每日HackerNews RSS

美国农业部正在出售两处房产,包括靠近国家广场的老旧“农业南楼”,旨在通过一项特朗普时代的政府缩减计划节省16亿美元。 这包括将大约2600名农业部员工从华盛顿特区转移到北卡罗来纳州、密苏里州和犹他州等地的枢纽,此前已有数千名员工自愿买断。 然而,该计划存在争议。 在重组收到的反馈中,高达82%的反馈为负面,人们担心“人才流失”以及对重要的农民支持和粮食援助计划造成干扰。 批评人士指出,2019年经济研究服务局和国家粮食农业研究所迁往堪萨斯城的举措导致了大量人员流失和生产力下降——这一举措后来被拜登政府部分逆转。 人们担心,此举可能会对项目造成类似的损害,尽管有人保证食品和营养服务局将继续留在华盛顿特区。

## 美国农业部缩减规模及监管担忧 一份报告显示,美国农业部正在关闭建筑、调动员工并缩减规模,这在Hacker News上引发了关于潜在后果的讨论。 担忧主要集中在食品安全标准执行力度可能进一步减弱,一些人担心这会增加污染等风险。 评论员们辩论了集中式与分散式监管的有效性,以及小型农户在应对复杂的美国农业部规则时面临的挑战——特别是获得本地屠宰场方面的困难。 有人指出,由于监管障碍,直接从农场到消费者的销售面临困难。 一个反复出现的主题是联邦工作岗位集中在华盛顿特区,有人建议将这些岗位在地理上分散,以缓解住房成本并提高可及性。 然而,也有人警告不要破坏既定的专业知识,以及政策制定靠近政府中心的重要性。 讨论还涉及监管、官僚效率以及对食品质量和安全的潜在风险之间的平衡。

案例研究 代码行数[1] 规范代码行数[1] 压缩率 通过的测试 yt-dlp (视频下载器) 的 WebVTT 字幕支持 2553 86.7x 之前:1241/1242 之后:1278/1279 (增加了 37 个测试) Faker (用于生成模拟数据的 python 库) 的意大利 SSN 生成器 165[2] 217.9x 之前:2216 之后:2229 (增加了 13 个测试) beautifulsoup4 (用于解析 HTML 和 XML 的 Python 库) 的编码自动检测和规范化 826 1415.9x 之前:889 之后:914 (增加了 25 个测试) markitdown (Python 库,用于将任何内容转换为 markdown) 的 EML 到 .md 转换器 139 149.9x 之前:165 之后:192 (增加了 27 个测试) [1] 计算代码行数时,我们去除空行并将长行拆分成多行 [2] 意大利市镇代码列表 (~8000 行代码) 已排除

机器人驱动的洁净室重构。我们的专有AI系统从未见过原始源代码。它们独立分析文档、API规范和公共接口,从头开始重构功能等效的软件。结果是法律上不同的代码,您完全拥有。没有衍生作品。没有许可证继承。没有义务。 ✓ 100% 机器人编写代码 ✓ 零原始代码暴露 ✓ 功能等效输出 ✓ 您选择的企业友好许可证 ✓ 全面法律赔偿* *通过我们在不承认软件版权的司法管辖区内的离岸子公司。

你需要启用 JavaScript 才能运行此应用。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Hive (YC S14) 正在招聘有冲劲的产品经理和产品/数据工程师 (ashbyhq.com) 1 天前 | 隐藏 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

访问被拒绝。您没有权限访问“http://www.nbcchicago.com/consumer/suburban-school-district-uses-license-plate-readers-to-verify-student-residency/3906703/” 上的服务器。 参考编号#18.469e3617.1773327634.b70fda6e https://errors.edgesuite.net/18.469e3617.1773327634.b70fda6e

