每日HackerNews RSS

Meta 将停止其元宇宙平台 Horizon Worlds 在 Quest 头显上的 VR 版本。6 月 15 日之后,该应用将被移除,现有的世界将无法在虚拟现实中访问。 此举遵循了今年年初宣布的战略转变,优先考虑在 iOS 和 Android 上提供的 Horizon Worlds 移动版本。 在 2026 年 3 月 31 日之前,世界将从 Quest 商店中移除。 此外,允许用户分享现实世界 3D 扫描的 Hyperscape Capture 功能将失去其社交功能。 Meta 将移动应用的“积极势头”作为放弃 VR 版本的原因,表明其重心将更多地放在人工智能和智能眼镜的开发上,而不是最初的元宇宙愿景。 此举有效地结束了 Meta 最初对以 VR 为中心的元宇宙体验的尝试。

Meta将于6月15日关闭其元宇宙平台Horizon Worlds的VR访问权限,这实质上结束了2020年启动的项目。Horizon Worlds因画面质量差、功能不足(例如化身没有腿)以及内容重复等问题而备受批评,尽管投入了大量资金,但未能获得发展。 此次关闭对Meta来说是一项重大损失,导致数十亿美元的财务亏损以及数千名与VR雄心相关的裁员。虽然元宇宙的热度已经下降,但Meta仍在致力于通过System Positional TimeWarp (SysPTW)等技术改进Quest头显上的VR体验,旨在优化VRChat等 demanding 应用的性能。此举表明Meta的重点正在VR *内部* 转移,而不是完全放弃VR。

你好!你现在正在使用一个漫游控制台!漫游控制台允许你浏览来自漫游社区的随机网站和页面。漫游社区由开发和维护自己个人网站的个人组成。要设置你自己的漫游控制台,请下载这个ZIP文件,提取index.html和wander.js,并将它们放在你网站的/wander/目录下。然后按照codeberg.org/susam/wander上的说明编辑wander.js。就完成了!一旦你的/wander/目录在你的Web服务器上准备好,你就可以在这个社区帖子中分享你漫游控制台的链接。希望有人将你的控制台添加到他们的控制台中,你将成为漫游网络的一部分。有关漫游的更多信息,请参阅codeberg.org/susam/wander。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Wander – 一个微小的、去中心化的工具(只有2个文件)用于探索小型网络 (susam.net) 11点 由 oystersareyum 42分钟前 | 隐藏 | 过去 | 收藏 | 1条评论 帮助 bovermyer 12分钟前 [–] 哦,这很不错。我想真正理解它,我需要探索并尝试托管我自己的Console。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## Snowflake Cortex 代码 CLI 漏洞摘要 Snowflake Cortex 代码 CLI 在 2026 年 2 月 2 日发布后不久被发现存在一个严重漏洞。该漏洞允许攻击者执行 CLI 沙盒*外部*的任意命令,绕过人工审批,通过精心设计的提示注入实现。 攻击链涉及欺骗 Cortex 下载并执行恶意脚本——隐藏在看似无害的第三方代码仓库中——使用进程替换并利用命令验证系统中的一个弱点。具体来说,`<()>` 表达式中的命令没有得到妥善验证,即使在“安全”命令前缀下也能执行。 成功利用使攻击者能够在受害者的机器上执行远程代码,并可能利用缓存的 Snowflake 凭据来窃取数据、删除表或破坏 Snowflake 实例。该漏洞由 PromptArmor 于 2 月 5 日负责任地披露,Snowflake 于 2 月 28 日发布了修复程序(版本 1.0.25),并在更新时自动应用。 该事件凸显了 LLM 驱动工具中提示注入的风险以及即使在沙盒环境中,健壮的命令验证的重要性。 Snowflake 的完整建议在其社区网站上提供。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Snowflake AI 逃离沙盒并执行恶意软件 (promptarmor.com) 23 分,由 ozgune 1小时前 | 隐藏 | 过去 | 收藏 | 1 条评论 帮助 RobRivera 4分钟前 [–] 如果用户可以访问一个允许访问的杠杆,那么这个杠杆就不是提供沙盒。我原本以为这会是关于获取操作系统权限的事情。他们没有创建沙盒。 糟糕的安全设计。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 机器支付协议 (MPP) 摘要 人工智能正在迅速发展为自主代理,需要一种在线交易的方式。现有的金融系统是为人类设计的,对这些代理构成障碍——即使是简单的购买,也需要复杂的账户设置和手动流程。 为了解决这个问题,Stripe 和 Tempo 共同编写了机器支付协议 (MPP),这是一种开放标准,使代理能够进行程序化支付。MPP 通过共享支付令牌 (SPTs) 促进使用稳定币和传统支付方式的微交易和定期支付。 与 Stripe 集成的企业可以接受 MPP 支付,只需进行最少的代码更改,并且在 Stripe 生态系统内显示为标准交易(包括欺诈保护和支付)。Browserbase、PostalForm 和 Prospect Butcher Co. 等早期采用者已经利用 MPP 来进行代理驱动的商业模式。 MPP 简化了流程:代理请求资源,接收付款请求,授权付款,然后接收资源。Stripe 正在扩展其“Agentic Commerce Suite”以支持不断增长的代理经济,以及其他协议,如 x402 和 MCP 集成。

