每日HackerNews RSS

## Palantir 的扩张与坚定立场 在最近的 AIPCon 上,Palantir 展示了其数据分析平台在各个领域的应用——从军事行动和造船到医疗保健和航空,所有这些都围绕一个中心主题:连接数据以实现更快、更高效的决策。 首席执行官 Alex Karp 大胆捍卫了 Palantir 参与“致命”军事行动,表示该公司“非常、非常自豪”地支持作战人员并最大限度地减少己方伤亡,即使这意味着对手会遭受损失。 尽管承认人工智能的潜在危险和社会颠覆——特别是对受过教育的选民的经济状况产生影响,Karp 强调 Palantir 致力于提供解决方案,而不是争论其使用。演示包括用于军事目标定位的“Maven 项目”、用于海军生产的“ShipOS”以及简化医院流程和测量师安排的平台。 会议强调了 Palantir 成为关键基础设施提供商的雄心,充当医疗保健领域的“数据路由器”,并提供全面的运营系统。该公司普遍使用《指环王》的意象,强调了其通过数据驱动的洞察力揭示“所有秘密”的承诺和潜在威胁。

## Palantir 与伦理问题 - Hacker News 讨论总结 一场 Hacker News 讨论围绕 Palantir 为军事和情报行动提供数据和技术的作用展开,起因是 Heise.de 的一篇文章。核心争论集中在 Palantir 的工作伦理上,尤其是在 CEO Alex Karp 的领导下。 许多评论者表达了强烈的不满,一些人将 Karp 贴上不道德的标签,并将其自我辩解比作反派角色。担忧集中在公司对数据的使用上——包括可能非法获取的广告数据——以及其参与黎巴嫩和巴勒斯坦等冲突。 另一些人则为 Palantir 辩护,认为其工作与制造武器没有区别,并且其技术对国家安全至关重要。一些人批评他们认为缺乏对那些认为其工作是正当化的观点缺乏同情心。 一个关键的争论点是缺乏问责制以及政府决策和公司利益之间的界限模糊,尤其是在利润动机涉及生死攸关的情况下。这场讨论凸显了人们在道德、民族主义以及技术在战争中作用等方面的观点上的深刻分歧。

## 生成式人工智能与生产力幻觉 围绕生成式人工智能,特别是大型语言模型(LLM)的炒作,常常集中在它们能够产生的代码数量上。然而,作者认为,庆祝代码行数——无论是人工编写还是人工智能生成——都是衡量程序员生产力的一种根本性错误。 历史上,软件工程专家一直告诫人们不要将代码长度与价值划等号,认识到编程主要在于管理复杂性和表达抽象思想,而不仅仅是为机器生成指令。 LLM 能够加速*编写*代码,但它们无法解决软件开发的核心挑战:设计、规划和理解问题领域。 事实上,代码生成的便捷性可能会适得其反,导致过早实现、增加维护负担(更多代码意味着更多需要维护的内容),以及倾向于重建现有解决方案而不是利用已建立的库。 作者强调,LLM 经常生成需要大量改进的代码,其中充斥着诸如抽象性差、风格不一致以及未能利用现有代码库等问题。 最终,编程仍然是一个协作、由人类驱动的过程,将代码生成速度置于可读性、可维护性和周密设计之上,是对整个软件生命周期的损害。 关键不是*更多*代码,而是*更好*代码,这需要人类专业知识,而不仅仅是人工智能的输出。

## 代码生成与生产力:一则黑客新闻讨论总结 一则黑客新闻讨论引发了关于人工智能代码生成工具是否真正提高生产力的争论。核心观点源于一篇链接文章,认为编写代码并不总是软件开发的主要瓶颈——设计、集成、测试和协作往往耗费更多时间。 许多评论者同意这取决于项目,人工智能可以加速小型、独立项目,在这些项目中编码*是*主要障碍。然而,对于大型项目,更快的代码生成可能会引入更多复杂性并阻碍团队协作,从而可能*减慢*开发速度。 人们对人工智能的炒作及其对就业的潜在影响表示担忧,认为这种威胁更多来自管理趋势而非技术本身。多位用户强调了人类协作的重要性,认为人工智能目前在这一软件工程的关键方面存在困难。另一些人则反驳说,人工智能通过解放开发者,使其摆脱低级决策,从而*增强*协作,让他们专注于更高级别的战略。最终,讨论指出“生产力”是一个可操纵的指标,并且个人体验差异很大。