## ArcaOS 5.1.2 发布与OS/2讨论 ArcaOS,一个基于OS/2 Warp 4.52的现代操作系统,发布了5.1.2版本。Hacker News上的讨论强调了OS/2持久的遗产,尤其是在2000年代初在ATM等专用系统中的惊人寿命。 一个关键点是,ArcaOS及其前身eComStation在*没有*访问原始OS/2内核源代码的情况下运行。推测这可能是由于与IBM关于第三方代码(包括微软等)的许可问题,或者潜在的源代码文件丢失。 尽管缺乏现代应用程序支持,ArcaOS仍然吸引着一小部分受众:需要运行遗留商业软件的人、专门的OS/2爱好者以及被其稳定性和隐私功能(无间谍或数据收集)吸引的爱好者。虽然139美元的价格被认为偏高,但有些人欣赏其独特的品质以及在旧硬件或虚拟机上运行的能力。据报道,该操作系统可以在现代硬件上运行,包括4K屏幕,但它并非最先进的。

## Calyx:一款现代 macOS 终端 Calyx 是一款原生 macOS 26+ 终端应用程序,使用 libghostty 和 Liquid Glass UI 构建,并利用 Metal 进行 GPU 加速渲染。它提供功能丰富的体验,包括标签组(带有 10 种颜色预设和组织功能)、拆分窗格以及强大的命令面板(Cmd+Shift+P)。 主要功能包括会话持久性、桌面通知以及通过 WKWebView 集成的网页浏览。用户可以受益于滚动回溯搜索(Cmd+F)、原生滚动条以及光标点击移动功能(带有 shell 集成)。Calyx 还集成了 Git 源代码控制,并提供侧边栏用于显示更改、提交图和差异查看。 值得注意的是,Calyx 支持进程间通信 (IPC),通过内置的 MCP 服务器实现 Claude Code 实例之间的消息交换。它使用 Swift 6.2、AppKit 和 SwiftUI 构建,并可通过标准的 `~/.config/ghostty/config` 文件进行配置。 开发需要 macOS 26+、Xcode 26+ 和 Zig。该项目采用 MIT 许可证开源。

## Calyx:基于Ghostty的终端,增强工作流程 Calyx是一个新的macOS终端应用程序,建立在Ghostty的渲染引擎之上,旨在解决其在标签管理和可扩展性方面的局限性。开发者在发现Ghostty过于限制,缺乏标签分组和插件系统等功能后创建了Calyx。 主要功能包括彩色编码的可折叠标签分组、命令面板、会话持久化(保存标签和工作目录)、通知徽章、内置浏览器、终端搜索、Git差异查看以及通过IPC进行程序化控制。它还包含“液态玻璃”UI,但其实现因未完全符合苹果的设计指南而受到批评。 初步反应褒贬不一,一些人赞扬其功能集和潜力,而另一些人则不喜欢其美感和可读性,特别是透明度。开发者已回应反馈,在README中添加了截图,并阐明了“液态玻璃”效果的实现方式。 许多用户表示他们已经愉快地从iTerm2切换到Ghostty,并将Calyx视为自然发展。 [https://github.com/yuuichieguchi](https://github.com/yuuichieguchi)

## 持续集成:价值在于失败 持续集成 (CI) 是一种在代码提交后、部署*之前*自动运行检查的过程。虽然看似简单,但它的真正价值并不在于成功“通过”——那只是开销——而在于当存在错误时**“失败”**。 如果没有 CI,错误只会*在*部署后才会暴露,导致回滚和潜在损害。CI 缩短了反馈循环,尽早发现问题并防止问题影响用户。然而,CI 无法捕获*所有*错误,只能捕获一部分,因此尽早检测至关重要。 有趣的是,如果没有错误发生,CI 会增加不必要的摩擦,减慢部署速度而没有提供任何好处。“不稳定的 CI”——重新运行后就能解决的失败——破坏了对系统的信心。 最终,CI 的价值只有在它*阻止*错误部署时才能体现。将“失败”重新定义为积极的结果——一个问题被阻止的信号——可以帮助开发者更好地理解它在维护代码质量和稳定性方面的作用。下一步是优化 CI,使其更早地失败,直接在开发者的机器上。