## 机器支付协议 (MPP) 摘要 Stripe 的机器支付协议 (MPP) 旨在促进代理(人工智能程序)与服务之间的直接、自动化支付。目前,代理依赖于人工控制的 API 密钥进行交易。MPP 提出了一种标准化协议,允许代理自主进行支付,为新的用例打开可能性,例如为访问内容向内容创作者付费,并实现“代理商务”——代理可以代表用户完成购买。 讨论强调需要强大的支出控制以防止滥用,例如预定义的预算以及内容创作者之间为验证可靠来源而建立的联盟。主要问题集中在授权上——确保支付符合用户意图——以及处理潜在的争议。 虽然有些人认为这与基于加密货币的解决方案相似,但 MPP 专注于与现有的支付系统(如 Stripe)集成。该协议正在向 IETF 提出作为机器对机器支付的标准,支持一次性交易和定期交易。它解决了代理*如何*支付的问题,但没有解决*是否*授权支付的问题,将授权层作为单独的挑战。

## 漫游:一个去中心化的网页探索工具 漫游是一个可自托管的网页控制台,让用户可以发现一个由个人网站组成的网络。它作为一个客户端工具运作——无需服务器端设置——只需将两个文件(`index.html` 和 `wander.js`)添加到你的Web服务器(理想情况下在 `/wander/` 目录中)。 漫游控制台会显示社区推荐的随机页面,并可以链接到*其他*漫游控制台,从而创建一个去中心化的浏览体验。`wander.js` 文件是你整理推荐的地方——列出网站/页面以及要链接到的其他控制台。 用户通过点击按钮“漫游”,在控制台和它们的推荐之间跳转,有效地探索一个策划的“小型网络”。它是一种轻量级的方式来分享和发现有趣的个人网站,促进社区驱动的浏览网络。 你可以在 [https://susam.net/wander/](https://susam.net/wander/) 找到一个示例,并在 [https://codeberg.org/susam/wander/archive/main.zip](https://codeberg.org/susam/wander/archive/main.zip) 下载代码。它采用 MIT 许可证,是免费且开源的。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 一个微小、去中心化的工具,用于探索小型网络 (codeberg.org/susam) 14 分,由 carte_blanche 发表于 33 分钟前 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

这篇帖子强烈批判了网页设计中“滚动淡入”的趋势——元素随着用户滚动而淡入的效果。作者认为它几乎总是被拙劣地实现,导致低俗且分散注意力的用户体验。 虽然看似简单,但滚动淡入常常成为利益相关者最后的、无处不在的要求,导致令人沮丧的开发工作。除了美观之外,作者还强调了可访问性问题(特别是对于患有前庭疾病的人),以及对网站性能的潜在负面影响,特别是像最大内容绘制(Largest Contentful Paint)这样的核心网络指标。 他们提倡在实施此类效果*之前*进行彻底的用户测试,质疑项目是否真的有时间和预算来支持它。最终,呼吁是让开发者集体抵制滚动淡入,建议完全避免使用它,而不是糟糕地实现它。这是一个呼吁,优先考虑可用性和性能,而不是短暂的设计潮流。

