每日HackerNews RSS

## LHC利用余热供暖 欧洲核子研究中心的大型强子对撞机现在为附近的法国市镇费尔尼-沃泰尔贡献可持续供暖。一套新的热交换系统捕获了来自大型强子对撞机冷却过程产生的热量——此前这些热量被释放到大气中——并将其重新导向当地供暖网络。 目前,该系统提供的能量相当于数千户家庭的用量,避免了对传统化石燃料的依赖,减少了数千吨的二氧化碳排放。大型强子对撞机提供高达5兆瓦的热量,完全投入运营后,这一输出量有可能翻倍。 重要的是,供热不会影响大型强子对撞机的实验。即使在计划的维护期间(第三次长期停机),欧洲核子研究中心也将继续提供1-5兆瓦的热量。该举措是欧洲核子研究中心更广泛的环境责任承诺的一部分,与从其数据中心和其他大型强子对撞机节点回收热量的项目并举,目标是到2027年实现每年25-30千兆瓦时的节能。

## 欧洲核子研究中心利用粒子加速器余热供暖 Hacker News上的一篇帖子讨论了欧洲核子研究中心(CERN)计划利用大型强子对撞机(LHC)产生的废热为附近家庭供暖。即使在多年停机期间,LHC的冷却基础设施仍然运行,产生大量的热能——运行期间可能高达200兆瓦,即使停机也有显著数量。 该想法是将这部分热量重新定向到当地的区域供暖网络,主要惠及瑞士和法国的部分地区,而不是将其散发到大气中。评论员指出这种方法的实用性——热量*已经*被产生——并讨论了所涉及的能量规模,将其与数据中心以及运行加速器本身所需的能量进行比较。 讨论还涉及了维持超导磁体的复杂性、潜在的阴谋论,以及与比特币矿工和太阳等其他热源的幽默比较。最终,共识是重新利用现有的废热是一种聪明且具有资源性的解决方案。

启用 JavaScript 和 Cookie 以继续。

Politico的一份报告详细描述了指控,称美国网络安全和基础设施安全局(CISA)的一名负责人马杜·戈图穆库拉向ChatGPT泄露了敏感政府文件。Hacker News上的讨论指向了Politico的原始文章([https://www.politico.com/news/2026/01/27/cisa-madhu-gottumuk...](https://www.politico.com/news/2026/01/27/cisa-madhu-gottumuk...)),并暗示他可能一直在利用人工智能改进他的报告。 评论员推测了安全影响,指出数据可能被利用以及信息传播的便利性。一些人将其与过去的争议相提并论,例如希拉里·克林顿的电子邮件服务器,而另一些人则讨论了更广泛的数据安全和信息价值问题。 还有关于如果确认有不当行为是否可能被剥夺公民权,以及对当前政府可能过度扩张的担忧。 这起事件引发了关于政府内部适当使用人工智能工具以及处理机密信息的疑问。

## 钠离子电池:更快、更安全的替代方案 东京理科大学的科学家在钠离子(Na-ion)电池技术上取得了突破,可能克服了阻碍其作为传统锂离子(Li-ion)电池替代品发展的局限性。研究人员利用新型碳基电解质,并将硬碳与氧化铝结合,实现了更快的离子流动,充电速度与锂离子电池相当。 关键发现表明,钠离子在硬碳的孔隙内形成簇需要更少的能量,这表明钠离子电池可以比锂离子电池*更快*地充电。除了速度,钠离子电池还具有更高的稳定性和更低的生产成本。重要的是,它们也更*安全*,不易过热和着火——这是锂离子技术的一个主要问题,尤其是在大规模储能方面。 这项进展可能对需要快速充放电的应用产生变革性影响,例如可再生能源的大规模电网储能,并为当前电池技术相关的火灾风险提供了一个有希望的解决方案。

