每日HackerNews RSS

这篇内容强烈质疑流行的视频会议平台(如Zoom),并提倡使用开源替代方案(如Jitsi)。作者认为,在没有公开可供审查的代码的情况下,关于安全性的声明,特别是端到端加密,毫无意义。 作者指出,2025年出现了一个转变,即依赖大型科技公司来保障数据安全变得不可行。他们提到Zoom的分层隐私政策——为付费组织提供比普通用户更好的保护。作者本人是一名程序员,承认存在被滥用的可能性,但将自己的道德方法与大型平台的数据饥渴行为形成对比。 为了保护自己的隐私,作者使用虚拟机和外部硬件,在通话期间主动阻止访问敏感数据。他们敦促读者了解Zoom广泛的数据收集行为,并通过对其服务条款的详细分析来了解,并优先选择尊重用户隐私和控制权的平台。最终,作者倡导一个将维护个人秘密置于一切之上价值的未来。

## Zoom 担忧与替代方案 (Hacker News 讨论总结) 一个 Hacker News 的讨论围绕着 Zoom 持续存在的安全和隐私问题,尽管它被广泛使用。用户分享了他们对 Zoom 过去问题的经历——包括 Mac rootkit、秘密安装网络服务器以及关于加密的误导性声明——以及当前令人烦恼的问题,例如强制安装应用程序的提示。 许多人正在寻找替代方案,Jitsi(通过浏览器或 fairmeeting.net)和 Teams 经常被提及。一些用户提倡采取极端措施,例如使用虚拟机将 Zoom 与敏感数据隔离,而另一些人则完全避免使用它。Zoom 的中国起源以及潜在的数据访问问题也引起了担忧。 这次讨论强调了 Zoom 的便利性和其安全风险之间的权衡。虽然承认 Zoom 的易用性,但许多人优先考虑隐私和安全,即使这意味着需要付出额外的努力或体验不够流畅。 许多评论员表示,基于 Zoom 过去的一些可疑行为,他们对其不信任。

## 传染性面试活动演变,滥用 VS Code Jamf Threat Labs 持续追踪由朝鲜威胁行为者实施的“传染性面试”活动,揭示了其战术的进一步演变。在之前记录的基于 ClickFix 的方法基础上,该活动现在大量滥用 Microsoft Visual Studio Code (VS Code) 在 macOS 系统上投放恶意软件。 感染链始于受害者克隆恶意 Git 仓库——通常伪装成招聘材料——并在 VS Code 中打开它们。如果用户信任该仓库,VS Code 会自动执行嵌入在 `tasks.json` 配置文件中的命令。这将触发下载和执行高度混淆的 JavaScript payload,通常托管在 Vercel 等平台上,从而绕过典型的安全措施。 最近的发现包括一个提供远程代码执行能力后门植入体。该 payload 收集系统信息,与命令和控制 (C2) 服务器 (87.236.177.9:3000) 建立持久通信,并可以执行任意 JavaScript 代码。攻击者正在适应,利用 AI 辅助代码生成和频繁更改基础设施来逃避检测。 Jamf 建议在 Jamf for Mac 中启用威胁防御和高级威胁控制,在使用第三方仓库时要谨慎,并在 VS Code 中信任项目文件之前仔细审查它们。 这项持续的研究凸显了该行为者的适应能力以及持续通过常用工具 targeting 开发人员。

arXivLabs是一个框架,允许合作者直接在我们的网站上开发和分享新的arXiv功能。个人和与arXivLabs合作的组织都认同并接受我们开放、社群、卓越和用户数据隐私的价值观。arXiv致力于这些价值观,并且只与秉持这些价值观的合作伙伴合作。您是否有为arXiv社群增加价值的项目想法?了解更多关于arXivLabs的信息。

## 二进制熔断过滤器:一种新的概率过滤方法 最近 Hacker News 的讨论集中在“二进制熔断过滤器”上,这是一种在 arXiv 论文中提出的新型概率过滤器。这些过滤器旨在比现有的 Bloom 过滤器和 XOR 过滤器更快更小,但存在一些权衡。 许多过滤器(包括 XOR 过滤器)的核心问题在于它们无法处理动态插入或避免变得饱和。评论员讨论了替代方案,例如 Cuckoo 过滤器(允许插入/删除)和简洁计数阻塞 Bloom 过滤器。特别小的过滤器,特别是 32 位或 64 位实现,也因其在基数估计等特定用例中的应用而受到关注。 二进制熔断过滤器提供了一个令人信服的平衡:它们在*构建*速度上可以比 XOR 过滤器更快,同时实现可比或更小的存储大小。一个版本保持查询速度,而另一个版本优先考虑更小的尺寸,但查询速度略慢。一位作者确认它们比 XOR 过滤器更快且更小,同时保持查询性能。潜在的应用范围从游戏扩展到证书吊销列表分发(Mozilla 的 Clubcard 已经利用了相关的“Ribbon 过滤器”)。

