每日HackerNews RSS

由于提供的内容是PDF文件中的二进制数据流,其中包含字体、颜色空间等信息,以及大量无法直接解码的字符,因此无法将其翻译成可读的中文。 这些数据并非自然语言文本,而是用于描述文档结构的编码信息。

一份由ZeroLeaks(zeroleaks.ai)发布的新安全评估报告已在Hacker News上发布。ZeroLeaks是一个最近注册的域名(13天),似乎是一位16岁开发者的作品(github.com/x1xhlol)。该评估以PDF形式提供,重点关注通过OpenClaw平台发现的漏洞。 然而,评论员对报告的实用性表示怀疑。一个主要担忧是缺乏具体的被攻陷模型信息,这使得报告中的数字难以解读。OpenClaw允许连接到*任何*模型,并且许多正在运行的实例很可能是较旧的、已知存在漏洞的模型。 尽管存在批评,但大家一致认为OpenClaw部署中存在安全风险,值得关注。讨论强调了潜在的错误配置以及用户缺乏理解的可能性。

这个应用需要 JavaScript。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Opentrees.org (2024) (opentrees.org) 9 分,由 surprisetalk 1小时前发布 | 隐藏 | 过去 | 收藏 | 1 条评论 B5C8ECB24DB47D1 25分钟前 [–] 太棒了,谢谢!回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

最近的一个数字考古项目成功恢复并保存了罕见的Amiga平台Benchmark Modula-2编译器环境。这个项目始于获得16张旧磁盘,并获得发布两款Modula-2程序——File和Pro Calc——为公共领域的许可。 最初尝试编译这些程序失败了,促使人们寻找原始编译器。这包括联系与它历史相关的人员——Michal Todorovic、Kailash Ambwani、Mark Wickens,以及最终Armadillo Computing的Jim Olinger,他在90年代继续开发。关键突破来自于找到程序员Tom Breedan,他仍然保留着重要的磁盘和源代码备份。 Tom慷慨地同意发送这些材料进行保存。磁盘状况良好,允许成功成像。恢复的资源,包括编译器手册和磁盘镜像,现在已公开发布。随着Tom继续探索他的档案,预计会有更多发现。这个项目突出了软件保存的协作精神和开放许可的重要性。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 寻找 Benchmark Modula-2 (2018) (amigasourcepres.gitlab.io) 3 分,由 archargelod 2小时前发布 | 隐藏 | 过去 | 收藏 | 2 条评论 archargelod 1小时前 [–] 博客文章缺少编译器下载页面的链接,那里也有一些有趣的内容:https://amigasourcepres.gitlab.io/page/benchmark-m2/ rbanffy 1小时前 | 父评论 [–] 提到的一些应用程序的截图会更好。ProCalc 非常复杂。 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## Kimwolf僵尸网络总结 Kimwolf僵尸网络已迅速感染超过200万台设备,主要通过利用住宅代理服务和不安全的Android TV流媒体盒子中的漏洞。攻击者利用这些代理——通常在用户设备上通过捆绑软件不知不觉地托管——扫描本地网络以寻找更多易受攻击的物联网设备,从而创建一个广泛的DDoS和恶意流量中继网络。 最初以IPIDEA代理服务为目标,Kimwolf的影响范围出乎意料地深入到企业和政府网络。最近的分析显示,近25%的Infoblox客户以及美国和外国政府、教育机构、医疗保健和金融机构内的数千个网络都显示出与Kimwolf相关的扫描证据。 威胁不仅仅在于受感染的设备;住宅代理为攻击者提供了一个立足点,可以*探测*内部网络中的弱点。即使初始入侵有限,单个受感染的设备也可以使攻击者在组织内部进行横向移动。 缺乏安全保障且预先感染的Android TV盒子是导致问题的重要因素,凸显了改进物联网安全和网络监控的迫切需求。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Kimwolf 僵尸网络潜伏在公司和政府网络中 (krebsonsecurity.com) 5 分,由 feross 2 小时前发布 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## `--dry-run` 选项的价值 在开发一个生成、压缩、上传和通知的报告应用程序时,作者借鉴Subversion等工具,实现了一个 `--dry-run` 选项。这个标志模拟应用程序的流程——列出哪些报告*将会*生成,文件*将会*移动/上传等等——而实际上不进行任何更改。 作者发现这个功能非常有用,每天都用它来快速检查可访问性、配置和预期状态,*在*运行完整流程之前进行验证。它也加快了测试速度;报告计划的更改可以立即验证,而无需等待报告生成。 虽然承认它为代码增加了一些条件逻辑,但快速反馈和安全测试的好处超过了轻微的复杂性。作者总结说,`--dry-run` 对于执行更改的命令行应用程序尤其有用,并建议在开发早期考虑实现它。

