添付として含めました。また、ニンジン開示を採用した理由を説明し、易しい標的であるのに望まぬ注目を浴びることに対する反対論を展開しました。セキュリティチームの役割は attribut 不要で security@forgejo.org で脆弱性情報を処理し前向きな行動を取ることとして定義されています。このエピソードは、情報セキュリティにおける開示慣行をめぐる倫理的議論、および組織が開発者が利用可能な問題を発見した場合にどのように応答するかという点を浮き彫りにしており、建設的な脆弱性情報報告のための基準の明確化を目指しています。

2026/05/01 4:22
モジラの、Chrome における「Prompt API」への反対声明について

モジラの、Chrome における「Prompt API」への反対声明について

## 日本語訳: Prompt API の仕様書(Domenic 氏によって作成され、Web ページから機械学習モデルと直接対話することを可能とするもの)が、Blink ブラウザエンジン内において正式にプロトタイプ意図段階に進んでいます。このマイルストーンは、主要なベンダーがまもなく実装を開始すると予想されることを示唆し、オープンウェブにおける標準化された AI 統合への大きな転換を意味します。本プロジェクトは現時点では GitHub の explainer によってドキュメント化されており、公式の MDN ページや CanIuse の追跡は行われていません。WebKit または Mozilla チームからの具体的な対応はまだ記録されていませんが、異なるブラウザがプロトタイプをどのように採用するかは、将来の標準策定および企業の AI ストラテジーに深く影響を与えることになります。開発が進むにつれ、ユーザーは外部への依存や複雑なバックエンド設定なしで知的ウェブアプリケーションを開発する方法が変わる可能性もあることに留意し、AI モデルをブラウザ内で直接実行する機能をより高度なものとして期待できるでしょう。

2026/04/30 16:43
Postgres は拡張性を保ち続けることができるのでしょうか?

Postgres は拡張性を保ち続けることができるのでしょうか?

## Japanese Translation: AWS RDS PostgreSQL インスタンス(db.m7i.24xlarge)への最新のベンチマークでは、書き込み戦略を最適化することで、単一サーバーが持続的に **40 億**回以上の耐久型日次ワークフローを取り扱えることが明らかになりました。非同期 Python クライアントを使用した結果、生書き込みスループットは秒間 144,000 回の書き込み(約 120 億回/日)に達する天井を確認しました。生負荷および最適化された両方のワークロードにおける主なボトルネックは、Write-Ahead Log(WAL)をディスクにフラッシュすることですが、比較的低い量においては、WAL の制限に復帰する以前に、キューの先頭行に対するロック競合などのキュー管理上の問題が制約因子となりました。単一の最適化されたサーバーが巨大なスケーリング(>40 億 ワークフロー/日)を実現できる一方で、それ以上の負荷を処理するには、複数のキューへの分散負荷またはシャーディングの実装を通じてロック非効率性を管理し、ディスク I/O ボトルネックが再び重大にならないようにする必要があります。ベンチマークのコードはオープンソースであり、耐久性には特定の書き込みパターン(開始時の入力/ステータス、完了時の結果/ステータス、およびチェックポイント)が関与しており、これら進化するパフォーマンス障壁を監視する限り、主要なアーキテクチャの再設計なしにチームが大きく容量を増やすことを可能にするという事実を示しています。

2026/05/01 3:45
コンポージティングとブレンド:ブレンドモードの背後にある数学的根拠と直感を解明する

コンポージティングとブレンド:ブレンドモードの背後にある数学的根拠と直感を解明する

## Japanese Translation: 合成(compositing)は W3C により「要素とその背景を組み合わせるプロセス」と定義され、Source Only、Backdrop Only、Both、Neither の 4 つの領域で発生します。これは Thomas Porter と Tom Duff の 1984 年の工作に由来し、公式 $C_o = F_s \times C_s + F_b \times C_b$ に基づく 12 つの Porter-Duff オペレータを用いて行われます。標準的な DOM 要素は常に「source-over」オペレータを使用しますが、HTML5 Canvas では `globalCompositeOperation` を使用してモードを切り替えることができます。ブレンド(blending)は特定して「Both」領域(ソースと背景が重なる部分)で発生し、カラー関数を用いて色を変化させます。これらの関数は分離可能型(RGB)と非分離可能型(HSL)の 2 種類に分けられます。現代の表示装置は多くの場合 Display P3 を使用しており、一方 CSS のデフォルトは sRGB です。この不一致を適切に処理せず(`color(display-p3 ...)` または `isolation: isolate` を使用しない場合)、開発者は視覚的な不具合に直面するリスクにあります。テキストのイメージ上へのオーバーレイやデュトーンフィルター、メッセージバブルのようなカスタム UI 形状など、高度なエフェクトを実現するにはこれらの原理を習得することが不可欠です。

