每日HackerNews RSS

本指南详细介绍了一种在每个仓库基础上安全管理 SSH 部署密钥的方法,避免从错误账户意外推送。与其全局管理多个 SSH 密钥,不如将私钥存储在每个仓库的 `.git` 目录*内*。 首先,初始化一个本地仓库并配置它使用特定的 SSH 命令:`git config core.sshCommand "ssh -i .git/id_ed25519"`。 然后生成一个新的密钥对并将其存储在 `.git` 文件夹内。 相应的*公钥*作为部署密钥添加到远程仓库(例如,在 GitHub 上)。 此设置确保每个仓库使用其专用的密钥进行身份验证。它是自包含的——包含密钥的仓库可以移动或复制而无需重新配置。 这消除了不断切换 SSH 密钥的需求,并降低了使用错误身份推送更改的风险。

## Hacker News 讨论:将 SSH 密钥存储在 .git 中以实现 USB 可移植性 dansjots.github.io 上的一篇最近帖子提出将 SSH 密钥直接存储在仓库的 `.git` 目录中,以实现 USB 可移植的仓库。 这在 Hacker News 上引发了热烈的争论,主要集中在**这种方法的重大安全风险**上。 许多评论者强烈警告不要采用这种做法,强调如果 USB 驱动器丢失或被盗,密钥可能会被泄露。 担心的是,获得驱动器的人将获得对整个仓库的完全访问权限,并且难以撤销访问权限。 讨论的替代方案包括使用安全飞地、FIDO 身份验证器、密码管理器作为 SSH 代理,以及 Yubikey 等硬件密钥。 几位用户强调了密钥密码和驱动器加密作为基本的安全措施的重要性。 还有人提倡利用 `~/.ssh/config` 以及每个仓库的配置来安全地管理多个密钥。 共识强烈倾向于**避免这种方法**,因为其固有的风险,许多人表示难以置信竟然有人会提出这样的建议。 讨论强调了安全密钥管理实践的重要性以及将便利性置于安全之上所带来的危险。

人工智能营销初创公司Doublespeed,由Andreessen Horowitz 投资,遭遇重大黑客攻击,导致其运营信息泄露。一名黑客控制了超过1000部用于运营数百个AI生成社交媒体账户的智能手机,这些账户推广各种产品。 关键在于,此次黑客攻击揭示了这些推广活动经常缺乏适当的披露,这意味着用户不知道他们正在观看广告。黑客于10月31日向Doublespeed报告了此漏洞,并且截至报告时,仍然可以访问该公司的后端系统,包括手机农场本身。 Doublespeed尚未就此次安全漏洞发表公开评论。此事件引发了对AI驱动营销透明度的担忧,以及社交媒体平台上未披露广告的潜在可能性。

一种新的浮点数到十进制转换方法“zmij”已被开发,在性能上显著优于现有算法。它借鉴了Dragon4、Grisu和Schubfach等先前实现中的经验教训,优先去除不必要的操作——秉承“不做任何工作比做一些工作更好”的原则。 性能基准测试表明,“zmij”比Dragonbox(一种先前领先且具有正确性证明的算法)快约68%,比Schubfach快两倍,比`std::to_chars`快3.5倍,比Google的double-conversion快6.8倍,甚至比`sprintf`快59倍。现在,在Apple M1硬件上转换单个double大约需要10-20纳秒。 关键改进包括减少候选选择、减少整数乘法、更快的对数近似、减少条件分支以及更高效的输出处理。对数使用32位近似以及无分支处理不规则舍入间隔等优化措施有助于提高速度。代码可在GitHub上找到([https://github.com/vitaut/zmij](https://github.com/vitaut/zmij)),并计划集成到{fmt}以及可能通过ISO C++ P2587集成到std::to_string中。目前,它仅支持指数格式,固定格式支持计划中。

一篇新的博文详细介绍了一种将双精度浮点数转换为字符串的显著更快的算法。作者“vitaut”实现了高达六倍的速度提升,甚至超越了 Google 的 Grisu 库的性能(由 Grisu 的原始作者 floitsch 创建)。 讨论重点在于改进“dtoa”(十进制到字符串)算法,而不是“atod”(字符串到十进制)转换,有很多 dtoa 选项,但 atod 替代方案很少。 几位评论者分享了相关的项目,包括 Teju Jaguá Rust crate,并指出优化最终字符串格式化阶段,而不仅仅是核心数值转换非常重要。 一位评论员指出核心算法之前已经过优化,剩下的瓶颈在于条件语句。 总而言之,这篇帖子引发了数值库和转换开发者之间的讨论。

