每日HackerNews RSS

## 10Gb 以太网家庭升级:总结 本文详细介绍了家庭网络从 2.5Gb/s 升级到 10Gb/s 以太网的过程。作者由于需要为多台电脑提供更快的有线骨干网,开始分阶段实施,首先从书房开始。最大的问题是现有的墙内结构化布线(CAT-5E 或 CAT-6)是否能够支持 10Gb/s。 使用笔记本电脑测试表明,布线*可以*支持接近 10Gb/s 的速度,很可能是 CAT-6 或 CAT-6A。书房网络升级了 MikroTik 交换机和主工作站的 10Gb/s PCIe 卡,使用 DAC 电缆进行连接。令人惊讶的是,一个较旧的交换机发现了一个隐藏的 10Gb/s SFP+ 端口,进一步提升了内部速度。 升级扩展到 ISP 连接,需要一个带有 10Gb/s SFP+ 端口的新路由器。SFP+ 模块的散热问题引起了关注,尤其是在书房交换机中,促使作者计划安装散热片并改善通风。 最终,升级成功,在整个网络中实现了接近 10Gb/s 的速度。作者预计未来的升级可能涉及光纤,但目前,他享受着明显更快、更流畅的网络体验。

## 10GbE 家庭网络:摘要 一篇最近的博文详细描述了一位用户在家中搭建 10GbE 网络的过程,强调了成功和挑战。一个关键要点是旧款和新款 10GbE SFP+ 到以太网模块之间的显著差异。旧款模块会产生大量热量,容易出现不稳定,而新款模块运行更凉爽、更高效。 讨论表明,虽然 10GbE 对于大多数家庭用户来说*不是必需的*,但对于那些具有高带宽需求的用户来说,它正变得越来越容易获得和有益——例如大文件传输、备份或流式传输高分辨率媒体。然而,现有的电缆基础设施(Cat5e/6)可能是一个限制因素。 许多评论者提倡光纤电缆作为一种面向未来的解决方案,但承认在可能的情况下利用现有的铜线的好处。功耗和散热管理也是重要的考虑因素,新款模块和潜在的光纤技术可以提供改进。最终,是否升级取决于个人需求和预算。

## PyPI ‘lightning’ 包被供应链攻击破坏 流行的深度学习包 ‘lightning’ 的 2.6.2 和 2.6.3 版本于 2026 年 4 月 30 日被发现受到供应链攻击。这影响了图像分类、LLM、扩散模型和时间序列预测框架的用户。通过 `pip install lightning` 安装会激活恶意代码。 此次攻击被归因于与“Mini Shai-Hulud”活动相同的行为者,它通过隐藏的 `_runtime` 目录安装一个混淆的 JavaScript payload。此恶意软件会窃取凭据(包括云密钥、身份验证令牌和环境变量),并试图破坏 GitHub 仓库,创建名称带有“Shai-Hulud”主题的仓库。 该恶意软件通过 HTTPS POST 请求、GitHub 提交搜索以及创建公共 GitHub 仓库来泄露数据。它还利用受损的 GitHub 令牌将恶意代码注入到受害者的仓库中,并通过 npm 传播。它针对本地文件、CI/CD 管道以及所有主要云提供商(AWS、Azure、GCP)。 **关键入侵指标:** 以“EveryBoiWeBuildIsAWormyBoi”为前缀的提交,描述为“A Mini Shai-Hulud has Appeared”的 GitHub 仓库,以及特定文件/目录的存在 (`_runtime`, `.claude/`, `.vscode/`)。受影响的系统应被视为完全受损,需要轮换凭据并进行彻底审计。

## PyTorch Lightning 供应链攻击 最近,PyTorch Lightning AI 训练库遭遇供应链攻击,恶意软件被植入,窃取凭据、身份验证令牌和云密钥,并试图破坏 GitHub 仓库。攻击利用泄露的 PyPi 凭据发布恶意版本(2.6.2 和 2.6.3),而非入侵主要的 GitHub 仓库。 此事件凸显了供应链攻击日益增长的趋势,攻击频率和价值都在增加。讨论的重点在于,检测能力是否能跟上不断上升的威胁,以及项目从爱好代码发展为广泛依赖项时,缺乏可访问的安全工具。 许多评论员指出,Python 生态系统存在系统性问题——包括依赖大量依赖项、缺乏强大的依赖管理以及安全措施不足——是促成因素。讨论的解决方案包括更严格的依赖项固定、沙盒化、改进的软件包验证以及更好的恶意代码检测工具。该事件还引发了关于大型公司责任以及开源项目内更主动安全措施需求的争论。

