每日HackerNews RSS

好奇、机灵、尽职尽责。我们的吉祥物是浣熊,因为它们具有令人钦佩的品质:好奇(我们总是渴望学习新事物)、愿意亲力亲为(我们不畏惧艰苦工作)、不喜欢被束缚(自主性在这里很重要)、机智(我们是足智多谋的解决问题者)以及经常群居(我们是一个团结的团队)。 了解我们的方法。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Roboflow (YC S20) 正在招聘 AI 基础设施安全工程师 (roboflow.com) 1 天前 | 隐藏 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

该项目探索如何将树莓派 Pico 微控制器变成一个简单的 AM 无线电发射器,利用其独特的 Programmable I/O (PIO) 功能。虽然普通的树莓派可能会意外发射 FM 信号,但由于其架构,Pico 需要不同的方法。 Pico 的 PIO 允许生成一个恒定的 1000 KHz 方波。通过快速打开和关闭该波 – 一种称为开关键控的技术 – 该项目编码音频。直接 FM 或播放标准音频文件不可行,但简单的音调是可实现的。 作者成功地编程 Pico 以传输“Shave and a Haircut”旋律,从而证明了该概念。标准 AM 收音机可以接收到该信号,有效地重现该旋律。**重要提示:**文章包含关于无线电波传输合法性的免责声明,在某些地区可能会受到限制。

## 树莓派 Pico 作为 AM 无线电发射器 - 摘要 最近一篇 Hacker News 上的帖子详细介绍了一个使用树莓派 Pico 通过 AM 无线电传输音频的项目。作者成功演示了音频传输,但评论者很快提出了关于负责任的射频 (RF) 实践的观点。 虽然低功率输出——由于短天线可能为纳瓦特级别——限制了范围和潜在干扰,但人们对遵守 FCC 法规(第 15 部分)关于传输功率和天线长度的规定表示担忧。 几位用户强调了理解射频原理、使用适当的滤波以避免频谱污染,以及可能为更高级的实验获得业余无线电许可证的重要性。 讨论还强调了相关的项目,例如使用 Altair 计算机的闪烁灯进行音频传输和更复杂的 SDR 设置。 许多人推荐了学习更多无线电技术的资源,包括业余无线电执照课程和基于微控制器的无线电项目。 核心要点是,虽然有趣且可实现,但射频项目需要知识、谨慎和对法规的尊重。

启用 JavaScript 和 Cookie 以继续。

启用 JavaScript 和 Cookie 以继续。

## 燃气镇与“荒地”:摘要 Steve Yegge 的“燃气镇”项目已演变为“荒地”,一个旨在加速人工智能驱动开发的联邦系统。其核心思想是将众多“燃气镇”——利用如 Claude 等大型语言模型(LLM)的环境——连接起来,以快速构建软件,甚至可能包括新的编程语言或操作系统。 讨论的中心在于这种方法的实用性和价值。一些人看到了创新的潜力,并建议举办竞赛来测试其极限,包括奖金池和直播活动等建议。另一些人则持怀疑态度,质疑仅通过“氛围编码”生成的代码质量,并强调缺乏需求收集和测试等传统软件开发实践。 人们对高昂的成本(包括token和资源)、复杂性以及可能仅仅产生技术债务表示担忧。许多人认为这只是资源充足者的一项昂贵爱好,甚至是一场行为艺术,而非真正高效的系统。一个关键的争论点在于,依赖LLM“人格”是否有效,或者仅仅是掩盖了底层模型的局限性。 许多评论员指出,帖子中提到的 Dolt 数据库可能是一个有趣的组成部分。

## 海岸高程与海平面数据的系统文献综述 本研究呈现了一项系统文献综述,遵循PRISMA标准,评估使用卫星获取的高程数据进行海岸灾害评估的文献(2009-2025年)。对Scopus数据库的全面检索最初产生了35,001篇文献,经过严格筛选(关注海岸区域、灾害评估以及卫星高程数据的使用)后,精炼为385篇同行评审的出版物。 另外96篇研究被独立评估,以减轻潜在的Scopus偏见。 综述重点评估研究人员如何一致地将高程数据转换为共同的海平面参考框架——这是准确评估灾害的关键步骤。研究人员处理了四种全球DEM,使用最新的全球MDT数据将其转换为平均海平面(MSL)。 主要发现表明,现有研究中存在普遍的高程基准转换和海平面参考问题。 这会影响对易受海平面上升影响的区域和人口的估计。 该研究量化了这些差异,并发现被评估的385篇研究中有46篇被引用在IPCC AR6报告中,突出了当前气候影响评估中可能存在的误差。 该研究提供了一种可重复的高程基准转换方法,旨在提高未来海岸脆弱性分析的可靠性。

