每日HackerNews RSS

加载中...

## PageAgent:网页内人工智能代理 Simon Luv Pho 介绍了 **PageAgent**,一个开源库,它使人工智能代理能够*直接*在 Web 应用程序内运行,而不是作为外部机器人。这种“由内而外”的方法允许代理原生地与 DOM 和用户会话交互,特别适合 SPA。一个浏览器扩展充当跨页面任务的桥梁,在用户授权下提供受控的浏览器访问权限。 该项目旨在引发关于应用内代理及其架构的未来讨论。它目前支持任何 OpenAI 兼容的 LLM API(包括本地 Ollama 设置),并提供实时演示和 GitHub 仓库。 早期反馈强调了设置方面的问题(与非 OpenAI API 崩溃)、文档的可访问性以及 WebGL 兼容性。开发者还在探索与 WebMCP 等项目的集成,并将其性能与 Rover 等类似工具进行比较。关于客户端代理和数据隐私的安全问题(考虑到阿里巴巴的关联性)正在通过透明的数据处理方式和使用本地 LLM 的选项来解决。

## 用于视觉重建的神经影像数据集索引 本资源索引了用于从人类fMRI数据重建视觉感知的开放神经影像数据集,面向对神经科学不熟悉的AI/ML背景的研究人员。虽然从大脑活动中进行重建在AI领域越来越受到关注,但由于对fMRI数据和数据集局限性的理解不足,常见的陷阱依然存在。 重要的是,**重建**(生成新的刺激)不同于**解码**(从预定义集合中分类)和**识别**(从有限集合中选择)。真正的重建需要超出训练数据的泛化能力。 该索引根据关键标准突出显示数据集:**训练-测试独立性**、**刺激多样性**、**视觉野覆盖范围**、**体素大小**、**注视点**、**重复次数/信噪比**、**受试者数量**以及**数据可用性/版权**。数据集差异很大——有些是为重建设计的(例如,基于ImageNet的数据集,具有类别分离),而另一些最初是为解码或表征分析设计的。 fMRI测量血氧变化,引入了延迟(峰值反应为4-6秒)和刺激之间的重叠。在将大脑活动与呈现的刺激对齐时,必须考虑这种血流动力学延迟,特别是对于连续数据(如视频)而言。 该索引旨在引导研究人员选择合适的数据集,并避免基于神经影像的重建研究中的常见错误。 ([https://doi.org/10.5281/zenodo.18876186](https://doi.org/10.5281/zenodo.18876186)) 用于引用和贡献。

## 大脑数据重建:摘要 最近的Hacker News讨论围绕着从大脑数据重建视觉感知的研究,特别是关于一个GitHub数据集([github.com/seelikat](https://github.com/seelikat))。对话强调了从猴子和人类大脑信号重建图像的成功率差异——猴子的重建效果几乎完美,而人类尚未达到那个水平。这归因于猕猴研究中使用更精确的单神经元电生理学,而人类研究中使用fMRI。 讨论延伸到潜在的应用,包括梦境记录,以及对滥用的伦理担忧。然而,许多评论员强调反乌托邦场景的不切实际性,因为所需设备(如百万美元级别的MEG扫描仪)高度专业化且昂贵,并且需要专业知识。 当前的研究,包括Meta的工作,侧重于神经科学应用,例如理解认知过程以及解码与图像甚至光学错觉相关的脑活动。参与者需要进行大量的、受控的扫描会话,而准确的“读心术”仍然遥不可及,受限于信号噪声和分辨率。对话还涉及了伦理复杂科学进步的历史先例。

## Clinejection:一种新型的AI驱动供应链攻击 2026年2月,名为“Clinejection”的攻击通过一种新型漏洞链影响了约4000台开发人员机器。它始于针对Cline(一种CLI工具)的GitHub issue标题中的提示注入。一个配置了过于宽松权限的AI驱动的issue分类机器人,将恶意标题误解为从一个拼写相似的仓库安装包的命令。 这导致Cline的GitHub Actions缓存被投毒,最终窃取了关键的NPM、VS Code和OpenVSX令牌。攻击者随后使用被盗的NPM令牌发布了包含“OpenClaw”的Cline受损版本,该恶意AI代理在全球范围内安装在开发人员的系统上。 该攻击凸显了一种危险的递归:一个AI工具(分类机器人)在未经开发人员同意的情况下安装另一个AI工具(OpenClaw)。现有的安全措施,如`npm audit`和代码审查,未能检测到这些微妙的变化。Cline此后实施了改进,包括OIDC来源证明和更严格的凭证处理。 “Clinejection”强调了在CI/CD管道中部署具有广泛访问权限的AI代理的风险,以及对健壮的输入验证和操作级安全控制的需求,例如每系统调用拦截,以防止未经授权的操作。

