每日HackerNews RSS

## LiteLLM:首位可靠性工程师 - 概要 LiteLLM 是一家快速发展的开源 AI 网关,为 NASA、Netflix 和 Stripe 等大型公司提供 AI 基础设施,每天处理数亿次 API 调用,年经常性收入 (ARR) 达 700 万美元。他们正在寻找首位专门的可靠性工程师,以确保平台在客户 AI 堆栈中的稳定性。 该职位兼具运营可靠性(60%)和性能工程(40%),需要解决大规模下的内存泄漏、竞态条件和数据库瓶颈等问题。职责包括待命支持、事件响应、性能优化和构建可观察性工具。 理想的候选人拥有 2 年以上运行 Python 服务于生产环境的经验,对异步 Python、PostgreSQL 和 Kubernetes 有深入的了解,并具备调试复杂问题的能力。具有代理/网关经验或在 Stripe 或 Cloudflare 等以基础设施为重点的公司工作经验将是加分项。 这是一个能够在快速发展的初创公司中定义可靠性实践、并具有显著开源影响力和有意义股权的高影响力机会。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 LiteLLM (YC W23): 联合创始人可靠性工程师 – 20万-27万美元和0.5-1.0%股权 (ycombinator.com) 23小时前 | 隐藏 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

《塞拉菲尼奥斯手稿》,由艺术家路易吉·塞拉菲尼于1981年创作,是一本视觉上令人惊叹且完全神秘的书籍,几十年来一直吸引并困惑着读者。 类似于臭名昭著的沃尼奇手稿,它呈现了一个奇幻世界,其中描绘着奇异的植物、动物和机器,所有这些都用一种虚构的、无法破译的语言描述。 尽管粉丝们不懈地寻找隐藏的含义,塞拉菲尼透露这本书有意毫无意义——一个视觉罗夏墨迹测试,让读者投射自己的解读。 他甚至开玩笑地声称,一只猫才是真正的作者,引导着他的手! 他创作这本书并非为了欺骗,而是作为一种创造性的出口,一种与他人“连接”的方式,就像现代博主一样。 尽管(或者说正因为)它的神秘性,《手稿》在网上获得了忠实的追随者,并且价值越来越高,初版本已售出数千美元。 这是一部独特的作品,其灵感来自波希和达芬奇等艺术家,为我们自己的世界提供了一种超现实的反映,并最终证明了想象力的力量。

## 塞拉菲尼奥斯手稿:一本奇特而迷人的书 一篇Hacker News的讨论围绕着《塞拉菲尼奥斯手稿》,这是一本于1978年出版的极其不寻常的书。由艺术家路易吉·塞拉菲尼创作,这本书用一种完全发明的文字书写,没有任何可破译的含义——有意设计成唤起孩子看大人书籍却无法理解的感觉。 虽然该文字本身是无语义的,但书中的页码系统使用了21进制。评论者分享了找到和拥有这本书的经历,并指出它过去常被归类为“秘传”,其价值也随之波动(初版本现在价值数千美元,而较新的版本约为90美元)。 许多人欣赏这本书美丽而令人难忘的插图,但也承认它并非适合所有人。有些人甚至尝试使用OpenCV等工具分析文本,而另一些人则将其与同样晦涩的作品(如沃尼奇手稿)进行比较。这场讨论突出了这本书作为一件独特而引人入胜的艺术品的持久魅力。

Netflix已退出对华纳兄弟探索公司的竞购,实际上将胜利拱手让给了大卫·埃里森的Skydance支持的派拉蒙。Netflix联合首席执行官泰德·萨兰多斯和格雷格·彼得斯表示,为了与派拉蒙最新的每股31美元的报价竞争,这笔交易在财务上不再“有吸引力”,该报价包含显著的附加条款,如计时费和一大笔监管终止付款。 华纳兄弟探索公司的董事会已经认为派拉蒙的报价“更优”。首席执行官大卫·扎斯拉夫对合并表示热情,预计将为股东带来显著价值。Netflix因退出竞购可能需要支付28亿美元的终止费。 尽管失去了收购机会,Netflix的股价却大幅上涨,该公司重申了将投资约200亿美元用于内容并恢复股票回购计划的承诺,专注于有机增长和盈利能力。

