Show HN:独立系ウェブサイトやブログを集めたインデックスです

2026/05/10 21:50

Show HN:独立系ウェブサイトやブログを集めたインデックスです

RSS: https://news.ycombinator.com/rss

要約

日本語翻訳:

概要:このテキストの主な目的は、ユーザーが主要な商業検索エンジンに依存せずに、独立したブログおよび小規模なウェブコンテンツを見出す方法を図示することである。これは、1,000 以上の特定のサイトを含むキュレーションされたリストから、RSS ベースの出版物約 5,000 件をインデックス化するリアルタイムフィードアグリゲーターに至るまで、多様なエコシステムを強調している。これらのツールは、個人の関心に基づいた著作や完全にランダムな探求に基づいて作品を発見するための道筋を提供する。単なるブラウジングを超えて、テキストでは技術的な制約(高速読み込みのため的小型化されたファイルサイズ、アクセシビリティのためのダークテーマなど)に応じてウェブサイトをフィルタリングする専門的なディレクトリが強調されている。このインフラストラクチャは、webrings や webmention システムといったコミュニティネットワークに加え、これらのリソースを文書化する中央のウィキによって支えられている。最終的に、これらのプラットフォームは、クリエイターが独立性を維持しながらも、人間によるキュレーションと自動化されたツール両方を通じて発見可能である、レジリエントで非商業的なインターネットを育む。技術効率性とユーザー自由を優先することで、このムーブメントは大量市場向けのアルゴリズムよりもアクセシビリティを重視する代替的なデジタル空間を創出している。

本文

ディレクトリ

ブログや個人サイトを管理する人間のリストです。自分のサイトを投稿したり、テーマごとに閲覧したりするのに適しています。

  • 1,000 以上の独立系・個人ブログを集約
  • すべての人のブログロールと投稿ロールの居場所
  • インディー(独立系)ブログを手作業で選りすぐったディレクトリ
  • GitHub で管理される個人サイトのオープンディレクトリ
  • 「Hacker News」利用者の個人サイト
  • 検索可能な人間によるインディー・ウェブディレクトリ
  • Mataroa ホストのブログをまとめたディレクトリ
  • 小さな個人的なウェブフィードを集約するサービス
  • 所有者によって提出された個人サイトのディレクトリ
  • 個人サイトのフラットリスト
  • ウェブ探索をサポートするためのリンク集
  • 1,000 以上の個人・独立系ブログを手作業で選りすぐったリスト
  • スペイン語圏の著者向けのブログディレクトリ
  • トピック別に分類された 2,300 以上のブログを「Yahoo!風」に整理

フィード中心のインデックス

インディー・ブログの投稿を実時間に発信するフィード中心のインデックス。ストリームのように小さなウェブを追跡するのに適しています。

  • RSS をベースにしたソーシャルディスカバリー
  • 表明された関心事に基づき、フィードから投稿を公開
  • ブログやポッドキャストからの RSS フィードを検索するエンジン
  • ランダムなインディー・ブログボタン;4,900 以上のサイトがインデックス化されています
  • シャッフルやランダム機能を備えたパブリックな RSS 集約サービス

検索エンジン

実際に小さなウェブをクロールし、インデックス化するものです。特定のコンテンツや作者を見つけるのに適しています。

  • 個人ブログ、インディー YouTube チャンネル、ウェブコミックを発見
  • コンテンツ豊かで非商業的・軽量なサイト向けの検索エンジン
  • 3,400 以上の独立系サイトの投稿を検索
  • 初期のウェブに似たレトロ風ページの検索エンジン
  • ブログ特化型の検索エンジン

ランダムディスカバリー

予期せぬ場所へ誘導します。自分が何を求めているか分からなくとも、新しい何かを見つけたい際に適しています。

  • 毎日異なるインディー・ウェブブログをフィーチャー(RSS フィードあり)
  • ウェブ全体から優れた文章を公開
  • ウェブの中で目移りする——ランダムなサイト発見

制約に基づくクラブ

技術的または創造的な制約(ページサイズ、JavaScript なし、ダークテーマなど)で定義されたインデックス。意図的に最小化したサイトを見つけるのに適しています。