## 钠离子电池:锂离子电池的潜在替代方案 最近的Hacker News讨论集中在钠离子电池作为锂离子电池更安全、更可持续替代方案的潜力上。虽然锂离子电池面临火灾风险和对地理位置有限的资源依赖的担忧,但钠离子技术具有充电速度更快、温度敏感度降低以及原材料来源更丰富等优势——钠,在海水中容易获得。 然而,钠离子电池目前的能量密度低于锂离子电池,可能会限制其在成本敏感型应用中的使用。人们对钠的反应性提出了担忧,但专家澄清说电池化学可以减轻与元素钠相关的风险。 磷酸铁锂(LiFePO4)电池也被强调为更安全的现有锂离子替代方案。 对话强调,扩大钠离子电池的生产仍在进行中,与现有基础设施的兼容性是一个挑战。尽管存在这些障碍,但该技术可能会对电动汽车甚至短途航空等行业产生重大影响,并可能为传统内燃机和现有电池技术提供更便宜的替代方案。

## 前沿人工智能与调试:OTelBench 研究结果 最近一项名为 OTelBench 的基准测试,评估了 14 款领先的人工智能模型(包括 Claude、GPT 和 Gemini)在向现有代码库添加分布式追踪方面的能力——这对于调试现代微服务系统至关重要,所使用的标准是业界标准的 OpenTelemetry (OTel)。结果显示,即使是表现最佳的模型也面临显著困难。 尽管 OTel 具有明确的规范,但表现最佳的模型 Claude 4.5 Opus 仅有 29% 的成功率。模型经常未能正确分离不同用户操作的追踪,而是将它们合并,表明缺乏上下文理解。性能因编程语言而异,C++ 的通过率最高(37%),而 Java、Ruby 和 Swift 则完全失败。 有趣的是,Gemini 3 Flash 以远低于成本的价格提供了与更昂贵模型相当的性能。该研究强调,虽然人工智能显示出潜力,但目前离取代熟练的站点可靠性工程师 (SRE) 来处理复杂的调试任务还很遥远。OTelBench 以开源形式发布 (QuesmaOrg/otel-bench),以鼓励在该人工智能辅助 SRE 的关键领域进行进一步的研究和基准测试。

一辆Waymo自动驾驶出租车最近在圣莫尼卡一所小学的附近撞到了一名儿童,造成轻微伤。Waymo已将1月23日的事故报告给了国家公路交通安全管理局(NHTSA),该机构已启动调查。该公司表示,车辆当时行驶速度为17英里/小时,撞击前刹车降至6英里/小时,儿童突然从一辆停靠的SUV后面进入道路。 这起事故发生之际,Waymo已经面临关于其自动驾驶出租车在亚特兰大和奥斯汀非法超速通过校车展开的调查,大约有20起相关报告。NHTSA现在正在调查Waymo的车辆在学校区域和行人存在的情况下是否采取了适当的谨慎措施。Waymo声称其数据表明,在相同情况下,人类驾驶员撞击行人的速度会更高(14英里/小时),但尚未发布此次事故的具体分析报告。

## 威摩自动驾驶出租车圣莫尼卡事故 一辆威摩自动驾驶出租车最近在圣莫尼卡一所小学的附近撞到了一名儿童。威摩报告称,行人突然从一辆SUV后面进入道路,车辆在撞击前从每小时17英里减速到低于每小时6英里。儿童立即站了起来,车辆留在现场,同时拨打了911。威摩主动向NHTSA报告了这起事故。 讨论的中心是如果由人类驾驶员操作,表现是否会更好。威摩声称,一个全神贯注的人类驾驶员可能会以每小时14英里的速度发生碰撞,这表明他们的系统减轻了撞击。然而,人们对威摩最近的驾驶行为表示担忧,并报告了激进的操作。 一个关键的争论围绕着安全标准:自动驾驶汽车是否只需要像人类一样安全,或者需要显著更安全?一些人认为,由于问责结构的差异,更高的标准是必要的。另一些人强调预防措施的重要性,认为人类驾驶员在校区可能会更加谨慎。这起事故凸显了自动驾驶汽车安全性的复杂性以及持续审查和改进的必要性。