## Netflix 退出竞购华纳兄弟,派拉蒙将收购 Netflix已退出对华纳兄弟探索公司的竞购,为派拉蒙可能以超过1100亿美元的估值收购该公司铺平了道路。这将是历史上最大规模的杠杆收购案,将由约460亿美元的股权和570亿美元的债务融资。 这一消息引发了Hacker News用户关于反垄断问题的争论,一些人认为该合并应被阻止,因为可能导致媒体整合。另一些人指出,派拉蒙/华纳合并比Netflix收购更令人担忧,因为前者代表着陷入困境的竞争对手的结合。 一些评论员对政治影响表示担忧,特别是关于派拉蒙的所有权以及媒体中潜在的右翼影响力增加,并提到了与贾里德·库什纳和拉里·埃里森等人的联系。一些人认为Netflix战略性地退出了竞购,获得了28亿美元的解约费,并为以后在派拉蒙财务状况恶化时可能收购它做好了准备。 此外,关于沙特资金在交易中的作用也存在猜测。

Anthropic,Claude聊天机器人的背后公司,拒绝了五角大楼提出的更广泛获取其技术的请求,理由是担心潜在的滥用。首席执行官达里奥·阿莫迪表示,该公司“不能昧着良心”允许其人工智能被用于对美国人进行大规模监控或在自主武器系统中——这些用途已经违反了Anthropic的政策。 五角大楼坚持认为,它打算合法使用该技术,并且不会被供应商左右,并威胁要取消合同,将Anthropic列为安全风险,甚至援引《国防生产法》以强制合作。Anthropic认为这些威胁是自相矛盾的,既认为他们存在风险,又认为他们对国家安全至关重要。 这场争端受到了参议员的批评,一些人指责五角大楼采取不专业的策略,并忽视人工智能治理。Anthropic需要在周五之前同意,否则合作关系可能会终止,军方将寻求其他供应商。这种情况凸显了人工智能在国防领域部署所带来的伦理和法律影响日益加剧的紧张关系。

Anthropic,一家人工智能公司,据报道拒绝了五角大楼的要求,引发了Hacker News上的讨论。问题的核心在于对他们的人工智能技术可能被滥用的担忧。 具体而言,Anthropic拒绝提供可用于大规模监控公民或进行自主致命行动的工具——即无需人类监督运行的系统。 此决定是在之前公司被指责削弱其核心安全承诺之后做出的。 评论员普遍赞扬Anthropic的立场,认为其在道德上是正确的,并且可能源于保持模型质量的愿望。 一些人认为,满足五角大楼的要求可能会导致人工智能输出的可靠性降低和偏差增加。 完整的讨论已被转移到另一个Hacker News帖子以供进一步辩论。

## Go 运行时:深入内存分配器 Go 运行时内存分配器高效管理程序获取内存的方式,充当需要持久存在于函数调用之外的数据的“仓库经理”(堆)。与直接从操作系统请求内存(一个缓慢的过程)不同,Go 请求大块内存( arenas,通常为 64MB)并在内部管理分配。 Arenas 被划分为 8KB 页面,然后划分为包含单一大小对象的 *spans*,根据对象大小以及是否包含指针(scan/noscan)分为 68 个 *尺寸类别*(8B-32KB)。这避免了碎片并加快了分配速度。微小对象(<16B)被打包在一起以提高效率。 为了处理来自许多 goroutine 的并发分配,使用了三级缓存层次结构:每处理器 *mcaches*(无锁),每 span 类 *mcentrals*(简短锁),和全局 *mheap*(昂贵的锁)。这最大限度地减少了争用。 分配器与垃圾收集器紧密合作,使用位图跟踪存活对象。未使用的内存最终由后台 *scavenger* 返回给操作系统。该系统通过最大限度地减少系统调用和利用缓存来优先考虑速度,使 Go 的内存管理具有高性能。