## AI 代理的价值与基于结果的计费 AI 代理正在证明其具有惊人的*实用性*——即使它们的“智能”程度有待商榷——通过释放显著的自动化和效率提升。其核心价值主张在于可衡量的*成果*,例如增加的支持工单处理量或成功招聘的人数,这些成果能直接转化为企业价值(对于一家 1 亿美元的公司,可能高达数百万美元)。 然而,传统的 SaaS 计费模式无法捕捉这种价值。遗留系统难以应对 AI 的高额且线性增长的成本(例如 LLM 的使用),并且无法根据其交付的*人类等价价值*进行定价。按席位定价尤其成问题,因为 AI 减少了对人工的需求。 这正是**基于结果的计费**变得至关重要的原因。开发者应专注于衡量结果(已解决的工单、成功招聘等)并跟踪相关成本,以了解盈利能力。像 **Valmi** 这样的工具旨在统一这些数据点,从而实现准确的定价并向客户展示投资回报率。 基于结果的计费还解决了 AI 本身固有的不可靠性;开发者承担失败的风险,仅对成功的成果收费,从而更容易让买家接受,因为他们需要价值证明。最终,向基于结果的模型转变对于可持续增长以及准确反映 AI 代理提供的价值至关重要。

## AI 代理的成果计费:Hacker News 上的讨论 Hacker News 上一篇帖子引发了关于 AI 代理成果计费的争论,该提议来自一家自筹资金的 AI 公司作者 rajvarkala。核心思想是根据 AI 交付的*价值*向客户收费——例如,每成功解决的客服工单或处理的收据收取费用,而不是传统的 SaaS 定价模式。 虽然一些人认为这是合乎逻辑的演变,将成本与收益对齐,但许多评论者表示怀疑。担忧集中在准确*衡量*“成果”、潜在的钻空子行为(无论是 AI 还是用户),以及在不同应用中定义价值的固有困难上。 几个人指出了与历史激励问题的相似之处,例如奖励眼镜蛇猎人导致眼镜蛇养殖。 一个关键的争论点是 AI 代理是否应该承担与人类员工相同的问责标准。 还有人质疑成果计费是否真正新颖,认为它只是在保证软件中已经常见的性能指标。 最终,这场讨论凸显了为一种价值通常是主观且易于操纵的新技术定价的挑战,以及随着竞争加剧,可能出现的恶性竞争。

## SQLite 测试:摘要 SQLite 的可靠性源于极其彻底的测试。尽管核心代码库约为 15.6 万行代码,但该项目拥有超过 9.2 万行代码的测试代码——比例为 590:1。测试采用四个独立的测试框架:TCL 测试(主要开发测试,约 5.1 万个案例)、TH3(100% 分支/MC/DC 覆盖率,约 5 万个案例)、SLT(SQL 逻辑与其他数据库的比较,包含 720 万条查询)和 dbsqlfuzz(专有模糊测试器,同时变异 SQL 和数据库文件,每天运行约 10 亿次变异)。 除此之外,还有许多专门的测试评估性能、并发性和鲁棒性。关键测试领域包括:100% 分支覆盖率、数百万个测试案例、内存不足处理、I/O 错误恢复、崩溃/断电模拟以及针对恶意输入抵抗的模糊测试。 SQLite 利用大量的 `assert()` 语句、Valgrind 分析以及对未定义行为的检查。在每次发布之前,都会手动验证一份严格的检查清单(约 200 项),并进行静态分析以最大程度地减少警告。开发者同时优先考虑全面的测试和强大的代码设计,从而产生高度可靠的数据库引擎。

## SQLite 测试与理念:摘要 这次黑客新闻的讨论围绕SQLite强大的测试实践展开,并附带了指向sqlite.org的链接,详细介绍了他们的方法。一个关键要点是检查清单的力量——受航空业和无国界医生组织启发——通过清晰的沟通和协调行动来提高可靠性,不一定需要更高的技能。 对话扩展到*手动*检查清单与自动化测试的价值,一些人认为开发者常常回避“简单”的手动步骤。然而,人们也提醒不要盲目实施检查清单;其有效性取决于仔细的设计和测试,而不仅仅是采用。 许多评论员赞扬SQLite的整体质量和文档,并指出其稳定性以及其创造者独特的做法,他还开发了Fossil(一个基于SQLite的版本控制系统)。有趣的是,SQLite在其开源代码之外还利用*专有*测试,这可能为类似项目提供一种商业模式。讨论还涉及数据完整性以及SQLite与文本文件等简单方法相比的可靠性。最终,该帖子赞扬SQLite是一款非凡且广泛使用的软件,它建立在细致的测试和周全的设计之上。

