每日HackerNews RSS

这个故事源于1994年的一封邮件,讲述了加利福尼亚州帕洛阿尔托市发生的一起怪异事件。一个城市变压器室,容纳着为市中心办公楼供电的一百万瓦设备,被发现装满了大约2000加仑的废弃食用油。 多年来,附近一家餐厅一直在非法将炸油倾倒进变压器室,错误地认为它通往雨水下水道。变压器的热量使油脂保持熔化状态,造成了严重的火灾隐患。如果变压器过热,可能会点燃油脂,导致一场巨大的“超级油火”。 问题浮出水面是因为餐厅顾客抱怨有腐臭味。城市公用事业部门最终发现了问题,切断了电源,移除了油脂,并更换了变压器。幸运的是,没有人受伤,一家餐厅暂时无法提供油炸食品。

## Zig 开发更新 - 2026 (截至 3 月 10 日) 最近的 Zig 开发主要集中在重要的内部改进和扩展功能上。一个包含 30,000 行代码的 PR 彻底修改了编译器的类型解析逻辑,从而实现了更快的增量编译(修复了过度分析问题),并允许编译器在分析未使用的类型字段时“更懒”——这对于用作命名空间的类型是有益的。依赖循环错误信息也得到了显著改进,提供了清晰的解决指导。 在标准库方面,`std.Io.Evented` 接近完成,为 I/O 操作提供用户空间堆栈切换(纤程/协程),但仍被认为是实验性的。努力仍在优先使用原生 Windows API 而不是 Win32 包装器,以提高性能和可靠性,避免不必要的分配和故障。 `zig libc` 子项目正在取得进展,用 Zig 包装器替换了 vendored C 代码,用于 libc 函数,从而减少了代码重复并提高了编译速度。这也为未来与 Zig 功能(如 io_uring 和资源泄漏检测)集成打开了可能性。已经删除了超过 250 个 C 文件。 最后,团队承认并表示与在城市中面临问题的抗议者站在一起。

请启用 JavaScript 并禁用任何广告拦截器。

## SUSE潜在出售 - 黑客新闻总结 据悉,EQT 正在考虑以约 60 亿美元的价格出售 Linux 先驱 SUSE。黑客新闻上的讨论显示出各种不同的观点,主要集中在私募股权的影响以及 SUSE 实际的市场地位。 一些评论员最初认为 SUSE 已经过时,但许多其他人则为其在企业中的广泛使用辩护,尤其是在《财富》500 强企业中(据报道,超过 60% 的企业在其某些工作负载中使用 SUSE)以及在 HPC 和 SAP 基础设施等特定领域,尤其是在欧洲。SUSE 拥有 Rancher 和 Harvester 也被强调为一项有价值的资产。 对话涉及了对私募股权对科技公司影响的更广泛担忧,以及出售最终是会使 SUSE 受益还是受损。如果非欧洲实体收购该公司,人们担心可能会失去欧盟的软件自主权。2022 年的收入报告为 8 亿美元,表明 SUSE 是一家重要的企业,尽管人们的看法并非如此。 最终,该帖子突出了公众认知与 SUSE 在企业 Linux 领域中的实际作用之间的脱节。

## 从递归到迭代:用栈安全换取清晰度 本文探讨了一种将优雅的递归代码转换为迭代形式的技术,用于像JavaScript/TypeScript这样的语言,以避免堆栈溢出错误。虽然递归通常是固有递归问题的最易维护的解决方案,但对于深度嵌套的数据结构来说,它可能会有问题。 核心思想是使用可变数据结构手动模拟调用堆栈——本质上将每个堆栈帧表示为一等值。这允许迭代执行,而无需依赖语言的调用堆栈。这个过程并非完全可自动化,但很大程度上是机械化的,产生可理解的(但不太清晰的)代码。 作者通过链表、二叉树,最后是互递归树和森林来演示这一点。复杂性随着分支数据结构的增加而增加,需要类似堆栈的结构来管理延迟计算。 鉴于复杂性增加,使用基于属性的测试(使用`fast-check`)进行严格测试至关重要,以确保正确性。基准测试显示,与递归版本相比,性能下降了大约2.2倍,对于某些场景来说,这是一个合理的权衡,以换取堆栈安全。该技术存在局限性,尤其是在多态递归函数方面。作者寻求进一步的探索和相关的参考文献。

