草原にあるツール:後継する職人の育成。

2026/05/06 4:24

草原にあるツール:後継する職人の育成。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

要約:このテキストは、堅固な設備維持への盲目的な従順よりも、好奇心と創造的な探究を優先する親の哲学を提唱しています。これは現在職人になっている6人の兄弟姉妹のうちの一人によって称賛された方法です。父母は物造りの良さ、音楽、本への愛情を植え付け、制御者ではなく促進者として振る舞いました。自然な好奇心を満たすため、図書館や美術館、クラブで多くの時間を過ごし、子供主導学習の原則に基づいて家庭教育を受けさせていました。具体的には、父親は道具の手入れよりも好奇心を優先し、たとえ最高のハンマーでも濡れた草地に置かれていることを受け入れました。このアプローチには、厳格な清掃手順を強制したり、道具の損壊を恐れたりするといった参入障壁を作ることを意図的に避けるという選択が含まれています。子供が10歳になる前に最大5本の新しいナイフを購入することも厭わない一方で、ミスを罰することはしないことです著者が現在、5歳の息子に対して常にプロセスの中で安全なナイフの扱いと彫刻用の鑿の使用を教えているにもかかわらず、核心的なメッセージは、技術的な完璧さが求められるずっと前に、この支援的環境が創造性を花咲かせさせるという点です。

本文

アフィリエイトリンクをご利用いただく際には、コミッションを受け取ることがありますが、当社の推奨内容は一切影響されていません。

次世代の職人たちを育むことについて

大人になってからよく、「6 人の子どもたちがすべて手作りの技術を身につけられるように、両親はどのようなことをされたのか」と伺われます。この質問には、ある種の「魔法のような公式」や「3 つのステップ」といった簡単な答えが存在すると前提されることが多々あります。こうした問いかけは、私たちが集まる場にたびたび登場する新入りの方々からなされることが多く、私が姉の結婚式を祝うための集まりに訪れる地方の来客の方々のほか、フィールドトリップでショップを訪ねてくる学校の保護者の方々からも投げかけられることがあります。私達の 6 人の兄弟姉妹の中で、鍛冶師、革細工職人、木工職人、機械加工技師、音楽家、そして裁縫家という多彩な専攻を持つ方がいます。そのうち 3 人は通常の仕事に従事した後、手工芸家として Alexanderbrothers.com という共同事業を展開しています。また、他の方々については、あくまで趣味や楽しみの領域で活動している方もいます。

私に最も適切な答えが与えらえるとしたら、両親はまず「よく出来たものへの愛」「音楽への愛」「本への愛」という基礎を子どもたちに育んでおき、それからその後は単に支援者の役割を果たしたということです。もし誰かが特定の分野に関心を示したならば、両親はその子にとって学びを得るための道筋を作ることを使命のように感じていました。私たちには週に少なくとも 1 日は図書館を利用する時間があり、本は最初の学習のステップとなりました。さらに、両親は私たちが好奇心を満たすためにクラブ集会や美術館、美術展などへ連れて行ってくれました。私たちは家庭教育を受けていたわけですが、ジャーナリストだった母はその方法を採用したのは、「子供主導型学習」への強い信念に基づいていたからです。

私が子供の頃、父に「どうすれば息子たちをものづくりに興味を持たせることができるのか?」と尋ねられると、父はこう答えていました。「僕が最も大切にしているハンマーさえも、濡れた草の上に置いておくくらい寛容でなければなりません」。今私は 30 代になり、その頃と同じ年齢になった父のその言葉が持つ知恵は、いよいよリアルな重みを感じています。

両親はあえて入り口の障壁を設けないという意図的な選択を行いました。彼らはあえてアクセスしやすくし、ときには父の愛用品である工具を壊してしまうほどまででした。父にとって、その瞬間における子供たちの好奇心の価値は、彼のプライドや最愛のハンマーを凌ぐものでした。彼は、道具の手入れについてあまりにも急激に厳しく接しすぎると、それにより「ものづくりの世界」を探求する意欲が萎縮してしまうことを熟知していました。