这个Hacker News讨论赞扬了在命令行界面(CLI)工具中使用`--dry-run`标志。用户认为它们对本地开发和生产部署都非常有价值。 核心思想是设计应用程序,使其能够轻松地在实际执行操作(如写入数据库)和仅仅记录*会发生什么*之间切换。这通常通过Go和Rust等语言中的选项/构建器模式来实现。 虽然高测试覆盖率很重要,但dry run提供了一层额外的信心,尤其是在引入修改数据的特性时。一位用户甚至使用`--really`标志,默认使工具变为只读模式以提高安全性。最终,dry run有助于发现使用生产数据和流量时出现的意外边缘情况,从而可能防止代价高昂的错误。

威廉·福格,全球根除天花的关键人物,享年89岁。20世纪70年代,福格领导美国疾病控制与预防中心的天花根除计划,他的工作被认为阻止了数亿人因这种曾经导致三分之一感染者死亡的疾病而丧生。 除了天花,福格还担任过疾控中心主任、比尔及梅琳达·盖茨基金会的资深顾问,并于2012年获得总统自由勋章。他始终坚信疫苗的重要性,并认为通过全球合作也可以根除脊髓灰质炎。 最近,福格与其他前疾控中心主任一起公开批评了现任卫生及公共服务部部长罗伯特·F·肯尼迪的政策。全球卫生工作组将福格誉为一位“鼓舞人心”的领导者,他的愿景和同情心激励了数代公共卫生专业人士。他的遗产强调了专注科学和全球卫生倡议的深远影响。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 帮助根除天花病毒的科学家去世,享年89岁 (scientificamerican.com) 14点 由 CrossVR 2小时前 | 隐藏 | 过去 | 收藏 | 2评论 fake-name 7分钟前 | 下一个 [–] 不用担心,那些MAHA疯子正在努力让它卷土重来。回复树 talker 2小时前 | 上一个 [–] “给我来瓶啤酒。” —RFK Jr. 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 火箭的厄运与意外的救援任务 SpaceX猎鹰9号火箭去年的2月发射,成为一个谜团的来源,多个有效载荷面临意外问题。Intuitive Machines的月球着陆器倾覆并迅速失效,NASA失去了与它的水测绘探测器的联系,一家小行星采矿初创公司AstroForge也失去了与距离地球20万公里的探测器的通讯。然而,最令人惊讶的命运降临在Epic Aerospace的奇美拉GEO-1上,这是一种用于轨道调整的空间拖船。 出乎意料的是,奇美拉GEO-1现在距离地球5300万公里——并且仍在运行。CEO伊格纳西奥·贝利尔斯·蒙特罗,一位来自阿根廷的自学成才的工程师,决心将其带回家。尽管最初遭遇挫折和通讯故障,蒙特罗和他的小团队还是设法远程排查并更新了飞船的软件,证明了它的韧性。 现在,Epic需要访问NASA或ESA运营的强大的深空天线,才能执行为期一年的返程。虽然面临大型机构的抵触,蒙特罗正在探索将任务定位为一项科学事业以争取支持的方法。凭借不懈的决心,他发誓要回收这艘飞船,展示Epic的能力,并推动商业太空探索的边界。

## 奇美拉GEO-1:坚韧的航天器 一篇近期文章详细介绍了Epic公司通过SpaceX搭乘发射奇美拉GEO-1航天器的经历。尽管发射情况充满挑战——意外的着陆地点导致需要非计划的轨道调整——该航天器表现出卓越的韧性。 主要问题并非改变的轨迹,而是发射后与航天器*通信*的困难。Epic公司面临地面站中断(一家站点的电力故障)和硬件不兼容问题,这阻止了他们发送指令。这意味着他们无法及时执行必要的航向修正,导致航天器偏离轨道。 Hacker News上的评论员强调了一些商业发射的临时性以及搭乘发射计划的固有风险,在这些计划中,有效载荷提供商必须适应主有效载荷的轨道。尽管面临这些挑战,奇美拉GEO-1仍然在运行,展示了令人印象深刻的耐用性。SpaceX搭乘发射的低成本(50公斤35万美元)可能反映了增加的灵活性以及这种并发症的可能性。

该基准测试比较了多种语言——Rust、Go、Python、Crystal、Odin、Dart、Vlang 和 Zig——在特定任务上的性能,展示了显著的优化进展。 最初,Rust 耗时 4.5 秒,但通过迭代改进,包括替换 HashMap、预分配和键/数据结构更改,将其降低到惊人的 **8 毫秒**,并使用了 Rayon 并行化。Go 从 1.5 秒开始,通过并发和自定义数据结构等优化,达到 **5 毫秒**。 Python 获得了显著提升,通过 Numpy 实现,从 7.81 秒下降到 **0.57 秒**。Crystal 达到 **33 毫秒**,而 Odin 和 Dart 仍然较慢,分别为 **104 毫秒**和 **125 毫秒**。Vlang 和 Zig 表现出适度的性能,分别为 **339 毫秒**和 **80 毫秒**。 关键的优化措施始终包括用更高效的替代方案替换标准数据结构(如 HashMaps 和二叉堆),从关键循环中删除比较,并在可能的情况下利用并行处理。