一个 Hacker News 的讨论围绕着一篇关于 Go 运行时内存分配器的文章([internals-for-interns.com](https://internals-for-interns.com))。一些人认为这篇文章对于理解 Go 内部机制很有价值,特别是对于那些没有直接阅读源代码背景的人来说。另一些人则批评其缺乏严谨性,认为它更像是一些花絮,而非运行时开发方面的实用指导。 一些评论者强调了相关的资源,包括 Go.dev 上的博客文章和另一篇关于内存分配的详细文章。讨论的一个关键点是这篇文章对于那些设计类似系统(如玩具语言)或仅仅想揭示 Go 运行时“黑盒”的人是否有用。 对话还涉及文章的呈现方式,一位用户批评使用生成图像的文章,而另一位用户则为文章质量辩护,尽管可能使用了人工智能辅助。关于术语的更正——区分操作系统“页”和 Go 内部的“竞技场”——也被提出并澄清。

Anthropic是一家领先的AI公司,一直是美国国防部和情报界的关键AI模型提供商,优先考虑国家安全和对抗专制敌对势力的民主防御。他们率先在机密网络和国家实验室部署前沿AI,其“Claude”模型被用于情报分析和网络行动等关键任务。 尽管牺牲了大量收入——通过阻止与中国共产党有关联的实体访问而放弃了数亿美元——Anthropic一直在积极努力保持美国的AI领导地位。然而,他们在两个应用方面划清了界限:被视为对民主价值观构成威胁的大规模国内监控,以及被认为当前技术不可靠的完全自主武器。 美国国防部现在要求Anthropic移除这些安全措施,并威胁将该公司列为安全风险,并可能援引《国防生产法》。Anthropic拒绝了这一要求,优先考虑伦理考量以及对作战人员和平民的安全。他们仍然致力于支持美国国家安全,并准备在最终被撤换为承包商的情况下确保平稳过渡。

## Anthropic 与美国国防部争议 - 摘要 Anthropic 的 Dario Amodei 发表声明,详细说明了与美国国防部(政府称之为“战争部”)在人工智能模型使用方面存在分歧。Anthropic 拒绝允许其技术用于国内大规模监控或为完全自主武器提供支持,理由是安全问题和伦理考量。 争论的核心在于对人工智能可接受应用的不同看法。Anthropic 愿意与国防部合作开展与国家防御和对抗专制对手相关项目,但他们坚决反对侵犯美国公民隐私或创建没有人类控制的武器系统。 评论员们争论了国内和国外监控的区别,质疑美国的监控行为以及对英国 GCHQ 等盟友的依赖。一些人认为 Anthropic 的立场是原则性的,而另一些人则持怀疑态度,认为这是一种公关手段,或者该公司最终会屈服于政府压力。人们也担心,如果 Anthropic 坚持立场,国防部可能会利用像 xAI 这样不太注重伦理的人工智能供应商。最终,这种情况凸显了人工智能发展、国家安全和伦理责任之间日益增长的紧张关系。

## Hydroph0bia 漏洞 (CVE-2025-4275) – 修复分析与厂商响应 本文详细分析了 Insyde 针对 Hydroph0bia 漏洞的修复方案,该漏洞影响众多 OEM 厂商。禁运期结束后,只有戴尔迅速发布了解决该问题的 BIOS 更新。联想计划在 7 月 30 日前发布修复,Framework 承认了漏洞但未给出时间表,其他厂商(宏碁、惠普、富士通等)保持沉默。 对戴尔更新的 BIOS 进行逆向工程显示,修复主要位于 SecureFlashDxe 驱动程序中,添加了代码以删除可能被篡改的变量,并实施了 VariablePolicy 以防止其重新设置。然而,作者指出该修复并非万无一失,可能可以通过直接 NVRAM 操作(SPI 编程/闪存写入绕过)来绕过。 Insyde 承认曾尝试更强大的解决方案,但导致了回归问题,最终采用了当前这种不太理想的实现方式。他们承诺未来将发布修复程序,消除对 NVRAM 在安全敏感数据方面的依赖。作者赞扬了 Insyde 在整个披露过程中的响应速度和协作精神。将对新购买的配备 Intel BootGuard 的宏碁 Swift Go 16 进行进一步测试,以验证研究结果。 资源(BIOS 镜像、报告、驱动程序)可在 GitHub 上获取。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Hydroph0bia – 修复了 Insyde H2O UEFI 固件的安全启动绕过 (2025) (coderush.me) 62 分,由 transpute 1 天前发布 | 隐藏 | 过去 | 收藏 | 1 条评论 帮助 x______________ 1 天前 | 下一个 [–] 应该标记为 (2025) 写作日期 2025-06-20 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