## 单向信任漏洞利用:通过TDO转储进行横向移动 本研究详细描述了Windows单向信任中的一项漏洞,攻击者可以利用该漏洞访问受信任域。单向信任允许从受信任域到信任域的身份验证,反之则不行。在创建信任关系时,会在受信任域中自动创建一个特殊的`TRUST_ACCOUNT`。 虽然看似无害,但此帐户的密码以明文形式存储在*信任域*上的“受信任域对象”(TDO)中。一个新的Python工具`tdo_dump.py`可以有效地提取此TDO,从而揭示在受信任域上以`TRUST_ACCOUNT`身份进行身份验证所需的Kerberos密钥。 这有效地绕过了预期的单向访问控制,从而实现了横向移动。攻陷信任域的攻击者可以在受信任域内执行典型的Active Directory攻击——例如请求票据授予票据(TGT)和创建计算机帐户。该研究强调,由于远程访问和密钥检索方面的限制,现有的工具(如Mimikatz)对于这种特定攻击效果较差。`tdo_dump.py`工具和相关发现可在GitHub上获取。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 不要相信任何人:单向信任真的是单向的吗? (almond.consulting) 5 分,由 notmine1337 发表于 2 小时前 | 隐藏 | 过去的 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

这篇帖子详细描述了作者构建编译器的惊人经历,并质疑现代编译器的规模。最初持怀疑态度,他们成功地创建了功能完善的C和Lisp编译器,分别仅用1500行和500行代码,且功能妥协最小。这让他们意识到,大型编译器(通常数百万行代码)中的许多复杂性并非任务本身固有的,而是源于大量的“接缝、景观和权宜之计”——不必要的添加和复杂性。 作者将这些大型编译器比作费力构建的、但无法居住的景观。他们自己较小的编译器代表着为一种新方法播下“早期种子”——一种“现代GDSL”,暗示着专注于基本功能和简洁性,而非庞大的功能集。这篇帖子标志着探索这一新方向的开始。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 展示 HN: GDSL – 800 行内核:Lisp 子集 500 行,C 子集 1300 行 (firthemouse.github.io) 8 分,作者 FirTheMouse 51 分钟前 | 隐藏 | 过去 | 收藏 | 讨论 帮助 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

客户端挑战:您的浏览器已禁用 JavaScript。请启用 JavaScript 以继续。此网站的必要部分无法加载。这可能是由于浏览器扩展、网络问题或浏览器设置所致。请检查您的连接,禁用任何广告拦截器,或尝试使用不同的浏览器。

马里兰大学的科学家们开发出“智能内衣”,旨在测量人体肠道气体,在Hacker News上引发了有趣的反应。该项目旨在量化气体成分和体积,用于研究目的。 用户们开玩笑说可能会对排放征税——引用了丹麦对牲畜气体征税的现有政策——以及燃料价格上涨促使科学创新。 许多评论员预测这项研究未来可能会成为伊格诺贝尔奖的候选者。 一位用户甚至报名参加了这项研究,并自愿分享他们的数据。 讨论中以幽默的方式将相关技术进步进行了分类,称粪便摄像头为“过时”,尿液传感器为“迟钝”,而探测肠道气体的内衣为“前沿”。 这篇文章突显了科学好奇心与轻松的网络评论的结合。