2026/04/29 20:46
私は、米国政府のアuction サイト 28 を集約し、一つの検索エンジンにまとめました。

私は、米国政府のアuction サイト 28 を集約し、一つの検索エンジンにまとめました。

## Japanese Translation: 元のサマリーは既に高品質であり、チェックポイントに厳格に従っています。変更の必要はありません。 ## サマリー: このプラットフォームの中核機能は、米国全土の 27 の主要サイトから 75,000 件以上のライブ政府および商業オークションリストを統合することです。従来のサービスとは異なり、入札やコミュニケーションについては徹底的な不干渉ポリシーを堅持し、データ集約とスマートアラートに専念しています。システムはスクレイパーを使用しており、2 日に 1 回データを再取得してユーザーに新しいリストの通知を行い、「ゴーストオークション」で消失する前に確保することを目指しており、遅い更新により機会を逃さないことを保証します。主要機能として「Deal Scores システム」があり、価格、入札速度、残り時間を分析することで各項目を 1 から 10 のスコア付けを行い、技術用語なしで購入者の価値を素早く特定するのを支援します。データベースはピックアップトラック、ゴルフカート、重機から、没収された灯台のようなユニークなアイテムに至るまで、広範な資産を取り扱います。これを支えるために、登録、点検、輸送物流に関する独占的アドバイス記事に加え、政府車両オークション(車隊車両、パトカー、軍用トラックなど)や入札前点検のガイダンスに関する具体的なガイドを提供しています。今後の計画には、上位スコア付けされたオークションを特徴とする毎日メールサービスへの継続が含まれており、ユーザーはいつでもアクセス権を失うことなく購読を解除できます。

2026/04/30 21:24
ニューメキシコ州に位置するチャーチ・ロックウラン処理工場で、2011 年 7 月 16 日に汚泥貯水池の大規模な破損が発生した。この出来事は、放射性同位元素を含むその他の重金属を含有する約 110 万ガロンの水をサンファン川に流出させ、下流の水道水源を汚染し、何千人もの人々の生活を影響させた。この事故は、米国史上最大の放射能漏洩の一つとして残っており、当時はウラン・ワン(旧デニソン・マインズ社)が運営しており、後にカメコ社に買収されるまでの間に同施設で顕著だった規制面および工学面の重大な欠陥を浮き彫りにした。

ニューメキシコ州に位置するチャーチ・ロックウラン処理工場で、2011 年 7 月 16 日に汚泥貯水池の大規模な破損が発生した。この出来事は、放射性同位元素を含むその他の重金属を含有する約 110 万ガロンの水をサンファン川に流出させ、下流の水道水源を汚染し、何千人もの人々の生活を影響させた。この事故は、米国史上最大の放射能漏洩の一つとして残っており、当時はウラン・ワン(旧デニソン・マインズ社)が運営しており、後にカメコ社に買収されるまでの間に同施設で顕著だった規制面および工学面の重大な欠陥を浮き彫りにした。

## Japanese Translation: 1979 年 7 月 16 日、ユニテッド・ニュークリア・コーポレーションがチヤーチ・ロック原子力発電所に設置した尾鉱処理池が決壊し、米国史上最大規模の放射性物質単一放出を引き起こしました。この事象は、3 ヶ月前に発生したスリーマイル島事故よりもはるかに大きな影響をもたらしました。決壊により、Pipeline Arroyo とプエルコ川に約 1,100 ショートトン(固形廃棄物)および約 9400 万ガロンの高酸性(pH 1.2)の放射性尾鉱が流出し、汚染物質はアリゾナ州ネバフ郡まで 80 マイル下流へ拡散しました。放出された物質にはウラン、 Thorium(トリアルム)、ラジウム、ポロニウム、カドミウムや鉛などの毒性金属、硫酸塩が含まれ、地下水源を汚染し、プエルコ川は飲料水や灌漑用に使用不能となりました。家畜が死亡し、1,700 人が安全な水へのアクセスを失いました。

