每日HackerNews RSS

## Monty:为AI代理设计的安全Python解释器 Monty是一个极简、安全的Python解释器,用Rust构建,旨在安全地执行大型语言模型(LLM)生成的代码。它避免了传统沙箱(如Docker)的开销,启动时间低于1微秒——明显快于替代方案。 Monty支持Python的一个子集,包括类型提示,并允许受控地访问开发者定义的宿主函数。它阻止了对文件系统、环境变量和网络的直接访问。主要功能包括资源跟踪(内存、时间)、stdout/stderr捕获以及快照功能,用于暂停和恢复执行。 虽然功能有限(除了少量模块外没有标准库,目前还没有类或匹配语句),但Monty在特定用途上表现出色:使LLM能够编写和执行Python代码以执行诸如工具使用之类的任务,提供了一种更快、更便宜、更可靠的传统工具调用方法的替代方案。它旨在为Pydantic AI中的代码模式等功能提供支持。 Monty可用于Rust、Python和JavaScript,可以通过pip或npm安装。它目前仍处于实验阶段,但与Docker、Pyodide和直接Python执行等解决方案相比,性能表现出希望。

## Monty:一种为AI安全设计的极简Python解释器 Monty 是一种新的、极简且安全的 Python 解释器,使用 Rust 构建,专门设计用于 AI 代理。由 Pydantic 团队开发,它优先考虑速度(启动时间微秒级)和较小的攻击面,通过省略标准库来实现。 核心思想是允许 LLM 编写和执行 Python 代码,以便在沙盒环境中进行工具使用,从而减轻安全风险。提供 WebAssembly 构建版本以供实验 ([https://simonw.github.io/research/monty-wasm-pyodide/demo.html](https://simonw.github.io/research/monty-wasm-pyodide/demo.html))。 讨论的重点在于极简解释器与 CPython 完全功能之间的权衡、沙盒技术的需求(虚拟机与 seccomp 等操作系统功能),以及 LLM 适应受限 Python 环境的限制的可能性。Pydantic 团队计划扩展 Monty 的功能,以支持类、数据类型和 JSON 处理等常见用例,重点是启用“代码模式”,以提高 LLM 工具调用的效率。

## 虚拟纹理:高效渲染的遗产 早期的PlayStation游戏面临着严重的内存限制(2MB RAM,1MB VRAM),迫使开发者将整个关卡加载到内存中——这种方法效率低下,因为任何时候只有一小部分是可见的。《Crash Bandicoot》率先提出了一种解决方案:将关卡视为“虚拟内存”,将其划分为页面并仅根据可见性流式传输必要的数据。尽管硬件受到限制,但这使得更丰富的环境成为可能,这一原理至今仍然适用。 核心思想——暴露一个大型虚拟纹理,同时只将所需的部分保存在GPU内存中——解决了带宽超过容量的瓶颈。与最初的PlayStation一样,现代GPU的限制在于它们*高效*访问的数据量,这由屏幕分辨率决定。 实现虚拟纹理涉及三个关键步骤:**寻址**(通过页表将虚拟坐标转换为物理位置)、**反馈**(记录渲染过程中访问了哪些页面)和**驻留**(管理哪些页面加载到GPU内存中)。id Tech 5的“MegaTexture”和现代稀疏纹理都利用了这种方法,尽管引擎通常会实现自己的驻留和反馈系统以获得更大的控制权。 最终,虚拟纹理并非通用解决方案,但它是一种处理海量数据集(从游戏世界到生物成像)的强大技术——其中只有一小部分在任何给定时间可见,通过专注于*可以*观察到的内容来优化性能。

特殊功能 请将本网站收藏以供将来参考。 也请告诉你的朋友们关于这个网站。 《新约——伪经——诺斯替——教父——其他早期基督教著作》是325年尼西亚公会议之前基督教文献的最完整汇编。该网站提供这些资料的翻译和评论,包括新约、伪经、诺斯替、教父以及一些非基督教参考资料。“早期基督教著作:新约、伪经、诺斯替、教父”网站版权 © Peter Kirby。 允许链接到早期基督教著作网站上的任何HTML文件。 请购买CD以支持该网站,无广告浏览,并获得额外内容!

