每日HackerNews RSS

杰夫·默克利和艾米·克洛布查参议员提出“结束预测市场腐败法案”,以防止高级政府官员可能进行的内幕交易。此前有报道称,预测市场中出现了一些时机可疑的大额支付——用户在这些市场中对未来事件进行投注——可能与伊朗袭击和委内瑞拉军事行动等事件的内幕信息有关。 该法案将禁止总统、副总统、国会议员和其他公职人员在这些市场中交易“事件合约”。支持者认为,这对于维护公众信任和确保官员将公共服务置于个人利益之上至关重要。 该立法还旨在加强商品期货交易委员会调查不当行为的能力。它得到了公共公民、CREW和POGO等政府监督组织的 backing,他们强调需要道德约束,特别是考虑到这些市场日益普及以及滥用的风险。默克利此前曾积极倡导打击股票交易和加密货币等领域的腐败行为。

## 预测市场监管摘要 一项法案提议禁止美国总统、副总统、国会议员和其他公职人员参与预测市场,原因是担心腐败和内幕交易。讨论强调,这个问题不仅限于民选官员,还包括拥有敏感信息(尤其是在战争等事件方面)的任命领导人和官僚。 评论员们争论了禁止参与与提高透明度的有效性,建议要求公开身份与真实身份关联的投注,并实施类似反洗钱法规的强有力报告制度。人们对潜在的规避行为(如代理投注)和执法难度表示担忧。一些人认为预测市场*可以*有益于信息披露,而另一些人则认为它们本质上会带来腐败,甚至可能导致人为操纵事件以获取利润。 许多人认为应该加强执行现有的内幕交易法,并认为关注预测市场会分散对金融和政治领域更广泛腐败问题的注意力。普遍的观点是,除非解决竞选资金和监管不力等根本问题,否则仅仅增加法律并不能解决问题。

## Maxell 的机器人革命:不仅仅是一场广告活动 在 20 世纪 80 年代中期,Maxell 的软盘广告迎来了一个奇特而雄心勃勃的转变,其中出现了看似与他们的产品互动的真人大小的机器人。这些广告不同于他们早期的“黄金标准”宣传活动,出现在 *PC Mag* 和 *Byte* 等杂志上,描绘了机器人享受(有时甚至消费)Maxell 磁盘的复杂场景,甚至还有一个模拟餐厅环境。 令人惊讶的是,这些不仅仅是道具;它们是为 1987 年计算机博物馆的“智能机器”展览而制造并展出的。这些机器人在展览中甚至被激活,尽管技术问题困扰了展示。 这场活动持续了三年,从超现实的“约会”发展到机器人讲解软盘的演变。Maxell 进一步利用了这一成功,赞助了一个大型、互动的软盘穿梭式计算机展览。虽然被 Maxell 著名的“被风吹倒的人”广告所掩盖,但这些机器人作品仍然是创新广告和有形计算历史的迷人例子,可能仍然保存在计算机历史博物馆的档案中。

一个黑客新闻的讨论始于一篇关于马クセル1985年广告活动的链接,该广告以真人大小的机器人来推广他们的软盘。虽然广告令人难忘,但也突出了廉价软盘可能导致数据丢失的风险——这与现代SD卡的选择相呼应。 评论者分享了相关的老式广告,包括英国土豆泥广告中出现的机器人外星人和Aardman Animations的VHS磁带广告。几个人回忆了马クセル磁带的质量。一位用户指出了一张Vaporwave专辑,使用了扭曲的马クセル日语广告。 对话还涉及到了1988年三星的一则广告,其中机器人形象酷似凡娜·怀特,这导致了怀特成功起诉并确立了名人肖像权。最后,讨论集中在马クセル广告中描绘的软盘尺寸的准确性上。贯穿始终的一个关键主题是对老式广告的创造力和令人难忘之处的怀旧欣赏,与当今的广告相比。

