每日HackerNews RSS

启用 JavaScript 和 Cookie 以继续。

请启用 JavaScript 并禁用任何广告拦截器。

我们检测到您的浏览器已禁用 JavaScript。请启用 JavaScript 或切换到受支持的浏览器以继续使用 x.com。您可以在我们的帮助中心查看受支持的浏览器列表。帮助中心 服务条款 隐私政策 Cookie 政策 版权信息 广告信息 © 2026 X Corp.

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 GPT 5.4 思考与专业版 (twitter.com/openai) 64 分,by twtw99 1天前 | 隐藏 | 过去 | 收藏 | 2 评论 帮助 dang 1天前 | 下一个 [–] 评论已移动至 https://news.ycombinator.com/item?id=47265045。回复 ChrisArchitect 1天前 | 上一个 [–] 更多讨论:https://news.ycombinator.com/item?id=47265005 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

他已与海湾地区的各国同行进行了会谈——包括阿拉伯联合酋长国、卡塔尔、巴林、约旦和科威特——并承诺采取他所说的“具体步骤”来帮助他们防御伊朗对军事基地和民用基础设施的袭击。

## 乌克兰-美国无人机援助及更广泛的冲突担忧 - 摘要 乌克兰已向美国寻求援助,以对抗伊朗无人机,利用自身在防御类似攻击中获得的经验。 此请求正值伊朗据称袭击多个海湾国家设施之际,加剧了地区紧张局势。 这次讨论引发了关于美国对乌克兰援助的争论,一些人批评了过去的支持水平,并质疑互惠性。 一个主要担忧是拦截导弹(如爱国者导弹)的消耗殆尽,以及使用它们对抗廉价无人机的财政不可持续性。 专家建议重点关注无人机对无人机的解决方案和更便宜的近防系统。 谈话还涉及更广泛的地缘政治影响,包括与伊朗潜在的升级,以及鉴于低成本无人机作战的有效性,更新战争理论的必要性。 多位评论员强调了局势的复杂性,包括援助可能被分享给俄罗斯的可能性、扰乱无人机生产的挑战,以及源于对石油基础设施攻击的更广泛的能源危机风险。 该讨论还包括对美国外交政策和中东持续冲突的批判性评论。

我们检测到您的浏览器已禁用 JavaScript。请启用 JavaScript 或切换到受支持的浏览器以继续使用 x.com。您可以在我们的帮助中心查看受支持的浏览器列表。帮助中心 服务条款 隐私政策 Cookie 政策 版权信息 广告信息 © 2026 X Corp.

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 GPT-5.4 思考和 GPT-5.4 Pro (twitter.com/i) 93 分,denysvitali 发表于 1 天前 | 隐藏 | 过去 | 收藏 | 2 条评论 帮助 dang 发表于 1 天前 | 下一个 [–] 评论已移动至 https://news.ycombinator.com/item?id=47265045。回复 ChrisArchitect 发表于 1 天前 | 上一个 [–] 更多讨论:https://news.ycombinator.com/item?id=47265005 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## 渗透测试失控:一次物理安全评估 本周的渗透测试出乎意料地有趣且具有启发性。团队的任务是对一家拥有数百名员工的跨建筑公司进行全方位评估——内部、外部、钓鱼和*物理*安全。任务简报很简单:测试防御,并像攻击者一样行动,目标指导很少。 令人惊讶的是,安全措施松懈。尽管有摄像头和保安人员,团队发现自由行动非常容易,甚至可以通过尾随、利用未锁的门,甚至带着一个锁着的碎纸箱走出去——并在午餐时间通过刷卡将其放回。一个关键发现是员工警惕性严重不足;人们根本不会对可疑活动提出质疑。 团队在不安全的碎纸箱中发现了敏感文件,使用简单的工具(开锁工具、压缩空气)绕过了访问控制,甚至在发现主管办公室门未锁后,在里面放置了“窃听设备”(名片)。他们甚至试图偷走城市旗帜作为最后的、公然的测试,虽然被质问,但最终通过幽默和透明化平息了局势。 评估结果凸显了强大的IT安全与薄弱的物理安全之间的巨大差距,强调了解决人为因素和基本访问控制的重要性。这次经历是一次巨大的成功,证明了漏洞的存在,并为改进提供了宝贵的见解——同时也带来了很多乐趣。

## 黑客新闻讨论:物理渗透测试与安全漏洞 一篇最近的黑客新闻帖子详细描述了一次成功的物理渗透测试,引发了关于物理安全现状的讨论。发帖人(OP)讲述了一次令人惊讶的简单评估,涉及社会工程学——仅仅是带着工具箱和剪贴板走进办公楼,并绕过基本的物理安全措施,例如未锁的IT机房。 评论者分享了类似的经历,指出人们通常更关心自身的安危,而不是保护公司资产。一位红队队员描述了他的第一次评估非常容易,让他开始怀疑这个职业。其他人强调,真正强大的物理安全主要限于军事设施和银行,并举例说明了对高安全设施的入侵尝试。 对话还涉及了诸如携带工具和自信行事等简单策略的有效性,通常可以让人在没有受到质疑的情况下获得访问权限。多位用户推荐了相关的阅读材料,包括一篇“渗透测试失败”的故事和安全专家Deviant Ollam的一次演讲。这篇帖子引起了许多人的共鸣,提供了引人入胜的真实案例,揭示了物理安全出人意料的脆弱性。

