每日HackerNews RSS

埃隆·马斯克的AI聊天机器人Grok,在因生成露骨和暴力内容而引发大规模抗议后,严重限制了其图像生成能力。该功能被广泛用于生成非自愿性性图像——包括深度伪造色情内容和对女性暴力的描绘——引发了罚款、监管,甚至对X(前身为Twitter)在英国的潜在禁令威胁。 最初对所有用户开放的图像创建功能,现在仅限于付费订阅者,这使得X有可能通过存储的支付信息识别滥用者。 《卫报》的研究凸显了普遍的滥用现象,引发了包括英国首相凯尔·斯塔默在内的政客的谴责,他们要求立即采取行动。 尽管公众对解决问题的压力已经持续了几周,但X最近才通过限制访问来回应,旨在遏制有害AI生成内容的创建和传播。

## Grok图像生成器争议 - 摘要 在对人工智能生成图像(特别是深度伪造和潜在的儿童性虐待内容)的性化和剥削性内容引发强烈抗议后,X(前身为Twitter)已将Grok AI中的图像生成和编辑功能限制为仅付费订阅者可用。一些人认为这是对可预见危机的软弱回应,并且可能受到成本因素的影响,而不仅仅是公众压力。 讨论强调了对人工智能图像生成可访问性的担忧,对个人(尤其是关于非自愿深度伪造)的潜在危害,以及不受限制的人工智能的伦理影响。有人认为,将访问权限限制为付费用户只会转移问题,使犯罪者更容易追踪,但不能消除问题。 争论的中心在于,生成*合成的*有害图像本身是否具有问题,以及操纵*真实人物*图像的危险。此外,还存在关于科技公司控制有害内容的责任以及过度干预与必要保障措施之间潜在冲突的更广泛讨论。许多评论员对埃隆·马斯克所声明的“不受限制的人工智能”目标表示怀疑,鉴于该平台的行动和历史。

## Samba的构建:一个逆向工程的故事 Samba,广泛使用的文件和打印服务软件,并非基于完整的规范构建的——它是被*发现*的。Andrew Tridgell 概述了用于逆向工程CIFS/SMB协议的四种关键方法。 首先,现有的(尽管不完整)公开文档提供了一个起点。其次,“法国咖啡馆技术”涉及被动地观察微软客户端和服务器之间的网络流量,以学习协议“词汇”——理解用于诸如文件大小或时间戳之类的请求的数据交换。通过故意触发“错误数据包”(协议的“脏话”)来扩展此方法,以理解错误处理。 第三,“协议扫描器”系统地测试*每一个*可能的命令和数据组合,通过反复试验和服务器响应来学习。最后,“差异技术”将Samba自己的模拟服务器与真实的微软服务器进行比较,以确定关键的命令交互。 本质上,Samba是通过多年的细致观察、实验和推断构建的——这是在12年时间里坚持不懈的逆向工程的证明。

## 欧盟寻求对开放数字生态系统战略的意见 欧盟委员会正在征求反馈意见,以制定一项战略,旨在减少欧盟对非欧盟软件的依赖,并增强其数字独立性。委员会认识到依赖带来的风险——有限的用户选择、受阻的竞争力以及供应链漏洞,正在探索开源解决方案作为专有软件的关键替代方案。 开源被视为增加用户控制、提高数字基础设施弹性以及促进多样化、安全数字环境的一种方式。“征求证据”邀请来自广泛利益相关者的贡献,包括开源社区、企业、公共管理部门和研究机构。 感兴趣的各方可在2026年2月3日之前提交意见,这些意见将为欧洲开放数字生态系统战略的制定提供信息。该举措标志着欧盟在数字领域寻求更大控制权和创新的推动。