## GitHub 安全漏洞:AI 代理导致 近期一起安全事件导致约 4000 台开发者机器受到影响,原因是 GitHub Actions 工作流程中的一个漏洞。问题源于过于宽松的配置,允许一个 AI 代理(Claude)在 GitHub issue 被打开时触发,并执行任意代码。具体来说,一个工作流程允许任何 GitHub 用户使用 Claude 代理,并完全访问 Bash 和 WebSearch 等工具。 该漏洞通过恶意 npm 包安装被利用,最终在受影响的系统上安装了另一个名为 OpenClaw 的 AI 代理。虽然最初的恶意载荷被认为是一个概念验证,但该事件凸显了授予 AI 代理过多权限以及信任不可信输入所带来的危险。 核心问题在于 GitHub Actions 的默认设置以及大型语言模型(LLM)容易受到“提示注入”攻击——被欺骗执行意想不到的命令。专家强调需要更严格的访问控制、输入清理(尽管其对 LLM 的有效性存在争议),以及避免授予 AI 代理广泛权限。该事件强调了在没有充分的安全考虑的情况下,将 AI 快速集成到开发工作流程中的风险。

Linux内核维护者Greg Kroah-Hartman根据主要用户和联合维护者的反馈,延长了几个长期支持(LTS)内核的支持期限。具体来说,内核6.12和6.18现在将获得直至2028年12月的支持,延长了两年。内核5.10、5.15和6.6将保持其原始的生命周期结束日期。 此举反映了内核适应实际采用情况和用户需求的趋势,尤其是在企业领域。虽然内核生命周期结束日期对于企业来说不太重要——许多发行版,如Red Hat、SUSE和Canonical已经提供持续十多年甚至更长时间的扩展支持——但这些更改提供了进一步的寿命。TuxCare等服务也允许公司继续使用和修补较旧的、不受支持的内核,从而最大限度地降低成本并最大限度地减少中断。

## Linux 内核 LTS 支持延长 Greg Kroah-Hartman 正在延长关键 Linux 长期支持 (LTS) 内核的支持期限,以满足用户对寿命更长的需求。然而,Hacker News 上的讨论显示存在脱节:虽然支持正在*增加*,但其实际影响备受争议。许多企业已经维护自己的扩展支持或依赖发行版进行长期维护,使得上游时间线的重要性降低。 一个主要的争议点是 Android 内核更新。尽管 Google 的 GKI 计划旨在实现更频繁的升级,但像三星 S22 这样的设备仍然使用较旧的内核 (5.10),这引发了人们对厂商承诺的质疑。虽然较新的内核提供性能和功能改进,但有人认为安全补丁就足够了,并且升级可能会带来不稳定。 最终,这场对话凸显了上游内核开发与嵌入式系统和企业部署的实际情况之间的紧张关系,并对厂商对内核更新的漠不关心以及 Android 生态系统中的由此产生的碎片化表示担忧。

## 在 Unix 系统上运行 AI Agent 的问题 目前,运行像 Claude Code 这样的 AI Agent 常常感觉像是一种权宜之计——依赖于像 `tmux` 这样的工具来维持 SSH 断开连接后的会话。这种变通方法凸显了 Unix 系统处理进程方式与 AI Agent *所需* 之间的根本不匹配。 Unix 传统上将进程定义为交互式(绑定到终端,断开连接后死亡)或守护进程(后台进程,分离且持久)。AI Agent 既不是前者也不是后者;它们需要长时间运行、有状态的交互,*而无需* 假设持续的人工干预。Unix 缺乏一种“持久交互式进程”的基本概念,迫使用户模拟它。 然而,Erlang 虚拟机 (BEAM) 提供了一种潜在的解决方案。BEAM 专为强大的电信系统而设计,将进程视为轻量级、隔离且持久的实体,通过消息进行通信。至关重要的是,BEAM 中的“交互式”意味着接受消息,而不是需要终端连接。 这种模式允许 Agent 作为持续运行的进程存在,无论连接状态如何,都能维护状态并响应来自任何来源(用户、另一个 Agent 或工具)的输入。Phoenix LiveView 等框架展示了这种能力。最终,一个真正适应 Agent 的环境需要将持久交互视为默认状态,超越数十年前的 Unix 交互式/守护进程范例的限制。

