Show HN:TRUST ― 1989 のように Rust をコーディングする方法

2026/05/07 14:58

Show HN:TRUST ― 1989 のように Rust をコーディングする方法

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

TRUST は、Rust を対象としたレトロなターミナルベースの統合開発環境(TUI)として設計された実験的なノスタルジアプロジェクトです。クラシックな青画面 DOS 環境を鮮やかにシミュレートしながら、ファイル編集や

cargo
コマンドの実行といった現代機能も備えています。ユーザーは
cargo run -- /path/to/rust/project
を用いてツールを呼び出します。インターフェースにはワークフロー管理用の特定のキーバインドが用意されており、F5 で実行、F7 で確認、F8 でテスト、F9 でコードのビルドを行います。手動での保存は F2 または Ctrl+S を使用し、編集されたファイルの場合はエディタタイトルにアスタリスク「*」が表示されます。エディターではクリップボード操作(Ctrl+C/V/X)、行操作(Alt+X/U)、テキスト選択など広範なナビゲーションおよび編集機能をサポートします。

機能性はメニューを介したプロジェクト管理にも及びます:F10 でメニューバーを開き、新しいファイルの作成や bin irectory/libdirectory を指定して新しい cargo プロジェクトを初期化できます。プロジェクトパネではインテリジェントにソースコード(

.rs
)、設定ファイル(
.toml
)、ロックファイルをリストし、
.git
target
ビルドフォルダといった近代的なノイズをフィルタリングすることで、本物感のあるレトロな雰囲気を保っています。コンパイラ出力はリサイズ可能な下部パネに表示されます。このツールは開発者が現在の Rust ワークフローの中でビンテージな美学的体験を楽しめるための非公式で楽しむためのユーティリティを提供していますが、自動化されたバックアップシステムには依存しておらず、手動での保存のみを必要とします。したがって、ユーザーはデータの損失を防ぐために頻繁に自分でデータを保存し、個人が判断して運用することが求められ、TRUST は生産環境向けのソリューションではなく単独の実験プロジェクトとして位置づけられます。

本文

TRUST は、古き良きの DOS ブルースクリーン開発環境をインスピレーションとして受けた、Rust プロジェクト向けのリトロ TUI IDE です。現状は「ノスタルジアを楽しむための実験的プロジェクト」としての位置づけです。ファイル編集、Rust プロジェクトの閲覧、および Cargo コマンドの実行が可能です。

スクリーンショット

  • TRUST 内での「Hello World」プログラムのビルドと実行
  • プロジェクトの起動
  • konzol プログラムの実行
  • TRUST 自身のビルド機能
  • TRUST エディタ
  • テストの実行

FAQ(よくある質問)

なぜこのようなプロジェクトを?

Rust という言語には、古き良き時代のブルー・スクリーン IDE が相応しいと考え、誰かがこれを創り出す必要があったからです。

保存機能はありますか?

はい、有ります。F2 キーまたは Ctrl+S で保存できます。エディタのタイトルにアスタリスク(*)が表示される場合は、そのファイルが変更されている(バッファが「汚い」状態である)ことを示しています。なお、本プロジェクトはおもちゃ的な側面も含んでいるため、自己責任でご利用ください。

これは従来の DOS IDE ベンダーとの関連がありますか?

いいえ、TRUST は独立したノスタルジアプロジェクトです。古き良き DOS 開発環境からインスピレーションを得ただけのものですが、特定のベンダーとは一切関係ありません。

実行方法

cargo run -- /path/to/rust/project

パスを指定しなかった場合、TRUST は現在地のディレクトリを開きます。

キー操作

  • F1: ヘルプ
  • F2 / Ctrl+S: 保存
  • F3 / Ctrl+O: 選択されたファイルを開く
  • Backspace: プロジェクト・ペイン内の親ディレクトリへ移動
  • F4 / Tab / Ctrl+F: フォกัสを循環する
  • F5 / Ctrl+R: cargo run
  • F7: cargo check
  • F8 / Ctrl+T: cargo test
  • F9 / Ctrl+B: cargo build
  • F10: メニューバーを開く
  • Ctrl+C: 選択されたテキストをコピー
  • Ctrl+V: クリップボードのテキストを貼り付ける
  • Ctrl+X: 選択されたテキストを切り抜く
  • Esc / Ctrl+Q: 終了
  • Alt+X: 行を削除
  • Alt+U: 行を複製
  • Shift + ナビゲーションキー: テキストを選択

メニュー

F10 でメニューバーを開きます。左右の矢印キーでメニュー間を切り替わり、上下の矢印キーでドロップダウン内の項目に移動し、Enter キーで強調されたメニューアイテムを選択できます。Esc キーでメニューを閉じます。また、メニューバーやドロップダウン項目上にマウスをポインタを合わせてクリックすることも可能です。

  • [ファイル] > [新規]: ファイル名を求めて入力を受け付け、現在のプロジェクトペイン内のディレクトリに作成します。
  • [プロジェクト] > [新規プロジェクト]: 親ディレクトリ、プロジェクト名、bin/lib の選択などを含む Cargo プロジェクト作成ダイアログを開きます。

