每日HackerNews RSS

arXivLabs 是一个允许合作者直接在我们的网站上开发并分享 arXiv 新功能的框架。与 arXivLabs 合作的个人和组织都认同并接受我们对开放、社区、卓越和用户数据隐私的重视。arXiv 始终坚持这些价值观,并仅与遵循这些价值观的合作伙伴进行合作。如果您有能为 arXiv 社区创造价值的项目构想,请了解更多关于 arXivLabs 的信息。

我再次开始写作了。对于那些仍在这里的读者——考虑到已经过去了这么久,“仍在这里”实在是一种真正的耐心——谢谢你们。自 2022 年以来,我一直没有写过专栏。像其他人一样,这段时间我一直忙于人工智能,与两位合伙人共同创立了一家名为 2Brains 的公司(为什么不是 3Brains 我永远也不会知道),我很快会向大家解释。我们共同进行的工作尚未完成,但并没有停止。专利已经申请,架构已经记录在案,而继续这项工作的小型团队中也包括我。写作是我思考方式的一部分;三年没有写作,感觉……

访问被拒绝。您没有权限访问此服务器上的 "http://www.uscis.gov/newsroom/news-releases/us-citizenship-and-immigration-services-will-grant-adjustment-of-status-only-in-extraordinary"。参考编号 #18.cd753617.1779480220.3dc4a96e https://errors.edgesuite.net/18.cd753617.1779480220.3dc4a96e

对 Bun 未发布的 Rust 移植版本的审计显示,该项目中存在 13,365 个 `unsafe` 代码块。这些代码块主要源于项目从最初的 Zig 实现迁移、FFI 边界以及追求高性能的设计。 审计的主要结论包括: * **当前状态:** 目前可用的 Bun 版本仍为最初的 Zig 实现;Rust 移植版本尚未发布。 * **安全性审计:** 分析发现在计数的 `unsafe` 代码块之外,还存在 5 处可触发的未定义行为(不健全/unsoundness)。 * **重构潜力:** 在 13,365 个 `unsafe` 代码块中,约有 9,300 个被认为可以使用安全的 Rust 代码替代。其余 4,000 个因必要的 FFI 边界和性能要求,预计将保持 `unsafe` 状态。 * **方法论:** 审计团队采用严格的分类流程,根据根本原因和“可修复性”对每个代码块进行了分类。他们提供了完全透明的信息,包括 `ripgrep` 命令和原始数据,允许开发人员独立验证审计结果。 Bun 计划遵循一份八步路线图,在移植版本发布前解决已识别的不健全问题,并将大部分 `unsafe` 代码迁移为安全实现。

Anthropic 的“玻璃翼计划”(Project Glasswing)是一项协作倡议,旨在利用其“Claude Mythos 预览版”AI 模型,在恶意攻击者利用软件漏洞之前识别并修复关键漏洞。仅在一个月内,该项目及其 50 多家合作伙伴就在关键基础设施和开源软件中识别出了超过 10,000 个高危或严重级别的漏洞。 该项目表明,AI 能够以空前的速度和精度发现漏洞,往往优于人工测试人员。然而,这些成果带来了新的瓶颈:人类在验证、分类和修复这些缺陷的能力上存在限度。尽管发现漏洞变得更加容易,但行业仍受限于手动安全更新的缓慢节奏。 为解决这一问题,Anthropic 提供了“Claude Security”和专业研究资源等工具,帮助开发者加快修复周期。出于对潜在滥用风险的安全考量,Anthropic 尚未向公众发布 Mythos 级模型。相反,该倡议专注于赋能防御者,以加强系统抵御不断变化的威胁环境。其最终目标是转向一个更安全的数字生态系统,通过人工智能辅助的主动修复,显著降低可被利用软件的普遍性。

抱歉。

在播音近一个世纪后,哥伦比亚广播公司新闻广播(CBS News Radio)将于本周五停播。这项始于1927年的历史性服务曾是美国新闻业的基石,几十年来,它为数以百万计的听众提供了值得信赖的声音,报道了包括第二次世界大战、古巴导弹危机、“9·11”事件以及太空竞赛在内的重大历史事件。 该广播网曾拥有爱德华·R·默罗(Edward R. Murrow)、丹·拉瑟(Dan Rather)和查尔斯·奥斯古德(Charles Osgood)等传奇播音员,在塑造广播新闻方面发挥了至关重要的作用。其旗舰节目《世界新闻综述》(World News Roundup)至今仍是美国播出时间最长的新闻节目。尽管哥伦比亚广播公司作为国家级机构拥有持久的影响力,但公司表示,是“严峻的经济现实”导致了关闭该服务的艰难决定。 随着广播网关闭,现任和前任员工纷纷缅怀其传递真实、实时报道的历史。此次停播标志着该行业一个时代的终结,在美国媒体格局中留下了一个巨大的空白,而这曾是现代广播新闻的基石。