## Hacker News 讨论:持续集成的目的是失败 最近 Hacker News 的讨论围绕一篇博客文章展开,该文章认为持续集成 (CI) 的*重点*在于**失败**,并且团队常常通过简单地重新运行失败的构建来破坏这一目的,而不是调查根本原因。 许多评论者同意“仅仅重试”是一种有害的做法,尤其是在“不稳定的”测试(那些间歇性地通过和失败的测试)中。这些不稳定性常常掩盖潜在的问题,例如竞争条件或间歇性服务超时,从而延迟了真实问题的检测。 对话强调了 CI 的价值不仅仅在于捕获错误。它能够更快地集成代码,更好地记录,并允许开发人员更有效地构建彼此的工作。 几位用户指出,大多数 CI 失败并非无法修复;通常,它们源于数据库不一致、时序依赖或基础设施问题,这些问题可以通过适当的日志记录和可重复性(例如,记录测试执行顺序)来诊断。 最终,讨论强调了测试——以及 CI 作为一个整体——应该被设计用来*揭示*问题,而不是提供虚假的安全性。

医疗设备制造商史赛克目前正应对一场“严重”的全球网络攻击,导致全球系统中断。伊朗黑客组织Handala声称对此负责,称这是对伊朗美国轰炸的报复。 据悉,此次攻击始于美国东部时间凌晨3:30左右,涉及篡改登录页面以显示Handala标志,并在超过20万台服务器、系统和员工设备上部署了一种擦除数据的恶意软件。员工报告称系统普遍中断,无法访问账户,以及从注册公司计划的个人设备中丢失数据。 史赛克是美国军方的主要供应商,与国防物流局签订了重要合同,正在努力恢复系统并已激活业务连续性计划。此次中断影响了史赛克的全部笔记本电脑和联网系统,影响了其全球56,000名员工,并可能影响患者护理。这起事件与过去被归因于伊朗、俄罗斯和朝鲜的擦除器攻击相呼应,凸显了针对关键基础设施和与地缘政治冲突有关联的公司,具有破坏性的网络攻击日益增长的威胁。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 伊朗黑客攻击医疗设备制造商斯特莱克并擦除系统 (zetter-zeroday.com) 54点 由 strict9 1天前 | 隐藏 | 过去 | 收藏 | 2评论 帮助 input_sh 1天前 | 下一个 [–] 重复:https://news.ycombinator.com/item?id=47346091 回复 dang 1天前 | 父级 | 下一个 [–] 评论已移动至此。谢谢!回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 使用 obscrd 保护您的内容 obscrd 是一个开源的内容保护系统,旨在保护网站免受抓取和人工智能机器人侵害。它采用多层方法,混淆 HTML 并阻止恶意爬虫,同时不影响用户体验。 **主要功能包括:** * **客户端保护:** 混淆文本,保护电子邮件/电话号码,保护图像(使用 canvas 渲染),并拦截剪贴板以防止轻松复制。 * **服务器端阻止:** 自动执行 `robots.txt` 以阻止超过 20 种人工智能爬虫,并为流行的框架(如 Express 和 Fastify)提供中间件支持。 * **轻松集成:** 利用 React 组件 (`@obscrd/react`) 和 CLI 工具,实现快速的项目设置和种子生成。 obscrd 对人类正常渲染内容,同时向抓取器呈现混淆数据,确保用户获得视觉一致性,并为您的宝贵内容提供强大的保护。加入候补名单以获取抢先体验和更新!

## Obscrd:一种对抗AI爬取的SDK Larsmosr是一位独立开发者,他创建了Obscrd (obscrd.dev),这是一款免费且开源的SDK,旨在使网络爬取更加困难,特别是针对AI爬虫。由于对`robots.txt`无效性的不满,Obscrd使用字符和单词混排来扰乱HTML内容,并通过CSS将其视觉上重新组装。 该SDK包括电子邮件/电话号码混淆、AI蜜罐、剪贴板拦截以及用于检测内容盗用的法医“面包屑”等功能。虽然并非万无一失——它容易受到无头浏览器和坚定的逆向工程的攻击——但其目标是提高爬取成本,使其超越简单的HTTP请求。 讨论强调了可用性问题(破坏复制/粘贴)以及对使用辅助技术的用户的可访问性。开发者承认这些问题并正在努力改进,强调该SDK是可选的,旨在保护专有内容,而不是妨碍访问公开信息。未来的开发包括更强大的混淆技术,例如字体重映射,以对抗日益复杂的AI解码方法。 [https://github.com/obscrd/obscrd](https://github.com/obscrd/obscrd)

更多

联系我们 contact @ memedata.com