## CasNum:圆规与直尺算术 CasNum 是一个 Python 库,仅使用圆规和直尺构造实现任意精度算术——本质上,重现古希腊人进行计算的方式。数字表示为平面上的点,加法、乘法甚至逻辑函数等基本运算都由五个基本几何构造构建而成:直线创建、圆定义和点相交。 该项目包含一个功能完备但速度较慢的修改版 Game Boy 模拟器,其中*所有* ALU 操作都以几何方式执行。这展示了该库的功能,甚至允许(最终!)像《口袋妖怪 红》这样的游戏运行——尽管由于计算强度,启动可能需要长达 15 分钟。 CasNum 利用缓存来提高性能,但仍然计算成本高昂且内存密集。它专为那些对算术的独特、基础方法以及对计算极限的趣味探索感兴趣的人而设计。该库提供示例和可视化工具,以观察几何构造。它依赖于 `sympy`、`pyglet` 和修改版的 `PyBoy` 等库。

这个Hacker News讨论围绕着“CasNum”,一个由0x0mer创建的独特库,它仅使用圆规和直尺构造进行任意精度运算——本质上是用古代工具重现数学。该项目包括一个功能齐全的Game Boy模拟器,甚至ALU指令集都是通过几何方式实现的。 作者幽默地回答了常见问题,例如是否可以运行Doom(不能,它只是一个数字!),并解释说该项目源于对精度和成就感的双重渴望。 社区的反应压倒性地积极,赞扬了幽默的README和项目的独创性。用户分享了相关的资源,例如关于圆规和直尺计算的视频,并讨论了潜在的改进,包括简化实现以及扩展到几何地模拟整个Game Boy状态。 还有关于其性能与`BigInt`的比较以及AI(Codex)在可视化组件中的使用情况的讨论。 有人略微抱怨GitHub需要登录才能查看公共仓库。 总的来说,该项目被誉为是对典型编程努力的一种令人耳目一新且富有创意的尝试。

## Polymarket 与战争预测的未来 预测市场平台 Polymarket 正在引发国家安全担忧,因为它可能导致内幕交易和敏感信息泄露。近期伊朗和委内瑞拉的袭击事件中,在行动发生*之前*出现了大量、时间可疑的投注,为交易者带来了巨额利润——一名用户通过预测伊朗领导人的被免职赚取了超过 12 万美元。 尚不清楚这些投注是出于运气还是特权信息,但该平台的匿名性和基于加密货币的交易促进了潜在的非法活动。 内幕交易调查正在进行中,其中一名以色列军队预备役人员已被指控犯有相关罪行。 专家警告说,Polymarket 可能会无意中向对手提供军事行动的预先警告,甚至可能被操纵以*制造*虚假信号,从而引发不必要的冲突。 该平台首席执行官甚至表示,它的价值在于激励信息披露。 情报机构已经开始监控 Polymarket,认识到它既可以作为情报工具,也可以作为威胁。 随着投注量的增加以及合作伙伴关系的扩大(例如与 Substack 的合作),Polymarket 的影响力正在增强,引发了人们对它的匿名性可能从根本上改变战争的激励机制并损害国家安全的担忧。

启用 JavaScript 和 Cookie 以继续。

## NXT固件漏洞利用与存档总结 本项目详细介绍了在运行原始2006 v1.01固件的复古乐高NXT积木中发现的任意代码执行漏洞。出于存档这种稀有固件的愿望——尽管进行了广泛搜索,但令人惊讶的是在爱好者收藏中却缺失——作者发现了一种绕过安全措施的方法。 最初尝试通过标准更新工具检索固件失败。研究深入到NXT的基础微控制器(AT91SAM7S256)及其SAM-BA引导加载程序,但直接固件访问被阻止。最终,利用NXT的IO-Maps中的一个函数指针被证明是成功的。通过用自定义地址覆盖这个指针,作者获得了原生代码执行权限,绕过了虚拟机及其限制。 使用Python和PyUSB库,作者编写了代码来注入和执行ARM汇编,从而实现任意内存读取。这使得能够创建NXT闪存的完整转储。该漏洞利用了旧硬件上缺乏现代安全缓解措施的特点。作者强调了创建自复制“蠕虫”的可能性,并呼吁存档人员在比特腐败导致固件损坏之前,保存其他稀有的NXT固件版本。

