每日HackerNews RSS

为 Emacs 中的 Common Lisp 和 Elisp 提供语义语法高亮,基于全局 Lisp 环境的信息。加载 lisp-semantic-hl.el,然后在 emacs-lisp-mode 或 lisp-mode 下启用 lisp-semantic-hl minor mode。使用 MELPA 的示例配置:(use-package lisp-semantic-hl :ensure t :hook ((emacs-lisp-mode lisp-mode) . lisp-semantic-hl-mode)) 移植自我们自己开发的 LispWorks 插件,最初名为 "colourful"。Lem 的类似功能可以在这里找到作为参考。感谢我们的姐妹 Simone,以及深爱并支持我们的 misaka18931。支持神经多样性、跨性别和复数身份!🏳️‍🌈🏳️‍⚧️

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Emacs 中 Lisp 的语义语法高亮 (github.com/calsys456) 5 分,由 oumua_don17 1 小时前发布 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## 现金与自动取款机出人意料的自动化历史 电子支付取代现金的趋势往往忽略了一个关键的讽刺:现金本身与自动化有着密切的联系。从银行业早期开始,高效且安全地管理现金就推动了技术创新。最初,银行依赖劳动密集型记账,但全国性交易的兴起需要更快的解决方案。这促成了诸如穿孔卡系统以及关键的自动支票处理系统的发展,后者催生了今天支票上仍然使用的MICR码。 IBM在自动取款机的开发中扮演了关键但最终未成功的角色。虽然不是第一个,但他们的2984型号引入了关键的安全功能,如PIN加密(导致广泛使用的“3624算法”),并确立了我们今天所认识到的基本自动取款机功能。尽管最初取得成功,但IBM后来的自动取款机型号由于兼容性问题以及来自提供更灵活、可互操作解决方案的制造商的竞争而失势。 最终,IBM的遗产并不在于自动取款机的统治地位,而在于他们开创性的基础技术——从密码学到网络通信。现代自动取款机虽然通常由其他人制造,但却欠IBM早期自动化处理现金和保障金融交易的努力很大。这个故事突显了即使是看似简单的工具,如现金,也受到商业计算不断发展的塑造,并为其做出贡献。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 现金发行终端 (computer.rip) 5 分,由 zdw 发表于 39 分钟前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 使用 Bootc 和 OSTree 进行现代 Linux 系统管理 本文详细介绍了将系统配置“作为代码”管理,用于笔记本电脑和服务器的实践过程,最终采用 Bootc 和 OSTree 作为解决方案。 最初使用 Packer 和 NixOS 的尝试被证明不足,导致采用 Fedora Silverblue – 一种提供熟悉 Linux 体验并具有增强可靠性的不可变发行版。 OSTree 类似于“文件系统的 Git”,对整个系统快照进行版本控制,以便于更新和回滚,利用 ComposeFS 和 EROFS 等技术来确保数据完整性和去重。 虽然是不可变的,系统通过叠加层来适应配置,允许可写目录用于用户数据和设置。 包管理由 `rpm-ostree` 处理,取代了传统的 `dnf` 等工具。 Bootc 更进一步,将操作系统视为 OCI 容器镜像,从而实现可重现的部署和简化的更新。 可以使用 Podman 等工具构建镜像,然后通过创建 ISO 或直接切换到现有的 Silverblue 系统来部署。 CI/CD 管道可以自动执行镜像构建和更新,确保跨环境的一致性。 关键在于保持一致性 – 避免手动安装软件包导致漂移。 相反,更新是通过重建和重新部署镜像来管理的,从而确保通过 systemd 服务进行自动更新。 这种方法为 Linux 系统管理提供了一种强大而现代的解决方案,尤其适用于服务器部署和 GitOps 工作流程。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Bootc 和 OSTree:现代化 Linux 系统部署 (a-cup-of.coffee) 7 分, mrtedbear 2 小时前 | 隐藏 | 过去 | 收藏 | 1 条评论 帮助 Borealid 8 分钟前 [–] 我喜欢使用与容器相同的格式来处理内核包含的虚拟机。下一步,将备份存储为同一 OCI 注册表中的层。然而,我不确定 ostree 是否会成为最终的镜像格式。上次我查看时,正在进行替换它的工作。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## 使用时间旅行调试生产问题 是否曾追逐过只在生产环境中出现,但在本地却运行正常的bug?本文提出了一种使用JavaScript“Effect System”的解决方案,以实现确定性调试。代码不再直接产生副作用(如数据库调用),而是将这些副作用*描述*为“Command”对象。然后由解释器执行这些命令,创建可追踪的流水线。 这种方法允许记录所有交互——数据库读取、API调用——为详细的执行轨迹。至关重要的是,由于核心逻辑保持纯净且无副作用,因此可以在本地*重放*此轨迹,而无需模拟或访问实时服务。 示例演示了看似成功的结账流程,由于支付网关拒绝了100%促销代码后的0.00美元费用而失败。生成的轨迹清晰地指出了问题所在。一个简单的“时间旅行”函数可以重放此轨迹,在本地重现错误。 该系统可以在100行代码以内实现,提供了一个强大的调试工具,通过删除敏感信息增强安全性,并将调试从猜测转变为观察。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 时间旅行调试:在本地重现生产环境中的错误 (lackofimagination.org) 3 分,由 tie-in 1小时前发布 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

