每日HackerNews RSS

关于按住版权联系我们创作者广告开发者条款隐私政策和安全性YouTube的工作原理测试新功能© 2026 Google LLC

最近的Hacker News讨论围绕着一个YouTube视频,该视频详细介绍了《帝国时代》游戏中25年来寻路挑战。视频重点介绍了维护和改进游戏AI所涉及的复杂“代码考古”,包括侦查工作以修复SIMD引入的浮点精度意外回归,并通过简化几何图形来优化算法。 关键要点包括寻路采取的务实方法——构建定制解决方案,而不是仅仅依赖教科书算法——以及使用AI对AI的比赛进行自动化模糊测试,生成100个测试用例。 讨论还引发了关于《帝国时代》社区的对话,该社区因其友好的成熟玩家群体而受到赞扬,并与其他策略游戏(如《星际争霸》和《0 A.D.》(一个开源替代品))进行了比较。虽然源代码不对外公开,但当前开发者仍在不断改进游戏,而《决定版》的性能现在已接近于旧版本。

## CloudRouter:云端开发沙箱 CloudRouter 管理带有可选 GPU 支持和浏览器自动化的云端开发环境。它允许用户创建、管理和访问用于开发任务的远程沙箱。 **主要命令:** * **`cloudrouter start [选项] .`**: 从当前目录创建沙箱(推荐)。选项包括指定大小(`small`,`medium`,`large`,`xlarge`)或 GPU 类型(`T4`,`A100`,`H100`)。 * **`cloudrouter ls`**: 列出所有沙箱。 * **`cloudrouter code <id>`**: 在浏览器中打开 VS Code,用于特定的沙箱。 * **`cloudrouter pty <id>`**: 打开交互式终端会话。 * **`cloudrouter browser [命令] <id>`**: 自动化沙箱内的浏览器交互(例如,导航、点击、截图)。 **设置:** 1. **安装/更新:** `npm install -g @manaflow-ai/cloudrouter` (自动运行)。 2. **认证:** `cloudrouter login` (打开浏览器窗口)。 **重要提示:** * **始终先运行 `npm install -g @manaflow-ai/cloudrouter`。** * **优先同步本地目录 (`cloudrouter start .`),而不是从 Git 克隆。** * **小心公开的开发服务器 URL;通过 VNC 安全地访问它们。** * **用户同时沙箱数量限制为 10 个。** 如需更高限制,请联系 `[email protected]`。 * **在清理之前延长沙箱的生命周期**,以便用户检查。 除非沙箱是可丢弃的,否则优先暂停 (`stop`) 而不是删除。 有关详细的命令选项和工作流程,请参阅完整文档。

## CloudRouter:为编码代理提供专属虚拟机 CloudRouter 是一项新技能和 CLI 工具,使像 Claude Code 和 Codex 这样的编码代理能够自主启动云虚拟机和 GPU。目前,代理在用户的本地机器上运行,共享资源,并在并行运行时可能造成混乱。CloudRouter 通过为代理提供专用的、临时云环境来解决这个问题。 用户可以简单地请求一台带有或不带有 GPU 的虚拟机(`cloudrouter start ./my-project`,`cloudrouter start --gpu B200 ./my-project`),代理将收到一个完全配置的环境,包括可通过安全 URL 访问的 VNC 桌面、VS Code 和 Jupyter Lab。这允许实时观察代理的操作,例如浏览器自动化。 创建者指出工作流程的转变——将代理执行*转移到*云端,而不是依赖*从*本地机器使用云工具。虽然需要像 e2b.dev 或 Modal.com 这样的提供商,但 CloudRouter 旨在简化 AI 代理的云基础设施管理,实现并行任务执行和简化的实验,尤其是在 GPU 工作负载方面。该项目是开源的,可在 GitHub 上找到:[https://github.com/manaflow-ai/manaflow](https://github.com/manaflow-ai/manaflow)。

马特·舒默的病毒式文章《大事将要发生》引发了人们对人工智能可能扰乱就业和从根本上改变我们生活的广泛恐慌,引起了各政治光谱的关注。这篇文章将人工智能的进步比作新冠疫情早期,敦促读者通过订阅人工智能工具并花时间学习它们来做好准备。 然而,许多专家不同意这种危言耸听的观点。他们认为,虽然人工智能是一项重要的技术飞跃——可能像电力一样具有影响力——但大规模失业的说法是没有根据的。关键在于*互补性*:人工智能可能会增强人类的工作,而不是完全取代它,因为人类技能对于驾驭各个行业的瓶颈和复杂性仍然至关重要。 随着效率的提高,对人类产出的需求也可能增加,类似于能源领域观察到的杰文斯悖论。虽然需要进行调整,但灾难性的失业“雪崩”不太可能发生。专家警告说,真正的危险不是技术本身,而是由恐惧引发的破坏性民粹主义反弹,可能导致扼杀创新的政策,并阻碍人工智能的积极贡献。

