PySimpleGUI バージョン 6

2026/05/06 3:18

PySimpleGUI バージョン 6

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

2026 年 4 月時点において、PySimpleGUI は商業モデルから LGPL3 の完全なオープンソースライセンスへ公式に移行しています。プロジェクトは即座の生態系安定性を確保するため PyPI でバージョン 4.60.5.1 をリリースすると同時に、レガシーアップグレードメカニズムを廃止し、公式ドキュメント基準に厳密に合わせて新バージョン 6(2026 年 4 月 14 日付で全面利用開始予定)もリリースしています。すべてのデモアプリケーション(例:

psgdemos
psgfiglet
)はバージョン 6 にアップグレードされ、PyPI または GitHub から入手可能であり、残りのアプリケーションの更新作業も進行中です。ユーザーは標準的な PyPI コマンド、GitHub の zipballs より直接、またはローカルフォルダへのインストールを通じて利用できますが、この新しいオープンソース方向において古い専用商業機能はサポートされなくなりました。開発は数週間限りの期間続いた後、コミュニティ主導のフェーズへ移行しますが、プロジェクトがバージョン 4 エラからの陳腐な機能ではなく SDK の整合性を優先する安定したコアに集約されることにより、従来の 8 年にわたる商業活動に伴うメンテナンスおよびサポート期間は数週間を超えて不確実になります。

本文

待ってください、何と?

2026 年 4 月 6 日

商用化に向けた取り組みの締めくくりを迎え、サーバーの停止や資料のアーカイブが進む中で、今週に PySimpleGUI リポジトリがもはや有効ではないことが分かりました。すべてが PySimpleGUI 5 に対応するように切り替えられ、ドキュメントも同様にバージョン 5 に更新されています。そのため、数日前からプロジェクトを「少なくとも動作可能」、できれば「実用的な状態」にすることを目指してきました。

  • PyPI 上のバージョン 4 について

    • まず、バージョン 4.60.5 を PyPI に公開しました。今週中にはバージョン 4.60.5.1 が投稿され、
      pip install PySimpleGUI
      と実行すれば安定したバージョンを入手できます。
  • PySimpleGUI 6(LGPL3 ライセンスへの移行)

    • PySimpleGUI 5 の開発には数年以上の歳月がかかりました。これらバグ修正や新機能が放置されて無意味になることを防ぐため、これをオープンソースとしてリリースします。
    • バージョン 6 に含まれない機能については、コード自体だけでなくライセンス設定も削除済みです。機能面では、
      Docs.PySimpleGUI.com
      ドキュメントに記載されている SDK と一致しています。
  • 今後の展望

    • アプリケーションやデモプログラムなどの処理を完了しました。「psgdemos」、「psgfiglet」、「psghotkey」のすべてのアプリがバージョン 6 にアップグレードされ、GitHub および PyPI で公開されています。残りのアプリケーションも順次更新中です。
  • PyPI へのバージョン 6 の投稿

    • 火曜日(2026 年 4 月 14 日)に PSG バージョン 6 を PyPI に投稿しました。バージョン 4 公開以来、数年間にわたり多くの改修が行われてきました。すべてが円滑に進むことを願っています!もし何らかの不具合にお遭遇になった場合は、Issue をご自由に作成ください。

メンテナンスおよびサポート 今後数週間は状況が明確に予測できませんが、過去 8 年間の実績を振り返ると、私は予言術には長けていません(冗談です)。

インストール方法 最新公開バージョンは PyPI から以下のコマンドで簡単にインストールできます:

  • PyPI よりインストールする

    python -m pip install PySimpleGUI
    
  • GitHub リポジトリから直接インストールする リポジトリをダウンロードせずに、直近のバージョンを GitHub リポジトリから直接インストールするには:

    python -m pip install --upgrade https://github.com/PySimpleGUI/PySimpleGUI/zipball/master
    
  • リポジトリをダウンロードしてインストールする リポジトリをダウンロードした場合は、フォルダを開いた状態で以下を実行してください:

    python -m pip install .
    

