モンリオールにて思考系システムの構築に従事させるエンジニアを採用している、Think Systems を開発中。現在、YC W24 入選企業である GovernGPT が招集中です。

2026/05/07 21:01

モンリオールにて思考系システムの構築に従事させるエンジニアを採用している、Think Systems を開発中。現在、YC W24 入選企業である GovernGPT が招集中です。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Thinking Systems 社(モンタナに拠点を置く YC のバックグラントを得ているスタートアップ)のこのバックエンドエンジニア職は、 Tier 1 ファンドが数十億ドルのプライベート・カピタルを管理する中で自動 fundraising を自動化するための自律型 AI エージェントを開発するという高リスクの高い仕事を提供します。 これにより最大 20 兆ドル分の世界金融市場に及ぶ潜在的な影響力を持つことになります。候補者は自己主導的かつ独立した貢献者であり、 オールド・ポート・デ・モントリオール本部でのオンサイト勤務のみを前提とし、 エンジニア全員で構成される緊密な組織内で高い自律性を発揮して活躍できる人物であることが期待されます。本役職では Python/FastAPI、PostgreSQL、AWS 上の Kubernetes、LLM、コーディングエージェントを用いて、文書前処理のためのスケーラブルなサービスをアーキテクチャし、高度な推論データモデルを設計し、コーディングエージェントのインターフェースを最適化し、PaaS/Kubernetes を通じて生産環境での信頼性(ゼロダウンタイム)を確保します。成功とは、リアルタイムの fundraising ワークフローにおいてユーザーが AI の意思決定に信頼できる環境を整えることです。標準的な履歴書ではなく、候補者は自分のストーリー、仕事スタイル、情熱、将来の信念、あるいは自分自身に対する大きな賭け方などを強調する簡潔でユニークなピッチを提出すべきです。このポジションは、大規模システムの崩壊と復旧経験があり、非慣用的なツールや最先端の LLM 作業に情熱を持ち、競争力のある給与と株式報酬を得ながらファンドの運営方法を変革することに準備ができている技術者に向いています。

本文

【Thinking Systems 社向けバックエンドエンジニア募集】

報酬と福利厚生

  • 年給: キャダ(CAD)115,000 ドル〜175,000 ドル
  • 株式オプション: オプション割当率 0.25%〜0.75%(归属期間設定あり)

勤務地 カナダ、ケベック州、モントリオール(旧ポルト・ド・モントリオールオフィス)。本ポジションはオンサイト(出社勤務)のみで、チームメンバーとの対面交流を通じて協働と文化形成を推進しており、1 日数時間の同時作業時間を設けています。

求められる資格・スキル

  • ビザ状況: アメリカ国籍保有者か、有効な就労ビザが必要とします。ビザスポンサーシップは提供いたしません。
  • 必須スキル: Kubernetes, Nginx, PostgreSQL, Python, Docker, 自然言語処理 (NLP), ソフトウェアアーキテクチャ, ソフトウェアセキュリティ, プロンプトエンジニアリング。
  • 主力技術スタック: Python/FastAPI, Postgres, AWS 上の Kubernetes, 大規模言語モデル (LLM), コーディングエージェント。

チームについて Thinking Systems は、YC(Y Combinator)から後援を得た収益化済みのスタートアップ企業です。私たちは、数十億ドル規模の投資管理における重要な手動業務を自動化する「エージェント」を開発しています。毎日、Tier 1 のファンドは、新規取引の成立や既存投資家への情報更新に本製品の力を借りており、最新のツールを取り入れた開発を進めています。私たちの密接な連携を重んじる全エンジニア制チームでは、どの役割においても、ユーザーに喜んでもらうために大きな自律性を与えられています。もしコード生成によるエージェントの実装、知識グラフの構築、あるいは大規模データ収集における革新的な非同期手法への探求など、「全てが本質的にイノベーション」を目指す方にこそ、ここにご入社いただけますよう願っています。

私たちは資産管理分野において、初めて「知的労働者向けの自動化」を実現へと導くことを目指しています。また、顧客との連携のもと、さらに大きな展開を計画しており、世界金融市場における何兆ドルもの民間資本の配分方法そのものを変革していく準備を整えています。

ポジションについて 私たちのユーザーは、実際の業務を自動化する際、AI が意思決定を行う際の信頼性を確保するために、メタデータで補完されたデータベースとスケーラブルなバックエンドによって支えられた「推論システム」に依存しています。技術組織においてエージェントを実現するための 3 つの柱(推論・データベース・インタフェース)の中で優先順位を重視している中で、あなたは CTO と直接連携し、データベース領域の責任を引き継ぐことになります。これには、データを自動的に補完するシステムの構築、セキュアかつ効率的なデータ提供、そして推論およびインタフェースを担当する個人貢献者(IC)との協働が含まれます。

これは本質的に高信頼性を求められる環境であり、LLM(大規模言語モデル)の可能性の最前線で開発を行うための結束したイノベーションユニットとして機能します。したがって、候補者の相性の良さとは、技術的な能力だけでなく、文化的な適合性も同等に重要となります。

主な責任範囲:

  • 推論システムが消費する文書の事前処理を実現し、確率的な出力を増大させるために、スケーラブルかつ信頼性の高いバックエンドサービスアーキテクチャを設計・構築します。
  • 高度な推論を可能にする革新的なデータモデルの設計と実装を担当します。
  • コーディングエージェントや他のサービスレイヤー(インタフェースおよび推論)の利用者によって最適化されたインタフェースの維持を担当します。
  • 本番環境でのサービス信頼性を確保するために、Kubernetes を活用した PaaS レイヤーを直接介してゼロダウンタイムでデプロイを行う管理作業を行います。
  • コーディングエージェントによるコード生成、プレビュー環境の自動化、テストなど、開発生産性を高めてくれるすべての自動化基盤への貢献を行います。
  • セキュアな環境下において制約条件を満たしつつ、エージェントが安全に動作するためのパターンを策定します。
  • チーム拡大に応じて役割を適応させ、最も関心のある領域に焦点を当てることができます。
  • 学際的なトップクラスの技術者からなるチームと直接連携し、キャリアの最大級の挑戦を引き受けます。