Manim-web 是一个用于创建解释性动画的 JavaScript 库,灵感来自基于 Python 的 Manim。它允许用户在浏览器中直接构建和渲染数学可视化内容。 该库提供各种预构建的几何形状(圆形、正方形、多边形)、文本和 LaTeX 支持、绘图工具以及 3D 对象。淡入淡出、变换和增长等动画效果易于实现。还支持拖动对象等交互元素。 代码可以直接用 JavaScript/TypeScript 编写,也可以使用提供的工具从现有的 Python Manim 脚本转换。Manim-web 支持导出为 GIF 和视频格式,并与 React 和 Vue.js 框架兼容。该项目是开源的(MIT 许可证),可在 GitHub 上找到。

## Manim-Web:在浏览器中呈现3Blue1Brown动画 开发者纳雷克·马洛扬创建了Manim-Web,这是流行的数学动画引擎Manim的TypeScript移植版本,消除了传统上复杂的设置过程。与需要Python、FFmpeg和LaTeX的原始Python Manim不同,Manim-Web完全在浏览器客户端运行,无需任何安装。 它利用Canvas API/WebGL(使用Three.js进行3D渲染)和MathJax/KaTeX进行LaTeX渲染,实现实时60fps动画。API在很大程度上与原始Manim兼容,允许现有知识无缝迁移。 Manim-Web的Web原生特性使其具有交互性——动画可以嵌入到Web应用程序中,并具有可拖动/可点击的元素。一个Python到TypeScript的转换器可以帮助迁移现有项目。 该项目是开源的(MIT许可),并且正在积极开发中,核心功能已经可用。您可以在提供的链接中找到在线演示和GitHub仓库。 [https://maloyan.github.io/manim-web/examples](https://maloyan.github.io/manim-web/examples) [https://github.com/maloyan/manim-web](https://github.com/maloyan/manim-web)

克罗地亚内政部长达沃尔·博日诺维奇周五宣布,克罗地亚已正式清除所有地雷。在祖国战争结束31年后,所有已知雷区均已清理完毕,这是该国的一个重要里程碑。 数十年的努力付出了沉重代价。在超过三十年的艰苦而危险的工作中,有208人丧生,其中包括41名排雷人员。清理该国的总成本估计约为12亿欧元。 博日诺维奇在萨格勒布纪念国际民防日活动上表示:“克罗地亚已摆脱地雷的威胁。经过近30年,我们已根据渥太华公约完成了排雷工作。” 他补充说:“已清除近107,000枚地雷和407,000件未爆弹药。这不仅仅是一项技术上的成功,更是对地雷受害者及其家属的道义责任的履行。没有地雷的克罗地亚意味着更安全的家庭,农村地区更好的发展,更多的农田和更强大的旅游业。”

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 克罗地亚宣布经过31年无地雷 (hrt.hr) 12 分,toomuchtodo 1小时前 | 隐藏 | 过去的 | 收藏 | 1 条评论 帮助 toomuchtodo 1小时前 [–] https://en.wikipedia.org/wiki/Minefields_in_Croatia 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## GitHub Copilot CLI 漏洞摘要 研究人员发现 GitHub Copilot CLI 新版本存在漏洞,允许在未经用户批准的情况下远程执行代码。Copilot 使用“人机协作”系统,需要在执行潜在有害命令之前获得同意,但对于硬编码的“只读”列表或明确配置为自动执行的命令除外。 该漏洞利用了 Copilot 解析命令的方式中的缺陷。通过将类似 `curl` 和 `sh` 的命令作为参数嵌入到允许的命令(如 `env`)*内部*,系统无法将其识别为潜在危险,从而绕过了 URL 访问检查和用户批准的需求。这使得攻击者可以通过不受信任的来源(如克隆的仓库)注入恶意代码,并在用户机器上直接执行恶意软件。 虽然该问题仅限于 macOS,但其他操作系统上也存在进一步的漏洞。尽管研究人员已向 GitHub 报告了这些发现,但 GitHub 承认这是一个已知限制,认为其安全风险较低,并且没有计划立即修复。研究人员已保留其他漏洞的细节,等待解决。

