一份最近披露的中国影响力行动,由一名中国执法官员使用ChatGPT记录,针对海外持不同政见者采取恐吓手段。OpenAI的报告详细说明了数百名操作员和数千个假账号被用于骚扰批评中国共产党(CCP)的人士。 该行动包括冒充美国官员——包括移民当局——发布警告,伪造法律文件以删除社交媒体内容,甚至散布持不同政见者死亡的虚假报告。虽然ChatGPT作为该行动的日志,但内容是在各种平台上传播的。 OpenAI在发现后禁止该用户,并验证了记录的活动与现实世界在线事件之间的联系。此案例凸显了专制政权越来越多地使用人工智能进行跨国镇压,并强调了中美之间人工智能竞争的加剧,这超越了技术进步,扩展到这些工具在监控和信息战中的应用。
## Mac 的失落呼吸
苹果的“睡眠指示灯”,亲切地被称为“呼吸灯”,于 1999 年首次亮相于 iBook G3,并在十多年里成为 Mac 产品中备受喜爱的细节。最初是一个绿色的 LED,它被巧妙地设计成像人类呼吸一样脉动——每分钟 12 次呼吸——提供了一种令人安心的视觉提示。
除了美观之外,该指示灯还具有实用目的,向用户保证他们的电脑确实处于睡眠状态,这在笔记本电脑睡眠模式不可靠的时代至关重要。苹果甚至通过光线传感器改进了此功能,并同步了 Mac 和显示器之间的指示灯。
然而,呼吸灯最终在 2010 年代初消失了,成为了极简设计潮流的牺牲品。虽然有些人认为它是不必要的,但许多人怀念这种独特的“人文关怀”——一个小细节,体现了苹果对用户体验的关注,并让人想起科技界一个更古怪、更具趣味性的时代。作者认为,就像无处不在的保存图标一样,这个深思熟虑的功能值得被铭记,甚至可能被复兴。
浏览器使用运行数百万个网络代理,并使其架构演变为优先考虑安全性。最初,具有代码执行能力的代理与API共享相同的后端,存在风险。他们转变为“隔离代理”的方法,将每个代理放置在其自己的安全沙箱中,并利用中央“控制平面”。
这个控制平面充当代理,处理所有外部交互——LLM调用、文件存储(通过预签名URL)和计费——防止代理直接访问敏感凭据。代理仅接收会话令牌、控制平面URL和会话ID,并以最小权限运行。
在生产环境中,这些沙箱是Unikraft微型虚拟机,提供零规模效率和快速启动时间。开发和评估使用Docker容器,并使用相同的镜像以保持一致性。一个加固的沙箱采用仅字节码执行、权限降低和环境剥离。
这种架构允许代理和控制平面独立扩展,从而提高弹性和安全性。核心原则是:代理应该是可丢弃的,不应拥有有价值的秘密或持久状态。
## 零信任中的设备身份错觉
大多数组织错误地认为拥有证书就等同于强大的设备身份——正如英国国家网络安全中心(NCSC)强调的,这是零信任安全的关键组成部分。然而,仅仅*拥有*证书是不够的。长期有效、手动管理或易于导出的证书仅仅提供“密码学装饰”,而非真正的身份。
攻击者利用这一漏洞复制和重放凭证,从而使零信任模型失效。真正的设备身份需要**唯一、可密码学验证、与硬件/工作负载绑定、短生命周期且自动管理**的凭证。当前实践往往不足,依赖于对MDM、ZTNA或合规性审计的假设,而这些假设并不能保证这些属性。
这导致了静默失败:有效的日志掩盖了非法的访问,无形的横向移动,以及无效的事件响应。像Smallstep这样的解决方案旨在通过自动化证书颁发和生命周期管理、强制硬件绑定以及提供端到端可见性来弥合这一差距。组织应该评估其当前状况——证书生命周期、密钥存储、自动化水平、覆盖范围和可审计性——以识别和解决这些关键漏洞。
## OpenClaw:强大的AI代理,显著的安全风险
OpenClaw是一款快速流行的、自托管AI代理,它能够连接各种消息应用程序(WhatsApp、Telegram、Slack等),并通过shell命令、网页浏览和API调用执行任务——本质上充当一个强大的自动化助手。它获得了病毒式成功,但也伴随着重大的安全问题。
其核心问题在于它需要深度系统访问权限——基本上赋予AI代理与运行它的用户相似的权限。这使其容易受到“提示注入”攻击,恶意指令隐藏在看似无害的输入中,从而可能损害系统。已经出现了实例暴露、漏洞和恶意插件的报告。