2026/04/29 4:13
SimpleX チャンネル、SimpleX ネットワークコンソーシアム、およびコミュニティ主導のクラウドファンディング。

SimpleX チャンネル、SimpleX ネットワークコンソーシアム、およびコミュニティ主導のクラウドファンディング。

## 日本語翻訳: 2026 年 4 月 30 日にリリースされた SimpleX Chat v6.5 は、ユーザープロフィール識別子に依存せず、参加者のプライバシーを最優先する新しいオンライン出版モデルである「SimpleX Channels」を導入します。このアーキテクチャでは、チャネル所有者や購読者の実際の身元は中継オペレーターも他のユーザーも知らずにはなりませんが、チャネルの内容はオペレーターが見られる一方で、送信者と受信者の身元は非公開とされています。各チャネルは複数の中継点を使用するため、単一のオペレーターによるブロックまたは検閲は不可能であり、個別の中継点が協力しない場合であっても堅牢な配信が保証されます。 誰でもリンクを通じて公開チャネルに参加し、誰が発信したのか、また誰が閲覧しているのかを知らずに送信されたコンテンツを確認できます。ユーザーのプライバシーと、オペレーターが配信するコンテンツに対する管理権は双方保護されています。チャネル所有者は自身の鍵を持ち、出版社も独自のチャネル中継点を運営でき、この最初のベータ版リリースでは、SimpleX ディレクトリにチャネルを追加することも可能です。 今回のアップデートは、来る SimpleX Network Consortium による永続的で独立したガバナンスのための基盤も整備しています。SimpleX Network Foundation と SimpleX Chat Company の間の合意により、会社によって制御される状態に戻れない不.revocable なネットワークプロトコルが確立されます。Simplex Network Foundation の初代理事会には、コンソーシアム合意を起草した Heather Meeker 氏が含まれ、今後の発表も予定されています。 監視や金融投機に頼らず、サーバー、開発、ガバナンスを持続させるために、SimpleX は「Community Credits」を導入します。初期のプライベートモデルがテスト中であり、クラウドファンディングへの登録は https://simplexchat.typeform.com/crowdfunding で可能です。ただし、Reg CF テスト期間中は現時点では資金受入を行っておりません。完全な投資ケースについてはローンチ時に公開される予定です。 ユーザーは新しいアップデートチャンネルに参加し、SimpleX Channels を利用するには v6.5 のインストールが必要です。一方、以前のアプリバージョンからは読み取り専用のグループへのアクセスも可能です。v6.5 その他の改善点には、新規ユーザー向けの最適化された最初の接続や、ウェブリンクの送信セキュリティ向上などがあります(詳細はリリースノートで)。今後のリリースでは、アプリ内で現在利用可能なチャネル中継用の単一プリセットオペレーターを変更します。この進化は、プライバシー・バイ・デザインへの重要なシフトであり、独立したデジタル自由への歩みです。

2026/05/01 5:49
アメリカの父親たちは、自らの父がなかったり、あるいはありもしなかったりする親たちへと変化したのです。

アメリカの父親たちは、自らの父がなかったり、あるいはありもしなかったりする親たちへと変化したのです。

## Japanese Translation: 過去 50 年間で、米国の父親性(ファーザーシップ)は劇的に変化し、現代の父親が育児に費やす時間は 1 日 80 分以上となり、1965 年の約 30 分と比較して大幅に増加しました。これに応じて、父親たちは業務での労働時間を 1 時間以上削減し、テレビを見る時間を 30 分減らしながら、おむつ替え、遊び、子どもを活動場所に運転するなど、実用的な育児任務への関与を増やしています。この変化は、1960 年代以降の女性の大規模な社会進出に伴う「集中的な育児(intensive parenting)」というより広い文化的転換を反映しており、世帯は双収入モデルへと移行し、父親が残りの育児ニーズを満たすようになりました。Guryan、Hurst、および Kearney(2008)による研究では、教育を受けた両親が子どもとの時間を不均衡に増加させたことが示されており、大学卒の父親は高校卒未満の父親と比べて育児で 46 分多くを費やし、1960 年代にはわずか 9 分というギャップから、60 年間で 5 倍に拡大しました。教育を受けた両親は育児を余暇かつ「贅沢財」として捉える傾向があります。経済学者の Garey および Valerie Ramey(2010)は、この集中的なスタイルが、名門大学の限られた席を確保する不安に起因し、課外活動競争を促進していると主張しています。また、1950 年代以降の地域社会での社会化の衰退により、育児の負担は拡大家族(「alloparents」)から核家族単位へと移行しました。これらの進歩にもかかわらず、母親は依然として片親育児で 2 倍の時間を費やし、よりストレスの多い責任を背負い続けており、育児労働におけるジェンダー格差が持続しています。父親性(ファーザーシップ)は、夜通し起きている生活リズムを朝型に変えたりテレビを親子交流に置き換えたりといったライフスタイルの変化を伴います。一部の父親は一時的な脳容積の減少を経験しますが、長期的には神経保護効果を伴う恩恵を受けます。父親たちはしばしばより圧倒されやすく、十分に休息できていないと感じていますが、多くは人生が「ほぼ理想的」と報告し、親になることについてほとんど何も変えたくないと述べています。

