每日HackerNews RSS

请启用 JavaScript 并禁用任何广告拦截器。

## Android 安全漏洞与补丁延迟 福布斯的一篇文章强调了最近的 Android 安全漏洞(CVE-2025-48572 & CVE-2025-48633),可能导致远程代码执行和权限提升。虽然谷歌已经发布了补丁,但三星用户大多仍在等待,许多设备甚至没有收到 11 月的安全更新。这种差异引发了对 Android 更新流程的担忧,该流程依赖于制造商和运营商。 讨论的重点是缓慢的推广,即使谷歌直接控制,一些 Pixel 用户也面临延迟。用户指出 GrapheneOS 是一个补丁更快的替代方案。人们对“Play Integrity”可能更多地是关于控制而非安全表示担忧。 这些漏洞似乎可以通过 sideloaded 应用利用,但缺乏详细信息使得评估风险变得困难。一些人认为谷歌可能会利用这一点进一步限制应用安装来源。核心问题是 Android 生态系统的碎片化以及制造商对及时安全更新的重视程度(或缺乏重视)。

## 微软的AI困境与战略转变 在萨蒂亚·纳德拉的领导下,微软正面临缺乏客户关注以及追逐技术趋势却缺乏明确优先级的批评。近期报告显示,内部AI项目表现不佳,Azure AI产品的销售目标未能达成,而谷歌的Gemini正在获得市场份额。FirstPageSage的数据显示,Gemini正在迅速缩小与微软Copilot的差距,与此同时,微软的合作伙伴OpenAI面临的挑战是ChatGPT的能力落后于Gemini。 核心问题似乎是“先发布,后修复”的方法,导致AI功能不完善,在可用性和功能性方面落后于谷歌等竞争对手,甚至在基本任务上也是如此。虽然微软最初受益于其对OpenAI的投资,但其对昂贵NVIDIA技术的依赖以及缺乏内部创新正引发担忧。 尽管Github Copilot取得了一些成功,并且正在探索自己的AI芯片,但微软面临着沦为NVIDIA服务器的主要经销商的风险,这与它作为技术创新者的历史大相径庭。将重点放在股东情绪而非产品质量上,最终可能会阻碍微软在不断发展的AI格局中的地位。

## 微软的AI困境与商业模式担忧 最近的Hacker News讨论强调,微软的AI产品由于质量差和被强制集成到现有、通常存在缺陷的软件(如Windows和Office)中而未能获得进展。用户报告称,核心功能因AI“增强”而降低,导致沮丧。 问题的核心似乎源于微软向基于服务的商业模式转变,优先考虑由“AI”热度驱动的股价,而非真正改进现有产品。许多人认为,微软依靠其现有的垄断地位(如桌面上的Windows),通过合同和捆绑服务将AI推向用户,而不是依靠自身优势竞争。 评论员指出,微软不重视产品质量,尤其是在这不会显著影响销售额的情况下,并且他们的成功依赖于惯性和将产品捆绑在一起。虽然Azure显示出潜力,但人们对其AI战略的长期可行性表示怀疑,一些人认为Google的Gemini是一个潜在的竞争对手。最终,这场讨论描绘了一家公司优先考虑财务表现而非用户体验和真正创新的景象。

## 朝鲜内部网络:初步地图 本分析探讨了朝鲜(朝鲜民主主义人民共和国)内部网络的物理布局,主要基于从有限可用数据中得出的推断。 起源于朝鲜向国际民航组织(ICAO)展示的一份报告,揭示了该国遍布光纤电缆的网络。 证据表明,一条关键的光纤线路沿着东海岸延伸,将平壤与图们岗通过温山、咸兴和罗津等城市连接起来,与现有的铁路和公路相对应。 该线路可能源自通过中朝友谊桥与俄罗斯建立的光纤连接,并似乎以地下埋设的方式进入该国。 历史报告显示,早在1990年代,平壤与咸兴和新义州等主要城市之间就已建立光纤连接。 朝鲜的大部分公民都可以访问的“光明”内联网,通过这个光纤主干网络完全连接到各省。 traceroute分析表明,通过俄罗斯进入的流量比来自中国的流量具有明显更低的延迟,这可能表明更近的网络交接点——甚至可能在平壤——或靠近边境的服务器位置。 尽管仍有许多不确定之处,但这项研究描绘了一幅严重依赖沿东海岸运行的光纤电缆的网络图景,其中心核心可能位于平壤。 需要进一步的调查和数据来证实这些推断。

