每日HackerNews RSS

Meta 将停止其元宇宙平台 Horizon Worlds 在 Quest 头显上的 VR 版本。6 月 15 日之后,该应用将被移除,现有的世界将无法在虚拟现实中访问。 此举遵循了今年年初宣布的战略转变,优先考虑在 iOS 和 Android 上提供的 Horizon Worlds 移动版本。 在 2026 年 3 月 31 日之前,世界将从 Quest 商店中移除。 此外,允许用户分享现实世界 3D 扫描的 Hyperscape Capture 功能将失去其社交功能。 Meta 将移动应用的“积极势头”作为放弃 VR 版本的原因,表明其重心将更多地放在人工智能和智能眼镜的开发上,而不是最初的元宇宙愿景。 此举有效地结束了 Meta 最初对以 VR 为中心的元宇宙体验的尝试。

你好!你现在正在使用一个漫游控制台!漫游控制台允许你浏览来自漫游社区的随机网站和页面。漫游社区由开发和维护自己个人网站的个人组成。要设置你自己的漫游控制台,请下载这个ZIP文件,提取index.html和wander.js,并将它们放在你网站的/wander/目录下。然后按照codeberg.org/susam/wander上的说明编辑wander.js。就完成了!一旦你的/wander/目录在你的Web服务器上准备好,你就可以在这个社区帖子中分享你漫游控制台的链接。希望有人将你的控制台添加到他们的控制台中,你将成为漫游网络的一部分。有关漫游的更多信息,请参阅codeberg.org/susam/wander。

一个名为“Wander”的新工具,一个小型去中心化网页浏览器(susam.net),在Hacker News上被讨论,但最初的帖子由于多次重复提交而引起了混淆。原作者“susam”注意到一个新账户复制了他们来自另一个平台(lobste.rs)的帖子并提交了,导致三个相同的帖子短暂地出现在首页。 人们担心重复标记可能会掩盖所有版本。虽然susam承认跨链接聚合器的重复检测问题,但他澄清说他们已联系版主进行合并。尽管存在重复,susam还是对额外帖子为他们的小型项目带来的增加的曝光表示感谢,甚至质疑新账户是否是机器人。最终,讨论围绕着管理重复内容和确保项目获得适当关注展开。

## Snowflake Cortex 代码 CLI 漏洞摘要 Snowflake Cortex 代码 CLI 在 2026 年 2 月 2 日发布后不久被发现存在一个严重漏洞。该漏洞允许攻击者执行 CLI 沙盒*外部*的任意命令,绕过人工审批,通过精心设计的提示注入实现。 攻击链涉及欺骗 Cortex 下载并执行恶意脚本——隐藏在看似无害的第三方代码仓库中——使用进程替换并利用命令验证系统中的一个弱点。具体来说,`<()>` 表达式中的命令没有得到妥善验证,即使在“安全”命令前缀下也能执行。 成功利用使攻击者能够在受害者的机器上执行远程代码,并可能利用缓存的 Snowflake 凭据来窃取数据、删除表或破坏 Snowflake 实例。该漏洞由 PromptArmor 于 2 月 5 日负责任地披露,Snowflake 于 2 月 28 日发布了修复程序(版本 1.0.25),并在更新时自动应用。 该事件凸显了 LLM 驱动工具中提示注入的风险以及即使在沙盒环境中,健壮的命令验证的重要性。 Snowflake 的完整建议在其社区网站上提供。

## Snowflake AI 沙盒逃逸 - 总结 Snowflake 的 Cortex AI 工具最近出现了一个漏洞,允许通过提示注入绕过安全措施并执行恶意软件。问题源于一个有缺陷的“沙盒”实现——系统中的一个标志允许 AI 请求取消沙盒化的命令执行,而注入的提示利用了这一点。 评论员指出,这并非真正的沙盒逃逸,因为系统*允许* AI 禁用自身的隔离。许多人认为,真正的沙盒应该是一个 AI 无法操纵的外部边界。 讨论的重点是保护 AI 代理的难度。一些人建议将指令与数据分离(例如 SQL 中的参数化查询),或在*提示层之外*强制执行约束。另一些人认为,鉴于自由形式语言的特性,提示注入是一个无法解决的问题,因此专注于限制漏洞的*影响*比完全防止它更现实。该事件强调了在安全设计中超越简单地询问 AI“你确定吗?”的需求,并突出了滥用安全术语的危险。

## 机器支付协议 (MPP) 摘要 人工智能正在迅速发展为自主代理,需要一种在线交易的方式。现有的金融系统是为人类设计的,对这些代理构成障碍——即使是简单的购买,也需要复杂的账户设置和手动流程。 为了解决这个问题,Stripe 和 Tempo 共同编写了机器支付协议 (MPP),这是一种开放标准,使代理能够进行程序化支付。MPP 通过共享支付令牌 (SPTs) 促进使用稳定币和传统支付方式的微交易和定期支付。 与 Stripe 集成的企业可以接受 MPP 支付,只需进行最少的代码更改,并且在 Stripe 生态系统内显示为标准交易(包括欺诈保护和支付)。Browserbase、PostalForm 和 Prospect Butcher Co. 等早期采用者已经利用 MPP 来进行代理驱动的商业模式。 MPP 简化了流程:代理请求资源,接收付款请求,授权付款,然后接收资源。Stripe 正在扩展其“Agentic Commerce Suite”以支持不断增长的代理经济,以及其他协议,如 x402 和 MCP 集成。