这个Hacker News讨论的核心是**通过手动模拟调用栈来移除代码中的递归**。原始帖子链接到一篇详细介绍这种技术的文章 (jnkr.tech)。 用户指出这并非一个新想法——**编译器在优化时本质上就是这么做的**。这对于**尾递归**尤其有效,在这种情况下,模拟的栈可以用一个简单的循环来代替,从而提高性能。 虽然像Python这样的语言要求开发者手动实现这一点,但像C++和Rust这样的语言则会因为递归调用而产生开销,而编译器往往*无法*自动优化。用户表达了对主流C++编译器不能自动将递归转换为具有管理栈的迭代解决方案以提高性能的沮丧。 本质上,这次讨论强调了代码可读性(递归)和性能(具有显式栈管理的迭代解决方案)之间的权衡。

## Bippy:React 内部机制探索 Bippy 是一套工具,用于访问 React 的内部“fiber”——代表组件和 DOM 元素的执行核心单元——而无需修改 React 代码本身。通常,这些内部机制是无法访问的,但 Bippy 通过伪装成 React Devtools 来绕过这一限制,从而访问 fiber 树和相关数据。它支持 React 17-19 版本,并且不需要事先了解 React 的源代码。 主要功能包括遍历 fiber 树(`traverseFiber`)、识别渲染的组件(`traverseRenderedFibers`)以及检查 props、state 和 context。Bippy 通过拦截 React 与 `window.__REACT_DEVTOOLS_GLOBAL_HOOK__` 对象的通信来实现这一点,该对象传统上由 React Devtools 使用。 **使用方法:** 在 React 之前导入 Bippy,以接入其内部机制。像 `instrument` 这样的函数可以安全地修补全局 hook,而 `secure` 则添加了错误处理。像 `getFiberFromHostInstance` 这样的工具可以将 DOM 元素链接到其对应的 fiber。 **重要提示:** Bippy 主要是一个开发工具。虽然提供了安全保障,但在生产环境中使用时应谨慎考虑,并参考 React-Scan 等项目以实现更强大的功能。它是一个强大的工具,用于理解 React 的内部运作和调试复杂应用程序。

## Bippy:一个 React 内部机制工具包 一个名为 Bippy (bippy.dev) 的新项目最近在 Hacker News 上分享。它是一个用于与 React 应用程序内部机制交互的工具包。 讨论很快转向了项目名称,提及电影《House 2》中的毛毛虫宠物“Bippy”。用户们正在探索超越典型开发者工具的潜在用途,建议将其应用于浏览器扩展程序,以及作为 devtools 功能的“挖掘者”——特别是对于用户脚本开发而言。 该项目似乎至少从 2023 年就开始开发,并且最近有一个存档快照可用。总体情绪是积极的,评论者们表达了对一个填补了先前未被满足的需求的工具的兴奋之情。