## 细分领域解决方案的力量:3D打印与软件 作者最近尝试3D打印,发现了一个强大的原则:能够创造你*真正需要*的东西,这个概念同样适用于软件开发。虽然现成的设计和软件很有价值,但真正的魔力在于将解决方案调整到高度具体、个性化的需求。 最初,作者使用3D打印机来解决物理治疗中出现的需求——设计一个定制的辅助用品站,体验到从概念到实物转化速度之快,且在一天之内就能完成。这不仅仅是关于更快的运输;而是关于创造某种完全适合特定情况的东西,由于其细分特性,在商业上不可行。 这直接体现在软件工程上。我们独一无二地拥有构建*自己的工具*的能力——从开发环境到定制应用程序,提供大多数职业无法比拟的定制水平。就像维护个人配置文件和脚本一样,即使是小规模使用,定制软件也能在现成选项不足之处提供完美的契合。 最终,力量不仅仅在于*拥有*构建的选项,还在于认识到创造细分领域解决方案往往是全部意义所在。这是一种特权,也是时间投入与完美功能之间的权衡。

## 黑客新闻讨论:利基解决方案与3D打印的价值 一篇名为“制作利基解决方案才是重点”的帖子引发了黑客新闻的讨论,内容集中在创建高度特定工具的好处,尤其是在3D打印兴起的情况下。用户们一致认为,最好的工具往往来自那些对问题有深入了解的个人,他们构建的解决方案针对通用软件或产品忽略的边缘情况。 一位用户分享了一个个人项目——一种在不损坏墙壁的情况下布线的解决方案——该方案从一个复杂的设备演变成一个简单有效的板子,突出了迭代设计的强大力量。对话涉及了CAD软件易用性的挑战以及成功工程所需的更广泛的知识。 许多评论者呼应了3D打印非常适合实现这些利基解决方案的观点,但也有人提醒注意初始投资,建议借用或利用创客空间。一个反复出现的主题是3D打印社区缺乏协作和标准化文件格式,这与开源软件世界形成对比。讨论还简要涉及了Unix哲学以及专用软件和通用软件之间的权衡。

## Scala 获得 377,300 欧元投资,以增强安全性和可持续性 Scala 获得了来自主权技术基金的一笔重要投资,该基金是支持关键开源基础设施的欧洲倡议。 这项为期两年的 377,300 欧元拨款由 Scala 中心协调,将侧重于加强该语言的长期安全性、维护和开发者体验。 鉴于 Scala 在为金融、公共服务和数据密集型行业中的关键系统提供支持方面发挥的重要作用,该资金将带来关键的改进。 这些改进包括由 OSTIF 进行的全面安全审计、对 `scoverage` 代码覆盖工具的增强,以及对 Scala 标准库和 API 的关键维护和现代化。 `sbt` 构建工具(版本 2.0)的主要更新也已计划,以改进项目构建流程并采用 Scala 3。Scala 中心将监督这些项目,鼓励社区参与,并通过其贡献者论坛 contributors.scala-lang.org 提供定期更新。 这项投资巩固了 Scala 作为关键数字基础设施的地位,并确保其在未来多年的持续可靠性。