## 机器支付协议 (MPP) 摘要 Stripe 新推出的机器支付协议 (MPP) 旨在标准化代理和人工智能的程序化支付,实现微交易和定期支付。Hacker News 上的讨论显示,人们对这是否是真正的新“协议”表示怀疑,认为它仅仅是重新命名的 API 调用,并将其与炒作过度且最终失败的机器对话协议 (MCP) 进行了比较。 一些人认为,自动化支付在获取优质数据或补偿内容创作者等任务中具有潜力,但人们也对安全性、欺诈和缺乏人工监督表示担忧。特别是,强调在交易*之前*需要授权层,尤其是在涉及较大金额时。 该协议正在正式提交给 IETF,这与之前的 MCP 等努力有所不同。 竞争性倡议,如 x402(基于区块链)和 Agentic Commerce 也被提及。 最终,争论的焦点在于 MPP 是否解决了现有 API 解决方案之外的真正问题,以及其收益是否超过自主人工智能支出的风险。

## 漫游:一个去中心化的网页探索工具 漫游是一个可自托管的网页控制台,让用户可以发现一个由个人网站组成的网络。它作为一个客户端工具运作——无需服务器端设置——只需将两个文件(`index.html` 和 `wander.js`)添加到你的Web服务器(理想情况下在 `/wander/` 目录中)。 漫游控制台会显示社区推荐的随机页面,并可以链接到*其他*漫游控制台,从而创建一个去中心化的浏览体验。`wander.js` 文件是你整理推荐的地方——列出网站/页面以及要链接到的其他控制台。 用户通过点击按钮“漫游”,在控制台和它们的推荐之间跳转,有效地探索一个策划的“小型网络”。它是一种轻量级的方式来分享和发现有趣的个人网站,促进社区驱动的浏览网络。 你可以在 [https://susam.net/wander/](https://susam.net/wander/) 找到一个示例,并在 [https://codeberg.org/susam/wander/archive/main.zip](https://codeberg.org/susam/wander/archive/main.zip) 下载代码。它采用 MIT 许可证,是免费且开源的。

这篇帖子强烈批判了网页设计中“滚动淡入”的趋势——元素随着用户滚动而淡入的效果。作者认为它几乎总是被拙劣地实现,导致低俗且分散注意力的用户体验。 虽然看似简单,但滚动淡入常常成为利益相关者最后的、无处不在的要求,导致令人沮丧的开发工作。除了美观之外,作者还强调了可访问性问题(特别是对于患有前庭疾病的人),以及对网站性能的潜在负面影响,特别是像最大内容绘制(Largest Contentful Paint)这样的核心网络指标。 他们提倡在实施此类效果*之前*进行彻底的用户测试,质疑项目是否真的有时间和预算来支持它。最终,呼吁是让开发者集体抵制滚动淡入,建议完全避免使用它,而不是糟糕地实现它。这是一个呼吁,优先考虑可用性和性能,而不是短暂的设计潮流。

## 生奶酪爆发与拒绝召回 - Hacker News 摘要 最近的 FDA 警报将“Raw Farm”的生奶酪与多州爆发联系起来,但该公司对这一发现表示异议,并拒绝进行自愿召回。这并非孤立事件;律师 Bill Marler 指出,过去 20 年里,Raw Farm 已与十几次爆发有关,涉及 *大肠杆菌*、*沙门氏菌*、*弯曲杆菌* 和 *李斯特菌*。 Hacker News 上的讨论强调了生奶制品的安全问题,并将美国法规与欧洲的做法进行对比,在欧洲,生奶酪生产通常涉及更严格的控制和传统方法。一些评论员指出,潜在的口味差异是偏爱生奶的原因,而另一些人则强调了巴氏杀菌在预防疾病中的重要性。 这场辩论涉及 FDA 的作用、行业影响的可能性(特别是考虑到 RFK Jr. 对乳制品行业的支持),以及消费者选择与公共卫生之间的平衡。许多人对该公司拒绝召回表示难以置信,考虑到其历史和潜在的法律后果。最终,这场对话强调了与未巴氏杀菌乳制品相关的风险以及围绕其监管的持续辩论。

艾伦·图灵比通常认为的更早开创了计算机音乐生成。虽然1957年贝尔实验室和1950年悉尼经常被认为是开端,但图灵的曼彻斯特计算机早在1948年就开始产生可听见的音符。 图灵使用一个扬声器(“鸣笛器”),通过特定指令激活,发现重复该指令会产生音调。改变重复模式可以生成不同的音符——C6、C5和F4是他识别出的音符之一。然而,图灵的重点不在于作曲;他利用这些音调作为计算机进程的听觉反馈,指示诸如作业完成或错误等事件。 受到图灵的工作和他的《程序员手册》的启发,一位熟练的钢琴家和未来的计算机科学家克里斯托弗·斯特拉奇,创作了当时尝试过的最长的程序。在图灵的允许下,斯特拉奇独自使用曼彻斯特计算机一夜,旨在编写一首完整的音乐作品,这标志着实现计算机音乐潜力的重要一步。