## 朝鲜互联网基础设施:摘要 最近一篇Hacker News上的帖子讨论了朝鲜内部出乎意料地复杂的互联网基础设施。尽管受到严格控制,该国拥有三个移动网络:一个供公民使用,一个供政府/军队使用,以及一个为游客提供的有限访问网络。公民的访问仅限于国产智能手机。 讨论的重点是如何维护这些基础设施,推测集中在沿着铁路铺设的光纤电缆上。虽然该国拥有的IPv4地址有限,但如果需要可以获得更多。该帖子强调了这个国家令人惊讶的网络安全能力,并暗示这源于黑客活动缺乏国际后果——本质上是一个“流氓国家”,没有什么可失去的。一些评论员推测了朝鲜黑客活动的动机,从筹集资金到国家支持的行动,甚至暗示了强制参与。 对话还涉及了互联网发展的历史背景、中国在朝鲜局势中的作用,以及过去地缘政治决策的伦理影响。最终,该帖子描绘了一个在技术上孤立的国家,拥有令人惊讶的、尽管受到严格控制的数字存在。

周一深夜,日本东北部青森县东部海域发生7.6级地震。该地区 ощущались强烈的震动,日本震度达到上6,八户市有人员受伤报告。 当局立即对日本北部部分地区——岩手县、北海道和青森县——发布海啸预警,预计海浪高达三米,并对宫城县和福岛县发布海啸注意。一些沿海市镇发布了疏散命令。 交通严重中断;东北新干线列车服务暂停,东北本线和高速公路交通也中断。北海道新千岁机场也启动了跑道检查。 日本政府成立了一个由高市早苗首相领导的特别小组,优先进行信息传播、疏散工作和损失评估。由警察、消防部门和自卫队协调的救援和救济行动正在进行中。专家警告可能发生进一步的海啸,并强调沿海疏散和准备的重要性。

## 日本北部强震 - 摘要 12月8日,日本北部发生7.6级地震,引发海啸预警。初步报告显示可能出现高达1米的浪高,但后来的评估表明海浪达到约0.7-1米。针对阿拉斯加、不列颠哥伦比亚省、华盛顿州、俄勒冈州和加利福尼亚州发布了海啸信息声明,但最终美国西海岸未宣布存在海啸危险。 地震震中位于日本北海道地区,震源深度32英里。评论区讨论显示人们对可能的余震和未来更大的地震感到担忧。一些人分享了过去在日本经历地震的个人经历,并提到了令人不安的体验和防灾措施。 日本气象厅(JMA)、美国地质调查局(USGS)和tsunami.gov等官方来源的链接被广泛分享。 还有关于地震预测、较小地震对较大地震的影响以及防灾策略的讨论。

## ActivityPub 模糊测试工具:简化 Fediverse 开发 ActivityPub 模糊测试工具是一个新工具,旨在简化 Fediverse(一个由 Mastodon、Threads 和 Pixelfed 等平台组成的去中心化网络)中的社交媒体软件开发。Fediverse 基于 ActivityPub 协议构建,允许不同服务之间的互操作性,但也因此带来了复杂性。不同的软件存在 ActivityPub 的“方言”,这意味着开发者需要确保与各种平台众多版本(目前超过 660 种组合!)的兼容性。 该模糊测试工具通过本地模拟这些方言来解决这个问题,使用来自 Fediverse Schema Observatory 的数据。开发者无需连接到实时服务器进行测试,可以直接在开发环境中模拟来自特定软件版本(例如 Mastodon 4.2.0 或 WordPress 6.7.1)的消息。 这简化了测试,可以快速识别兼容性问题(例如 Hometown/NodeBB 渲染修复),并避免了启动连接性有限的新服务时出现的“空房间”问题。该工具有意设计为本地运行,以防止被滥用于垃圾邮件或 DDoS 攻击。ActivityPub 模糊测试工具现已开源并可供使用,在线提供安装说明。

哈佛大学研究人员开发了一种新的ActivityPub模糊测试工具(cyber.harvard.edu),旨在改进Fediverse的测试——该去中心化社交网络协议为Mastodon等平台提供支持。Hacker News的讨论强调了对ActivityPub创新和工具的更多可见性的需求。 用户分享了几个有趣的Fediverse生态系统项目,可以通过Mastodon上的#Fediverse标签发现。这些包括Bandwagon.fm(一个音乐平台)、Bonfire(一个模块化社区服务器)和write.as(一个极简主义写作/博客工具)。 模糊测试工具的存在本身引发了讨论,表明该协议需要更强大的测试工具,这表明Fediverse正在不断发展和完善。 讨论强调了去中心化社交媒体中充满活力但有时未被充分宣传的创新格局。