## 美国农业经济:持续的挑战与损失 最近的美国农业部报告预测,到2026年,九种主要行作物的生产成本将继续上升,延续自2021年开始的趋势。 膨胀的运营费用——包括肥料、燃料、劳动力和利息——是主要驱动因素,预计短期内不会得到缓解。 2025年每英亩的成本从396美元(小麦)到1308美元(水稻)不等,预计2026年将增加2.2%-3.3%。 尽管有FBA和ECAP等援助计划,但预计许多农民将连续第四年或第五年亏损。 这些计划只能部分弥补成本上升和商品价格停滞之间的差距,过去三年估计的行业损失超过500亿美元。 特种作物种植者面临类似的压力,但数据限制使得准确的损失估算变得困难。 虽然援助提供了一些缓解,但它不能完全恢复盈利能力,从而给农场财务和信贷获取带来压力。 像OBBBA中提出的长期解决方案,要到2026年才会生效,这使得许多生产者在不久的将来面临关于种植和投入使用的艰难决定。

客户端挑战:您的浏览器已禁用 JavaScript。请启用 JavaScript 以继续。网站的必要部分无法加载。这可能是由于浏览器扩展、网络问题或浏览器设置造成的。请检查您的连接,禁用任何广告拦截器,或尝试使用不同的浏览器。

## 危险区域:安全打开不可信文档 危险区域是一个旨在安全打开潜在恶意PDF、Office和图像文件的工具。它通过在安全沙箱内使用多阶段流程将文档转换为经过清理的PDF来实现。首先,文件在*沙箱内部*转换为原始像素数据——本质上是一张图像,从而防止任何恶意代码执行。然后,这些像素数据在*沙箱外部*转换回PDF。 主要功能包括:可选的OCR用于可搜索文本,PDF压缩,以及将危险区域设置为默认查看器以避免意外直接打开风险文件。它利用gVisor沙箱,并且不需要网络访问,从而增强安全性。 危险区域支持广泛的文件类型(PDF、DOCX、JPG、PNG等),并且适用于各种操作系统。最近的安全审计没有发现高风险漏洞。鼓励用户保持危险区域更新,以获取最新的改进和修复。目前正在进行一项圣诞安全挑战,奖金为3,000美元!

## 危险区域:安全打开不可信文档 一个新工具,Dangerzone ([github.com/freedomofpress](https://github.com/freedomofpress)),将潜在危险的PDF(和其他文件类型)转换为安全的PDF,方法是将它们转换为原始像素数据,并在安全的沙盒环境中进行,然后再转换回PDF。这可以保护用户,特别是记者,免受嵌入在文件中的恶意代码侵害。 讨论强调了该工具可能被泄密者滥用的担忧,因为复杂的浮水印技术(包括措辞的细微变化)可以嵌入在文档中以追踪来源。然而,开发者澄清Dangerzone的设计目的是*接收*不可信文件,而不是为了清理用于泄露的文件。 用户讨论了替代的安全措施,例如使用沙盒虚拟机或Google Docs,但指出Dangerzone方法的优势——通过容器化和gVisor减少攻击面。该工具旨在使安全文档处理即使对于非技术用户来说也能访问,从而满足安全通信和信息处理的关键需求。 命令行界面也可用于自动化工作流程。

启用 JavaScript 和 Cookie 以继续。

## “头部激活剂”之谜 20世纪70年代,德国生物学家希尔德加德·“奇卡”·沙勒声称从水螅——一种具有惊人再生能力的简单淡水生物——中分离出一种“头部激活剂”分子,并认为它会触发头部生长。她的发现引发了兴奋,将发育生物学和分子生物学领域交织在一起,并为理解形态发生提供了潜在的关键。沙勒甚至测序了这种肽,并将其提供给研究人员。 然而,复制她的结果被证明是不可能的。尽管进行了无数次尝试,斯蒂芬·伯金和查尔斯·戴维等科学家未能重现她的发现,导致怀疑,并最终放弃了这项研究。虽然水螅在其他研究中仍然很有价值,但“头部激活剂”却成了一个科学谜团。 这场争议深刻地影响了相关人员,特别是沙勒和维尔纳·穆勒,一位公开质疑她工作的生物学家。他们的专业冲突升级为欺诈指控和一场持续了数十年的痛苦争端,最终穆勒出版了一本书,详细讲述了他的版本。 最终,2010年水螅基因组测序表明,这种肽序列甚至没有编码在水螅的DNA中,进一步否定了最初的发现。这个故事突出了科学的演变本质、可重复性的挑战以及科学辩论可能造成的个人代价,留下沙勒测序的肽的来源——以及“头部激活剂”背后的真相——未解。