## rustunnel:Rust 的安全隧道 - 摘要 rustunnel 是一个可自托管或云托管(edge.rustunnel.com:4040)的安全隧道服务器,使用 Rust 构建,可实现对本地服务的安全访问。它使用带有 TLS 的加密 WebSocket 连接,支持 HTTP/TCP 代理,实时仪表盘,Prometheus 指标和审计日志。 **主要特性:** * **易于设置:** 使用身份验证令牌(通过 GitHub Issue 请求)即可快速启动托管服务器。本地开发通过设置向导和示例配置简化。 * **多功能隧道:** 支持 HTTP(具有自定义子域名)和 TCP 隧道。 * **监控与管理:** 包括仪表盘、Prometheus 指标和 REST API,用于程序化控制。 * **AI 代理集成:** 具有模型上下文协议 (MCP) 服务器,可与 Claude 和 GPT-4o 等 AI 代理无缝集成。 * **部署选项:** 提供 Docker 镜像,用于本地开发和生产部署(支持 systemd)。 **要求:** Rust 1.76+,pkg-config,以及可选的 Node.js 用于仪表盘重建。 **访问托管服务:** 需要通过打开 GitHub issue 获取的身份验证令牌。该项目正在积极开发中,具有公开路线图并欢迎贡献。

## Rustunnel:开源的 Ngrok 替代方案 一个名为 Rustunnel 的新开源项目旨在提供与 ngrok 类似的、安全的隧道服务器,并使用 Rust 构建。创建者正在提供免费的 API 密钥以获取初步反馈,并计划通过每月/每年的订阅以及按需付费的方式来盈利,针对短期隧道提供服务,优先考虑可负担性和可持续性。 讨论的中心是关于“地毯式拉跑”的担忧——项目一开始是开源的,然后变成专有的——这导致了建议使用 AGPL 许可证以确保持续的开放性。用户也在将 Rustunnel 与现有的解决方案(如 ngrok 以及 awesome-tunneling 中列出的其他方案)进行比较,质疑其独特的优势。 主要功能包括带有 TLS 的 WebSocket 连接、HTTP/TCP 代理、仪表盘、指标和审计日志。潜在的应用场景包括本地开发、Webhook 测试以及桥接 n8n 和 Ollama 等服务。开发者正在积极处理反馈,并计划支持多区域以降低延迟。

## DarkSword:广泛的iPhone黑客威胁浮现 一种新发现的iPhone黑客技术,名为DarkSword,对仍运行较旧iOS版本(特别是iOS 18,影响约25%的iPhone)的数百万用户构成重大风险。来自Google、iVerify和Lookout的研究人员透露,DarkSword通过受感染的网站传播,悄无声息地窃取敏感数据,如密码、消息、照片,甚至加密货币钱包凭据。 与传统的间谍软件不同,DarkSword以“无文件”方式运行,劫持合法的iPhone进程以避免检测。令人担忧的是,完整的DarkSword代码——包括文档——被不小心暴露在被入侵的乌克兰网站上,可能允许任何黑客复制攻击。 虽然与俄罗斯国家资助的间谍组织(也使用更高级的工具包Coruna)有关联,但其易用性表明威胁范围更广,超出了定向间谍活动,可能扩展到广泛的网络犯罪。苹果尚未发表评论,导致大量iPhone用户在更新到最新iOS版本之前仍处于易受攻击状态。

## DarkSword 漏洞:大规模 iPhone 遭骇风险 名为“DarkSword”的新漏洞链对运行 iOS 18.4-18.7 版本的数亿部 iPhone 构成重大威胁。该漏洞链由谷歌威胁情报小组 (GTIG) 发现,利用六个零日漏洞实现对设备的完全控制,从而部署 GHOSTBLADE、GHOSTKNIFE 和 GHOSTSABER 等恶意软件。 自 2025 年 11 月以来,多个商业监控厂商和疑似国家支持的黑客组织(包括之前使用 Coruna 漏洞的俄罗斯组织)已被观察到利用 DarkSword,目标人物分布在沙特阿拉伯、土耳其、马来西亚和乌克兰。 苹果已在 iOS 26 中修复这些漏洞(CVE 编号:2025-31277、2025-43529、2026-20700、2025-14714、2025-43510 和 2025-43520),但备受争议的是,安全更新并未扩展到 iPhone XS 和 XR 之外的旧 iOS 18 版本。这引发了人们对旧设备安全性的担忧,以及对苹果推动升级的不满。该漏洞通过被攻陷的网站运作,用户只需访问该网站即可触发,无需任何其他操作。

更多

联系我们 contact @ memedata.com