## 保护光标云代理中的密钥 光标云代理虽然简化了工程工作流程,但也带来了新的凭证泄露风险。每个代理都在隔离的虚拟机中运行,需要密钥才能执行诸如数据库访问和私有包安装等任务。常见的陷阱——硬编码凭证、将密钥存储在提交的文件中以及烘焙在快照数据中——都会产生漏洞。 Infisical 提出了一种解决方案:**仅将 Infisical 机器身份凭证存储在光标的密钥 UI 中。** 然后使用这些凭证在运行时从 Infisical 动态拉取所有其他密钥,从而避免将其存储在光标内部。 这可以通过使用 `infisical run` 将密钥作为环境变量直接注入到进程中,或使用 `infisical export` 将密钥写入必要的文件(如 `.env`)来实现。 重要的是,这种方法确保密钥在每次启动时都是最新的、可审计的并且可以轮换。 此外,Infisical 建议将机器身份限定到特定环境(开发、生产、CI),并具有有限的访问权限,从而最大限度地减少潜在泄露的影响范围。 通过最大限度地减少光标中存储的内容并利用像 Infisical 这样强大的密钥管理系统,团队可以保护其代理并避免烘焙在其中的、长期存在的凭证带来的风险。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 安全密钥管理,用于光标云代理 (infisical.com) 19 分,由 vmatsiiako 1 天前发布 | 隐藏 | 过去 | 收藏 | 1 条评论 帮助 rossjudson 1 天前 [–] “如果你不小心”会产生安全风险吗?安全风险无论你是否小心都会产生。你能做的最好的是减少你正在创建的新攻击面。 https://infisical.com/blog/secure-secrets-management-for-cur... 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## 生成模型:一种科学的实用性方法 当前关于生成模型的讨论,常常缺乏对其实用性的严格、科学评估。与其通过建模工具和任务来分析工具X是否对任务Y有用,不如基于“感觉”和广泛的应用来做出声明,而缺乏批判性评估。作者提出一个基于三个关键因素来评估生成模型实用性的框架:**编码成本**、**验证成本**以及**过程与成果**的重要性。 **编码成本**比较了提示模型与直接创建所需输出的努力程度。**验证成本**评估了确保生成结果满足要求的难度。最后,**过程**的重要性认识到,某些任务,例如教育或某些工程实践,优先考虑*如何*做,而不仅仅是*做什么*。 作者认为,当编码成本低廉和/或验证非常容易,*并且*过程不重要时,实用性会增加。复杂的任务通常会增加编码和验证成本,从而降低实用性。此外,生成模型不太可能对依赖过程的任务有帮助。 最终,确定实用性需要领域专业知识以及对这些权衡的仔细考虑——这是一种工程形式。虽然承认这些模型的潜力,但作者强调“合理”的输出并不等同于“有用”的输出,并且增加模型复杂度并不能自动转化为增加价值。

## 生成模型与软件开发 - Hacker News 讨论 最近 Hacker News 的讨论集中在像 Claude Code 这样的生成式 AI 模型在软件开发中的实用性上。 大家的共识不是*取代*开发者,而是*增强*开发流程,尤其是在探索和学习方面。 许多人认为这些工具对于快速原型设计和沉浸在问题领域中很有价值,即使初始输出并不完美。 一个关键点是,使用这些模型的“难度”取决于你对编码和代码审查的喜好——如果你更喜欢编写代码,你可能会避免 AI 辅助。 最近的模型改进越来越侧重于从不太详细的提示中理解*意图*——本质上,就是更好地“读懂你的想法”。 然而,成功的实施需要强大的工程技能:详细的参与、对输出的批判性评估以及健全的检查机制。 最终,讨论将有效使用定义为一个协作过程,被称为“氛围编码”,人类积极地完善和引导 AI 的输出。

## Firetiger 现在可以连接到您的私有数据库 Firetiger 数据库代理旨在自动化数据库管理(Postgres、MySQL、ClickHouse),但大多数有价值的数据库都位于私有网络中,这带来了连接性挑战。传统的解决方案,如 VPC 对等互联或 VPN,复杂且容易出现问题。 Firetiger 通过 **网络传输** 来解决这个问题,首先是 **Tailscale**。Tailscale 简化了网络之间的安全连接,允许 Firetiger 代理访问您的数据库,*而无需*将其暴露到公共互联网。 操作方式如下:您使用 Tailscale 的基于身份的访问控制在您的 Tailnet 中授予 Firetiger 访问权限,创建凭据,并配置 Firetiger Tailscale 网络传输。这将建立一个安全加密的连接。 这意味着您现在可以利用 Firetiger 的自动化 DBA 和自定义代理来监控和管理您私有托管的数据库,消除盲点并简化操作——即使在复杂的网络配置下也是如此。提供了一个详细的指南,其中包含完整的设置示例。