DR-DOS是Digital Research Inc.于1988年开发的操作系统的一个现代重新实现,作为MS-DOS的一个技术上更先进的替代品。与简单的克隆不同,DR-DOS 9.0是一个“洁净室”重建版本,尊重其创造者Gary Kildall的原始愿景,同时提供一个不受法律限制的平台。 最新版本(修订版330,发布于2026年3月)包含一套完整的文件管理、编辑和系统实用工具,以及十六进制转储和鼠标支持等高级工具。值得注意的是,它保留了低级访问命令(PEEK、POKE、JMP),吸引着黑客和对操作系统开发感兴趣的人。 DR-DOS面向复古计算爱好者、开发者、教育工作者以及任何寻求最小DOS环境的人——非常适合测试经典软件、嵌入式系统或仅仅探索个人电脑操作系统历史。

Hacker News 上的一讨论强调了 Whitehorn Ltd. Co. 最近收购 DR-DOS,以及他们着手“干净房间重实现”这个具有历史意义的操作系统。用户们回忆过去的版本,特别是 DR-DOS 6.0,一些人指出 7.0 版本质量有所下降。 核心问题是,收购后*为什么*需要重新实现。Whitehorn Ltd. Co. 可能只是购买了 **商标**,而非原始源代码,因此需要从头重建以获得“法律上不受限制”的版本。 DR-DOS 网站上的文档和维基百科文章阐明了过去围绕该操作系统的一些法律问题,暗示了获取原始代码完整权利的复杂性。该项目旨在复兴 DR-DOS,同时避免潜在的版权冲突。

## 英特尔傲腾 SSD 总结 英特尔的傲腾系列,利用与美光联合开发的 3D XPoint 技术,在 2017 年发布时,融合了 DRAM 和 NAND 闪存的特性——超低延迟、高耐用性和强劲的性能。像 P4800X/P5800X(以及消费级产品)这样的型号在传统 SSD 难以处理的领域表现出色,尤其是在一致的写入性能和数据完整性方面,这得益于断电保护等功能。 然而,傲腾面临着成本高昂和容量有限的挑战。尽管在数据库、VDI 和缓存(Ceph、ZFS)等苛刻的工作负载中具有优势,但 NAND SSD 技术的快速进步以及 Compute eXpress Link (CXL) 的出现降低了其市场吸引力。 英特尔最终在 2022 年停止了傲腾的开发,退出闪存存储市场。尽管如此,傲腾产品仍然可用,包括于 2023 年初发布的新型持久内存 NV-DIMM 系列,以支持英特尔的 Sapphire Rapids CPU。虽然其未来有限,但傲腾展示了存储技术的一项重大创新,为特定高性能应用提供了无与伦比的耐用性和低延迟。

这次黑客新闻的讨论围绕英特尔傲存技术,该技术因其极低的延迟而备受赞誉——尤其对数据库和ZFS等文件系统有益——但最终英特尔停止了该技术。 评论员认为傲存失败是由于缺乏市场采用。虽然在技术上具有革命性,但它没有找到“杀手级应用”,并且要求用户偏离AWS RDS等便捷但速度较慢的云解决方案。许多人优先考虑易用性和自动备份,而不是傲存卓越的性能。 有一种观点认为英特尔管理不善,期望其他人为该平台构建应用程序,而不是率先引领。尽管它具有垂直扩展的潜力,并且仍然可用作交换或缓存,但傲存最终成为了自己炒作和英特尔执行挑战的受害者,让一些用户感到失望。

运行 清除 补丁 保存 加载 音垫 固定 复古 指南 自述文件 历史 · 运行 · 清除 加载wasm… 补丁 · octetta/k-synth 加载中… 音垫 鼓 旋律 播放 下载wav 重命名 设置基准速率 清除插槽 插槽 音高 取消 确定