## 死亡于滚动淡出 - Hacker News 讨论总结 Hacker News 论坛上,一篇由 [dbushell.com](https://dbushell.com) 引起的话题,批评了网站上日益普遍的“滚动淡出”效果。原作者故意实现了一个令人不快的版本来突出其令人恼火之处,并建议用户使用浏览器“阅读模式”作为解决方法。 评论者普遍认为这种效果正在变得广泛,尤其是在 SaaS 营销页面和使用 Anthropic 的 Claude 等工具生成的网站上。一些人指出,当*运用得当*时,它通常很微妙,旨在吸引人们对内容的注意力,而另一些人则认为它在普遍情况下令人恼火,甚至会主动触发它以避免观看其展开。 几位用户指出了苹果和特斯拉等公司采用该技术的事例。讨论还扩展到谴责其他滚动动画,如视差滚动。一种普遍的观点是:默认的浏览体验应该是干净和可读的,而风格化的修饰需要经过用户明确的激活——正如一位评论者所建议的,“小丑模式”。

## 生奶酪与FDA争议 - Hacker News 摘要 FDA最近将一起生奶酪爆发事件与Raw Farm联系起来,但该公司“100%不同意”并且拒绝召回。这并非孤立事件;律师Bill Marler指出,过去20年里,Raw Farm已被与十几次爆发事件联系起来,涉及大肠杆菌、沙门氏菌和其他病原体。 Hacker News上的讨论集中在人们对生牛奶/奶酪的感知益处上。一些人认为味道更佳,并举例说明,如法国奶酪,而另一些人则认为巴氏杀菌和未杀菌产品之间没有明显区别。一位拥有米其林星级经验的厨师无法察觉差异。 一些评论员指出,生奶酪倡导与反疫苗情绪之间可能存在联系。 还有人强调了欧洲与美国生奶酪生产的安全法规差异。 尽管声称有益处,FDA仍坚持巴氏杀菌不会对营养价值产生负面影响。 争论仍在继续,受到轶事证据和对风险与感知回报的不同意见的推动。