已解决 - 一切已恢复正常。3月3日 10:24 UTC 监控 - 我们认为已修复数据库问题,但正在观察以确保。3月3日 10:17 UTC 已识别 - 我们发现数据库服务器存在问题,正在修复。3月3日 10:09 UTC

## Jido 2.0:原生 BEAM 代理框架发布 经过 18 个月的开发,Jido 2.0,一个用于构建代理系统的平台,已在 Hex 上发布。Jido 最初由 BotHive 演变而来,利用 Erlang 虚拟机 (BEAM)——因其并发处理能力而选择——提供了一个比 TypeScript 和 Python 代理框架更强大的替代方案。 Jido 2.0 解决了 1.0 版本收到的反馈,优先考虑简单性和“BEAM 优先”的方法。其核心特性是纯函数式代理架构,代理是经由单个 `cmd/2` 函数处理的数据,从而促进可测试性和清晰的推理。 关键组件包括 `jido_action`,用于可组合、经过验证的命令,以及 `jido_signal`,用于标准化消息传递。`Jido AI` 提供了一个强大的 AI 集成层,构建在 ReqLLM 客户端之上,具有六种推理策略(包括 ReAct、Chain-of-Thought)。 一个不断壮大的生态系统正在形成,通过 `ash_jido` 提供对 Ash Framework 的一流支持,以及解决浏览器自动化和内存系统等领域的软件包。Jido 旨在赋能开发者构建实用的 AI 应用程序——编码助手、工作流程编排器等等——在一个可靠且可扩展的环境中。

## Jido 2.0:一个 Elixir Agent 框架 Jido 2.0,一个为 BEAM 准备的、可用于生产环境的 Elixir Agent 框架已经发布。它的目标是为构建和管理 agents 提供一个坚实的基础,利用 BEAM 架构的优势,该架构非常适合 agentic 工作负载。 主要特性包括工具调用、支持带监督的多 agent、各种推理策略(ReAct、Chain of Thought 等)、工作流能力、持久化存储、agentic 记忆和深度可观察性。该框架优先考虑架构的正确性,*先于* LLM 集成,核心构建不依赖 LLM。 作者强调了使用 BEAM 的监督模型来管理 agent 边界、故障恢复和资源限制的运营优势。社区讨论集中在 Jido 与现有工具(如 LangChain)的潜力,以及 Elixir/BEAM 在处理 agent 系统所需的可扩展性和可靠性方面的优势。该项目正在获得关注,用户已经开始探索其在自动化工作流和知识管理等领域的应用。

英国广播公司(BBC)正面临一场关键的资金危机,原因是观众人数与缴纳电视许可费的人数之间的差距不断扩大。虽然94%的英国家庭每月都会观看BBC内容,但实际缴纳许可费的人数却不到80%,这受到Netflix和YouTube等流媒体服务的兴起影响。 BBC认为,目前的许可费模式与观看直播电视相关联,已经过时,不能反映现代消费习惯。如果没有改革,随着越来越多的人不为几乎每个人都在使用的服务付费,该系统面临崩溃的风险。 该公司建议探索一种更具进步性和广泛适用性的资助模式,可能降低部分人的成本,同时确保更广泛的贡献。他们还建议YouTube等平台应更好地告知用户有关直播内容许可费的要求。一项关键提案是将iPlayer向其他英国广播公司(ITV、Channel 4)的内容开放,以创建一个具有竞争力的、英国拥有的流媒体平台。 BBC承认需要进行重大变革,并正在与政府进行谈判,以确保其可持续的未来。

## BBC面临生存危机与牌照费辩论 一篇最近的《卫报》文章强调了BBC岌岌可危的未来,指出“不可逆转”的趋势对其生存构成威胁,除非进行重大改革。Hacker News上的讨论集中在BBC作为媒体环境中相对公正的新闻来源的独特地位,该环境由企业和政治驱动的媒体主导。 许多评论员承认BBC的缺点,包括 perceived 的政治偏见(从左倾到亲建制),但重视其免受直接商业压力影响的独立性。人们对过时的电视牌照费模式表示担忧,尤其是在观看习惯转向流媒体服务的情况下。一些人提倡通过一般税收提供资金,而另一些人则建议采用订阅模式,但这样做可能会损害BBC的公共服务理念。 这场辩论还涉及牌照费的执行(一些人将其描述为“怪诞”)以及对特定报道中偏见的指控,尤其是在以色列-巴勒斯坦冲突方面。最终,该讨论反映了对强大、独立的公共广播机构的渴望,但也承认在快速变化的媒体环境中维持这一地位的挑战。

