加载中...
加载中...
## 用于视觉重建的神经影像数据集索引
本资源索引了用于从人类fMRI数据重建视觉感知的开放神经影像数据集,面向对神经科学不熟悉的AI/ML背景的研究人员。虽然从大脑活动中进行重建在AI领域越来越受到关注,但由于对fMRI数据和数据集局限性的理解不足,常见的陷阱依然存在。
重要的是,**重建**(生成新的刺激)不同于**解码**(从预定义集合中分类)和**识别**(从有限集合中选择)。真正的重建需要超出训练数据的泛化能力。
该索引根据关键标准突出显示数据集:**训练-测试独立性**、**刺激多样性**、**视觉野覆盖范围**、**体素大小**、**注视点**、**重复次数/信噪比**、**受试者数量**以及**数据可用性/版权**。数据集差异很大——有些是为重建设计的(例如,基于ImageNet的数据集,具有类别分离),而另一些最初是为解码或表征分析设计的。
fMRI测量血氧变化,引入了延迟(峰值反应为4-6秒)和刺激之间的重叠。在将大脑活动与呈现的刺激对齐时,必须考虑这种血流动力学延迟,特别是对于连续数据(如视频)而言。
该索引旨在引导研究人员选择合适的数据集,并避免基于神经影像的重建研究中的常见错误。 ([https://doi.org/10.5281/zenodo.18876186](https://doi.org/10.5281/zenodo.18876186)) 用于引用和贡献。
## Clinejection:一种新型的AI驱动供应链攻击
2026年2月,名为“Clinejection”的攻击通过一种新型漏洞链影响了约4000台开发人员机器。它始于针对Cline(一种CLI工具)的GitHub issue标题中的提示注入。一个配置了过于宽松权限的AI驱动的issue分类机器人,将恶意标题误解为从一个拼写相似的仓库安装包的命令。
这导致Cline的GitHub Actions缓存被投毒,最终窃取了关键的NPM、VS Code和OpenVSX令牌。攻击者随后使用被盗的NPM令牌发布了包含“OpenClaw”的Cline受损版本,该恶意AI代理在全球范围内安装在开发人员的系统上。
该攻击凸显了一种危险的递归:一个AI工具(分类机器人)在未经开发人员同意的情况下安装另一个AI工具(OpenClaw)。现有的安全措施,如`npm audit`和代码审查,未能检测到这些微妙的变化。Cline此后实施了改进,包括OIDC来源证明和更严格的凭证处理。
“Clinejection”强调了在CI/CD管道中部署具有广泛访问权限的AI代理的风险,以及对健壮的输入验证和操作级安全控制的需求,例如每系统调用拦截,以防止未经授权的操作。
Linux内核维护者Greg Kroah-Hartman根据主要用户和联合维护者的反馈,延长了几个长期支持(LTS)内核的支持期限。具体来说,内核6.12和6.18现在将获得直至2028年12月的支持,延长了两年。内核5.10、5.15和6.6将保持其原始的生命周期结束日期。
此举反映了内核适应实际采用情况和用户需求的趋势,尤其是在企业领域。虽然内核生命周期结束日期对于企业来说不太重要——许多发行版,如Red Hat、SUSE和Canonical已经提供持续十多年甚至更长时间的扩展支持——但这些更改提供了进一步的寿命。TuxCare等服务也允许公司继续使用和修补较旧的、不受支持的内核,从而最大限度地降低成本并最大限度地减少中断。
## 在 Unix 系统上运行 AI Agent 的问题 目前,运行像 Claude Code 这样的 AI Agent 常常感觉像是一种权宜之计——依赖于像 `tmux` 这样的工具来维持 SSH 断开连接后的会话。这种变通方法凸显了 Unix 系统处理进程方式与 AI Agent *所需* 之间的根本不匹配。 Unix 传统上将进程定义为交互式(绑定到终端,断开连接后死亡)或守护进程(后台进程,分离且持久)。AI Agent 既不是前者也不是后者;它们需要长时间运行、有状态的交互,*而无需* 假设持续的人工干预。Unix 缺乏一种“持久交互式进程”的基本概念,迫使用户模拟它。 然而,Erlang 虚拟机 (BEAM) 提供了一种潜在的解决方案。BEAM 专为强大的电信系统而设计,将进程视为轻量级、隔离且持久的实体,通过消息进行通信。至关重要的是,BEAM 中的“交互式”意味着接受消息,而不是需要终端连接。 这种模式允许 Agent 作为持续运行的进程存在,无论连接状态如何,都能维护状态并响应来自任何来源(用户、另一个 Agent 或工具)的输入。Phoenix LiveView 等框架展示了这种能力。最终,一个真正适应 Agent 的环境需要将持久交互视为默认状态,超越数十年前的 Unix 交互式/守护进程范例的限制。
已解决 - 一切已恢复正常。3月3日 10:24 UTC 监控 - 我们认为已修复数据库问题,但正在观察以确保。3月3日 10:17 UTC 已识别 - 我们发现数据库服务器存在问题,正在修复。3月3日 10:09 UTC