## 黑客新闻上关于早期基督教著作的讨论 一个链接指向earlychristianwritings.com,在黑客新闻上引发了长篇讨论,中心围绕着重建古代文本的挑战以及早期基督教信仰的多样性。用户们争论批判性文本方法的有效性——用于重建像假设的Q文献这样的文本——质疑这些方法在没有预先存在的“真实文本”进行比较的情况下,是否能够可靠地验证。 对话延伸到基督教教义的演变,评论者指出现代实践与早期教会领袖的著作之间存在显著差异,这常常受到希腊哲学的影响。一些人讨论了这种历史借用与现代基督教对其他文化的态度之间的紧张关系,尤其是在美国福音派中。 许多人认为该资源对于理解基督教的历史背景很有价值,而另一些人则质疑其与黑客新闻社区的相关性。最终,这个帖子突出了人们对古代历史、宗教研究以及解读历史文本的复杂性的持久兴趣。

## r3forth:极简主义、自托管编程环境 r3forth 是一种轻量级、自包含的编程语言和环境,灵感来自 Forth,兼具极简主义和创造力。其核心虚拟机非常小(约 40kb),可在 Windows 和 Linux 上运行,利用 SDL2 进行图形和游戏开发。 R3 摒弃了大型标准库,专注于核心虚拟机、栈和用户代码。尽管是一个虚拟机,但它构建速度很快,并具有自托管编译器(目前适用于 Windows),为本机执行铺平了道路。 一个基于此核心构建的丰富生态系统提供了 2D 图形、3D 引擎、碰撞检测和即时模式 GUI 的库。用户可以使用集成的 IDE,其中包含代码编辑器和字典浏览器,或者将 r3 用作带有任何文本编辑器的编译器/解释器。 安装很简单——下载预编译的二进制文件或通过 Git 从源代码构建。R3 提供快速开发循环,编译和执行速度几乎是瞬间的,使其非常适合实验和快速原型设计。它是一种适用于游戏开发、演示和通用编程的通用工具。

## R3forth:一种受ColorForth启发的语言 一种名为R3forth的新语言,受ColorForth启发,在Hacker News上分享,引发了熟悉Forth历史的人们的讨论。R3forth具有一个微小的虚拟机,并利用SDL2进行图形处理,展示了令人印象深刻的演示,包括精灵表和其他功能。 对话突出了Forth独特的历史,它起源于射电望远镜的控制系统,并发展成为一个“语言家族”,以小的定义和数据栈为中心。Forth和ColorForth的创造者Chuck Moore是一个关键人物,评论者分享了他工作和哲学的轶事——优先考虑Forth的*理念*,而非严格的标准化。 最近的挑战,包括影响ColorForth的API中断,导致Moore退出了积极开发,强调了底层概念的重要性,而不是特定的实现。该语言是单线程的,但可以启动多个实例。Powermops和Neon等相关项目也被提及,作为Forth传统的现代后代。

## BreezyBox:基于ESP32-S3的微型电脑 该项目展示了如何将ESP32-S3微控制器变成一个令人惊讶的、即时启动的“电脑”——让人联想到早期的DOS系统——而无需完整操作系统的臃肿。BreezyBox是一个微型shell ESP-IDF组件,它提供了一个vterm、文件系统导航、类似UNIX的命令以及一个应用程序安装器,利用了ESP-IDF的现有功能,如动态链接。 本质上,它解锁了ESP32-S3在更具交互性、以编码为中心的体验方面的潜力。虽然它不是一个完整的操作系统(它运行在FreeRTOS上),但它提供了一个用户层来运行小型应用程序,甚至可能是复古游戏或自定义小工具。 该项目被设计为易于集成到现有的ESP-IDF项目中,目前在Waveshare ESP32-S3-Touch-LCD-7B板上进行了演示。开发者鼓励贡献,特别是对不同板子的测试、分享示例应用程序以及创建更完整的固件示例,以扩展BreezyBox的可访问性和功能。它采用MIT许可证,是免费软件。

## BreezyBox:基于ESP32-S3的复古计算体验 一个名为BreezyBox的新项目为ESP32-S3微控制器带来了DOS时代的计算体验,提供了一个轻量级的替代方案,而非像树莓派操作系统这样的完整操作系统。该项目由Valdanylchuk创建,具有定制的文本模式驱动程序、流畅的ANSI演示支持,以及独特的应用程序安装系统,使用`eget`——允许直接从Git仓库安装,无需批准。 该项目旨在实现简单易用,让人联想到早期的计算方式。用户只需一条命令就能成功安装多个应用程序,感觉就像“在烤面包机上进行自制软件”。Hacker News上的讨论强调了类似的项目,例如XTEink(用于电子阅读器),以及在其他ESP32变体(C3、C6、P4)甚至RP2040上运行此项目的可能性。 开发者对可能性感到兴奋,包括潜在的低成本笔记本电脑和能够处理配置和更新的简单微控制器操作系统,从而让开发者专注于应用程序。该项目仍处于早期开发阶段,但展示了精简嵌入式开发体验的潜力。