2026/05/01 1:38
スペイン議会は、ラ・リーガによる大規模な知的財産権の封鎖措置に対処する予定である。

スペイン議会は、ラ・リーガによる大規模な知的財産権の封鎖措置に対処する予定である。

## Japanese Translation: 経済・貿易・デジタル変革委員会は、不条理なインターネットブロックを抑制する非立法提言を承認した。この提言は特に、LaLigaの訴えに関連し、正規サービス、公的アプリ、サードパーティインフラ(例えば交通やアルツハイマーケアツールなど)に影響を与えた反海賊権判決に伴うものに対して発されたものである。ERC主導で、PSOEと合意し、Sumar、Bildu、PNV、Compromísが支持したこの提案は、現在議会で処理中のデジタルサービス指令におけるブロック執行方法を再構築することを目的としている。技術的比例原則、措置の段階性、およびサードパーティへの適切な配慮を盛り込み、表現の自由、情報権、デジタル社会イノベーション、ならびに営利・公的サービスアプリが不当な司法介入から保護されることを保証する。PPおよびVoxは本提言に対して反対票を投じたが、中継プラットフォームに対しより比例原則に基づき正確なブロックを要請し続けた。Juntsは控除した。昨年同様の試みが却下された後、アルツハイマー患者向けの位置付けアプリや交通サービスが妨害されたケースを含む継続的な市民の苦情がこの動きを促進している。広範なシャットダウンではなく対象限定的な制限を優先し、影響評価および調整を改善することで、本提言はネットワーク共有により無関係のプラットフォームを罰するのを防止することを狙っている。 ## Text to translate: The Spanish Congress Commission on Economy, Trade and Digital Transformation has approved a non-legislative initiative to curb indiscriminate internet blocking triggered by anti-piracy rulings—specifically those tied to LaLiga's complaints—that have affected legitimate services, public apps, and third-party infrastructure (e.g., transport and dementia care tools). The ERC-led proposal, agreed with PSOE and supported by Sumar, Bildu, PNV, and Compromís, aims to reshape how such blocking is executed under the Digital Services Act currently being processed in Congress. It embeds principles of technological proportionality, gradation of measures, and adequate consideration of third parties to protect freedom of expression, information rights, digital social innovation, and non-profit/public-service applications from undue judicial interference. While PP and Vox voted against the initiative, they reiterated calls for more proportionate, precise blocking on intermediary platforms; Junts abstained. Continuous public complaints—including cases where geolocation apps for dementia patients or transport services were disrupted—have driven this move after similar attempts were rejected last year. By prioritizing targeted restrictions over broad shutdowns and improving impact evaluations and coordination, the initiative seeks to prevent anti-piracy judgments from penalizing unrelated platforms simply due to shared networks.

2026/05/01 0:31
# 写真レック(PhotoRec)による「死者界」からのファイル復元

## 概要
PhotoRec は、従来の手法でも不可能となってしまう状況下においても、多種多様なファイルシステムから失われたファイルを回復することを可能にする強力なオープンソース・コマンドラインユーティリティです。「死者界」という比喩的な表現は、データが取り戻せると見なされるほど深刻に破損または損傷したストレージメディアを指します。本ガイドでは、写真レック(PhotoRec)が極限状態のシナリオにおいてデータを蘇らせる方法を探求します。

## 写真レックとは?
写真レックは、無料かつオープンソースの「ファイルカービングツール」です。以下の用途に使用できます:
- 削除されたパーティションからのファイル回復
- クラッシュしたディスク(HDD/SSD)からのデータ復旧
- 破損したファイルシステムの修復
- デジタルカメラやメモリーカードから画像および動画の抽出
- ダメージを負ったストレージデバイスから音声ファイルの取得

このツールの最大の特徴は、ファイルシステム構造に依存せず生のディスクデータをスキャンすることで機能することです。そのため、ファイルシステムが完全に破壊されていても有効な回復が可能です。

## 事前条件
復元作業を開始する前に以下の準備を行ってください:
1. **影響を受けたデバイスへのアクセスを即座に停止**してください。これにより、復元可能なデータの上書きを防ぎます。
2. 復元されたファイルを保存するための別のドライブまたはディレクトリを用意してください。
3. 必要に応じてルート(root)または管理者権限を持っていることを確認してください。
4. 重要なデータの場合には、復元を試みる前に破損したディスクのイメージを作成してください(推奨)。