## Jido 2.0:原生 BEAM 代理框架发布 经过 18 个月的开发,Jido 2.0,一个用于构建代理系统的平台,已在 Hex 上发布。Jido 最初由 BotHive 演变而来,利用 Erlang 虚拟机 (BEAM)——因其并发处理能力而选择——提供了一个比 TypeScript 和 Python 代理框架更强大的替代方案。 Jido 2.0 解决了 1.0 版本收到的反馈,优先考虑简单性和“BEAM 优先”的方法。其核心特性是纯函数式代理架构,代理是经由单个 `cmd/2` 函数处理的数据,从而促进可测试性和清晰的推理。 关键组件包括 `jido_action`,用于可组合、经过验证的命令,以及 `jido_signal`,用于标准化消息传递。`Jido AI` 提供了一个强大的 AI 集成层,构建在 ReqLLM 客户端之上,具有六种推理策略(包括 ReAct、Chain-of-Thought)。 一个不断壮大的生态系统正在形成,通过 `ash_jido` 提供对 Ash Framework 的一流支持,以及解决浏览器自动化和内存系统等领域的软件包。Jido 旨在赋能开发者构建实用的 AI 应用程序——编码助手、工作流程编排器等等——在一个可靠且可扩展的环境中。
英国广播公司(BBC)正面临一场关键的资金危机,原因是观众人数与缴纳电视许可费的人数之间的差距不断扩大。虽然94%的英国家庭每月都会观看BBC内容,但实际缴纳许可费的人数却不到80%,这受到Netflix和YouTube等流媒体服务的兴起影响。 BBC认为,目前的许可费模式与观看直播电视相关联,已经过时,不能反映现代消费习惯。如果没有改革,随着越来越多的人不为几乎每个人都在使用的服务付费,该系统面临崩溃的风险。 该公司建议探索一种更具进步性和广泛适用性的资助模式,可能降低部分人的成本,同时确保更广泛的贡献。他们还建议YouTube等平台应更好地告知用户有关直播内容许可费的要求。一项关键提案是将iPlayer向其他英国广播公司(ITV、Channel 4)的内容开放,以创建一个具有竞争力的、英国拥有的流媒体平台。 BBC承认需要进行重大变革,并正在与政府进行谈判,以确保其可持续的未来。
像Palantir和Hello Patient这样的科技公司正在试验向员工提供尼古丁口含剂,旨在提高生产力。初创公司Lucy和Sesh提供的自动售货机现在出现在办公室中,提供一种不显眼、无烟的尼古丁替代品——这种替代品因Zyn等品牌而流行,并在“生物黑客”硅谷文化中越来越受欢迎。 Palantir向21岁以上的员工和客人免费提供口含剂,管理层公开展示这项福利。虽然初步观察表明注意力有所提高,但担忧也在增加。Hello Patient的创始人亲身经历了成瘾的风险,促使他取消了这项福利。 尽管不含烟草(使用纤维素纤维和尼古丁粉),但健康专业人士警告不要依赖尼古丁产品来提高生产力,理由是存在重大的长期健康风险和潜在的依赖性。这一趋势凸显了科技行业探索非常规方法来提高绩效的意愿,即使存在潜在的缺点。
## Huginn 二月钓鱼发现:反应式防御的差距 最近,一个主动钓鱼发现工具 Huginn 的分析显示,当前的网络保护存在显著差距。二月份,Huginn 识别出 254 个确认的钓鱼网站,但 **Google 安全浏览 (GSB) 仅标记了 41 个(遗漏 83.9%)** 在发现时。这突出了基于黑名单的检测的反应性本质——钓鱼网站通常寿命很短,在被报告和阻止*之前*就成功了。 Muninn,配套工具,表现出更强的效果。它的自动扫描捕获了 238 个钓鱼网站,误报极少,而“深度扫描”实现了 **100% 的检测,零误报**,但代价是将所有合法网站标记为可疑。 报告还发现 **58.7% 的钓鱼网站托管在可信平台** 上,如 Weebly 和 Google 自身的服务,这使得黑名单无效。攻击者利用这些平台的声誉来绕过初步检测。最常被模仿的品牌包括 Microsoft、Google、Netflix 和 Amazon,**针对加密货币的钓鱼攻击** 显著增加。 详细的例子展示了复杂的技巧,如两阶段攻击和规避策略,经常绕过 VirusTotal 扫描。这些发现强调了需要主动的、页面级别的分析来对抗不断演变的钓鱼威胁,而 Muninn 等工具旨在填补这一空白。