今後のアップデート予定 GitHub および PyPI への改修は数日に一度ずつ続いています。すべてがバージョン 6 に移行するまで継続されます。

同じ日のほかのニュース

一覧に戻る →

2026/05/08 7:22

キャンバス(Instructure)LMS は、現在も継続中のランサムウェア攻撃の影響で利用できない状態にあります。

## Japanese Translation: 2026 年 5 月 7 日、ShinyHunters 集団と見做されるランサムウェア攻撃により、Instructure の Canvas プラットフォーム(Canvas Beta および Canvas Test を含む)が停止し、調査が行われる間、すべての環境にアクセスできなくなる事態となった。この侵害は Instructure の確認によると、学生名、ID 番号、メール地址、および私信を含む情報を暴露させ、約 9,000 の学校で活動する約 2.75 億人の学生、教職員、スタッフに影響を与えた。ShinyHunters は、影響を受けた学校がサイバーアドバイザリーファームと連絡をとり、「TOX」へ私下に連絡して漏洩期限である 2026 年 5 月 12 日までのデータ漏洩防止に向けた解決策の交渉を行うよう要求し、加えて被害者リストへのリンクも提供した。ShinyHunters は以前にも AT&T、Ticketmaster、Rockstar Games、ADT、Vercel など大手組織を標的にしており、高度な手口を示している。Instructure は以前にも過去のアシインを受け、セキュリティを強化するためのパッチを展開していた。この事実は、大規模な学習管理システムが協調的なランサムウェア作戦に対して極めて脆弱であることを示すと同時に、漏洩期限前に大量のプライバシー侵害を防ぐため、教育機関に脅威アクターとの緊急交渉を迫っている。 ## Text to translate: ## Summary: On May 7, 2026, a ransomware attack attributed to the ShinyHunters group disabled Instructure's Canvas platform (including Canvas Beta and Canvas Test), leaving all environments inaccessible while an investigation proceeds. The breach affected roughly 275 million students, teachers, and staff across 9,000 schools, exposing student names, ID numbers, emails, and private messages per Instructure's confirmation. ShinyHunters demanded that affected schools contact a cyber advisory firm and reach out to "TOX" privately to negotiate a settlement before a data leak on May 12, 2026; the attackers also provided a link to a list of claimed victims. ShinyHunters has previously targeted major organizations such as AT&T, Ticketmaster, Rockstar Games, ADT, and Vercel, indicating sophisticated tactics. Instructure had previously deployed patches to strengthen security following a prior breach. The incident underscores the acute vulnerability of large-scale learning management systems to coordinated ransomware operations and forces educational institutions to urgently negotiate with threat actors to prevent mass privacy violations before the leak deadline.

2026/05/08 4:21

ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

## 日本語翻訳: 「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:`/etc/passwd`)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる `esp4`、`esp6`、または `rxrpc` などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。

2026/05/08 8:02

一時的に新しいソフトウェアをインストールしない方がいいかもしれません。

## Japanese Translation: この文書は、Anubis ソフトウェアリリース版 v1.25.0-46-gd3a00da のための情報クレジットとして機能し、マスコットデザインを CELPHASE に帰属させ、サイトは🇨🇦(カナダ)で❤️(愛)を持って構築されたことを示しています。また、ウェブサイトは Techaro セキュリティインフラストラクチャによって保護されていることも記載されています。これら全ての要素は、視覚的な制作の帰属、開発の場所、セキュリティパートナーシップを確認するためのアトリビューションタグとして機能し、より広い歴史的背景や分析的な文脈を提供していません。 ## Text to translate: This passage serves as an informational credit for the Anubis software release, v1.25.0-46-gd3a00da. It attributes the mascot design to CELPHASE and indicates that the site was built with ❤️ in 🇨🇦 (Canada). The text also notes that the website is protected by Techaro security infrastructure. Collectively, these elements function as attribution tags that confirm visual authorship, location of development, and security partnerships, while offering no broader historical or analytical context.