## インストールとセットアップ

### Windows
- ダウンロード先:https://www.cmpxchg16.com/photo_rec/
- コンビニエントな場所に展開してください(例:C:\Tools\PhotoRec)
- コマンドプロンプトで動作させるために、PhotoRec のディレクトリをシステムパス(PATH)に追加するか、コマンドに絶対パスを指定してください。

### Linux/macOS
```bash
sudo apt-get install photorescue      # Debian/Ubuntu 向け
sudo yum install photorescue          # RHEL/CentOS 向け
brew install imagemagick              # macOS 向け(Homebrew を介した代替手段)
```

## ベースとなる復元手順

### ステップ 1:ストレージデバイスの分析
まず、対象デバイスを確認してください:
```bash
lsblk
fdisk -l
```

### ステップ 2:ディスクイメージの作成(損傷メディアにおいては必須)
深刻に破損したドライブの場合には、直接的な復元を試みる前にイメージを作成して、さらなるダメージを防いでください:
```bash
dd if=/dev/sdX of=backup_image.img bs=512 conv=noerror,sync
```
コマンド内の `/dev/sdX` を、実際のデバイス識別子に置き換えてください。

### ステップ 3:PhotoRecの実行
基本的なコマンド構造:
```bash
prrun /dev/sdX -u /recovered_files
```
ディスクイメージを使用する場合(損傷したドライブに対しては安全です):
```bash
prrun backup_image.img -u /recovered_files
```

オプションの説明:
- `/dev/sdX` または画像ファイル:ソースとなるデバイスまたはイメージファイル
- `-u`:復元先ディレクトリを指定します
- `dd` プレフィックス:パーティションベースの操作であることを示します
- デフォルトのセクタサイズは 512 バイトです

### ステップ 4:復元後の整理
復元が完了した後:
1. 回復したファイルが完結しているか確認してください。
2. スキャン中に作成された一時ファイルを削除してください。
3. 重要なファイルが正しく開けるか検証してください。
4. 復元に成功した後でなければ、元のデバイスをフォーマットしないでください。

## アドバンスドな使用方法

### ファイルタイプによる選択的復元
特定のファイルタイプのみを回復したい場合(例:画像と文書):
```bash
prrun /dev/sdX -t jpeg,png,gif,docx,pdf -u /recovered_files
```

### 暗号化済みまたは複雑なフォーマットボリュームとの連携
暗号化や複雑なフォーマットが適用されているボリュームの場合:
1. ボリュームを暗号解除してください(可能な場合のみ)。
2. スタンダードなファイルシステムとしてマウントしてください。
3. 写真レックを使用して、下の生のデータからファイルを抽出してください。

### クロスプラットフォームの考慮事項
- **Windows**:管理者権限が必要です。Linux ツールを使用する場合は WSL を検討してください。
- **macOS**:ZFS スナップショットが干渉する可能性があります;APFS/HFS+ 互換のアプローチ请使用してください。
- **Linux**:最も信頼性の高いプラットフォームです;ネイティブでほとんどのファイルシステムタイプをサポートしています。

## ベストプラクティスと制限事項

### やるべきこと (Do's)
✅ 復元を試みる前にディスクイメージを作成してください  
✅ 回復したファイルを即座にテストしてください  
✅ 法的・法医学的目的のために復元プロセスを文書化してください  
✅ 回復されたデータには別のストレージを使用してください  

### やってはいけないこと (Don'ts)
❌ 絶対にソースドライブに直接復元しないでください  
❌ スキャン中にプロセスを中断しないでください(これによりファイルが不完全になります)  
❌ 失われたデータをすべて回復できるとは限らないと想定しないでください  
❌ 復元中のエラーメッセージを無視しないでください  

### 理解すべき制限事項
- セクターが物理的に修復不能な損傷を負っている場合、ファイルは回復できません。
- ファイル名は汎用的な拡張子(.rec, .jpg.raw など)として復元される可能性があります。
- 復元の速度はディスクの健康状態とフラグメンテーションレベルに依存します。
- ある種のファイルタイプ(特定の暗号化形式など)では、破損したコンテンツが表示されることがあります。

## 検証とバリデーション

復元後:
1. ハッシュツールを使用してファイルの完全性を確認してください:
   ```bash
   md5sum recovered_file.ext > original_md5.txt
   diff original_md5.txt recovered_md5.txt
   ```
2. 重要なファイルを適切なアプリケーションで開いてください。
3. 利用可能な場合に、既知の健全なバージョンと比較してください。
4. 復元成功率と破損したファイルについて文書化してください。