理想とする候補者像:

  • 取り組むことに情熱を持ち、前例のないキャリア選択にも躊躇しない方。
  • システムを本番環境に導入させ、障害が発生した際の対応と修正を経験された方。
  • 自立的な探求精神を持ち、個人貢献者としてリーダーシップを発揮できる方。
  • 専門性を所有することを好むチームプレーヤーでありながら、優れたグループの成果は単なる総和以上であることを理解している方。
  • 工学分野の本質的な変化に対して、新しいツールを積極的に学び、成長しようとする意欲がある方。
  • およそ通常の職よりも大きなやりがいを提供してくれるチームを探している方。

選考で際立たせるために: ご自身のユニークなスキルや情熱、作業の好きなスタイル、未来についての信念、あるいは自分を大きく賭けたエピソードなど、ファーストプリンシプルに基づいた独立思考者としての魅力を引き立てることを願います。「質より量」ではありません。私たちは優れた文化的適合性を求めるためです。

会社の注記 Thinking Systems は YC(Y Combinator)から後援を受けた収益化済みのスタートアップ企業です。資産管理分野において、初めて「知的労働者向けの自動化」を実現へと導いています。毎日、民間市場および上場市場における最大手企業が、当社のソフトウェアを駆使して、投資規模は数十億ドルにも及ぶ情報を、より正確・透明かつ迅速に投資家へ更新しています。

同じ日のほかのニュース

一覧に戻る →

2026/05/08 7:22

キャンバス(Instructure)LMS は、現在も継続中のランサムウェア攻撃の影響で利用できない状態にあります。

## Japanese Translation: 2026 年 5 月 7 日、ShinyHunters 集団と見做されるランサムウェア攻撃により、Instructure の Canvas プラットフォーム(Canvas Beta および Canvas Test を含む)が停止し、調査が行われる間、すべての環境にアクセスできなくなる事態となった。この侵害は Instructure の確認によると、学生名、ID 番号、メール地址、および私信を含む情報を暴露させ、約 9,000 の学校で活動する約 2.75 億人の学生、教職員、スタッフに影響を与えた。ShinyHunters は、影響を受けた学校がサイバーアドバイザリーファームと連絡をとり、「TOX」へ私下に連絡して漏洩期限である 2026 年 5 月 12 日までのデータ漏洩防止に向けた解決策の交渉を行うよう要求し、加えて被害者リストへのリンクも提供した。ShinyHunters は以前にも AT&T、Ticketmaster、Rockstar Games、ADT、Vercel など大手組織を標的にしており、高度な手口を示している。Instructure は以前にも過去のアシインを受け、セキュリティを強化するためのパッチを展開していた。この事実は、大規模な学習管理システムが協調的なランサムウェア作戦に対して極めて脆弱であることを示すと同時に、漏洩期限前に大量のプライバシー侵害を防ぐため、教育機関に脅威アクターとの緊急交渉を迫っている。 ## Text to translate: ## Summary: On May 7, 2026, a ransomware attack attributed to the ShinyHunters group disabled Instructure's Canvas platform (including Canvas Beta and Canvas Test), leaving all environments inaccessible while an investigation proceeds. The breach affected roughly 275 million students, teachers, and staff across 9,000 schools, exposing student names, ID numbers, emails, and private messages per Instructure's confirmation. ShinyHunters demanded that affected schools contact a cyber advisory firm and reach out to "TOX" privately to negotiate a settlement before a data leak on May 12, 2026; the attackers also provided a link to a list of claimed victims. ShinyHunters has previously targeted major organizations such as AT&T, Ticketmaster, Rockstar Games, ADT, and Vercel, indicating sophisticated tactics. Instructure had previously deployed patches to strengthen security following a prior breach. The incident underscores the acute vulnerability of large-scale learning management systems to coordinated ransomware operations and forces educational institutions to urgently negotiate with threat actors to prevent mass privacy violations before the leak deadline.

2026/05/08 4:21

ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

## 日本語翻訳: 「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:`/etc/passwd`)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる `esp4`、`esp6`、または `rxrpc` などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。

2026/05/08 8:02

一時的に新しいソフトウェアをインストールしない方がいいかもしれません。

## Japanese Translation: この文書は、Anubis ソフトウェアリリース版 v1.25.0-46-gd3a00da のための情報クレジットとして機能し、マスコットデザインを CELPHASE に帰属させ、サイトは🇨🇦(カナダ)で❤️(愛)を持って構築されたことを示しています。また、ウェブサイトは Techaro セキュリティインフラストラクチャによって保護されていることも記載されています。これら全ての要素は、視覚的な制作の帰属、開発の場所、セキュリティパートナーシップを確認するためのアトリビューションタグとして機能し、より広い歴史的背景や分析的な文脈を提供していません。 ## Text to translate: This passage serves as an informational credit for the Anubis software release, v1.25.0-46-gd3a00da. It attributes the mascot design to CELPHASE and indicates that the site was built with ❤️ in 🇨🇦 (Canada). The text also notes that the website is protected by Techaro security infrastructure. Collectively, these elements function as attribution tags that confirm visual authorship, location of development, and security partnerships, while offering no broader historical or analytical context.