RightsCon,一个重要的数字人权会议,在计划在赞比亚卢萨卡举行的仅几天前被取消。 赞比亚政府宣布了这一决定,理由是需要更多时间来完成“国家程序”和一些与会者的安全审查。 此次取消引发了困惑和混乱,因为参与者已经开始前往活动地点。 关键组织者Access Now通过电子邮件和学术邮件列表的泄露确认了这一消息,建议已注册的与会者*不要*前往卢萨卡。 虽然政府将推迟描述为确保“平衡”对话的后勤必要性,但突然的时间让 人权和学术界人士感到担忧。 Access Now表达了对收到的广泛支持的感谢,并承诺很快会进一步沟通。

对不起。

访问被拒绝。您没有权限访问此服务器上的“http://thereader.mitpress.mit.edu/the-whistleblower-who-uncovered-the-nsas-big-brother-machine/”。 参考编号:18.d2753617.1777568575.303d5aeb https://errors.edgesuite.net/18.d2753617.1777568575.303d5aeb

访问被拒绝。您没有权限访问此服务器上的“http://thereader.mitpress.mit.edu/the-1960s-art-school-experiment-that-redefined-creativity/”。 参考编号:18.d2753617.1777568551.303ab59e https://errors.edgesuite.net/18.d2753617.1777568551.303ab59e

## 黑客新闻讨论摘要:艺术、设计与问题解决 黑客新闻上的一场讨论源于一篇关于1960年代艺术学校实验的文章,该实验探讨了创造力的本质。核心争论在于艺术与设计的区别——艺术家是“问题创造者”,而设计师是“问题解决者”吗? 许多评论者挑战了这种二分法,认为这是从古典思想继承来的有害分裂,将“艺术”与“技术”(或实用工作)割裂开来。一些人指出,艺术*需要*技术,从基本工具到复杂的数字系统。另一些人则认为,区别在于方法:一些艺术家专注于探索问题和可能性(发散性思维),而设计师则致力于寻找解决方案(收敛性思维)。 讨论还涉及了定义艺术中的“问题发现”的挑战,有人认为这包括寻求审美、意义,或仅仅是在任务中寻找引人入胜的挑战。人们对将以工程为中心的指标应用于艺术成功以及学术艺术日益脱离主流文化表示担忧。最终,这场对话突出了创造力、问题解决以及艺术探索和实际应用内在价值之间的复杂关系。

## 萨托希猜测者:比特币私钥彩票 萨托希猜测者是一个网页游戏,旨在“猜测”中本聪的比特币私钥。尽管中奖几率极低(大约每次旋转 1 比 5.27 x 10⁷²),但该游戏使用了真实的比特币密码学。每次“旋转”都会生成一个随机的 256 位数字,推导出相应的比特币地址,并将其与一个包含约 22,000 个与中本聪相关的地址数据库进行比对,其中包括创世区块。 如果匹配成功,则生成的数字*就是*该钱包的私钥。该游戏完全在客户端运行——没有服务器交互或 API 调用。它依赖于预构建的布隆过滤器(约 135KB)以实现快速地址查找,以及一个排序表(约 615KB)以提供奖金信息。 用户可以选择经典和“真实”卷轴模式,调整旋转速度,甚至可以触发强制获胜以进行测试。该游戏会显示实时彩池信息,并在获胜时显示地址、私钥和奖金价值。它使用 Node.js 构建,并通过 Cloudflare Pages 部署静态网站,确保无需后端处理。本质上,这是一个具有数学定义的,但极不可能发生的彩票。

## 萨托希猜测者:一场徒劳的比特币寻宝 一个名为“SatoshiGuesser” (github.com/pathos0925) 的新项目允许用户尝试猜测一个可能持有属于中本聪的比特币的私钥。该项目在客户端运行,生成随机密钥并将其与目标进行检查。 成功几率极低——估计约为 1 比 5.27 x 10⁷²,远超宇宙的年龄。尽管如此,用户仍在参与该项目,讨论获胜的影响(包括潜在的财富风险以及对比特币进行 51% 攻击的可能性),并争论该项目的合法性。 一些评论者质疑开发者是否可能秘密声称拥有该密钥,而另一些人则探讨了协作改进搜索的方法,例如共享已尝试的密钥以避免冗余。 还有关于项目 README 中使用 LLM 生成的内容以及 51% 攻击的可行性的讨论。 最终,该项目被视为一项有趣但不太可能的尝试。