**强烈建议不要在您的主机器上运行OpenClaw。** 推荐的解决方案是隔离:使用Docker、专用硬件,或者理想情况下,使用**云虚拟机(VM)**。
文章详细介绍了一种简化的设置方法,使用**SkyPilot**,一个开源框架,可以轻松地在云VM上部署OpenClaw,费用约为每月3-30美元。这种方法可以保护您的个人数据,限制潜在的损害,并允许轻松拆卸和恢复。虽然功能强大,但OpenClaw需要仔细考虑其安全影响,并致力于隔离部署。
2024年,作者在个人项目中尝试了Signed Distance Field (SDF)字体渲染,并将过程记录在网上。令人惊讶的是,这些不完整的笔记在2025年末开始在“SDF字体”的搜索结果中排名很高。意识到需要一个更好的资源,作者开始了一年的旅程来创建一个全面的指南。
最初的尝试过于雄心勃勃,涵盖了多个SDF库。项目被反复缩减,最终只专注于`msdfgen`及其各种参数。在意识到无休止的测试没有价值后,作者从一个参数导向的指南转变为“如何操作”的方法,然后又转回核心概念。
最终,作者确定了一个“概念”页面,解释了SDF *是什么* 以及 *如何* 实现所需的效果,并将实现细节移至单独的资源。虽然没有创建可下载的项目,但作者现在对结果感到满意,并希望它能成为学习SDF字体的权威在线资源。
最近对蜥脚类恐龙插图历史的修正表明,比先前认为的生命复原图出现得更早。最初,迈克尔·泰勒认为1897年奈特的作品(由巴洛出版)是同类作品中的第一幅,描绘了生活在湖中的*Amphicoelias*。然而,由泰勒·格林菲尔德的研究促使人们发现了更早的描绘。
詹姆斯·厄文·卡尔弗于1892年在《加州插图杂志》上发表的文章中,将*Amphicoelias*与穴居人并列,可能影响了奈特后来的作品。更早的,亨利·内维尔·哈钦森于1892年出版的《灭绝的怪物》一书中,包含了一幅由约瑟夫·斯密特可能创作的*Brontosaurus*复原图。
最重要的是,卡米尔·弗拉马里翁于1886年出版的书籍展示了由朱尔·布拉纳代特创作的*Atlantosaur*复原图,现在被认为是已知最古老的蜥脚类恐龙生命复原图。泰勒承认可能还有更古老的插图尚未被发现,并邀请进一步的贡献来完善这一历史记录。这突出了古生物学理解的演变性质以及不断审查历史资料的重要性。
加州将于2027年1月1日起,根据新法案AB 1043,要求操作系统提供商为用户实施年龄验证。该法案规定操作系统提供商在账户设置期间收集年龄或出生日期,并在开发者*请求时*分享这些信息——按四个年龄段划分。
虽然该要求不强制使用侵入性方法,如面部扫描,但仍在引发争论,尤其是在Linux社区中,人们担心其可执行性和对小型发行版的实用性。 现有的系统,如Windows,已经收集这些数据,但合规性对其他系统提出了挑战。
此举反映了全球范围内强制在线年龄验证的趋势,类似于英国的努力,尽管这些举措经常因隐私和数据安全问题而受到批评。 尽管对有效实施存在疑问,加州的法律表明政府正在加强对在线年龄验证的推动。
我们似乎正处于一场“诈骗的黄金时代”,与历史上的欺诈时期相呼应,从大萧条时期的骗子到中世纪的江湖骗术。但这是一种新的常态,还是一种周期性的循环?作者认为后者,并通过一个晦涩的数学理论来解释:进化博弈论(EGT)。
与传统的博弈论不同,EGT关注的是成功的策略如何在一段时间内在一个群体中增加。作者提出了一种模型——诈骗者、怀疑者、受害者(GSM),其中诈骗者利用信任的受害者,怀疑者以某种代价避免被利用,而受害者则自由合作但容易受到伤害。该模型展示了循环行为:当诈骗者稀少时,受害者蓬勃发展;当受害者众多时,诈骗者蓬勃发展;当诈骗者普遍时,怀疑者蓬勃发展。
这与“鹰、鸽和报复者”等模型形成对比,后者会达到一个稳定的平衡。GSM缺乏稳定性表明,诈骗并非由外部因素驱动,而是自然而然地产生,因为人们忘记了吸取的教训,再次变得脆弱——就像最近的NFT崩盘。虽然这是一种简化,但该模型表明我们可能正接近“诈骗高峰”,并且怀疑主义可能会增加,但仍然需要保持警惕。