启用 JavaScript 和 Cookie 以继续。

## gRPC:协议深度解析 gRPC是一个高性能的RPC框架,基于Protocol Buffers进行数据序列化,并使用HTTP/2进行传输。与REST不同,gRPC采用**契约优先方法**,在`.proto`文件中定义,为多种语言生成客户端和服务器代码,确保API的一致性。 其关键特性是支持四种**流模型**:单向(标准的请求/响应)、服务器流、客户端流和双向流——所有这些都得益于HTTP/2的流多路复用。元数据,类似于HTTP头部,用于身份验证、追踪和基础设施相关问题。 在底层,gRPC将每次调用映射到HTTP/2流,使用**长度前缀帧**系统。每个消息包含一个5字节的头部,指示压缩和有效负载长度。状态通过HTTP/2响应中的**尾部**进行通信,即使主要的HTTP状态是200 OK。详细的错误信息使用`google.rpc.Status` protobuf消息传递。 gRPC支持压缩(如Brotli和gzip)以优化带宽。虽然通常在TCP/IP上运行,但它也可以利用Unix域套接字或命名管道进行本地通信。 **gRPC-Web** 调整协议以适应浏览器,将尾部编码在数据流中。 最终,gRPC提供了一个强大且标准化的系统,用于构建高效且可扩展的微服务。

Syd是一个基于Rust的应用内核,旨在实现可移植性和安全性。本次演讲详细介绍了其运行时架构,该架构围绕着一系列专用线程构建:一个用于设置的主线程,一个用于生命周期管理的监控线程,一个用于系统调用处理的模拟器工作线程池,以及用于IPC、定时器和密码学的线程。 其关键安全特性包括最少的`unsafe`代码,使用`unshare`和`seccomp`实现线程隔离,系统调用参数验证,以及使用`mseal`进行内存密封。Syd优先考虑可移植性,支持多种架构(x86、ARM、PPC、RISC-V、s390x、LoongArch)和Linux内核版本(≥ 5.19),Rust MSRV为1.83+。 本次演讲提供了使用Rust构建线程隔离、多架构系统调用代理的实用见解。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Syd: 用 Rust 编写应用程序内核 [视频] (fosdem.org) 18 分,由 hayali 1 天前发布 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## IronClaw:您的安全、本地AI助手 IronClaw 是一款开源AI助手,其核心原则是**用户隐私和控制**。与许多AI工具不同,您的所有数据都将**本地存储、加密且绝不共享**,从而提供完全的透明度并消除企业的数据收集行为。 IronClaw 使用 Rust 构建,具有强大的**纵深防御安全架构**,利用 WASM 沙箱、凭证保护和提示注入防御。它允许**动态工具构建**——即时创建自定义功能——并通过 REPL、Webhook 和 Web 网关无缝集成。 主要功能包括并行作业处理、自动化例程(cron 作业和事件触发器)以及混合搜索功能,以实现高效的数据检索。安装过程简单,可通过 Windows、macOS 和 Linux 的安装程序,或通过源代码编译进行安装。 IronClaw 需要安装 PostgreSQL 并启用 pgvector 扩展,以及一个 NEAR AI 帐户用于身份验证。它是一款功能强大、可定制且**值得信赖的AI助手**,适用于个人和专业用途。

## IronClaw:安全的AI工具执行 – 摘要 IronClaw是一个新的基于Rust的项目,旨在在隔离的WASM沙箱中运行AI工具,由“Attention is all you need”论文的共同作者开发。它解决了对日益强大的AI代理带来的安全风险的担忧,特别是关于潜在的恶意软件向量和数据泄露问题。 核心思想是防止不受信任的工具访问敏感数据或损害系统。讨论强调了对缺乏明确威胁模型和定义保护措施的“感觉式”安全解决方案的有效性的怀疑。一些评论员指出,即使在隔离的沙箱中,网络访问和代码执行仍然可能带来重大风险。 有人提出了Docker和更细粒度的基于能力的安全性模型等替代方案,一些开发者已经开始实施类似的方法。一个关键的挑战是在安全性和功能性之间取得平衡,确保代理能够在不损害系统完整性的前提下执行有用的任务。OpenClaw和SEKS等多个项目被提及,作为该领域中相关的努力,专注于安全的代理运行时和密钥管理。 最终,对话的中心是随着AI代理的普及,对健全、可验证的安全措施的需求。