## 在Linux中检测USB事件,无需LibUSB 本次探索源于希望在Linux中检测USB设备插拔事件,*无需*依赖`libusb`。解决方案的核心在于Linux内核的热插拔机制:**netlink**和**udev**。虽然`libusb`建议使用`udev`以避免竞态条件(例如权限更改或固件上传同时发生),但理解底层过程至关重要。 内核使用**netlink**向`udev`通知设备事件。`udev`然后处理这些事件并重新广播。现代系统将`udev`与**systemd**深度集成。直接监听这些`udev`事件涉及使用AF_NETLINK套接字。 内核事件是简单的空终止字符串。然而,`udev`事件更复杂,使用二进制头(带有魔数`0xfeedcafe`)后跟键值字符串。此标头包括哈希值(用于通过BPF进行高效过滤)和用于标签匹配的Bloom过滤器。解析标头时,需要考虑字节序。 最终,通过创建netlink套接字,绑定到`MONITOR_GROUP_UDEV`组,并解析结果消息,您可以直接检测USB事件,绕过`libusb`——但理解`udev`数据包格式的复杂性至关重要。

## Hacker News 讨论总结:Linux 热插拔事件 一个 Hacker News 讨论围绕 Linux 上处理硬件热插拔事件的复杂性展开。 初始帖子链接到一篇详细描述这些事件细节的文章。 用户分享了经验,强调了设备在热插拔时未能正确初始化的问题(需要 udev 补丁),以及由于子系统交互变化(例如从 rawhid 切换到 libusb)导致 udev 规则需要不断调整的挫败感。 许多评论指出 `ModemManager` 会干扰串口设备,并提供了使用 udev 规则忽略端口的解决方法。 一个反复出现的主题是 udev 配置的不透明和常常令人沮丧的性质,用户抱怨缺乏清晰的文档以及需要“小修小补”式的解决方法。 一位用户提出了一种设备选择器 UI,以改善用户同意和安全性。 最后,分享了一个序列图,以可视化地说明热插拔事件过程。

## 瑞士钟表业:从危机到品牌 20世纪70年代初,瑞士钟表业面临“石英危机”——实际上是多种挑战的汇集。日本竞争激增,质量超越瑞士,而布雷顿森林体系的崩溃大幅提高了瑞士手表在美国买家的成本。至关重要的是,廉价且精确的石英机芯的兴起使传统上对机械精度的关注变得过时。 销量暴跌,迫使大多数瑞士钟表制造商破产。然而,少数幸存者将自己从精密仪器制造商转变为奢侈品牌。这种转变优先考虑品牌认知度和独家性,而非工程技术,通过广告和限量供应来抬高价格。 “钟表业黄金时代”(1945-1970)专注于准确性和纤薄;现在,手表变成了身份象征。像百达翡丽和爱彼这样的公司引领了这种变化,强调设计和品牌形象——甚至以牺牲功能性设计为代价。劳力士已经开始注重品牌建设,并顺利适应了这种转变。 自1985年以来,“品牌时代”的特点是钟表制造商人为地制造稀缺性,甚至回购手表以控制市场,本质上维持着持续的资产泡沫。虽然这偏离了该行业历史的重点,但这一策略被证明是盈利的,表明当实质性的产品差异消失时,品牌价值如何蓬勃发展——这是一种塑造当今许多行业的强大趋势。

## 步长陷阱与双数的力量 传统的数值微分——使用`(f(x+h) - f(x))/h`近似导数——存在诸多问题。选择步长`h`是一项权衡:过大,会产生截断误差;过小,则会因浮点数的限制而遇到*灾难性抵消*,实际上是测量噪声而不是曲线的斜率。存在一个“最佳点”,但它取决于函数,并且对于复杂函数可能会完全消失。 解决方案?**双数**。双数不进行近似,而是携带一个与值一起的导数,通过微积分规则(乘法法则、链式法则等)自动传播它。这消除了选择`h`的需要,并提供*精确*的导数。 这个概念在**tang**库中实现,这是一个围绕`Scalar`特征构建的通用Rust数学库。这允许在标准浮点数和双数之间无缝切换,从而实现自动微分(AD),而无需更改代码。Tang将其扩展到线性代数、求解器,甚至GPU编译,与传统的有限差分方法相比,可提供显著的性能提升——并能够实现*穿透*复杂操作(如矩阵分解)的微分。 最终,tang旨在模糊模拟和学习之间的界限,为物理设计和机器学习等应用提供一致、准确的梯度。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 工作 | 提交 登录 一个带有阴影的数字 (campedersen.com) 12 分,davedx 1 天前 | 隐藏 | 过去 | 收藏 | 3 条评论 帮助 cadamsdotcom 1 天前 | 下一个 [–] 对这些短句感到失望。“这里变得有趣了。”“那不是一个____。那是一个_____。”如果作者进行编辑并使其读起来更自然,我很乐意阅读这篇文章。回复 nh23423fefe 1 天前 | 上一个 | 下一个 [–] 令 e^2 = 0。对偶数 D = {x + ye | x,y 在 R 中}。令 f(z) 为某个多项式。那么根据二项式定理 f(z + e) - f(z) = z^n + n*z^(n-1)*e + O(e^2) - z^n = f'(z)*e。因此 df = df/dz * e 回复 konmok 1 天前 | 上一个 [–] 不错的介绍,但文本闻起来像 LLM,所以我停止阅读了。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

启用 JavaScript 和 Cookie 以继续。

更多

联系我们 contact @ memedata.com