## Scala 获得主权技术基金的资金支持 主权技术基金正在投资 Scala,这引发了 Hacker News 社区的讨论。Scala 曾经充满潜力,但由于从 Scala 2 到 3 的艰难过渡、Java 的改进以及 Kotlin 和 Python 的崛起,以及历史上漫长的编译时间,其受欢迎程度有所下降。 尽管面临这些挑战,许多开发者仍然称赞 Scala 的“炫酷度”,并指出它被用于有趣且复杂的项目中,尤其是在金融科技和硬件设计(通过 Chisel)领域。人们仍然担心它的复杂性、潜在的不一致编码风格以及组织内部对专业知识的需求。 这项投资旨在加强 Scala 生态系统,重点关注 sbt、标准库和代码覆盖工具等领域。有些人质疑投资一门被认为已经过时的语言的价值,而另一些人则强调 Scala 的独特优势——其强大的类型系统和元编程能力——以及它在特定领域的持续相关性。即使其更广泛的影响还有待观察,这项资金也被视为对该语言及其社区的积极一步。

```json { "status": "已阻止", "msg": "请求的网址被拒绝。", "support-id": 13176921523014390201 } ```

## Motorola 6809:一款强大但被忽视的8位处理器 一篇Hacker News的讨论集中在Motorola 6809微处理器上,该处理器被用于一个围棋游戏项目。6809于1979年推出,是对Z80和6502等同类产品的重大改进,在8位架构中拥有16位特性——包括16位寄存器、高效的寻址模式,甚至硬件乘法。 尽管具有技术优势,6809面临挑战。Motorola同时开发68000(一款16/32位处理器)造成了内部竞争,并可能导致他们失去了IBM PC的合同。6809的价格也比竞争对手高,阻碍了它在新兴的家用电脑市场中的普及。 值得注意的是,6809的寿命出人意料地长,为Radio Shack Color Computer等机器提供动力,甚至在2000年代初的街机游戏中出现。一种鲜为人知的CMOS版本,6309,提供了性能提升。有趣的是,早期的Macintosh原型甚至在使用6809,直到达成使用68000的协议。

抱歉,此网站在未启用 JavaScript 的情况下无法正常工作。请启用 JavaScript 以继续。

## Turso:一个“用Rust重写的SQLite” – 摘要 最近的Hacker News讨论集中在Turso上,这是一个数据库项目,旨在与SQLite兼容,但用Rust重写。该项目的动机源于SQLite的C代码库的限制——特别是,难以快速添加功能以及无法访问完整的专有测试套件。 Turso不仅仅是一个移植;它旨在克服SQLite的单写限制并启用更复杂的功能。开发者强调了强大测试套件的重要性,指出SQLite的私有测试对于稳定性至关重要。一些人对VC支持的开源项目表示怀疑,并担心可能出现“地毯式跑路”,而另一些人则认为Rust的内存安全性和模块化具有价值。 对话还涉及了相关项目,如pglite,以及更广泛的问题:何时用Rust重写成熟的软件是有益的。虽然一些人认为Turso可能是从进程内数据库扩展到网络解决方案的潜在解决方案,但另一些人则质疑其必要性,因为已经存在Postgres等选项。文章本身被批评为缺乏深度,而不是“深入研究”。

该标题直接取自恩智浦(NXP)在每颗MIFARE Ultralight C芯片中预编程的默认工厂密钥。当你读取一张全新Ultralight C标签的16字节3DES密钥时,它会拼写出ASCII字符串“BREAKMEIFYOUCAN!”。这似乎是恩智浦工程师在2008年留给安全研究社区的一个故意有趣的挑战,并直接嵌入到Ultralight C的存储器中。我们选择论文标题是为了反映这一挑战,因为我们已经演示了多种实际攻击。当然,在任何正确配置的部署中,这个默认密钥应该在使用前被替换成一个独特且安全生成的密钥。

## NFC 中 3DES/AES 漏洞摘要 一个名为“Break Me If You Can”的项目([breakmeifyoucan.com](https://breakmeifyoucan.com))详细介绍了针对 3DES 和 AES NFC 实现的漏洞利用。这些漏洞并非源于加密算法本身的缺陷,而是源于协议设计中的弱点——具体来说,未经验证的内存写入和缺乏原子密钥写入——以及常见的错误配置,例如未锁定的内存和静态密钥。 该项目提供了在 Proxmark3、Flipper Zero 和 Chameleon Ultra 设备上测试这些攻击的工具。虽然 3DES 被认为已过时且容易受到暴力破解攻击(Hashcat 等工具支持),但核心问题并非“损坏”的密码,而是其安全应用方面的限制,特别是关于块大小(Sweet32)。 Hacker News 评论区进行了一场长时间的讨论,内容集中在“损坏”密码学的定义上,一些人认为,任何具有已知限制的密码都应被视为已损坏,即使该算法本身并没有根本性的缺陷。该项目强调了安全实现和配置与强大的加密算法同等重要。

更多

联系我们 contact @ memedata.com