## 結論
写真レック(PhotoRec)は、取り戻せないと見なされるストレージ状況からのデータ回復において驚異的な能力を提供します。万能薬ではありませんが、法医学調査、偶発的な削除、大惨事による故障などの場面で不可欠なツールとなります。常に損傷したメディア上での復元を試みる前にディスクイメージを作成することを最優先に扱い、ダメージの程度に基づいてファイル完全性に対する期待値を適切に管理してください。

---
*注記:本ガイドは合法なデータ回復シナリオに焦点を当てています。他人のストレージデバイスへの無断アクセスは、大多数の管轄区域でプライバシー法に違反します。*

# 写真レック(PhotoRec)による「死者界」からのファイル復元 ## 概要 PhotoRec は、従来の手法でも不可能となってしまう状況下においても、多種多様なファイルシステムから失われたファイルを回復することを可能にする強力なオープンソース・コマンドラインユーティリティです。「死者界」という比喩的な表現は、データが取り戻せると見なされるほど深刻に破損または損傷したストレージメディアを指します。本ガイドでは、写真レック(PhotoRec)が極限状態のシナリオにおいてデータを蘇らせる方法を探求します。 ## 写真レックとは? 写真レックは、無料かつオープンソースの「ファイルカービングツール」です。以下の用途に使用できます: - 削除されたパーティションからのファイル回復 - クラッシュしたディスク(HDD/SSD)からのデータ復旧 - 破損したファイルシステムの修復 - デジタルカメラやメモリーカードから画像および動画の抽出 - ダメージを負ったストレージデバイスから音声ファイルの取得 このツールの最大の特徴は、ファイルシステム構造に依存せず生のディスクデータをスキャンすることで機能することです。そのため、ファイルシステムが完全に破壊されていても有効な回復が可能です。 ## 事前条件 復元作業を開始する前に以下の準備を行ってください: 1. **影響を受けたデバイスへのアクセスを即座に停止**してください。これにより、復元可能なデータの上書きを防ぎます。 2. 復元されたファイルを保存するための別のドライブまたはディレクトリを用意してください。 3. 必要に応じてルート(root)または管理者権限を持っていることを確認してください。 4. 重要なデータの場合には、復元を試みる前に破損したディスクのイメージを作成してください(推奨)。 ## インストールとセットアップ ### Windows - ダウンロード先:https://www.cmpxchg16.com/photo_rec/ - コンビニエントな場所に展開してください(例:C:\Tools\PhotoRec) - コマンドプロンプトで動作させるために、PhotoRec のディレクトリをシステムパス(PATH)に追加するか、コマンドに絶対パスを指定してください。 ### Linux/macOS ```bash sudo apt-get install photorescue # Debian/Ubuntu 向け sudo yum install photorescue # RHEL/CentOS 向け brew install imagemagick # macOS 向け(Homebrew を介した代替手段) ``` ## ベースとなる復元手順 ### ステップ 1:ストレージデバイスの分析 まず、対象デバイスを確認してください: ```bash lsblk fdisk -l ``` ### ステップ 2:ディスクイメージの作成(損傷メディアにおいては必須) 深刻に破損したドライブの場合には、直接的な復元を試みる前にイメージを作成して、さらなるダメージを防いでください: ```bash dd if=/dev/sdX of=backup_image.img bs=512 conv=noerror,sync ``` コマンド内の `/dev/sdX` を、実際のデバイス識別子に置き換えてください。 ### ステップ 3:PhotoRecの実行 基本的なコマンド構造: ```bash prrun /dev/sdX -u /recovered_files ``` ディスクイメージを使用する場合(損傷したドライブに対しては安全です): ```bash prrun backup_image.img -u /recovered_files ``` オプションの説明: - `/dev/sdX` または画像ファイル:ソースとなるデバイスまたはイメージファイル - `-u`:復元先ディレクトリを指定します - `dd` プレフィックス:パーティションベースの操作であることを示します - デフォルトのセクタサイズは 512 バイトです ### ステップ 4:復元後の整理 復元が完了した後: 1. 回復したファイルが完結しているか確認してください。 2. スキャン中に作成された一時ファイルを削除してください。 3. 重要なファイルが正しく開けるか検証してください。 4. 復元に成功した後でなければ、元のデバイスをフォーマットしないでください。 ## アドバンスドな使用方法 ### ファイルタイプによる選択的復元 特定のファイルタイプのみを回復したい場合(例:画像と文書): ```bash prrun /dev/sdX -t jpeg,png,gif,docx,pdf -u /recovered_files ``` ### 暗号化済みまたは複雑なフォーマットボリュームとの連携 暗号化や複雑なフォーマットが適用されているボリュームの場合: 1. ボリュームを暗号解除してください(可能な場合のみ)。 2. スタンダードなファイルシステムとしてマウントしてください。 3. 写真レックを使用して、下の生のデータからファイルを抽出してください。 ### クロスプラットフォームの考慮事項 - **Windows**:管理者権限が必要です。Linux ツールを使用する場合は WSL を検討してください。 - **macOS**:ZFS スナップショットが干渉する可能性があります;APFS/HFS+ 互換のアプローチ请使用してください。 - **Linux**:最も信頼性の高いプラットフォームです;ネイティブでほとんどのファイルシステムタイプをサポートしています。 ## ベストプラクティスと制限事項 ### やるべきこと (Do's) ✅ 復元を試みる前にディスクイメージを作成してください ✅ 回復したファイルを即座にテストしてください ✅ 法的・法医学的目的のために復元プロセスを文書化してください ✅ 回復されたデータには別のストレージを使用してください ### やってはいけないこと (Don'ts) ❌ 絶対にソースドライブに直接復元しないでください ❌ スキャン中にプロセスを中断しないでください(これによりファイルが不完全になります) ❌ 失われたデータをすべて回復できるとは限らないと想定しないでください ❌ 復元中のエラーメッセージを無視しないでください ### 理解すべき制限事項 - セクターが物理的に修復不能な損傷を負っている場合、ファイルは回復できません。 - ファイル名は汎用的な拡張子(.rec, .jpg.raw など)として復元される可能性があります。 - 復元の速度はディスクの健康状態とフラグメンテーションレベルに依存します。 - ある種のファイルタイプ(特定の暗号化形式など)では、破損したコンテンツが表示されることがあります。 ## 検証とバリデーション 復元後: 1. ハッシュツールを使用してファイルの完全性を確認してください: ```bash md5sum recovered_file.ext > original_md5.txt diff original_md5.txt recovered_md5.txt ``` 2. 重要なファイルを適切なアプリケーションで開いてください。 3. 利用可能な場合に、既知の健全なバージョンと比較してください。 4. 復元成功率と破損したファイルについて文書化してください。 ## 結論 写真レック(PhotoRec)は、取り戻せないと見なされるストレージ状況からのデータ回復において驚異的な能力を提供します。万能薬ではありませんが、法医学調査、偶発的な削除、大惨事による故障などの場面で不可欠なツールとなります。常に損傷したメディア上での復元を試みる前にディスクイメージを作成することを最優先に扱い、ダメージの程度に基づいてファイル完全性に対する期待値を適切に管理してください。 --- *注記:本ガイドは合法なデータ回復シナリオに焦点を当てています。他人のストレージデバイスへの無断アクセスは、大多数の管轄区域でプライバシー法に違反します。*

