每日HackerNews RSS

## 从Funk到Nimbus:一次创业尝试 到1978年,作者感到职业上心神不宁,羡慕在Tandem Computers公司发展顺利的朋友,并为过去未能加入他们的机会耿耿于怀。受到Data General (DG)和Tandem公司打破常规的成功启发,他开始为一家新计算机公司绘制计划,最初命名为“Nimbus”。 最初的想法——一台低成本的32位机器——感觉缺乏新意。他将重点转向直接挑战Tandem公司的“不间断”计算市场,旨在提高易用性和即时修复能力。然而,他难以开发出真正具有创新性的*技术贡献*,不断与戴夫·帕卡德坚持原创性的观点作斗争。 一次暑假提供了反思的时间,但最终却带来了沮丧。突破性进展源于一个认识:基于硬件的容错能力,通过在两台计算机上同时运行相同的程序来简化编程。这个“大想法”最终平息了帕卡德的声音。 作者秘密地在一个改造过的DG笔记本中记录他的计划,开始充实Nimbus的细节,这源于他解决日益复杂的软件和成本问题的愿望。尽管存在固有的风险,但他欣然接受挑战,并受到终身冒险倾向的激励。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 数据 常识历史 by Foster (teamfoster.com) 10 分,markus_zhang 发表于 5 小时前 | 隐藏 | 过去 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

## 贝尔实验室:超越登月计划 本文讲述了作者对贝尔实验室的认识逐渐转变的过程。起初,她因祖父据称参与了电视的发明而轻视了贝尔实验室,尽管她的父亲在那里工作了很长时间。她发现位于默里山(Murray Hill)的著名研究部门负责晶体管等突破性技术,而她的父亲则在霍尔德尔(Holmdel)的更应用部门工作,专注于实际工程,例如为销售人员设计计算尺。 与她父亲的访谈揭示了贝尔实验室的一个有趣方面:“校园一年”项目,为新毕业生提供全额资助的硕士学位。尽管该项目鲜为人知,但它凸显了贝尔实验室对员工发展的投资。她父亲的经历详细介绍了严格的申请流程以及他利用排队论和模拟来优化电话接线员人员配置的工作。 访谈还涉及了贝尔实验室独特的文化——重视学位、培养独立性和务实的解决问题方法。它强调了支持突破性创新的关键且常常不为人知的努力,并通过一个关于通过实验设计解决化学厂过滤问题的详细案例进行了说明。最终,本文赞扬了应用研究的默默无闻的英雄以及贝尔实验室对技术进步的整体方法的持久影响。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 贝尔实验室无聊的部分 (elizabethvannostrand.substack.com) 7 分,来自 AcesoUnderGlass 2 小时前 | 隐藏 | 过去 | 收藏 | 1 条评论 AcesoUnderGlass 2 小时前 [–] 贝尔实验室最出名的是发明太阳能电池和晶体管等东西,但这只是他们工作的一小部分。贝尔实验室有一个专门用于电话公司科学的应用部门。这篇文章深入探讨了在贝尔实验室工作的情况,但不是人们熟知的那个贝尔实验室。 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

请启用 JavaScript 并禁用任何广告拦截器。

Hacker News新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交登录 Meta 被指控掩盖社交媒体危害的“因果”证据,美国法院文件显示 (reuters.com) 32 分,pseudolus 51 分钟前 | 隐藏 | 过去 | 收藏 | 2 评论 MengerSponge 16 分钟前 | 下一个 [–] “这不仅对你,而且对人类来说,都会有很大的不同:你选择什么样的老板,你帮助谁实现梦想。” - 冯内古特 Meta 应该被摧毁。回复 7e 13 分钟前 | 上一个 [–] 朋友:所以你决定好如何处理那些网站了吗? ZUCK:是的,我要搞垮它们。 ZUCK:可能在今年。 ZUCK:*耳。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

This appears to be a corrupted PDF file stream. It contains binary data and remnants of encoding, not meaningful Chinese text. It's not translatable into readable Chinese. It's mostly gibberish.