一篇名为“头部激活器的谜团”的 lengthy 文章在 asimov.press 上发表,正在 Hacker News 上被讨论。文章详细描述了一项复杂的生物学调查,引发了关于其清晰度和结论的争论。 一位评论者觉得文章难以理解,质疑对研究者(“Chica”)的欺诈指控是否最终得到证实。另一位评论者则为文章的篇幅辩护,认为详细的生物学主题自然需要大量的解释。这引发了一段关于阅读速度的幽默交流——一位用户指出文章超过 7000 字,5 分钟内读完不太可能。 一条相关的评论将此事与过去一个涉及生长激素误判的科学案例进行了类比,强调了生物学研究中潜在的陷阱。总的来说,讨论的中心是文章的深度、可读性以及科学调查的复杂性。

本研究调查了使用大型语言模型(LLM)进行论文写作对认知活动和表现的影响。研究人员比较了使用LLM、搜索引擎或仅依靠自身知识的参与者的大脑活动(通过脑电图)和论文质量。 研究发现,使用LLM与大脑连接减少相关,表明写作过程中认知参与度降低。最初使用LLM的参与者在切换到无辅助写作时表现出参与度不足的迹象。相反,初次使用LLM的参与者表现出与使用搜索引擎相似的大脑活动增加。 重要的是,LLM用户对自己作品的所有权感最低,并且难以准确回忆自己的写作内容。随着时间的推移,LLM用户在神经、语言和行为指标方面持续表现不佳。研究结果表明,虽然LLM很方便,但依赖它们可能会付出认知代价,引发对其对学习和批判性思维技能的长期影响的担忧。

## APL、Lisp 与富有表现力的编程追求 在20世纪50年代和60年代,富有表现力的编程语言的探索出现了两条平行路径:Lisp 和 APL。Lisp 源于列表处理,强调语义优雅——将代码视为数据;而 APL 由 Kenneth Iverson 创建,则优先考虑语法密度,采用一种独特的、类似象形文字的符号来简洁地表示复杂的思想。 两种语言都拥有极简的核心,依赖于单一的基本数据结构(Lisp 的列表,APL 的数组)和函数式原则。尽管理念不同——一个用于符号推理,另一个用于数学交流——它们的创建者曾考虑将它们结合起来,但未能达成共识。 Iverson 的思想深刻地影响了现代数组编程,尤其是在 NumPy、PyTorch 和 TensorFlow 中,它们利用了 APL 最初开发的广播和向量化等概念。Iverson 的学生 Arthur Whitney 最终通过 K 弥合了差距,K 是一种继承了 Lisp 和 APL 的语言。K 发展为拥抱 Lisp 的嵌套列表,实现了两种语言优势的综合。一个简洁的 Python 实现展示了如何通过标量扩展实现核心 APL 概念,突出了 Iverson 的“符号作为思维工具”的持久力量。

## APL/K 在 Python 中的代码高尔夫 & 语言讨论 一篇最近的文章探讨了在 Python 中实现 APL/K(以简洁的数组操作著称的语言)的代码高尔夫,使用了 90 行 Python 代码。然而,评论员普遍批评这种方法效率低下,因为 Python 是一种解释型语言。许多人指出 **Julia** 是一个更优的选择,它既能提供高性能,又具备高阶函数和广播功能,并通过一个 7 行的三次样条曲线实现进行了演示。 讨论还涉及 APL 独特的符号记法历史,它早于 ASCII,最初是为数学排版设计的。虽然有些人觉得这些符号难以输入,但另一些人则欣赏它们的简洁性和可读性,并指出存在专门的 APL 键盘。 其他观点包括对文章写作风格可能受到 LLM 影响的观察,以及对“用 Y 行代码实现 X”挑战的普遍争论,一些人认为它们优先考虑代码压缩而非巧妙性。最后,JAX 的 `vmap` 函数因其高效的广播能力而受到赞扬。

更多

联系我们 contact @ memedata.com