我们检测到您的浏览器已禁用 JavaScript。请启用 JavaScript 或切换到受支持的浏览器以继续使用 x.com。您可以在我们的帮助中心查看受支持的浏览器列表。帮助中心 服务条款 隐私政策 Cookie 政策 版权信息 广告信息 © 2026 X Corp.

## Block (Square/Cash App) 裁员 - 摘要 Block, Inc. (前身为 Square) 正在裁员约 4,000 名员工,几乎是其劳动力的近一半,尽管其毛利润和客户数量持续增长。 首席执行官杰克·多西将此决定定义为并非对财务问题的回应,而是由人工智能日益增强的能力以及向“更小、更扁平”的团队转变所驱动的积极转变。 该公司认为人工智能将从根本上改变工作方式,提高生产力。 多西表示,此决定是为了果断行动,而不是逐步削减。 受影响的员工将获得相对慷慨的遣散费,包括 20 周的工资、福利延续和股票归属。 Hacker News 上的讨论集中在对人工智能理由的怀疑,许多人认为在 ZIRP 时代过度招聘以及需要精简臃肿的项目更有可能是驱动因素。 一些评论员还批评多西非常规的沟通方式(裁员公告中使用小写字母)不尊重人。 此举预示着科技公司可能会根据人工智能的进步重新评估劳动力需求,这可能是一种更广泛的趋势。

该网站正在使用安全服务来保护自身免受在线攻击。您刚才的操作触发了安全解决方案。 提交特定词语或短语、SQL命令或格式错误的数据等行为可能会触发此阻止。

一篇最近发表在《巴黎评论》上,讨论“阴谋”概念历史的文章在Hacker News上分享,引发了关于“阴谋论”本质的讨论。 一位评论员将它们重新定义为“低信息,高满足感”理论,认为即使在信息有限的情况下,它们也能满足人们对理解的需求。 另一位评论员强调了意义随着时间的变化,将这些理论比作民间传说和经典文学最初的、常常被遗忘的具体含义。 虽然承认可能存在错误标签以及当前理解的局限性,这位评论员也为使用“阴谋论”一词来识别基于薄弱推理的想法辩护。 他们强调标签会影响调查,并且今天被驳斥的想法*可能*会在新的证据出现后得到验证,尽管不一定。

启用 JavaScript 和 Cookie 以继续。

## 理解 Shell 脚本中的 `2>&1` 这个 Hacker News 讨论围绕着 Unix shell 重定向 `2>&1`,它将标准错误(文件描述符 2)重定向到与标准输出(文件描述符 1)相同的位置。本质上,它将错误信息与常规输出结合起来。 核心解释表明这是通过 `dup2` 系统调用实现的,复制了文件描述符。理解这一点有助于掌握更复杂的重定向,并记住它们是从左到右处理的。 除了基本功能之外,该讨论还探讨了实际用途:在保留错误日志的同时,静默脚本输出;以及协调现有的构建系统。用户分享了将其与 AWS CLI 以及在 shell 脚本中用于管理日志级别的示例。 该讨论还涉及历史背景——这种语法起源于程序员*就是*用户的时候——并争论了语法本身的清晰度,并提出了更直观的替代方案。它强调了这些看似神秘的命令的持久相关性,即使在人工智能辅助编码时代也是如此。

更多

联系我们 contact @ memedata.com