## 黑客新闻讨论摘要:“我们正接近指数增长的终点” 最近一篇黑客新闻帖子讨论了达里奥·阿莫迪声称我们正在接近人工智能指数增长的极限。 讨论迅速演变成关于本世纪人工通用智能(AGI)不可避免性的争论,一些人声称该领域存在普遍共识——许多评论员强烈反驳,认为这存在于回音室中。 讨论的中心是像Claude Code这样的AI工具的实际影响。 一些开发者报告说最初获得了显著的生产力提升,而另一些人则发现它难以处理需要深入理解现有代码库的复杂任务。 人们对人工智能的炒作和潜在操纵提出了担忧,一些人指责Dwarkesh等采访者对知名嘉宾提出的问题过于温和。 一些评论员表达了对快速发展的人工智能可能造成的社会颠覆和潜在危险的担忧,甚至建议采取防御措施。 还有人质疑人工智能行业内人士(如达里奥·阿莫迪)的动机和透明度,以及用于推广新技术的营销策略。

美国海关与边境保护局 (CBP) 正在投资 225,000 美元与备受争议的面部识别技术公司 Clearview AI 签订为期一年的合同。CBP 的情报部门将获得此访问权限,用于“战术目标定位”和“反网络分析”,并将该工具嵌入到日常工作中。Clearview AI 使用一个包含超过 600 亿张图片的数据库,这些图片是从互联网上抓取的,由于未经个人同意,引发了隐私问题。 该交易引发了公民自由团体和立法者的批评,特别是参议员 Ed Markey,他已提出立法禁止 CBP 和 ICE 使用面部识别技术。 担忧集中在对美国公民进行广泛监控的潜力、缺乏透明度以及数据保留政策上。 虽然 CBP 声称其情报收集使用多种来源,但合同细节涉及敏感生物识别数据的处理。最近的测试也显示,对于并非专门为面部识别设计的图像,可能存在不准确的情况,凸显了错误匹配的风险。Clearview AI 在 CBP 系统中的集成点尚不清楚,但它可能与边境以外的执法记录相关联。

## 三明治物料清单 (SBOM 1.0) – 摘要 SBOM 1.0 提出了一种标准化的、机器可读的格式(JSON .sbom 文件),用于详细列出三明治中的所有成分——“三明治物料清单”。 这旨在解决现代食品供应链的复杂性,并提高成分来源、许可和潜在漏洞(如未冷藏的蛋黄酱或麸质含量)的透明度。 该规范要求为每个组件提供详细信息,包括唯一标识符 (surl)、名称、版本(番茄、奶酪和面包使用不同的约定)、供应商、完整性哈希和许可(从宽松的 BSD 到严格的专有)。 主要功能包括依赖关系解析、针对国家三明治漏洞数据库的漏洞扫描以及溯源跟踪——甚至可以追溯到种子或动物的来源。 可重复性是一个目标,承认环境温度和刀具锋利度等实际挑战。 采用情况不一,手工坊抵制这种格式,而快餐连锁店则以商业机密为由。 然而,欧盟的《三明治韧性法案》规定到 2027 年必须采用 SBOM,美国联邦建筑物也要求采用。 “三明治遗产基金会”试图存档符合 SBOM 标准的三明治,面临材料保存方面的挑战。 最终,SBOM 1.0 旨在将软件供应链安全原则带入午餐世界。

这个Hacker News讨论围绕着一份幽默的“材料清单”(BoM)——一份关于三明治的制作,并将其呈现为严肃的软件工程问题。最初的帖子引发了一场关于将软件开发原则(如版本锁定、SBOM(软件材料清单)和依赖管理)应用于三明治制作的玩笑式辩论。 评论者们围绕着“因食材过期导致的腐败漏洞”、调味品需要稳定的API、甚至许可(“Affero General Pickle License”)等概念展开了玩笑。许多笑话引用了当前的技术趋势,如AI(Claude代码生成三明治订单)和供应链安全(午餐前进行SBOM审查)。 对话涉及了SBOM的实际应用,尤其是在政府合同和欧盟法规中,同时保持轻松的基调。最终,这个帖子庆祝了过度设计一个简单三明治的荒谬性,并突出了现代软件实践的复杂性。

更多

联系我们 contact @ memedata.com