## 日本語訳: リサイクルバインを空にしてもデータが永久的に削除されるわけではない。PhotoRec と TestDisk は、新しい情報が上書きするまで生のディスクセクタをスキャンしてファイルを回復できる。この事実はデバイスやシナリオ全体で確認されており、7GB の USB ドライブ(利用可能容量は約 5.5〜6GB)の空き不足のため終了したが、1TB の 13 年前の東芝ノートパソコンから 5 時間以上スキャンして 16,000 個以上のファイルを回復したというテスト結果を含んでいる。一方、10 年前の 7GB の GoPro SD カードからの回復では、操作者が誤ってソースと目的地として同じ SD カードを選択してしまったため、1 分未満でファイルが不足する 12 ファイル未満しか得られなかった。これは一般的に推奨されない。TestDisk はパーティションやブートセクタの修復に特化しており、PhotoRec は数百のファイルファミリー(300 種類以上、480 の拡張子を超える)に対して直接生データをスキャンして個々のファイルを探索するが、特定のタイプに絞り込むことでスキャン時間を短縮できる。回復されたファイルは通常整理されていないものであり、名前やフォルダ構造を失うため重複したりサイズが混在していたりする。したがって、重要なセキュリティ上の警告は、回復されたファイルをすぐに外部ストレージへ保存し、ソースドライブに戻さないことである。セキュリティの観点からは、削除は消去ではなく単なるマーカーであることを示しており、機密情報が削除されていると判断したまま使用機器を再販売する企業にとっては、機密データが容易に復元されるという重大なリスクがあることを浮き彫りにしている。