## K-Synth:一种由数组语言驱动的合成器 Octetta 创建了“k-synth”,一个基于网络的合成器实验,使用一种受 K(和 APL)启发的极简数组语言。该项目探索这种非常规方法是否能提供比传统编码更快速、更直观的波形设计方式。 用户可以通过实时工具包 ([https://octetta.github.io/k-synth/](https://octetta.github.io/k-synth/)) 立即试验预制补丁,直接在浏览器中生成和操纵声音。该系统利用 WASM 和 Web Audio 进行实时采样生成。 值得注意的是,AI 配对编程显著加速了开发,处理了解析器和 Web 样板的创建。K-synth 并非旨在完全替代 DAW,而是作为一种快速生成样本以用于大型项目的工具。 Octetta 正在寻求来自数组语言和数字信号处理 (DSP) 社区的反馈,特别是关于运算符选择和从右到左的评估逻辑。该项目是开源的(MIT 许可证),并在 GitHub 上可用。

## Kniterate 工作坊总结 材料编程项目的首次工作坊侧重于 Kniterate 机器的实践培训,由 UAL 教学与学习基金资助。目标是为学生准备使用目前正在开发的新的针织编程工具。 本次会议首先概述了 Kniterate 编辑器——一款免费软件——并演示了如何编织一个基本的 100 针起针模板。参与者探索了基于图层的文件构建方式,并注意了它与其他针织工具(如 CMU Knit)的不同之处,尤其是在参数化设计潜力方面。一个关键的学习点是理解 Kniterate 软件如何精确管理起针过程中的纱线放置。 随后,工作坊探讨了罗纹结构和“提花”技术——通过分层纱线来实现色彩变化,而无需复杂的图案。学生们尝试创建罗纹,并观察了纱线特性如何影响纹理。最后,团队成功地编织了一个由另一位技术人员设计的样品,其中用提花罗纹拼写出名字。 本次体验强调了 Kniterate 的可视化界面比其他针织可视化工具更清晰,表明现有的针织工具需要提高可读性。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 Kniterate 笔记 (agnescameron.info) 8 分,由 surprisetalk 1小时前发布 | 隐藏 | 过去的 | 收藏 | 1 条评论 帮助 stavros 10分钟前 [–] 这看起来很有趣,但我完全不明白它在说什么。我想这大概就是非技术人员阅读编程文章时的感受。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## Glassworm再次发起隐形代码攻击 威胁行为者“Glassworm”正在发起新一轮供应链攻击,利用隐藏的Unicode字符来破坏代码仓库。该技术于2025年首次被发现,它将恶意载荷伪装成空字符串注入代码中,从而绕过典型的安全检查。目前,这些攻击正在影响GitHub、npm和VS Code。 2026年3月观察到的最新一波攻击已经破坏了超过151个GitHub仓库——包括Wasmer、Reworm和anomalyco的仓库,实际数量可能更高,因为有仓库已被删除。Glassworm利用逼真、项目特定的代码更改,这些更改很可能由AI生成,以掩盖恶意提交。 注入的代码解码后会执行脚本,这些脚本之前与基于Solana的代币和凭证盗窃有关。开发者不能依赖视觉代码审查来检测这些威胁。Aikido是一家安全公司,提供检测工具——包括免费的恶意软件扫描器和“Safe Chain”——来识别和阻止这些隐形注入,从而避免它们影响开发环境。这凸显了针对日益复杂的供应链攻击,需要积极的、专门的防御措施。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 Glassworm卷土重来:新一波隐形的Unicode攻击袭击仓库 (aikido.dev) 14点 由 robinhouston 2小时前 | 隐藏 | 过去的 | 收藏 | 3评论 帮助 gnabgib 7分钟前 | 下一个 [–] 昨天有过小讨论 (9+9点, 9+4评论) https://news.ycombinator.com/item?id=47374479 https://news.ycombinator.com/item?id=47385244 回复 DropDead 16分钟前 | 上一个 [–] 为什么没人制定一个av规则来查找这类东西,它们只是纯文本文件 回复 abound 4分钟前 | 父级 [–] 是的,如果能以“并附上一个五行shell脚本来检查你的项目是否可能受到影响”结尾就更好了。但值得称赞的是,他们确实有一个开源工具 [1],我只是不愿意安装一大块JavaScript来查找我其他一大块JavaScript中的漏洞 [1] https://github.com/AikidoSec/safe-chain 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

更多

联系我们 contact @ memedata.com