つい最近のこと、午前 6 時の濡れた露草が生い茂る庭をコーヒーを持って歩いていると、父親の足跡に乗ったように感じました:私が最も愛用している彫刻用のナイフの一つが地面に置かれており、ショップの扉は一日中少し開いたままだったのです。5 歳の娘は私の小さな職人です。彼女がナイフや彫刻ゴウ(彫刻用刃工具)を安全に扱う方法を教えていくのは、まさにこのプロセスが続々と繰り返される作業です。ただし、彼女が 10 歳になる前に私が新たに 5 本のナイフを購入する必要が生じても、それも容認します。子供の創造的な心を、まだ準備が整っていない段階で無茶な道具の手入れルーティーンで圧迫することはありません。

同じ日のほかのニュース

一覧に戻る →

2026/05/08 7:22

キャンバス(Instructure)LMS は、現在も継続中のランサムウェア攻撃の影響で利用できない状態にあります。

## Japanese Translation: 2026 年 5 月 7 日、ShinyHunters 集団と見做されるランサムウェア攻撃により、Instructure の Canvas プラットフォーム(Canvas Beta および Canvas Test を含む)が停止し、調査が行われる間、すべての環境にアクセスできなくなる事態となった。この侵害は Instructure の確認によると、学生名、ID 番号、メール地址、および私信を含む情報を暴露させ、約 9,000 の学校で活動する約 2.75 億人の学生、教職員、スタッフに影響を与えた。ShinyHunters は、影響を受けた学校がサイバーアドバイザリーファームと連絡をとり、「TOX」へ私下に連絡して漏洩期限である 2026 年 5 月 12 日までのデータ漏洩防止に向けた解決策の交渉を行うよう要求し、加えて被害者リストへのリンクも提供した。ShinyHunters は以前にも AT&T、Ticketmaster、Rockstar Games、ADT、Vercel など大手組織を標的にしており、高度な手口を示している。Instructure は以前にも過去のアシインを受け、セキュリティを強化するためのパッチを展開していた。この事実は、大規模な学習管理システムが協調的なランサムウェア作戦に対して極めて脆弱であることを示すと同時に、漏洩期限前に大量のプライバシー侵害を防ぐため、教育機関に脅威アクターとの緊急交渉を迫っている。 ## Text to translate: ## Summary: On May 7, 2026, a ransomware attack attributed to the ShinyHunters group disabled Instructure's Canvas platform (including Canvas Beta and Canvas Test), leaving all environments inaccessible while an investigation proceeds. The breach affected roughly 275 million students, teachers, and staff across 9,000 schools, exposing student names, ID numbers, emails, and private messages per Instructure's confirmation. ShinyHunters demanded that affected schools contact a cyber advisory firm and reach out to "TOX" privately to negotiate a settlement before a data leak on May 12, 2026; the attackers also provided a link to a list of claimed victims. ShinyHunters has previously targeted major organizations such as AT&T, Ticketmaster, Rockstar Games, ADT, and Vercel, indicating sophisticated tactics. Instructure had previously deployed patches to strengthen security following a prior breach. The incident underscores the acute vulnerability of large-scale learning management systems to coordinated ransomware operations and forces educational institutions to urgently negotiate with threat actors to prevent mass privacy violations before the leak deadline.

2026/05/08 4:21

ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

## 日本語翻訳: 「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:`/etc/passwd`)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる `esp4`、`esp6`、または `rxrpc` などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。

2026/05/08 8:02

一時的に新しいソフトウェアをインストールしない方がいいかもしれません。

## Japanese Translation: この文書は、Anubis ソフトウェアリリース版 v1.25.0-46-gd3a00da のための情報クレジットとして機能し、マスコットデザインを CELPHASE に帰属させ、サイトは🇨🇦(カナダ)で❤️(愛)を持って構築されたことを示しています。また、ウェブサイトは Techaro セキュリティインフラストラクチャによって保護されていることも記載されています。これら全ての要素は、視覚的な制作の帰属、開発の場所、セキュリティパートナーシップを確認するためのアトリビューションタグとして機能し、より広い歴史的背景や分析的な文脈を提供していません。 ## Text to translate: This passage serves as an informational credit for the Anubis software release, v1.25.0-46-gd3a00da. It attributes the mascot design to CELPHASE and indicates that the site was built with ❤️ in 🇨🇦 (Canada). The text also notes that the website is protected by Techaro security infrastructure. Collectively, these elements function as attribution tags that confirm visual authorship, location of development, and security partnerships, while offering no broader historical or analytical context.