一个 Hacker News 的讨论围绕着“Tailscale”和“firetiger.com”,后者是一个支持与 AI 代理进行网络连接的服务。评论员们最关心的问题是**安全和数据隐私**。 用户质疑推理过程是否安全,指出该服务本质上是通过 Tailscale 将外部访问权限(firetiger)授予内部数据库。一位评论员表达了强烈怀疑,将其与过去使用可疑软件的经历进行了不利比较,后者*至少*有一个可见的访问点,而这种 AI 集成则显得不透明。 总体情绪偏向谨慎,用户强调将私有数据交给第三方存在的风险,即使 AI 代理网络带来了便利。这场讨论凸显了人们对数据安全在快速发展的 AI 集成领域中日益增长的担忧。

Columba是一款为Reticulum网络设计的Android消息和语音应用程序,提供独立于互联网、蜂窝塔或中央服务器的通信。它使用LXMF消息和LXST语音通话,提供安全的端到端加密通信,无需帐户或跟踪。 Columba通过蓝牙LE、Wi-Fi、LoRa(通过RNode)或TCP连接,实现本地和长距离消息传递。主要功能包括安全的离线地图位置共享、多身份管理和可定制的主题。 Columba采用原生Android界面构建,旨在为移动设备带来易于访问的网状网络,允许用户构建有弹性的去中心化通信网络并为他人中继流量。它专为低带宽、高延迟环境设计,并优先考虑用户隐私和控制。

## Hacker News 上关于网状网络的讨论 Hacker News 上的一场讨论围绕着 **Reticulum** 项目展开,该项目旨在通过蓝牙 LE、TCP 或 Reticulum 协议提供“类离线”通信的网状网络。用户们争论其优缺点,并与现有的 **Meshcore** 和 **Meshtastic** 等解决方案进行比较。 一个关键的争论点是 Reticulum 自定义的协议——一些人认为标准化协议对于更广泛的应用至关重要,而另一些人则认为定义好的参考实现比不可用的 RFC 更可取。有人对 Reticulum 的开发者可用性表示担忧,指出配置复杂且文档稀少。 许多评论者强调了去中心化通信的重要性,尤其是在灾难场景中。他们还讨论了个人控制自己数据和基础设施的更广泛需求,并提到了 Umbrel 和 Start9 等项目。 虽然一些人认为 Reticulum 具有前景,因为它采用了一种与信道无关的方法(无缝连接在线和离线用户),但另一些人则质疑其在现实世界中的功能和复杂性,更倾向于使用 Meshcore 等替代方案来进行实用的离线通信。

我们检测到您的浏览器已禁用 JavaScript。请启用 JavaScript 或切换到受支持的浏览器以继续使用 x.com。您可以在我们的帮助中心查看受支持的浏览器列表。帮助中心 服务条款 隐私政策 Cookie 政策 版权信息 广告信息 © 2026 X Corp.

## SSH 转义序列:一个隐藏功能 一个 Hacker News 的讨论揭示了 SSH 的一个鲜为人知的功能:通过 `~` 字符访问的转义序列。在 SSH 会话中输入 `~?` 会显示一个帮助菜单,其中包含 `~.` 终止挂起连接、`~B` 发送 BREAK 信号等命令。 虽然这些命令在 `man ssh` 页面中有记录,但由于手册的篇幅和复杂性,它们常常被忽略。用户分享了发现这些功能的经历、解决终端回显干扰输入等问题的解决方法,以及使用 `mosh` 等工具处理不可靠连接的实用性。 对话还涉及了相关主题,例如用于高级 SSH 配置的 `ProxyCommand`,阅读 man 页面的挑战,以及命令行工具的演变。许多人发现此功能非常有用,强调了它简化故障排除和会话管理的潜力。

更多

联系我们 contact @ memedata.com