## WebAssembly:超越炒作 WebAssembly (Wasm) 最初被宣传为革命性技术,引发了对其当前影响的质疑。虽然它并非对Web开发的彻底革新——我们尚未完全用Wasm构建大型网站——但它正在看到显著的、通常不易察觉的实际应用。 Wasm 本身不是一种语言,而是一个编译目标,类似于 JVM 字节码。它的优势在于能够高效地映射到现代硬件,从而在使用 Rust、C 和 Go 等语言编译时实现“接近原生”的性能。至关重要的是,Wasm 通过“默认拒绝”架构优先考虑 **安全性**,使其成为安全运行不受信任代码的理想选择——对于 Cloudflare 和 Figma 等公司来说,这是一项关键优势。 目前,Wasm 擅长于 **弥合语言差距**,允许开发者在现有生态系统中利用用各种语言编写的库。它通常在依赖项中透明地使用,从而增强功能,而无需开发者直接交互。 虽然在浏览器之外的性能可能存在权衡(更大的内存使用量、较慢的冷启动),但通常“足够快”。 Wasm 标准的快速发展,由 Bytecode Alliance 等组织推动,令人鼓舞,但也引发了对潜在失误的担忧。最终,Wasm 的影响目前更多地体现在库作者身上,而不是应用程序开发者身上,主要在幕后运行。

巴里·韦伯是一位园丁和业余摄影师,因其令人惊叹的粘菌微距摄影而获得认可,最近在2025年英国摄影奖中荣获人民选择奖。他的照片展现了这些单细胞生物的复杂之美——既不是植物,也不是动物,也不是真菌——这些生物常常被肉眼忽视。 韦伯利用焦点堆栈技术,将数十张图像结合起来,创作出高度细致的合成图。他于2019年封锁期间发现了粘菌,并对其鲜艳的子实体和生态重要性着迷,它们以细菌和真菌为食。 有趣的是,他的一张获奖照片意外地捕捉到两只微小的螨虫与粘菌在一起,这种生物他此前并不知道存在。除了其美学吸引力外,粘菌也因其潜在的实际应用而备受关注,从城市规划到暗物质研究。

## 黏菌摄影与微距技巧 这次黑客新闻的讨论围绕着BBC的一篇文章,展示了迷人的黏菌摄影世界。用户们分享了拍摄令人惊叹的微距照片的经验和技巧,揭示了一个经常被忽视的隐藏世界。 主要收获包括:专用的微距镜头(如Laowa 100mm)是首选,但反转环可以提供一个经济实惠的入门方式。对焦堆栈——拍摄大量具有轻微对焦调整的图像并将它们组合起来——由于微距摄影中极浅的景深而至关重要。现代手机摄像头可以实现基本的微距效果,但专用设备可以提供更出色的结果。 对话还强调了像YouTube教程、Zerene Stacker软件以及在线社区(包括一个专门用于欣赏黏菌的Facebook群组)等资源,供爱好者使用。 许多评论者表达了对黏菌之美和异星外观的惊叹,甚至讨论了觅食和食用某些品种! 还在微距照片中包含比例尺的重要性也被指出,并附带了精选摄影师的高分辨率图像链接。

此文档似乎是一个高度碎片化和损坏的PDF文件。内容主要由对象定义(按顺序编号)组成,包含看似随机的字符字符串,包括特殊符号和非英文字符。 所提供的数据中没有可辨认的连贯文本或图像。PDF结构元素(如`/S /GoTo`)的存在表明它*曾经*打算成为一个PDF,可能带有导航功能,但绝大部分内容无法读取,并且可能已损坏或不完整。 本质上,此文档目前无法使用;它是一系列损坏的数据片段,这些片段可能曾经构成一个有效的PDF。在没有完整且未损坏的文件的情况下,无法确定其原始目的或内容。

