每日HackerNews RSS

请启用 JavaScript 并禁用任何广告拦截器。

科技巨头积攒数百万美元资金对抗人工智能监管 (wsj.com) 11点 由 thm 40分钟前发布 | 隐藏 | 过去 | 收藏 | 1条评论 conartist6 5分钟前 [–] 天哪,我们不能保护人们免受盗窃之害吗 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

关于 新闻 版权 联系我们 创作者 广告 开发者 条款 隐私政策和安全 YouTube 工作原理 测试新功能 © 2025 Google LLC

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 如何制作精确的钣金零件(光化学蚀刻)[视频] (youtube.com) 4 点 由 surprisetalk 1小时前 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

这个实验展示了Linux主机与虚拟机(VM)之间使用**vsock**进行通信,该技术专为高效的VM到主机(以及VM到VM)通信而设计,*无需*传统的TCP/IP协议栈或网络虚拟化。目标是在VM内建立一个gRPC服务,并使其可以从主机访问。 该项目使用**Bazel**构建,以保证可重复性,定义了一个简单的服务,能够将两个整数相加。Bazel用于生成C++ Protobuf和gRPC库。一个静态链接的服务器被构建用于在VM内运行,监听特定的vsock CID(上下文ID – 类似于IP地址)和端口。一个客户端,同样使用Bazel构建,连接到这个vsock地址来调用gRPC服务。 VM镜像使用`debootstrap`创建,并使用QEMU启动,配置为使用具有相应CID的vsock。在主机上运行客户端成功触发了VM内的加法服务,证明了功能性的RPC通信。这种方法能够以隔离的环境运行应用程序,可能结合不同的操作系统,并由于避免了网络虚拟化开销而提高了效率。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 如何使用 Linux vsock 实现快速 VM 通信 (popovicu.com) 5 分,由 mfrw 发表于 3 小时前 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## Beads v0.20.1:增强编码代理的记忆力 Beads 是一款轻量级、基于图的记忆系统,旨在改善编码代理的组织能力和长期规划能力。最新更新 (v0.20.1) 引入了**基于哈希的 ID** 用于问题,解决了之前顺序 ID 常见的冲突问题,并实现了可靠的**多代理和多分支工作流**。 **主要改进:** * **抗冲突 ID:** 问题现在使用短的随机哈希值(例如 bd-a1b2)来标识,其长度会根据需要增加以防止冲突。 * **依赖跟踪:** 使用四种依赖类型来串联问题,帮助代理保持上下文和工作顺序。 * **自动问题管理:** 代理自动提交问题、跟踪依赖关系和管理任务,减少工作丢失。 * **Git 支持 & 分布式:** 数据存储在 Git 中的 JSONL 文件中,提供版本控制和跨机器同步,*无需*中央服务器。 * **易于集成:** 简单的安装和通过 CLI (`bd`) 与现有编码代理的集成,以及最少的配置。 **Beads 适用于:** 使用编码代理的项目、提高代理专注度以及实现复杂、长远的任务。目前处于积极开发阶段(Alpha 状态),并提供网络界面和可定制配置等功能。安装简单,代理在快速设置后即可立即开始使用 Beads。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Beads – 为你的编码代理提供内存升级 (github.com/steveyegge) 6 分,由 latchkey 发表于 3 小时前 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## Haskell 在 Jupyter 中:IHaskell 与 xeus-haskell Jupyter notebook 是将 Haskell 集成到数据科学和文档中的标准界面。目前,有两个内核可以实现这一点:**IHaskell** 和 **xeus-haskell**,它们各自采用不同的架构方法。 **IHaskell** 是一个“单体”内核,直接实现 Jupyter 协议并与 GHC 交互。这提供了对 GHC 生态系统的完全访问和原生性能,非常适合 demanding 的数据科学任务。然而,它对 GHC 版本敏感,并且由于 GHC 的依赖管理,安装可能很复杂。 **xeus-haskell** 采用“中间件”方法,将协议处理委托给 Xeus C++ 框架,并将其连接到 MicroHs Haskell 解释器。这简化了安装,并支持通过 WebAssembly 进行客户端执行(例如在 JupyterLite 中),使其适用于交互式文档和演示。然而,它依赖于较小的 MicroHs Haskell 子集,限制了库的兼容性并可能影响性能。 本质上,IHaskell 优先考虑性能和兼容性,而 xeus-haskell 强调可访问性和可移植性。IHaskell 在服务器端、计算密集型场景中表现出色,而 xeus-haskell 在轻量级、客户端应用程序中表现出色。两者都有助于扩展 Haskell 在数据科学生态系统中的应用。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 比较 xeus-Haskell 和 ihaskell 内核 (datahaskell.org) 5 分,由 mchav 发布 2 小时前 | 隐藏 | 过去的 | 收藏 | 1 条评论 tanimasa 2 小时前 [–] Xeus-Haskell 的作者在这里。 问我任何问题。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## 海底无人机革命 乌克兰战争对陆地战的影响——无人机崛起——现在正在水下重演。全球海军正在大力投资于自主水下航行器(UUV),以应对不断变化威胁并以更低成本扩大能力。英国皇家海军计划建立一支UUV舰队,用于跟踪潜艇和保护海底基础设施,而澳大利亚正在采购“幽灵鲨”无人机以对抗中国潜艇,美国海军正在资助多个UUV项目。 这些无人机承诺在水下战争中带来“飞跃式”变化,与传统载人潜艇相比,它们提供了更大的规模和可负担性。一个竞争市场正在出现,将BAE Systems等老牌国防巨头与Anduril等创新型初创公司对立起来。 由于担心追踪日益安静的俄罗斯潜艇(尤其是在格陵兰-冰岛-英国海峡),以及保护日益成为破坏目标的重要海底电缆,UUV提供了持续的监视和更快的响应时间。新的技术,如先进声纳和海底潜伏传感器,正在被开发。英国的“卡博特计划”旨在快速开发和部署,采用“软件即服务”模式进行反潜战,利用海军监督下的私人拥有船只。虽然成本节约具有吸引力,但维护以及潜在的水下冲突升级仍然存在挑战。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 “一个飞跃”:科技公司通过水下无人机争夺海底霸权 (theguardian.com) 5 分,beardyw 发表于 1 小时前 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