TorQ 是一个综合性框架,旨在为生产环境中的 kdb+ 系统提供坚实的基础。通过实现核心实用工具和流程管理,它使开发人员能够专注于特定于业务的逻辑,而非底层基础设施。该框架强调性能、可维护性、可扩展性和诊断透明度,并整合了行业最佳实践以及来自 code.kx.com 的代码。 TorQ 适用于构建新的 kdb+ 系统或增强现有系统。用户可以通过下载入门包或访问 GitHub 页面快速上手。该框架支持基于环境的配置,允许通过命令行参数启动特定类型和名称的流程。文档通过 Mkdocs 维护,便于更新和本地测试。 自 2014 年首次发布以来,TorQ 经历了重大演进,现已支持: * **基础设施**:Tickerplants、RDB/WDB 进程、网关和数据访问 API。 * **集成**:AWS FinSpace、LDAP 身份验证、Kafka 和 Grafana。 * **运维**:细粒度权限管理、改进的日志记录(包括 JSON)、高级数据分区以及强大的恢复工具。 定期的更新持续优化着性能、数据库管理能力,并确保了与最新 kdb+ 版本的兼容性。

请提供您需要翻译的内容。

微软将于 6 月 30 日前停止内部对 Anthropic “Claude Code” 的访问,并将员工全面转向其自有的 “GitHub Copilot CLI”。尽管 Claude Code 在微软员工(包括非开发人员)中因原型设计而广受欢迎,但此举旨在随着新财年的开始,整合工具、改善内部工作流程并降低运营成本。 尽管由于现有的性能差距,放弃 Claude Code 可能会带来挑战,但微软正在大力投资 GitHub Copilot CLI。该公司计划将其更深入地集成到内部工程流程中,从而对安全性和工作流需求实现更严格的控制。值得注意的是,此举并不影响微软与 Anthropic 更广泛的合作伙伴关系;公司仍将在其 Azure 和 Microsoft 365 生态系统中使用 Claude 模型。最终,GitHub 团队现在面临着改进 Copilot CLI 以达到或超过该流行外部工具所设定标准的压力。

据报道,微软正在取消其内部对 **Claude Code** 的授权。该工具此前在试点项目中广受开发者欢迎,但此次决定似乎源于对“代币过度消耗”(token-maxxing)的担忧——该试点项目在短短几个月内就意外耗尽了其 2026 年全年的 AI 预算。 此举标志着微软正转向强制内部使用 **GitHub Copilot CLI**。Hacker News 上的讨论指出了一些关键点: * **成本与控制:** 许多用户发现,在智能代理工作流中使用 Claude Opus 等高端模型,成本高昂且效率低下。开发者指出,如果没有严格的监管,这些代理程序会迅速消耗数千美元的代币。 * **性能担忧:** 虽然一些开发者称赞 Claude 的能力,但也有人认为它变得“更笨”或更迟钝,导致许多人倾向于选择更高效、更具成本效益或本地部署的替代方案,如 DeepSeek。 * **“AI 垃圾内容”循环:** 用户指出了这一情况的讽刺之处:最初的新闻是由几个低质量的 AI 生成博客报道的,这凸显了一个深层问题——AI 生成的内容正在总结其他 AI 生成的内容。 * **战略整合:** 批评人士认为,此次取消授权是微软采取的一种策略性举措,旨在引导员工放弃第三方工具,转向其自身的集成式 Copilot 生态系统。

在一名承包商将包括明文 AWS GovCloud 凭证在内的敏感机构机密泄露至名为“Private-CISA”的公开 GitHub 存储库后,立法者正要求网络安全和基础设施安全局(CISA)作出解释。据报道,该承包商绕过了 GitHub 内置的安全防护措施来托管这些文件。 尽管 CISA 声称没有敏感数据遭到泄露,但安全专家指出,该存储库已公开了数月,可能使该机构暴露在监控此类平台的外国敌对势力面前。此外,有报告显示 CISA 在撤销所有已暴露凭证方面困难重重,导致该机构在漏洞被发现后,仍面临未经授权访问、代码篡改和流水线劫持的风险。 包括参议员玛吉·哈桑(Maggie Hassan)和众议员本尼·汤普森(Bennie Thompson)在内的国会领导人对此次安全疏漏表示震惊,并将其与近期因人员流动导致 CISA 内部能力下降的更广泛担忧联系起来。批评人士认为,这一事件反映了在管理合同支持和内部安全文化方面的系统性失败。专家指出,虽然技术控制至关重要,但此次泄密从根本上说是人为失误,因为该承包商绕过了监管,将敏感的工作数据同步到了个人账户中。在舆论压力不断增加的同时,CISA 仍在继续处理受损凭证的轮换工作。

最近《克雷布斯安全报告》(Krebs on Security)披露了美国网络安全与基础设施安全局(CISA)的一起数据泄露事件,在 Hacker News 上引发了激烈的讨论。此次事件起因于一名承包商将公共 GitHub 存储库当作工作“草稿本”使用,这加剧了外界对该机构现状的批评。 评论者认为,在现任政府领导下,随着预算大幅削减、高级领导层流失以及人员流动率居高不下,CISA 的运营安全状况已每况愈下。尽管 CISA 官方坚称没有“敏感”数据泄露,但许多用户对此表示怀疑,认为这只是在玩弄法律辞令,或是机构内部全面腐败的征兆。 此次讨论反映了技术社区深层的挫败感。部分参与者将此次违规归咎于系统性的无能以及对缺乏严格审查的承包商的依赖;另一些人则认为该机构的衰落是蓄意拆解国家网络安全防御体系的结果。对该机构当前方向持怀疑态度的人士认为,此次事件是剥离机构专家和技术监督职能后的必然后果,并质疑政府在自身安全实践屡屡失效的情况下,如何有能力声称保护国家基础设施。

更多

联系我们 contact @ memedata.com