## 数据处理语言基准测试总结 一项新的基准测试,比较了Rust、Go、Swift、Zig、Julia、Java、C++、C#和Python等语言的数据处理性能,在Hacker News上引发了讨论。虽然该基准测试提供了一个比较的起点,但评论员强调了其方法论存在显著的局限性。 提出的问题包括次优的编译器标志(特别是Java的GC)、不一致的代码质量、可能过时的语言版本,以及缺乏对操作系统缓存和I/O性能等因素的控制。多位用户指出,实现准确的语言基准测试非常复杂,并且高度依赖于数据集和实现细节。 尽管存在这些批评,结果显示出有趣的趋势。Julia的性能显著优于Python,并且利用SIMD和内存跨度的现代C#展现出令人印象深刻的速度。经常被忽视的D语言也被认为是强大的竞争者。该基准测试还引发了关于NumPy和Numba等库对于优化Python性能的重要性讨论。最终,共识是原始语言速度并非全部,生态系统、开发者体验和特定工作负载需求是至关重要的考虑因素。

## 唐·莱蒙因扰乱教堂案被起诉:摘要 前CNN记者唐·莱蒙与他人一同被起诉,罪名是共谋和干涉宗教自由,起因是其在城市教堂的一次破坏性抗议活动中。指控——美国法典第241条和第248条——源于一起涉嫌策划的“接管”行动,旨在扰乱礼拜并抗议美国的移民政策。 政府的案件关键在于证明莱蒙与他人*共谋*压迫信徒,并积极干涉他们的宗教活动。证据包括莱蒙参与行动前的简报会、他强调“行动保密”的直播评论,以及他在扰乱*期间*的行为——质问牧师、阻挡出口,并承认该行动旨在“扰乱”。 重要的是,如果莱蒙积极参与非法行为,作为记者的第一修正案权利不能成为他的辩护。检方必须证明莱蒙直接使用了武力/阻碍,或协助了那些使用武力/阻碍的人,从而证明共同的恐吓和干涉意图。仅仅报道事件并不能免除他的责任,如果他是阴谋的积极参与者。 结果将取决于政府能否在审判中超出合理怀疑地证明莱蒙的同意和参与。

这次黑客新闻的讨论围绕着对唐·莱蒙的最新指控,源于一起抗议活动中的事件。尽管政府的案件似乎很弱——莱蒙声称他事先不知道行动的性质,只是记录了它——但关于独立记者角色和潜在法律后果的问题被提出。 评论员们争论仅仅持有记者证是否能使某人获得记者资格,并探讨了录制计划中的犯罪行为与目睹犯罪行为发生的合法性。许多人认为莱蒙将受益于他之前的主流媒体背景,并可能面临微不足道的后果。 一个关键主题是司法部门被政治化的看法。一些人认为特朗普政府正在有选择地针对个人,这反映了共和党此前对“法律战”的担忧,而另一些人则指出,过去的政府也曾对与抗议活动相关的逮捕采取行动。最终,这场讨论突出了对新闻自由和政府过度干预的担忧。

## .NET 垃圾回收器:实现标记阶段 本期内容重点在于使用 C# 实现自定义 .NET 垃圾回收器的“标记”阶段。标记阶段用于识别可达对象,从而确定哪些对象可以被释放。它从三个来源扫描“根”——无条件被认为是存活的引用:局部变量/线程静态存储(由运行时通过 `GcScanRoots` 处理)、GC句柄和最终化队列。 `GcScanRoots` 方法使用回调函数来遍历局部变量。`ScanContext` 结构体提供线程 ID 和栈限制等信息。为了标记对象,实现利用了方法表指针的对齐方式;设置最低有效位表示对象已被标记。 深度优先搜索 (DFS) 遍历对象图,使用栈来避免递归。目前,为了简单起见,忽略了“内部指针”(对象内的引用)。 标记完成后,“扫描”阶段遍历堆。未标记的非空闲对象将被清除(内存尚未重用,以确保过早回收不会导致崩溃),并替换为空闲对象,以保持堆的可遍历性。 虽然已经建立了一个功能性的基础,但由于缺少对 GC 句柄、最终化队列和内部指针的支持,当前的 GC 仍然会导致应用程序崩溃——这些是未来开发的主题。完整的代码可在 GitHub 上获取。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 用C#编写.NET垃圾回收器 – 第6部分:标记和清除 (minidump.net) 40点 由 pjmlp 7小时前 | 隐藏 | 过去的 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

更多

联系我们 contact @ memedata.com