## OpenCiv3:文明III的现代重塑 OpenCiv3是一个社区驱动的开源项目,旨在利用Godot引擎和C#重建《文明III》。目标是使这款经典的4X游戏现代化,移除限制,修复问题,并大幅扩展模组能力,同时保留原始的游戏玩法和内容。 目前处于预Alpha阶段,OpenCiv3可玩,但缺乏许多功能并且容易出错。它提供了一个“独立”模式,带有占位符图形,但建议安装本地的《文明III》(完整版或征服版)以获得更好的体验。 该项目支持跨平台,包括64位Windows、Linux和Mac OS,但硬件要求仍在确定中。安装方式因操作系统而异,可能需要取消阻止可执行文件或设置环境变量以定位《文明III》文件。 最新版本v0.3“荷兰”预览版1引入了独立模式。开发正在积极进行中,错误会在GitHub上跟踪,并欢迎贡献。OpenCiv3是免费且开源的,采用MIT许可证发布。

## OpenCiv3:文明III的社区驱动重制版 OpenCiv3是一个开源的、跨平台的经典策略游戏文明III的重新构想。该项目在Hacker News上宣布,旨在利用Godot游戏引擎,用现代技术重现原版游戏。 讨论很快转向了在macOS上运行游戏的挑战,用户分享了绕过苹果安全限制以方便安装的解决方法。对话凸显了人们对苹果软件政策的持续不满,以及对更大用户控制权的渴望。 除了技术障碍外,评论者还争论了文明III与其他《文明》系列作品的优劣,许多人表达了对它独特游戏玩法和模组社区的怀旧之情。该项目的创始人鼓励通过Civfanatics和Discord参与,并提到了Lua脚本接口和潜在的C# SDK计划。 也有一些用户指出了类似的开源项目,如Freeciv和OpenCiv1。

客户端挑战:您的浏览器已禁用 JavaScript。请启用 JavaScript 以继续。网站的必要部分无法加载。这可能是由于浏览器扩展、网络问题或浏览器设置造成的。请检查您的连接,禁用任何广告拦截器,或尝试使用不同的浏览器。

萨蒂亚·纳德拉给新晋微软高管的领导力课程,是一次严厉的行动呼吁:“你们抱怨的日子结束了。” 进入这个“房间”并不意味着奖励,而是对卓越绩效和*实现*成功的要求,而不仅仅是讨论它。 纳德拉强调,高管只有两个关键的杠杆:团队文化/能量和资源分配。 成功需要勇敢地将资源分配给*与*传统智慧相悖的方向,接受潜在的失败——但前提是“知识上的诚实”。 这意味着拥有清晰的成功理论,将资源与之对齐,不断监测其合理性,并在必要时迅速调整。 核心信息不是关于战略,而是关于*执行*。 没有资源支持的战略仅仅是梦想。 高管的评判标准是*超常的*成功,通过积极地利用现有资源“制造”结果来实现,而不是看起来很忙。 持续的自我评估至关重要:资源分配是否支持战略? 是否有清晰的成功或失败信号? 活动是否转化为真正的进展? 最终,纳德拉的课程是一个问责制的框架,以及对交付切实成果的无情关注。

## 黑客新闻讨论:萨提亚·纳德拉的领导力与微软的轨迹 黑客新闻上最近的一篇帖子链接到一篇分析萨提亚·纳德拉领导力理念的文章。讨论迅速演变成对其在微软任职期间的批判性评估,许多用户质疑他的成功(如云增长和开源采用)是否抵消了其 perceived 的失败。 一些评论员认为纳德拉将股东价值置于产品质量和客户满意度之上,并指出 Windows 的问题、强制人工智能集成以及 Office 的“劣质化”。有些人认为他正在重蹈覆辙,牺牲长期可行性以换取短期收益,可能导致微软的衰落。另一些人将他的领导力与史蒂夫·鲍尔默进行对比,指出从产品重点转向财务工程。 一个反复出现的主题是对纳德拉领导力过于积极的评价持怀疑态度,指责微软内部存在企业“啦啦队式言论”和趋炎附势的文化。许多人认为他的讲话凸显了高管愿景与工程师和用户面临的现实之间的脱节。虽然承认微软在纳德拉领导下的财务成功,但许多评论员对产品的方向和未来的相关性表示担忧。