## 气候变化低估与紧迫担忧 - Hacker News 摘要 一篇最近发表在《自然》杂志上的文章强调了当前沿海风险评估中的一个关键缺陷:**海平面被严重低估**,因为依赖于不精确的地球形状模型,而不是实际测量,尤其是在全球南方。这意味着因海平面上升造成的土地损失和人口流离失所的预测可能远低于实际情况——可能影响比目前预期多出数千万人口。 Hacker News上的讨论迅速转向对气候变化被其他全球危机(如人工智能发展和地缘政治冲突)掩盖的更广泛担忧。评论员对无所作为、持续依赖化石燃料以及缺乏实质性变革的政治意愿表示沮丧。 几个要点浮出水面:需要大幅减少化石燃料消耗,仅仅依靠可再生能源而不限制使用存在的局限性,以及可能出现的灾难性场景。关于碳捕获技术的可行性以及经济和政治系统在阻碍进展中的作用也存在争论。许多人认为紧迫性并未反映在政策或公众讨论中,一些人担心一个黯淡的未来,即强大的实体将优先考虑自我保护而非集体生存。

## sRGB 到 XYZ 色彩空间转换 本文详细介绍了在 sRGB 和 XYZ 色彩空间之间转换颜色的过程,在此之前已经讨论过 RGB 到 XYZ 的转换。准确转换的关键在于**伽马校正**,它考虑了人类感知亮度的非线性方式。 由于我们的眼睛对较暗色调的变化更敏感,伽马校正通过为深色使用更高的精度,为亮色使用更低的精度,有效地编码颜色数据。sRGB 使用一个特定的分段函数来实现这一点,涉及计算来压缩(编码)和扩展(解码)颜色值。 转换涉及两个主要步骤:应用 sRGB 伽马校正公式来归一化值,然后将结果乘以转换矩阵。提供的代码示例,分别使用 Rust(使用 `srgb` crate)和 TypeScript,演示了此过程。TypeScript 代码包括用于伽马扩展/压缩和矩阵乘法的函数。 公式和缩放因子会根据使用的颜色深度(例如,8 位、10 位、16 位)进行调整,并且代码已于 2021 年 3 月更新,以反映 D65 标准照明体的更精确值。

## Qwen团队在关键人员辞职后面临不确定性 最近的进展给阿里巴巴令人印象深刻的Qwen系列开源权重AI模型未来蒙上了一层阴影。自2024年以来,Qwen成功的关键人物林俊扬意外辞职,引发了一波团队成员的离职。有报道称,阿里巴巴内部的重组,以及安排来自谷歌Gemini团队的研究人员负责Qwen,可能促成了林俊扬的决定。 除了林俊扬,多位核心贡献者——包括代码开发、后训练研究和模型贡献方面的领导者——也已辞职。阿里巴巴CEO吴泳铭召开紧急会议,表明公司认识到局势的严重性以及潜在的人才流失。 鉴于Qwen 3.5最近发布,这一消息尤其令人担忧。Qwen 3.5是一个功能强大的模型系列,从巨大的807GB版本到微小但有效的4.57GB多模态模型不等。社区希望阿里巴巴能够留住关键人才,因为Qwen团队已经展现出以越来越小的模型实现高质量结果的独特能力。该团队及其创新工作的未来仍然不确定。

古斯塔夫·布洛姆奎斯特的论文揭示了一款热门儿童智能手表存在严重的安全漏洞。他发现了一个容易访问且不安全的网络服务,允许通过互联网完全控制设备——包括摄像头、麦克风和消息功能。这为潜在的滥用打开了大门,例如窃听和拒绝服务攻击。 布洛姆奎斯特有意识地选择了一款功能丰富、流行的手表,强调了以儿童*安全*为卖点的设备往往出人意料地容易受到攻击。他的研究表明,黑客行为并非“魔法”,而是一个系统地绘制系统地图和识别漏洞的流程。 教授蓬图斯·约翰逊强调了更广泛的影响,指出研究结果强调了基于软件的系统普遍存在的漏洞以及难以保障其安全,这可能会影响关键数字基础设施。这篇论文是对与联网设备相关的安全风险,甚至是那些专为儿童设计的设备,发出的严厉警告。