像Palantir和Hello Patient这样的科技公司正在试验向员工提供尼古丁口含剂,旨在提高生产力。初创公司Lucy和Sesh提供的自动售货机现在出现在办公室中,提供一种不显眼、无烟的尼古丁替代品——这种替代品因Zyn等品牌而流行,并在“生物黑客”硅谷文化中越来越受欢迎。 Palantir向21岁以上的员工和客人免费提供口含剂,管理层公开展示这项福利。虽然初步观察表明注意力有所提高,但担忧也在增加。Hello Patient的创始人亲身经历了成瘾的风险,促使他取消了这项福利。 尽管不含烟草(使用纤维素纤维和尼古丁粉),但健康专业人士警告不要依赖尼古丁产品来提高生产力,理由是存在重大的长期健康风险和潜在的依赖性。这一趋势凸显了科技行业探索非常规方法来提高绩效的意愿,即使存在潜在的缺点。

## Palantir 及科技公司提供尼古丁产品 一份近期报告指出,Palantir 及其他科技公司在其办公室提供尼古丁口含剂(如 Zyn),引发了 Hacker News 的讨论。最初报道称这些产品面向所有人,但澄清后显示,这些产品官方仅供来访客户使用,尽管有人声称员工*确实*可以获取。 讨论迅速转向了公司提供成瘾性物质的更广泛影响。用户们争论这是否是“大型烟草公司”为了重新塑造尼古丁形象而采取的玩弄手段,或者仅仅是一种类似于免费咖啡或酒精的福利。尽管部分产品不含烟草,但人们对尼古丁的成瘾性——远高于咖啡因——以及潜在的健康风险表示担忧。 许多评论者表达了难以置信和批评,质疑鼓励成瘾以提高生产力的道德性。另一些人则为个人选择辩护,将其与接受提供的咖啡相提并论。讨论还涉及历史上的相似情况,例如战争期间给士兵提供兴奋剂。

## Huginn 二月钓鱼发现:反应式防御的差距 最近,一个主动钓鱼发现工具 Huginn 的分析显示,当前的网络保护存在显著差距。二月份,Huginn 识别出 254 个确认的钓鱼网站,但 **Google 安全浏览 (GSB) 仅标记了 41 个(遗漏 83.9%)** 在发现时。这突出了基于黑名单的检测的反应性本质——钓鱼网站通常寿命很短,在被报告和阻止*之前*就成功了。 Muninn,配套工具,表现出更强的效果。它的自动扫描捕获了 238 个钓鱼网站,误报极少,而“深度扫描”实现了 **100% 的检测,零误报**,但代价是将所有合法网站标记为可疑。 报告还发现 **58.7% 的钓鱼网站托管在可信平台** 上,如 Weebly 和 Google 自身的服务,这使得黑名单无效。攻击者利用这些平台的声誉来绕过初步检测。最常被模仿的品牌包括 Microsoft、Google、Netflix 和 Amazon,**针对加密货币的钓鱼攻击** 显著增加。 详细的例子展示了复杂的技巧,如两阶段攻击和规避策略,经常绕过 VirusTotal 扫描。这些发现强调了需要主动的、页面级别的分析来对抗不断演变的钓鱼威胁,而 Muninn 等工具旨在填补这一空白。

## Hacker News 讨论:Google 安全浏览与钓鱼检测 Norn Labs 最近的一份报告称,Google 安全浏览 (GSB) 错过了 84% 的已确认钓鱼网站。然而,Hacker News 上的讨论显示出对该方法论的强烈怀疑。批评者指出,数据集很小(254 个钓鱼网址,9 个合法网址),并质疑结果的呈现方式。 值得注意的是,Norn Labs 的“深度扫描”将 *所有* 9 个合法网站标记为可疑,导致 100% 的误报率——作者以一种奇怪的方式将这一结果描述为可接受的。许多评论者强调了固有的权衡:GSB 保护数十亿用户,必须优先避免误报(错误地阻止合法网站),因为这会造成巨大的破坏。较小的供应商可以采取更激进的策略。 讨论还涉及跟上快速演变的钓鱼策略的挑战、用户教育的重要性以及对数据隐私的担忧(GSB 会跟踪访问的网址)。Norn Labs 为其研究结果辩护,表示其目标不是诋毁 GSB,而是要突出保护中的差距,并提供一个免费的网址验证工具。最终,共识倾向于将该报告视为一项营销活动,而不是对 GSB 效力的明确谴责。

更多

联系我们 contact @ memedata.com