  • 250 キロバイト未満のサイト
  • 512 キロバイト未満のサイト
  • デフォルトでダークテーマを使用するサイト

インディー・ウェブインフラストラクチャー

ウェブリング、/now ページ、webmention ネットワークなど、インディー・ウェブを繋ぐ結合組織。広範なコミュニティに接続するのに適しています。

  • インディー・ウィキの個人サイト索引
  • インディー・ウェブコミュニティメンバーのウェブリング
  • Derek Sivers 氏による /now ページを持つ人のディレクトリ
  • omg.lol を介した個人/インディー・ウェブサイトのディレクトリ

足りないと思われる項目がございましたら、ご提案ください。

同じ日のほかのニュース

一覧に戻る →

2026/05/11 2:19

ローカル AI が標準となる必要があります。

## Japanese Translation: 開発者は、安定的なアプリケーションと厳格なプライバシーを確保するため、脆弱であるクラウドホスト型モデルよりも、Apple 製の組み込みローカル AI ツール(`SystemLanguageModel` および `LanguageModelSession` など)を優先すべきです。外部サーバーへの依存は、課金問題やサービス停止時にサービスがクラッシュするという致命的な障害点を生じさせると同時に、機密ユーザーデータを保持リスクおよび潜在的な侵害に晒すことになります。対照的に、データ処理を安全にデバイス上で実行することにより、不必要なサーバー経由の迂回とベンダー依存を排除し、アプリケーションを強固なものに保てます。「Brutalist Report」という iOS クライアントは、典型的なクラウドソリューションに見られる複雑なアカウント要件を回避するため、ネイティブ API を使用して完全にローカルで記事のサマリーを生成する優れた例です。長いコンテンツの場合には、テキストをチャンク化(約 10k 文字)し、各チャンクごとに事実のみを含むノートを作成した後、それらをローカルで統合して最終的なサマリーを生成する推奨ワークフローがあります。このワークフローの将来形としては、`@Generable` および `@Guide` といった Swift の構造体を使用し、構造化された AI 出力を強制して非構造化データのようなデータをそのまま受け取るのではなく、UI が一貫したフィールドを確実にレンダリングできるようにする方向性が考えられます。この変化により、ユーザーは情報がデバイスから離れることがないと信頼できるようになります。企業にとって、ローカルモデルの導入は、AI をコストが高く予測不能な外部依存体から、サマリー化や分類を効率的に行い、ユーザー所有データを扱いながらレート制限や停止時間への心配なしに運用可能な信頼性の高い低コストサブシステムへと変革させます。開発者は、クラウドモデルを真に必要な場合のみ使用し、ローカル AI をノベルティなチャットボックスではなく、予測可能で信頼できる動作を持つ subsystem として扱うべきです。