大卫·泰勒模型水池(DTMB)位于马里兰州卡德罗克,是美国海军科研与发展至关重要但常常不为人知的设施——真正是“舰队的起点”。尽管计算技术不断进步,物理模型测试仍然对于确保船舶速度和适航性至关重要。 DTMB拥有三个巨大的拖曳水池:一个深水盆地用于模拟开阔海况,一个浅水盆地用于机动性测试,以及一个高速盆地用于快速船只。这些水池经过精细校准,并配备先进的测量工具,允许工程师测试长达32英尺、重达5吨的模型。 除了拖曳水池,DTMB还拥有独特的操纵与海况水池(MASK),能够通过独立的波浪发生器复制任何海况。它还设有计算机建模、声学研究、螺旋桨设计、材料科学,甚至水下爆炸测试的设施——包括美国最大的水下爆炸试验池。 从手工制作的模型到像1953年安装的UNIVAC I计算机这样的尖端技术,DTMB不断发展以支持海军及其盟友。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 超酷的设施 – 大卫·泰勒模型水池 (navalgazing.net) 7 分,作者 eatonphil 1 天前 | 隐藏 | 过去 | 收藏 | 3 条评论 adrianparsons 1 天前 | 下一个 [–] Veritasium 有一个很棒的视频关于这个:https://www.youtube.com/watch?v=pir_muTzYM8 回复 TYPE_FASTER 1 天前 | 前一个 | 下一个 [–] 域名检查出来了 回复 readthenotes1 1 天前 | 前一个 [–] 看起来是在游泳运动员出现之前建造的。意识到从墙壁反弹的波浪会减慢他们的速度... 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

|- 欢迎来到 Nova! -| ~ Nova 是一种轻量级语言,用于... ~ 。 勾勒想法, 。 文档、笔记和个人工具, 。 随意的建模和思考, 。 无需计算机的计算。 如果你曾经想通过编程让计算机栩栩如生,你可能知道这有多么复杂。 复杂的咒语、令人困惑的指令以及庞大而复杂的工具会使编程变得极其困难。 为了解决这个问题,我们构建了我们称之为 Nova 的东西。 它是一种编程语言,一种笔记系统,一种草图绘制方式,以及与程序员和机器对话的一种方式! 我们邀请你来探索我们的发现并亲身体验! 加入我们...

## Nova 编程语言 - Hacker News 总结 Nova 编程语言 (nova-lang.net) 在 Hacker News 上引发了讨论,主要集中在其独特的语法和可用性上。 许多评论者注意到主页上没有立即可见的代码示例,并且最初的“try”页面令人困惑,缺少“Hello World”示例。 Nova 采用了一种模式匹配方法,与 Prolog、SNOBOL 甚至带有 Org-mode 的文学编程相提并论。 开发者澄清 Nova 的设计目的是为了比 Prolog 更“友好”,优先考虑可预测的性能和更易于通过前向链和有意的“状态遗忘”进行推理。 虽然有些人认为 Nova 的状态机重点具有潜力,但另一些人质疑它与 XState 等成熟语言和库相比的实用性。 该语言拥有 Go、Python 和 Lua 的实现,并且是图灵完备的。 尽管尚未具有语言服务器协议 (LSP) 实现,但存在 tree-sitter 语法。 还有关于在人工智能代码生成时代编程语言未来的讨论。

经过两年后,作者可能不会续订每年500美元的O’Reilly订阅,尽管它拥有大量的技术书籍目录(包括Manning等)和学习资源。虽然内容优秀,但作者难以阅读足够多的内容来证明其价值。 移动应用程序存在显著的可用性问题——特别是不可靠的同步和频繁重置到起始屏幕,这阻碍了在平板电脑和手机上阅读。该应用程序的主题也比Apple Books或Kindle提供的要逊色。 作者认为,比起继续订阅昂贵的O’Reilly,单独从Kobo等零售商处购买所需书籍(提供无DRM选项)并利用之前Manning订阅的剩余额度,可能更具成本效益。