启用 JavaScript 和 Cookie 以继续。

## 福特的电动化转型与“蓝色椭圆”的重新定位 福特雄心勃勃的电动汽车转型遭遇了重大阻碍,以F-150 Lightning和位于田纳西州的巨型“蓝色椭圆”工厂的计划变更为例。Lightning最初被誉为将电动汽车带给更广泛受众的方式,但在牵引时续航里程面临挑战,尺寸也让潜在的中型卡车买家感到疏远。对电动汽车的文化抵触也导致其受欢迎程度下降,进而导致生产暂停。 与此同时,耗资56亿美元的“蓝色椭圆”工厂承诺创造5800个就业岗位,旨在生产下一代电动卡车和电池。然而,与SK Innovation建立的电池合资企业已经解散。现在,福特宣布了重大转型: “蓝色椭圆”将*不*会生产电动卡车,而是从2029年开始生产燃气卡车,推迟工厂开业至2029年,并导致裁员。 F-150 Lightning也将被重新设计为增程式电动汽车(EREV)——利用燃气发动机来延长续航里程,而不是完全电动车型。这一转变反映了不断变化的市场现实和客户需求,优先考虑盈利能力而非最初的电动汽车目标。虽然这让许多期待在田纳西州引领电动汽车制造的人们感到失望,但福特将这些变化定位为确保未来可行性的必要调整。

第一个CVE漏洞被分配给了Linux内核的Rust代码。Greg Kroah-Hartman宣布,Linux内核主线中第一段Rust代码获得了CVE编号。 这个Linux内核中Rust代码的第一个CVE与Rust编写的Android Binder重写有关。由于一些不安全的Rust代码,可能出现竞态条件,导致前/后指针的内存损坏,进而导致崩溃。 该CVE针对可能的系统崩溃,适用于Linux 6.18及更高版本,因为Rust Binder驱动程序的引入。至少,这只是一个可能的系统崩溃,而不是更严重的系统妥协,例如远程代码执行或其他更严重的问题。 更多关于CVE-2025-68260的细节,请参考Linux CVE邮件列表。

## 2025年的密码密钥:仍然不是完美的解决方案 在最初的炒作过去一年多后,密码密钥仍然面临显著问题,尽管行业领导者将质疑视为缺乏理解。虽然像FIDO凭证交换规范这样的改进存在,但它们主要促进了在主要平台生态系统(苹果、谷歌)*之间*的切换,而不是为同时使用多种设备的普通用户提供真正的跨平台可用性。 核心问题仍然是厂商锁定。平台密码密钥管理器优先考虑自己的系统,当用户尝试使用替代方案时会产生摩擦。至关重要的是,用户需要理解并主动管理他们的**凭证管理器**(例如Bitwarden或Vaultwarden)——密码密钥*存储*的位置——并确保他们有备份以避免永久锁定帐户。仅依赖平台管理器存在风险,因为备份选项有限。 误解仍然存在;许多人认为密码密钥涉及共享生物识别数据,从而破坏信任。开发者也经常限制用户选择,强制使用平台绑定的密码密钥。对于像电子邮件这样重要的帐户,硬件安全密钥(Yubikeys)以及强大的密码/TOTP仍然是最安全的恢复途径。 最终,密码密钥并非失败,但需要知情的用户,并侧重于赋予他们对其凭证的控制权。关于凭证管理器的教育是关键,而不仅仅是推广“神奇”的平台解决方案。

丹尼斯·科洛金宣布重新启动 Knowledge.Dev,这是一个使用 Typst 构建的分步编码指南发布系统,并增加了免费 PDF 书籍生成功能。他认为 Typst 由于其强大和易用性,现在可以完全替代 LaTeX。 然而,用户报告了访问 `press.knowledge.dev` 时的问题,遇到了 SSL/TLS 握手错误。调查表明,潜在问题是 Cloudflare 的 DNS 配置,因为该域名被 CNAME 指向了 Cloudflare 托管的地址。 一位评论者不同意 Typst 可以完全替代 LaTeX 的说法,指出仍然存在功能差距,并且生态系统不够成熟(特别是像 Emacs 这样的编辑器支持)。其他人通过 Wireshark 确认了服务器端的 TLS 错误。尽管存在访问问题,科洛金仍然很高兴分享平台上为期一年的工作成果。

更多

联系我们 contact @ memedata.com