## 计算机科学数学:摘要 Thomson Leighton 的《计算机科学数学》2018年PDF版本在Hacker News上分享,引发了讨论。 这本书与麻省理工学院OCW的在线讲座([https://www.youtube.com/playlist?list=PLB7540DEDD482705B](https://www.youtube.com/playlist?list=PLB7540DEDD482705B))一起,因其诙谐的写作和深刻的见解而受到赞扬,但也被认为具有挑战性。 评论者还讨论了重要的计算机科学书籍,建议范围从Knuth、Graham和Patashnik的《具体数学》等基础文本,到SQL、网络和安全方面的实用指南。 关于项目式学习或更学术的方法哪种更适合掌握计算机科学概念,存在争论。 一些人强调了“teachyourselfcs.com”等资源,供那些没有正式计算机科学学位的人使用。 一个关键点是,即使原理不立即适用,理解其价值也很重要,并且在面临新问题时,知道*在哪里*寻找知识也很重要。 最后,推荐了一个名为“Paper2Audio”([https://www.paper2audio.com/](https://www.paper2audio.com/))的工具,用于屏幕阅读像此PDF这样复杂的文档。

启用 JavaScript 和 Cookie 以继续。

启用 JavaScript 和 Cookie 以继续。

## 神秘的鞋子漂上海岸 最近的报道详细描述了在威尔士海滩上发现大量保存完好的维多利亚时代鞋子,引发了网络讨论。皮革出乎意料地良好状态,导致人们猜测它们的来源,理论从沉船释放到缺氧沉积物中的保存,类似于在罗马遗址如温多兰达的发现。 许多评论者将此事与太平洋西北部(萨利什海)类似的无法解释的鞋子发现联系起来,但那些事件涉及对潜在人类遗骸的担忧。讨论集中在鞋子是来自当地河流的丢失物品,还是从失落已久的沉船货物中释放出来的。也有人提出海岸侵蚀可能暴露了旧墓地里的鞋子,但另一些人指出缺乏多样化的文物会使这种可能性降低。 这起事件引发了关于工业化前服装的价值和耐用性,以及有机材料在长时间内被保存的惊人方式的更广泛的讨论。

一位对自身网络安全措施充满信心的科技专业人士——使用强密码、双因素认证并了解常见攻击手段——最近却遭遇了一次复杂的浏览器扩展程序攻击。尽管认为自己对网络钓鱼诈骗了如指掌,但作者在寻找缓解眼疲劳的浏览器工具时,不知不觉安装了恶意扩展程序。 这导致了通过该浏览器使用的多个平台(Kleinanzeigen、X/Twitter、TikTok、Reddit)上的账户被盗,诈骗者试图利用这些账户进行欺诈活动。虽然谷歌和苹果等主要账户仍然安全,但作者失去了TikTok账户,并且可能失去了X账户,以及相关的资料和联系人。 这次经历凸显了当前安全模型的一个关键缺陷:持续、重复的身份验证过程既繁琐,又不能真正建立用户与设备之间的信任。作者现在提倡一种更无缝的“单一信号”系统,让设备能够识别其所有者,并强调了盲目信任浏览器扩展程序的危险,即使这些扩展程序来自看似信誉良好的来源。这起事件给作者上了一课,让他们认识到数字世界的脆弱性。

我们如何获取这些数据?Kentik利用全球数千个服务提供商网络和云代理来收集有关网络事件、中断和故障的信息。像Booking.com、Box和Zoom这样的市场领导者选择Kentik网络情报平台来规划、运行和修复任何网络。我们向网络专业人士展示他们需要了解的网络性能、健康状况和安全性,以提升他们的服务、应用程序和产品。 立即了解Kentik网络情报平台的强大功能——与产品专家预约演示。

伊朗已经很大程度上切断了其互联网连接,很可能是对持续抗议的回应。据Kentik报道,此举引发了那些在伊朗有家人和朋友的人的担忧,Hacker News上的用户正在讨论如何联系到亲人。 讨论的中心是沟通的困难和潜在的危险。有报告通过X(前身为Twitter)显示,埃隆·马斯克在伊朗激活了Starlink卫星互联网服务,但关于伊朗政府是否能够定位和追踪使用该服务的用户的问题也浮出水面。Hacker News上的相关讨论也链接到关于互联网关闭和抗议本身的更广泛报道。 这种情况凸显了政府对信息的控制以及伊朗人寻求与外界联系所面临的挑战。

更多

联系我们 contact @ memedata.com