## Kindle 越狱与 Tailscale:深度定制解析 Kindle 越狱——移除制造商限制——是技术爱好者中流行的“入门仪式”,解锁了超越标准电子阅读的定制化和功能。这允许用户安装 KOReader 等应用以获得更丰富的阅读体验,个性化界面,并更轻松地访问无 DRM 保护的电子书。 最近,将 Tailscale(一种网络工具)添加到越狱的 Kindle 中已成为备受追捧的升级。Tailscale 提供持久的 IP 地址,并通过 SSH 和 Taildrop 简化文件传输,无需 USB 连接。这使得能够访问自托管 Calibre-Web 库并直接在设备上管理文件成为可能。 该过程涉及检查 Kindle 固件兼容性(目前 AdBreak 适用于大多数,但更新可能会阻止越狱),安装 KUAL 和 MRPI 等必要工具,然后使用身份验证密钥配置 Tailscale。虽然存在风险(可能导致设备“变砖”并使保修失效),但对于那些寻求最大化 Kindle 潜力的人来说,其优势——自由、定制化和增强的连接性——都非常有吸引力。社区通过 Reddit 和 Discord 等平台分享资源和支持,鼓励其他人探索这种高级别的设备所有权。

## 越狱 Kindle 与 Tailscale:摘要 最近一篇 Hacker News 上的帖子详细介绍了在越狱的 Kindle 上安装 Tailscale(一种网状 VPN)的可能性,从而实现远程访问和文件传输功能。虽然较新的 Kindle 更难越狱,但旧型号是可行的,尽管一些用户认为 Kobo 更容易 root 和自定义。 讨论集中在由于锁定引导加载程序和专有软件而导致 root 新型 Kobo 设备面临的挑战。用户分享了解决方法和资源,例如 `mtkclient` 和 `koreader`,强调了运行自定义软件以及访问 Syncthing 等文件同步功能的潜力。 许多评论员赞扬 Kobo 生态系统的开放性以及对 Calibre 的支持,同时也承认 Kindle 由于规模经济而成本较低。其他人分享了成功的设置,包括在扫地机器人和 Remarkable 平板电脑上运行 Tailscale,展示了更广泛的“去云化”和自托管趋势。Tailscale 团队也参与了讨论,并链接到他们自己关于该主题的博客文章。

本文详细介绍了作者创建GPU调试器的过程,其动机在于缺乏与CPU调试器相媲美的工具,而GPU的固有复杂、并发执行模型使其调试困难。该项目最初专注于AMD的ROCm环境,但扩展到更通用的方法。 核心在于通过Direct Rendering Manager (DRM)接口直接与GPU的内核模式驱动程序 (KMD) 交互。这需要打开`/dev/dri/cardX`,分配GPU内存缓冲区(用于代码和命令),并将命令提交到GPU的命令处理器 (CP)。一个关键挑战是管理非缓存内存访问。 作者利用现有的工具,如RADV(一个Vulkan实现)及其ACO编译器来编译着色器。一个关键步骤是启用陷阱处理程序——一种暂停执行的机制——通过操作debugfs中的特权GPU寄存器来实现。这涉及找到正确的虚拟机ID (VMID) 并写入TBA和TMA等寄存器。 最终目标是启用断点、步进和变量检查。作者概述了实现这些功能的计划,包括利用硬件对观察点(watchpoints)的支持,并与RADV集成以获得更丰富的调试信息,例如源代码映射。本文最后提供了用于遍历页表以将虚拟地址转换为物理地址的初步代码,这是内存检查的基本步骤。

## AMD GPU 调试与工具讨论 这个Hacker News帖子围绕AMD GPU的调试工具展开,起因是关于“thegeeko.me”的一个帖子。虽然AMD缺乏像Apple的Metal调试器那样全面且易于访问的调试器(因其着色器日志等功能而备受赞誉),但存在几种选择。 用户强调 **rocdbg** 是一个AMD调试器,但它仅限于使用特定内核模式驱动程序的ROCm应用程序,并且需要DWARF调试信息。其他AMD工具,如UMR,提供波前步进,但不是完整的着色器调试器。**GDB** 支持AMD GPU,但其功能目前受DWARF标准限制。 对于NVIDIA,**cuda-gdb** 和 **NSight** 是流行的选择,以及跨平台的 **RenderDoc**。Windows用户有 **PIX**。 一个关键的结论是macOS上Metal工具体验更优越,导致一些人推荐它用于GPU学习和实验。讨论还涉及了在本地进行AI推理时使用AMD GPU的挑战,一些用户报告在使用诸如 **llama.cpp** 和 **ramalama.ai** 等工具配置ROCm后取得了成功。Metal的厂商锁定也被提出作为一个潜在的缺点。

更多

联系我们 contact @ memedata.com