互联网和现代人工智能的惊人成功源于一个共同的原则:它们的设计目的是*容忍*失败,而不是阻止失败。就像互联网的基础层不保证数据传输——接受失败是过程的一部分一样,机器学习也依赖于概率输出。 神经网络使用诸如softmax之类的函数,从不完全消除任何可能性,甚至为错误的答案分配很小的概率。这使得它们能够优雅地处理复杂场景,在无法找到确定性解决方案时,提供潜在结果的分布。 通过拥抱“错误”的可能性,这些系统获得了灵活性并实现了更高的整体性能。它们不严格要求正确的答案,而是利用概率猜测来应对复杂性,最终能够解决其他方法无法解决的问题。

对不起。

## Honker:SQLite 的持久发布/订阅与队列 Honker 为 SQLite 添加了强大的发布/订阅、任务队列和事件流功能,无需像 Redis 这样的独立代理。它实现了极低的延迟(~0.7ms p50),无需客户端轮询或专用守护进程。 作为一个简单的 SQLite 扩展,Honker 与支持 SQLite 的 `load_extension()` 函数的任何语言协同工作,使用共享的磁盘格式,通过 Python、Node、Rust、Go、Ruby、Bun 和 Elixir 提供一致的访问。它已被 Bluesky 的 PDS 和 Turso 等实际应用所采用。 Honker 的主要优势是事务完整性:队列操作(`enqueue`)与业务逻辑合并在一个 SQLite 事务中,确保原子性——回滚会同时取消两者。它利用 SQLite 的 `PRAGMA data_version` 实现高效的唤醒信号,最大限度地减少开销。本质上,Honker 将专用队列系统的可靠性 *带入* 您的 SQLite 数据库,简化了架构和操作。

## Honker:SQLite 中的持久队列与调度 Honker (honker.dev) 引入了一种持久队列、流、发布/订阅和 cron 调度系统,所有这些都直接在 SQLite 文件中管理。该项目旨在为更简单的应用程序提供 Redis + Celery 等解决方案的替代方案。 其核心机制涉及每毫秒轮询 SQLite 的 `PRAGMA data_version` 以检测更改,提供轻量级的唤醒信号。然而,这种方法引发了争论,人们担心与 Redis、LevelDB 或内核文件监视器(如 `inotify`)相比,CPU 使用率和效率。 作者承认轮询并非理想方案,并正在探索 `innotify`、`kqueue` 和 mmap 共享内存等替代方案。虽然有些人认为这是一个过度设计的解决方案,但另一些人则欣赏它的简单性和在内存队列和全功能消息代理之间用例的潜力。 值得注意的是,类似的方法已在 Kine (k3s 的 SQLite 后端) 等项目中成功使用。

错误:无法满足请求。请求被阻止。我们目前无法连接到此应用程序或网站的服务器。可能流量过多或配置错误。稍后重试,或联系应用程序或网站所有者。如果您通过 CloudFront 向客户提供内容,可以在 CloudFront 文档中找到故障排除步骤,并帮助防止此错误。由 cloudfront (CloudFront) 生成。请求 ID:9Oir2s9dfZ4WOiyl6L2B4zC7XIuvgFJWj0DPH_03Tug2DtTE8n3M2Q==

## 西班牙LaLiga IP封锁与Cloudflare争议 - 摘要 最近,西班牙法院命令ISP封锁与非法直播LaLiga足球比赛相关的IP地址。然而,这些IP地址很多与Cloudflare共享,导致西班牙境内合法网站和服务的广泛中断。 这一情况引发了愤怒,促使西班牙议会考虑对LaLiga采取行动。讨论的中心是LaLiga是否滥用其法律权力,以及影响无关服务是否公平。Cloudflare正在反击,声明他们不应为其客户的行为负责。 核心争论在于责任:Cloudflare是否应该主动监管内容,或者版权执法应该集中于直接侵权者?一些人认为Cloudflare应该对其托管的非法直播负责,而另一些人则强调主动监管的不切实际性和潜在的过度干预。这一事件凸显了在版权保护与互联网可访问性之间取得平衡的挑战,以及广泛IP封锁的潜在后果。

日本防卫大臣小泉真也周一与无人机制造商AirKamuy会面时,摆拍了一张纸板无人机。AirKamuy 150是一种廉价的预制纸板无人机,设计用于在战场上损毁,并且像宜家货架一样以平板包装形式运输。据小泉称,日本军方已经开始使用这种纸板无人机。“日本海上自卫队已经将其用作靶标,”他在X平台发文称。“为了成为全球范围内使用无人资产(包括无人机)最广泛的自卫队,与对国防领域充满热情的初创企业加强合作是不可或缺的。”

更多

联系我们 contact @ memedata.com