一份最新报告(promptarmor.com)称 GitHub Copilot CLI 下载并执行了恶意软件,引发了 Hacker News 的讨论。然而,评论员认为这不是一个新的漏洞,而是一个“提示注入”攻击的演示——恶意代码被嵌入到 Copilot 在配置为执行命令时读取的文件中。 一位用户指出,报道账户大量关注与人工智能相关的数据泄露事件,引发了对其宣传意图的怀疑。另一位用户提供了一个旨在绕过 shell 检测的恶意命令示例。 讨论还质疑了众多编码代理 CLI 的必要性,认为公司可能将发布速度置于安全考虑之上。本质上,该事件凸显了在人工智能驱动工具中启用代码执行的风险以及谨慎处理提示的重要性。

请启用 JavaScript 并禁用任何广告拦截器。

## OpenAI 与美国国防部协议 OpenAI 已达成协议,将在美国国防部(DoW)的机密网络上部署其人工智能模型。该协议包含禁止国内大规模监控和确保人类对武力使用负责的条款,符合 OpenAI 声明的安全原则。 这引发了讨论,特别是关于为什么 Anthropic 被认为是供应链风险,而 OpenAI 却能获得此类访问权限,一位评论员认为政治献金可能发挥了作用。 对话还涉及过去对人工智能可能转移到对言论和宗教自由持有不同价值观的国家/地区的担忧,以及对人工智能系统出错时问责制的怀疑——引用了一起最近的事件,即人工智能将一架民用飞机误认为无人机。 OpenAI 首席执行官 Sam Altman 的相关推文链接以及 NBC News 关于激光武器系统的一篇文章也被分享。

我们检测到您的浏览器已禁用 JavaScript。请启用 JavaScript 或切换到受支持的浏览器以继续使用 x.com。您可以在我们的帮助中心查看受支持的浏览器列表。帮助中心 服务条款 隐私政策 Cookie 政策 版权信息 广告信息 © 2026 X Corp.

## OpenAI 与美国国防部协议 - 摘要 OpenAI 已与美国国防部 (DoD) 达成协议,在其机密网络中部署其人工智能模型。这继与 Anthropic 的近期讨论和 perceived 分歧之后,Anthropic 最初因安全问题拒绝了类似的协议。 OpenAI 声称 DoD 已同意关键安全原则,包括禁止国内大规模监控和对使用武力的进行人工监督,这与 Anthropic 设定的“红线”相符。 然而,该公告引发了重大怀疑。许多评论员质疑 OpenAI 的诚意,引用 Sam Altman 的可信度和潜在政治动机——包括与特朗普捐助者的关系。 担忧集中在 OpenAI 是否为了获得该协议而妥协了其原则,可能受到游说或政治压力。 一些用户正在取消他们的 OpenAI 订阅以示抗议,提倡支持 Anthropic。 核心争论在于 DoD 是否真正遵守所陈述的原则,或者 OpenAI 是否做出了最终将破坏人工智能安全和隐私的让步。 许多人认为,这笔交易预示着政治干预科技行业的令人不安的趋势。

## Passkey 与数据丢失:日益增长的风险 Passkey 的普及是积极的,但一个危险的趋势正在出现:将它们——以及相关的 PRF 技术——用于*既*身份验证**又**数据加密(如备份、消息和加密钱包)。这为用户造成了永久数据丢失的重大风险。 问题在于用户缺乏意识。Passkey 设置并未明确传达此双重功能,并且用户往往会随着时间的推移忘记这种关联。删除一个 Passkey,看似简单的清理任务,然后可能不可逆转地将他们锁定在加密数据之外,包括不可替代的回忆。 虽然 PRF 在 WebAuthn 中有合法的用途(例如使用多种恢复选项保护凭据管理器),但将其扩展到通用数据加密会大大增加丢失 Passkey 的“爆炸半径”。 作者敦促身份行业**停止**将 Passkey 用于加密,凭据管理器在删除启用 PRF 的 Passkey 之前**警告**用户,并要求利用此实践的服务向用户提供清晰的**信息**和预先警告。目标是保留 Passkey 作为抗网络钓鱼身份验证工具的优势,同时避免危及用户数据。

一个黑客新闻的讨论围绕着一篇建议不要使用密码密钥来加密用户数据的帖子。核心论点并非针对密码密钥,而是对用户无论通过何种方式都不可避免地会丢失访问任何加密密钥的一般性警告。 用户指出这个问题也存在于传统密码中——人们会忘记密码并请求重置,甚至对于本地加密的文件也是如此。一位评论员表示,由于感知到的复杂性和对密码密钥影响缺乏了解,而不愿采用密码密钥。 最后,有人提出了一点关于原文示例中代词使用的风格问题,认为这妨碍了清晰度。总体情绪倾向于承认加密密钥丢失的风险,无论选择何种方法。

更多

联系我们 contact @ memedata.com