艾伦·图灵比通常认为的更早开创了计算机音乐生成。虽然1957年贝尔实验室和1950年悉尼经常被认为是开端,但图灵的曼彻斯特计算机早在1948年就开始产生可听见的音符。 图灵使用一个扬声器(“鸣笛器”),通过特定指令激活,发现重复该指令会产生音调。改变重复模式可以生成不同的音符——C6、C5和F4是他识别出的音符之一。然而,图灵的重点不在于作曲;他利用这些音调作为计算机进程的听觉反馈,指示诸如作业完成或错误等事件。 受到图灵的工作和他的《程序员手册》的启发,一位熟练的钢琴家和未来的计算机科学家克里斯托弗·斯特拉奇,创作了当时尝试过的最长的程序。在图灵的允许下,斯特拉奇独自使用曼彻斯特计算机一夜,旨在编写一首完整的音乐作品,这标志着实现计算机音乐潜力的重要一步。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 恢复第一段计算机音乐录音 (2018) (bl.uk) 9 分,作者 OJFord 2小时前 | 隐藏 | 过去的 | 收藏 | 3 条评论 帮助 max-m 14分钟前 | 下一个 [–] 如果嵌入的 SoundCloud 播放器拒绝显示,这里是直接链接:https://soundcloud.com/the-british-library/first-recording-o... 回复 OJFord 14分钟前 | 父级 | 下一个 [–] 啊,谢谢,我遇到了同样的问题,应该想到要包含这个。顺便说一句:我认为(原始)标题低估了其重要性 - 该录音来自图灵在曼彻斯特的计算实验室,1951年。 回复 brudgers 14分钟前 | 上一个 [–] 题外话:Usagi Electric 在 Bendix G-15 上玩 Doom:https://www.youtube.com/watch?v=no0CkQk7id0 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## rustunnel:Rust 的安全隧道 - 摘要 rustunnel 是一个可自托管或云托管(edge.rustunnel.com:4040)的安全隧道服务器,使用 Rust 构建,可实现对本地服务的安全访问。它使用带有 TLS 的加密 WebSocket 连接,支持 HTTP/TCP 代理,实时仪表盘,Prometheus 指标和审计日志。 **主要特性:** * **易于设置:** 使用身份验证令牌(通过 GitHub Issue 请求)即可快速启动托管服务器。本地开发通过设置向导和示例配置简化。 * **多功能隧道:** 支持 HTTP(具有自定义子域名)和 TCP 隧道。 * **监控与管理:** 包括仪表盘、Prometheus 指标和 REST API,用于程序化控制。 * **AI 代理集成:** 具有模型上下文协议 (MCP) 服务器,可与 Claude 和 GPT-4o 等 AI 代理无缝集成。 * **部署选项:** 提供 Docker 镜像,用于本地开发和生产部署(支持 systemd)。 **要求:** Rust 1.76+,pkg-config,以及可选的 Node.js 用于仪表盘重建。 **访问托管服务:** 需要通过打开 GitHub issue 获取的身份验证令牌。该项目正在积极开发中,具有公开路线图并欢迎贡献。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 一个用 Rust 编写的,类似 ngrok 的安全隧道服务器 (github.com/joaoh82) 14 分,joaoh82 发布 1 小时前 | 隐藏 | 过去 | 收藏 | 1 条评论 帮助 joaoh82 1 小时前 [–] 一个用 Rust 编写的,类似 ngrok 的安全隧道服务器。通过加密 WebSocket 连接和 TLS 终止,HTTP/TCP 代理,实时仪表盘,Prometheus 指标和审计日志,将本地服务暴露到公共服务器。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## DarkSword:广泛的iPhone黑客威胁浮现 一种新发现的iPhone黑客技术,名为DarkSword,对仍运行较旧iOS版本(特别是iOS 18,影响约25%的iPhone)的数百万用户构成重大风险。来自Google、iVerify和Lookout的研究人员透露,DarkSword通过受感染的网站传播,悄无声息地窃取敏感数据,如密码、消息、照片,甚至加密货币钱包凭据。 与传统的间谍软件不同,DarkSword以“无文件”方式运行,劫持合法的iPhone进程以避免检测。令人担忧的是,完整的DarkSword代码——包括文档——被不小心暴露在被入侵的乌克兰网站上,可能允许任何黑客复制攻击。 虽然与俄罗斯国家资助的间谍组织(也使用更高级的工具包Coruna)有关联,但其易用性表明威胁范围更广,超出了定向间谍活动,可能扩展到广泛的网络犯罪。苹果尚未发表评论,导致大量iPhone用户在更新到最新iOS版本之前仍处于易受攻击状态。

一种名为“DarkSword”的新型、广泛存在的iOS漏洞链能够完全攻陷运行iOS 18.4至18.7版本的iPhone。该漏洞链由谷歌威胁情报小组(GTIG)发现,利用了六个零日漏洞,并自2025年11月起被多个行为者使用,包括商业监控供应商和疑似国家支持的组织(如与俄罗斯有关的UNC6353)。 只需访问受感染的网站即可造成入侵。一旦被利用,设备可能会感染GHOSTBLADE、GHOSTKNIFE和GHOSTSABER等恶意软件家族。该漏洞的广泛应用类似于过去iOS漏洞工具包,如Coruna。 苹果已在iOS 26.3中修复了这些漏洞,并敦促用户立即更新。人们对存储在Apple Wallet中的数据安全表示担忧,因为完全攻陷设备会显著扩大威胁面,超出先前认为的隔离范围。

更多

联系我们 contact @ memedata.com