2026/05/11 10:23

手書きコーディングに戻ろうとしています。

## Japanese Translation: k10s(NVIDIA クラスター運用者向けの GPU 意識型 Kubernetes ダッシュボード)の構築から得られた主な教訓は、AI は機能の迅速な提供に優れている一方で、システムアーキテクチャにおいては頻繁に失敗し、倒壊しやすいコードベースを導き込む点にある。Go と Bubble Tea フレームワークを用いた「vibe-coded」アプローチで 30 週間週末にわたり開発を進めたチームは、7 ヶ月間で 234 コミットを実現したにもかかわらず、深刻な構造的欠陥が蓄積しており、最終的にこの作業の約 70% が破棄された。これには `model.go` に収められたコード行を約 1,690 行も含まれている。プロジェクトは以下の 5 つの批判的アーキテクチャ上の失敗に直面した:AI がシステム不変則を無視し(結果として散在する `nil` 代入が発生)、キーハンドリングが地獄のように困難になる「神オブジェクト」と単一構造体設計に依存した、GPU に焦点を当てた範囲を超えた機能の蔓延を引き起こす「速度の幻想」におびやかされた、構造化データを不安全な位置指定式配列へと平坦化したこと、そして goroutine から直接の状態変異を許容しチャンネルを用いなかったことを通じて状態遷移を誤って扱った。将来の失敗を防ぐため、このプロジェクトはシステムを Rust で再実装中である。この移行により厳密な所有ルールが強制され、コーディング前にアーキテクチャ(インタフェース、メッセージ型など)を明示的に設計することが求められ、AI の支援が長期的な構造的完全性を損なうのではなく支えるように確保される。 ## Text to translate: **Improved Summary:** The primary lesson from building k10s—a GPU-aware Kubernetes dashboard for NVIDIA cluster operators—is that while AI excels at rapid feature delivery, it frequently fails at system architecture, leading to a codebase prone to collapse. Using a "vibe-coded" approach with Go and the Bubble Tea framework over 30 weekends, the team accumulated deep structural flaws despite making 234 commits in seven months; ultimately, ~70% of this work was discarded, including approximately 1,690 lines of code in `model.go`. The project faced five critical architectural failures: AI ignored system invariants (leading to scattered `nil` assignments), defaulted to a "god object" single-struct design making key handling a nightmare, succumbed to the "velocity illusion" causing feature creep beyond the GPU focus, flattened structured data into unsafe positional arrays, and mishandled state transitions by allowing direct mutations from goroutines instead of using channels. To prevent future failure, the project is rewriting the system in Rust. This transition enforces strict ownership rules and requires designing architecture (interfaces, message types) explicitly before coding, ensuring AI assistance supports rather than undermines long-term structural integrity.

2026/05/11 2:43

インシデントレポート:CVE-2024-YIKES

## Japanese Translation: ソースコードのサプライチェーン攻撃は、`left-justify`(週ごとのダウンロード数が 8.47 億回)という侵害された JavaScript の依存関係に起因し、その結果、Python ツールの `snekpack` を介して数百万人の開発者に影響を及ぼしました。`snekpack` は、悪意のあるライブラリ `vulpine-lz4` を統合した後にマルウェアを配布しました。このインシデントは Day 1 に発生し、Google AI Overviews で提示されたフィッシングリンクに引っかかり、 maintainer の Marcus Chen が被害にあうことで始まり、複数パッケージレジストリ(`.npmrc`、`.pypirc`、Cargo、Gem の認証情報)の認証情報が漏洩し、引渡条約のない国にあるサーバーに到達しました。当初、「Critical」から「Catastrophic」と評価が変更されたものの、Day 3 に関連性の/crypto マining ウォーム (`cryptobro-9000`) が誤って脆弱なマシンを `snekpack` のアップグレードによってパッチ適用したため、「Somehow Fine」と宣言されました。 攻撃チェーンには以下が含まれていました: - 悪意のある `vulpine-lz4` ビルドスクリプトは、ホスト名がトリガー(例:"build"、"ci")に一致する場合マルウェアを実行しました。 - 不正なアップデートでは、reverse shells が Tue デイのみ有効になるように、そしてデフォルトシェルを `fish` に変更するなどの機能を追加されました。 - 企業大手(Fortune 500 社)はソーシャルメディアを通じて認識し、ある VP はマウイ島でこの事実に気づきました。 インシデントは Day 3 の 15:22 UTC に解決され、CVE-2024-YIKES は Week 6 に割り当てられ、ウォームによって約 420 万台の_MACHINE_ が救助された(ただしその C2 サーバーも侵害されていた)と推定されます。根本原因には、弱いレジストリ認証、AI 生成のフィッシングリンク、不十分な CI/CD の衛生管理があり、ユーモラスに「犬が Kubernetes を食べ、YubiKey が失われた」という形で表現されました。 是正措置には、`vulpine-lz4` のリファクタリング(Rust に書き直し)、アーティファクト署名の実装(2022 年第 3 四半期からバックログされていた)、強制的な MFA の導入、847 の推移的依存関係の監査が含まれます。このインシデントは、自動化されたビルドパイプラインにおける重要なギャップと、将来の攻撃を防止するための厳格な依存関係監査の必要性を示しています。

Show HN:独立系ウェブサイトやブログを集めたインデックスです | そっか~ニュース