2026/05/01 2:42
10GbE ホームネットワークでの動作確保に向けた私の取り組み

10GbE ホームネットワークでの動作確保に向けた私の取り組み

## Japanese Translation: この記事は、インフラを 2.5 Gb/s から高速の 10 Gb/s Ethernet に変革する包括的な家庭用ネットワークアップグレードの変遷を描いている。本プロジェクトでは、コアワークステーション「perry」に Asux XG-C100F PCIe SFP+ カードを取り付け、DAC を介して MikroTik CRS305-1G-4S+IN スイッチ(「nigel」)に接続し、レガシーハードウェアを現代的な構成へ置換した。ネットワークトポロジーはさらに拡張され、 downstairs のパッチパネルが MikroTik CRS304-4XG-IN(「nelly」)にアップグレードされ、Protectli VP2440 ルーター(「reggie」)への切り替えも行われた。これにより、Proxmox クラスター(主にギガビット/1 つの 2.5 Gb/s)が合計 ~4 Gb/s の透過を実現し、コアワークステーションは最終的にピーク速度で ~9–10 Gb/s を到達した。初期テストの結果、ネットワーク自体は高速度を維持できるものの、レガシーなノート PC(例:「laura」)は割り込み処理において CPU によってボトルネック化され (~7 Gb/s) していたのに対し、新しいハードウェアではこれらの制限が解消されたことを示している。安定性を確保するため、プロジェクトではすべてのデバイスに Telegraf を導入し、統計データを InfluxDB サーバー(「varro」)へストリーミングして、Grafana ダッシュボードで視覚化する堅牢なモニタリングスタックを実装した。熱管理は極めて重要であった。ほとんどの機器は許容範囲内で作動したが、「nigel」スイッチの SFP+ モジュールが 93°C まで発熱した。緩和策としては、スタディルームからルーターに近い場所に Ubiquiti U6 Enterprise WiFi AP(「winona」)を移設してカバー性を改善し、過熱している SFP+ モジュールにヒートシンクを取り付けた。将来を見据えて著者は、10GBASE-T はケーブルの硬さと発熱などの問題により、家庭環境でのツイストペア Ethernet の実用的な限界にあると指摘し、40 Gb/s への対応を視野に入れて将来的には光ファイバーまたは CAT-8 ケーブルへの移行を検討する必要があるとしている。

2026/04/29 22:15
Granite 4.1:IBM の 8 バイオントップモデルが 32 バイト Mixture of Experts(MoE)に対応する

Granite 4.1:IBM の 8 バイオントップモデルが 32 バイト Mixture of Experts(MoE)に対応する

## Japanese Translation: IBM からは、Apache 2.0 ライセンスの下で公開されている言語モデルファミリー「Granite 4.1」が新登場し、このモデルは超大規模よりもデータ品質を重視しています。3B、8B、および 30B パラメータの 3 つのサイズが存在し、すべて MoE(エクスパートミックス)レイヤーを含まない単一密度のアーキテクチャを採用することで効率性を確保しつつ、コンテキストウィンドウを最大 512K(3B モデルでは 128K)に対応させています。これらのモデルは、LLM-as-Judge を用いて 6 つの次元で評価し、ハルシネーションや誤りを排除したのちに、15 トリリオンのトークンから正確に 410 万個の高品質なサンプルへフィルタリングするという厳格なプロセスを経て学習されました。また、このデータセットはチャット機能の強化と数学ベンチマークでの精度回復を目的として、4 つの段階的な強化学習(RL)ステージを経てさらに精製されました。 パフォーマンス評価においては、Granite 8B モデルが以前のより大きな Granite 4.0-H-Small を凌駕し、ArenaHard テストで 69.0 というスコアを獲得しました(対照的にその先行モデルは低いスコアとなっています)。ツールコールリングベンチマーク(BFCL V3)では、8B モデルが 68.3 のスコアを達成する一方、30B モデルは 73.7 を得て、Gemma-4-31B(72.7)を上回りました。IFEval の指示従順性においては Gema が依然としてリードしていますが、Granite 8B は Qwen3.5-9B と非常に近い水準を記録しています。Ollama、vLLM、Transformers など複数のフレームワークを通じて直ちに利用可能となり、FP8 クwantize 版も用意されており、メモリ使用量を削減できるようになっています。これにより、モデルサイズの単純な拡大ではなく、正確なデータキュレーションと効率的な設計によって高パフォーマンスを実現するという潮流が実証されました。

2026/04/30 19:31