该项目正在积极迁移基础设施,远离OVH和法国,原因是日益增长的对政府要求加密后门和设备访问的担忧,认为该国对注重隐私的开源工作不安全。 迁移包括轮换安全密钥(TLS、Let's Encrypt、DNSSEC)以及加强应用商店、系统更新(具有多层加密验证和降级保护)和更新镜像的安全措施。目前的镜像托管在ReliableSite和Tempest,并计划扩展。DNS和网站基础设施正在迁移到Vultr和BuyVM。 剩余服务(电子邮件、Matrix、论坛、Mastodon)目前位于OVH加拿大服务器上,短期内将迁移到Netcup,然后迁移到多伦多的机房。该团队也面临日益增加的骚扰和破坏,影响了像Pixel 10支持等计划中的开发,并欢迎在此困难时期提供支持。

## GrapheneOS 与法国法律 - Hacker News 讨论 最近一篇 Hacker News 帖子讨论了 GrapheneOS 决定离开法国,引发了关于数字权利法律差异的争论。核心问题在于保持沉默和自证其罪的权利。 加拿大和美国保护个人不提供密码或 PIN 以避免自证其罪的权利,而法国则将拒绝提供视为犯罪。用户指出法国目前有一宗案件,被告因拒绝提供加密密码而被判藐视法庭,这凸显了与北美已建立权利之间的冲突。 讨论质疑这种法律立场是否反映了“民主价值观”的差异,从而引发了关于民主定义和不同法律系统重要性的进一步辩论。最终,该帖子强调了在一个被认为对数字隐私具有限制性的法律框架内运营 GrapheneOS 等安全项目所带来的担忧。