一名皇家理工学院的学生发现了MyFirst Fone R1s儿童智能手表17个严重的安全漏洞,允许完全远程访问,包括摄像头和麦克风控制、消息操纵以及潜在的拒绝服务攻击。研究表明,一个不安全的网络服务直接暴露在互联网上,使攻击者能够识别和入侵设备。 该学生还发现预装的恶意代码将设备数据传输到远程服务器,且更新机制存在漏洞。虽然已通知制造商,但初次联系后便中断了沟通。专家指出,较小的制造商通常缺乏强大的安全资源,并且像欧盟网络安全韧性法案这样的法规要到2027年才能完全实施。 讨论强调了廉价物联网设备安全措施不足的普遍性,以及追究疏忽公司责任的困难。一些评论员指出,虽然远程访问*可能*是可行的,但许多设备在网络地址转换(NAT)之后运行,使得直接访问不太可能,但并非不可能,可以通过其他攻击途径实现。

## 有毒组合:一种新的网络安全方法 Cloudflare 的研究揭示了一种危险趋势:攻击者不再依赖于单一的、明显的漏洞,而是依赖于 **“有毒组合”**——将细微的错误配置和异常累积起来以突破系统。这些微妙的信号,例如未关闭的调试标志或未认证的 API 路径,单独来看似乎无害,但结合在一起会产生重大的漏洞。 Cloudflare 通过分析网络请求中的模式来识别这些组合,包括机器人流量、敏感应用程序路径(管理、调试、支付)、异常活动(地理位置跳跃、速率限制)以及潜在的漏洞。这不同于传统的安全措施,后者侧重于单个请求,而是关注多个信号背后的*意图*。 例子包括探测管理面板、利用具有可预测标识符的未认证 API,以及通过调试参数暴露内部系统细节。该报告重点介绍了用于识别这些风险的 Cloudflare Log Explorer 具体查询,并提供了零信任访问、API Shield 以及禁用生产环境中的调试等缓解策略。 虽然这些组合相对较少(影响约 11% 的主机,排除 WordPress 后为 0.25%),但它们代表着高风险漏洞。Cloudflare 正在将其 Security Insights 仪表板中集成这些检测,并计划在未来进行 AI 辅助修复。

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 工作 | 提交 登录 有毒组合:当微小信号累积成安全事件 (cloudflare.com) 15 分,作者未知 1 天前 | 隐藏 | 过去 | 收藏 | 5 条评论 帮助 computerfriend 1 天前 | 下一个 [–] 这不是关于有毒组合,而是关于各种低级安全漏洞(而且我认为这是由 LLM 撰写的,但未声明)。回复 fred_is_fred 1 天前 | 父评论 | 下一个 [–] 如果你读了它,就会发现有毒组合是“WordPress”+“网络访问”。回复 fwip 1 天前 | 上一个 | 下一个 [–] 我想念 Cloudflare 的博客是由人类撰写的日子。回复 JoshGlazebrook 1 天前 | 父评论 | 下一个 [–] 他们可以自己写博客——但 AI 垃圾更便宜。回复 egberts1 1 天前 | 上一个 [–] 我想念 Cloudflare 手写博客。AI 垃圾越来越…干巴巴的。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系方式 搜索:

## 加拿大期刊更正138篇虚构病例报告 《儿科与儿童健康》杂志,加拿大儿科学会的期刊,正在为25年来发表的138篇病例报告添加免责声明,澄清它们描述的是虚构场景。此举源于《纽约客》杂志曝光了一篇名为“蓝色男婴”的捏造病例,该病例涉及通过母乳暴露于阿片类药物,最初发表于2010年。 该期刊先前将这些病例作为教学工具发布,与加拿大的儿科监测计划相关联,在病例描述旁边包含“学习要点”,但并未明确说明其虚构性质。虽然作者指南有时会表明是虚构病例,但这并未反映在已发表的文章中。 此次更正旨在解决误导读者的担忧,特别是考虑到这些病例已被其他研究引用了218次。然而,一些人,如大卫·朱尔林克教授,认为需要完全撤回,特别是对于像“蓝色男婴”这样延续了关于阿片类药物对哺乳期婴儿风险的错误主张的病例。 该期刊现在正在更新其文章和网站,添加免责声明,并且未来的病例报告将明确说明其虚构状态。一位作者发现她的*真实*病例被错误标记,凸显了审查过程中的不一致性。

更多

联系我们 contact @ memedata.com