マウス操作

  • エディタ内でクリックしてカーソル位置を変更できます。
  • エディタ内でドラッグしてテキストを選択できます。
  • プロジェクトペイン内でクリックすると、編集可能なファイルが開くか、ディレクトリにナビゲートできます。
  • どのペイン内でもクリックすることで、そのペインへのフォーカスを取得できます。
  • プロジェクトペインとエディタペインを分ける垂直な分割子をドラッグしてサイズを変更できます。
  • コンパイラ出力/メッセージ表示ペインの上部境界線をドラッグしてサイズを変更できます。
  • プロジェクト・エディタ・またはメッセージ表示ペイン内でスクロールすることで、コンテンツ内を移動できます。

プロジェクトペインには、フォルダ一覧に加え、.rs や .toml、.lock といった編集可能な Rust 関連ファイルと Cargo 関連ファイルが表示され、.git や target ディレクトリおよび一般的なエディタ・ビルド用ディレクト리는スキップされます。コンパイラからの出力は下部のペインにキャプチャされて表示されます。

同じ日のほかのニュース

一覧に戻る →

2026/05/08 7:22

キャンバス(Instructure)LMS は、現在も継続中のランサムウェア攻撃の影響で利用できない状態にあります。

## Japanese Translation: 2026 年 5 月 7 日、ShinyHunters 集団と見做されるランサムウェア攻撃により、Instructure の Canvas プラットフォーム(Canvas Beta および Canvas Test を含む)が停止し、調査が行われる間、すべての環境にアクセスできなくなる事態となった。この侵害は Instructure の確認によると、学生名、ID 番号、メール地址、および私信を含む情報を暴露させ、約 9,000 の学校で活動する約 2.75 億人の学生、教職員、スタッフに影響を与えた。ShinyHunters は、影響を受けた学校がサイバーアドバイザリーファームと連絡をとり、「TOX」へ私下に連絡して漏洩期限である 2026 年 5 月 12 日までのデータ漏洩防止に向けた解決策の交渉を行うよう要求し、加えて被害者リストへのリンクも提供した。ShinyHunters は以前にも AT&T、Ticketmaster、Rockstar Games、ADT、Vercel など大手組織を標的にしており、高度な手口を示している。Instructure は以前にも過去のアシインを受け、セキュリティを強化するためのパッチを展開していた。この事実は、大規模な学習管理システムが協調的なランサムウェア作戦に対して極めて脆弱であることを示すと同時に、漏洩期限前に大量のプライバシー侵害を防ぐため、教育機関に脅威アクターとの緊急交渉を迫っている。 ## Text to translate: ## Summary: On May 7, 2026, a ransomware attack attributed to the ShinyHunters group disabled Instructure's Canvas platform (including Canvas Beta and Canvas Test), leaving all environments inaccessible while an investigation proceeds. The breach affected roughly 275 million students, teachers, and staff across 9,000 schools, exposing student names, ID numbers, emails, and private messages per Instructure's confirmation. ShinyHunters demanded that affected schools contact a cyber advisory firm and reach out to "TOX" privately to negotiate a settlement before a data leak on May 12, 2026; the attackers also provided a link to a list of claimed victims. ShinyHunters has previously targeted major organizations such as AT&T, Ticketmaster, Rockstar Games, ADT, and Vercel, indicating sophisticated tactics. Instructure had previously deployed patches to strengthen security following a prior breach. The incident underscores the acute vulnerability of large-scale learning management systems to coordinated ransomware operations and forces educational institutions to urgently negotiate with threat actors to prevent mass privacy violations before the leak deadline.

2026/05/08 4:21

ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

## 日本語翻訳: 「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:`/etc/passwd`)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる `esp4`、`esp6`、または `rxrpc` などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。

2026/05/08 8:02

一時的に新しいソフトウェアをインストールしない方がいいかもしれません。

## Japanese Translation: この文書は、Anubis ソフトウェアリリース版 v1.25.0-46-gd3a00da のための情報クレジットとして機能し、マスコットデザインを CELPHASE に帰属させ、サイトは🇨🇦(カナダ)で❤️(愛)を持って構築されたことを示しています。また、ウェブサイトは Techaro セキュリティインフラストラクチャによって保護されていることも記載されています。これら全ての要素は、視覚的な制作の帰属、開発の場所、セキュリティパートナーシップを確認するためのアトリビューションタグとして機能し、より広い歴史的背景や分析的な文脈を提供していません。 ## Text to translate: This passage serves as an informational credit for the Anubis software release, v1.25.0-46-gd3a00da. It attributes the mascot design to CELPHASE and indicates that the site was built with ❤️ in 🇨🇦 (Canada). The text also notes that the website is protected by Techaro security infrastructure. Collectively, these elements function as attribution tags that confirm visual authorship, location of development, and security partnerships, while offering no broader historical or analytical context.