GitHub ↗ T3 代码是使用人工智能编码的最佳方式。 立即下载 © 2026 T3 工具公司 GitHub Discord

这场 Hacker News 讨论围绕着新的 AI 辅助编码工具“T3 Code”展开,并迅速转向对其创建者 Theo 的批评。最初的评论质疑 T3 相较于现有 AI 编码接口的优势,但对话的重点发生了戏剧性的转变。 一位用户详细描述了从观看 Theo 的内容(以及 Fireship 和 Primagen 等创作者)到发现 Hacker News 的过程。然而,他们表达了对 Theo 认为的傲慢的失望,引用了一段他在视频中贬低 MongoDB 员工的片段,并担心他基于反应的内容可能会掩盖原创作品(例如 CultRepo 的纪录片)。 该用户将 Theo 与他们认为真正鼓舞人心且谦逊的 Primagen 进行了对比,最终认为 Primagen 影响了他们改变职业生涯*到*软件开发。帖子以对网红文化陷阱和真实性的重要性的反思作为结尾。

嫌疑人约翰·多伊试图向[email protected]发送数据。他的主要联系电话是555-019-2834,备用电话是987.654.3210。他使用以4111-1111-1111-1111结尾的Visa卡购买了这些资产。他的社会安全号码123-45-6789在日志中被发现。为了绕过过滤器,嫌疑人将他的电子邮件写成:super_hacker [at] gmail [dot] com。他还试图通过空格隐藏一个电话号码:请拨打5. 5. 5 - 8. 6. 7 - 5. 3. 0. 9获取代码。他将信用卡号码分成几行:3. 4444. 4444. 4444. 4444。

一位开发者创建了一个浏览器扩展,旨在防止敏感信息意外地与ChatGPT、Gemini和Claude等AI聊天机器人共享。该扩展使用Plasmo、TypeScript和React构建,在数据发送*之前*检测并删除敏感数据,利用正则表达式、API密钥的熵分析以及自然语言处理来识别姓名和地点。 重要的是,该扩展完全在客户端运行——没有数据离开用户的浏览器。开发者通过使用CSS自定义高亮API进行视觉删除,以及“双写”架构与ChatGPT的编辑器(ProseMirror)的状态协同工作,克服了技术挑战。 该创建者正在寻求反馈,特别是关于检测方法以及ProseMirror内容注入的体验。有人提出了关于保护代理用例(AI读取文件)以及即使在发送提示之前就存在暴露风险的问题。

## macOS 代码注入:摘要 本项目演示了在macOS上进行基本的代码注入,灵感来自Live++等工具,这些工具能够在C/C++应用程序中实现热重载。目标是在不重启的情况下修改正在运行的进程——具体来说,更改变量的值并替换函数。 该过程包括附加到目标进程(使用`task_for_pid`),暂停其线程(`task_suspend`),然后通过`vm_write`和`vm_read_overwrite`操作其内存。首先,目标程序将其PID和关键数据/函数的地址写入文件。注入器读取此数据以定位内存区域。 核心挑战是函数替换。代码在目标进程中分配新的内存,将替换函数(`bar()`)复制到其中,然后创建一个“蹦床”——一段位于原始函数地址的小机器代码片段,用于将执行重定向到新函数。这需要仔细处理内存保护标志(`vm_protect`)以允许执行。 本项目利用Mach API,并需要使用特定权限进行代码签名以授予必要的权限。虽然是一个简化的示例,但它说明了动态代码修改的基本概念,并突出了Live++等工具中涉及的复杂性。完整的源代码可在GitHub上获取。

在一家模仿企业版Facebook的公司工作期间,一位数据分析师发现个人数据是多么容易获取。一个黑客马拉松项目专注于个人资料浏览量——一项普遍追踪的指标——揭示了看似安全的数据,即使受到加密和防火墙的保护,也并非由于技术限制而存在漏洞,而是因为访问和分析它*很繁琐*。现有的日志系统已经记录了一切,只需要一位熟练的分析师和复杂的SQL查询就能发现有价值的信息。 这凸显了监控方式的转变:它不再依赖于复杂的科技,而是依赖于人工智能能够轻松地筛选大量、现成的数据集。政府机构不一定*收集*这些数据,而是*购买*它——已经由无数公司收集的数据。 真正的危险不在于人工智能变得超级智能,而在于它能够自动化繁琐的数据分析任务,使以前不切实际的监控变得极其简单。传统的隐私障碍不是强大的安全措施,而是访问信息的*不便之处*。人工智能消除了这一障碍,使每个人都可能受到审查,不是因为正在追踪什么,而是因为现在*查看*变得毫不费力。

更多

联系我们 contact @ memedata.com