## Claude Code 的创造力:AI 音乐生成的探索 最近的实验探索了 Anthropic 的 Claude Code 未开发的创造潜力,将其应用范围从软件开发扩展到音乐创作。尽管已经存在 Suno 和 Udio 等专门的 AI 音乐工具,但目标是看看 Claude Code 在*没有*外部资源或 API 的严格限制下,能从零开始实现什么。 结果出乎意料地成功。Claude Code 生成了各种流派的原创歌曲——从 8 位风格的曲调到 EDM,甚至还有带有合成人声(使用 macOS 的“say”命令)和原创歌词的摇滚乐。它甚至创作了一张 5 首歌的 LP 专辑“Songs of Claude”,并配有自行生成的封面艺术。 有趣的是,Claude 在歌曲标题中表现出对“Neon”(霓虹)一词的偏好。虽然最初的采样尝试没有成功,但实验证明了 Claude 分析音频并创建相应视觉效果的能力。作者认为这展示了“代理编码”的潜力,并鼓励进一步探索 AI 驱动的创造力。

## Claude & AI 音乐实验 - 摘要 一个 Hacker News 的讨论围绕着一个实验,该实验提示 Claude(一个 AI 模型)从头开始创作音乐,直接用 Python 代码生成波形。作者旨在探索代理编码能够处理的任务范围,不一定是为了创作一首热门歌曲。 回应不一。有些人觉得这个实验很有意思,强调 Claude 成功地完成了一项超出其主要训练范围的任务——展示了 AI 在预期边界之外的潜力。另一些人则持怀疑态度,认为 AI 生成的艺术缺乏灵魂和原创性,尤其是在没有人类艺术输入的情况下。一些评论员指出 AI 训练数据的巨大规模以及“混音”现有作品的潜力。 许多人同意 AI 是音乐创作的强大*工具*,但质疑它取代人类艺术的能力。这场辩论涉及人类表达的价值、技能和练习的作用,以及与音乐中先前技术变革(如采样技术的引入)的相似之处。最终,这场讨论突出了关于 AI 在创意领域中的作用以及其输出是否可以被认为是“艺术”的持续对话。

## Temporal 漏洞 (CVE-2025-14986) 概要 depthfirst 的安全研究人员发现 Temporal 中存在一个关键的身份绑定漏洞,Temporal 是一种耐用执行系统,被 Netflix 和 Stripe 等公司使用。该漏洞存在于 `ExecuteMultiOperation` 端点,该端点为了提高效率,将多个操作(如启动和更新工作流)捆绑到一个请求中。 该漏洞源于不一致的命名空间处理。虽然外部请求被正确授权,但捆绑内的内部操作包含自己的命名空间信息。Temporal 错误地将此内部命名空间用于策略和模式评估,从而创建了“混淆代理”场景。 这使得攻击者能够在多租户设置中绕过租户隔离——访问和操纵其他租户的配置——并启动“自带策略”攻击,覆盖组织治理控制。 Temporal 通过强制执行一个规则来解决此问题,即内部操作的命名空间*必须*与授权的外部命名空间匹配。该修复已在 1.27 版本中发布,强调了捆绑 API 的复杂性风险以及一致的身份管理的重要性。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Temporal 中掩码命名空间漏洞 (depthfirst.com) 32 分,由 bmit 1 天前发布 | 隐藏 | 过去 | 收藏 | 4 条评论 haneul 1 天前 [–] 即使像 Temporal 这样技术上优秀的產品,也可能存在像这样相对简单的疏忽,导致跨租户泄漏。如果有人更熟悉 Temporal,客户端是否有内部纵深防御机制,以防止提供商(Temporal)级别的租户泄漏?回复 jiggunjer 1 天前 | 父级 | 下一个 [–] 不要使用命名空间。在 RBAC 级别配置多租户。需要更强的隔离?运行另一个集群。回复 bdj108 1 天前 | 父级 | 上一个 | 下一个 [–] 这类事情是不可避免的,尤其是在今天。回复 UltraSane 1 天前 | 父级 | 上一个 [–] 使用每个租户的密钥加密租户数据是防御此类问题的良好方法。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系方式 搜索:

更多

联系我们 contact @ memedata.com