这讲述了历时近两年的3D打印一个功能性机械计算器的过程。最初,作者试图寻找现成的设计,但最终选择从头开始创建,希望构建一个模块化且简单的结构。早期使用基本齿轮设计——十齿齿轮和进位机构——的尝试失败了,原因是齿轮啮合不准确以及对齿轮旋转比率的理解不足。 研究促使作者采用“渐开线齿轮”,这是一种18世纪的最佳齿形,使用CAD库生成。然而,即使改进了齿轮设计,齿轮在轴上打滑的问题仍然存在。最初的修复方法,如卡簧,被证明是临时的。 经过一年半的时间,作者重新审视了这个项目,最终设计采用了旋转销钉以实现牢固的组装。这个改进版本已被证明耐用,作者已在线分享了3D模型和打印说明,将古老技术与现代技术融合在一起。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 设计一个机械计算器 (signoregalilei.com) 5 分,来自 surprisetalk 2 小时前 | 隐藏 | 过去的 | 收藏 | 1 条评论 orbital-decay 1 分钟前 [–] 可能存在比齿轮更适合打印的设计(杆逻辑?)。 如果你真正优化效率,仅使用 3D 打印机能做到什么程度?回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## 智能眼镜摄像头检测 - 项目总结 该项目旨在开发能够检测智能眼镜(如Meta Ray-Ban)中摄像头的眼镜,以解决日益增长的隐私问题。最初的方法探索了两种途径:通过光反射(“逆反射”)进行光学检测,以及通过蓝牙/Wi-Fi进行网络分析。 光学检测涉及使用红外LED和光电二极管,基于摄像头镜头的反射特性来识别它们。初步测试显示出区分摄像头反射峰值和一般反射的潜力,但实际应用中证明结果不一致且微弱,即使使用不同的波长也是如此。目前正在探索一种有规律的扫描方法以提高信号清晰度。 目前,**蓝牙低功耗 (BLE) 指纹识别是最有希望的方向。** 该眼镜能够在配对、开机以及偶尔在从保护壳中取出时可靠地检测到Ray-Ban,通过唯一的制造商和Service UUID(0x01AB & 0xFD5F)来识别它们。然而,检测正常使用过程中的持续通信仍然很困难,需要比当前硬件(ESP32)所能处理的更深入的数据包分析。计划进一步研究蓝牙经典流量,但这可能需要更复杂(且更昂贵)的硬件。 该项目仍在进行中,未来的工作将集中于完善光学检测的扫描模式,并改进BLE检测能力。

一位在Hacker News上的开发者正在进行“Ray-BANNED”项目,旨在检测Meta Ray-Ban智能眼镜是否在录像,以解决人们对隐藏摄像头使用的担忧。该项目利用两种方法:分析摄像头传感器的红外反射(效果不佳)和监控无线流量——特别是蓝牙低功耗(BLE)。 目前,该系统(使用ESP32构建)可以在配对、开机和从充电盒中取出眼镜时可靠地检测到眼镜,并通过声音提示发出信号。开发者的挑战是在眼镜*使用中*检测录像。 他们正在探索nRF52840芯片以进行更高级的BLE跟踪,但面临无法捕获初始连接事件的限制。蓝牙经典硬件成本太高。开发者正在寻求社区的建议和意见,以改进检测能力。项目的详细信息和照片可在GitHub上找到。

## ML-KEM 疑虑澄清:摘要 近期围绕 NIST 后量子密码学标准 ML-KEM 及其相关 IETF 标准的担忧大多没有根据。关于美国国家安全局(NSA)发明或操纵的说法是错误的;ML-KEM 起源于欧洲密码学家,NIST 的修改是原始作者建议的、以性能为中心的微小调整。没有证据表明存在后门——参数空间太小,无法隐藏后门,缺乏“NOBUS”后门运作所需的熵。 对数学缺陷和故障攻击的担忧也已得到解决。虽然所有密码算法都可能发生故障攻击,但这并不能使 ML-KEM 失效。鉴于该算法的参数,一种理论上的解密失败攻击在统计上微不足道。像“Kyberslash”这样的实现问题与核心密码学是分开的,是典型的成长过程中的问题。 混合算法(将 ML-KEM 与传统方法结合)的争议源于 NSA 更倾向于单独使用 ML-KEM,这可能导致握手速度变慢。IETF 并未主动阻止混合使用;缺乏“推荐”标志只是程序上的一个特点,而不是安全问题。最终,ML-KEM 看起来安全可靠,担忧源于错误信息和对标准化过程的误解。

这个Hacker News讨论的核心是ML-KEM(一种密钥建立方案)和其他后量子(PQ)密码学在TLS握手中的实用性。主要问题在于**大小**:ML-DSA-44等PQ签名比传统的ECDSA签名和公钥大得多(20倍以上)。 这种大小的增加会给TLS握手带来显著的开销,可能影响性能。Cloudflare的Merkle Tree Certificates (MTC) 被提出作为一种解决方案,通过使用单个签名和Merkle树见证来减少握手数据,而不是完整的证书链。 讨论明确了ML-KEM不是签名方案,而是一种密钥建立方法,并强调了解决大小问题对于更广泛的PQ在互联网安全中的应用至关重要。最终的关注点是,PQ密码学的好处是否超过了其更大数据需求带来的性能成本。

更多

联系我们 contact @ memedata.com