Hacker News 新闻 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 NTSB 报告:泰坦潜水器摄像头图像解密 [pdf] (ntsb.gov) 20 分,由 bmurray7jhu 1 小时前发布 | 隐藏 | 过去 | 收藏 | 1 条评论 bmurray7jhu 5 分钟前 [–] 关于无法恢复的 SSD 报告:https://data.ntsb.gov/Docket/Document/docBLOB?ID=19169363&Fi... 完整档案:https://data.ntsb.gov/Docket/?NTSBNumber=DCA23FM036 回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

德国正在加强对家庭暴力和性侵犯的应对,推出新的措施,重点是保护受害者和更严厉地起诉犯罪者。一项关键变化是将“强奸毒药”归类为武器,从而可以施加更严厉的惩罚。 2024年,报告的性犯罪案件,包括强奸,增加了2.1%,达到近54,000起,同时家庭暴力受害者人数也达到创纪录的近266,000人——尽管许多案件未被报告。 政府批准了一项关于对家庭暴力施暴者进行电子监控的法案草案,并为一款允许受害者秘密记录虐待行为的应用程序提供资金。 尽管关于使用强奸毒药的强制最低刑期的法案有所延迟,但官员强调需要鼓励举报并提供更好的支持。 尽管杀害女性案件略有下降,但2024年近1,200名妇女和女孩成为凶杀或未遂凶杀的受害者。

德国将把迷奸药列为武器,以确保为受害者伸张正义 (theguardian.com) 14 分,由 binning 31 分钟前发布 | 隐藏 | 过去 | 收藏 | 1 条评论 sebst 6 分钟前 [–] 有法律背景的人能否解释一下,将这些物质重新分类与对其施加相同的惩罚相比,有什么优势?因为撇开法律定义不谈,在日常语言中,我不会称它们为“武器”。它们是独立存在的…回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## gh-slimify:自动化迁移到Ubuntu-Slim Runners GitHub新的`ubuntu-slim` runner(1 vCPU/5GB RAM,最大运行时间15分钟)提供成本节省,但识别兼容的workflow进行迁移耗时。`gh-slimify`通过分析你的`.github/workflows`文件并安全迁移符合条件的job来自动化这个过程。 该工具评估在`ubuntu-latest`或`ubuntu-24.04`上运行的job,跳过那些使用service containers、现有containers、host-specific命令(如`systemctl`)或超过15分钟运行时间的job。它会识别潜在缺失的命令并将其标记为警告。 `gh-slimify`将job分类为:**✅ 安全迁移**、**⚠️ 需要注意**(缺失命令/未知时长)或**❌ 无法迁移**(由于Docker、服务等),并提供明确的排除原因。 用户可以使用`gh slimify [files]`或`--all`扫描workflows,并使用`gh slimify fix [files]`(使用`--force`包含带有警告的job)自动更新符合条件的job。选项如`--skip-duration`和`--verbose`提供控制和调试功能。由于命令检测可能存在误报/漏报,始终手动验证关键workflows。

## gh-slimify:简化 GitHub Actions 迁移至 Ubuntu-slim 一个新的 GitHub CLI 扩展 `gh-slimify` 旨在简化 GitHub Actions 工作流程迁移至更具成本效益的 Ubuntu-slim runners 的过程。 切换 runners 可能很复杂,需要检查 Docker 使用情况、缺失的软件包和不兼容的工具。 `gh-slimify` 自动化了此分析,识别可以安全迁移的任务,标记潜在问题,甚至可以使用单个命令 (`gh slimfy fix`) 更新工作流程。 它采用开源许可 (MIT 协议),旨在最大限度地降低过渡期间的风险。 该项目还提供了一个 AI agent prompt,用于在 LLM agents 中复制分析,从而实现进一步的自动化可能性。 开发人员正在积极寻求反馈以提高准确性并扩展检测能力。 您可以使用 `gh extension install fchimpan/gh-slimify` 进行安装。

## 假冒电池日益严重 对电池工厂的审计显示出令人担忧的差异:一些工厂保持着医院级别的清洁度,而另一些工厂的安全标准却很松懈,并且越来越多的工厂是假冒电池的来源。这些假冒电池——从重新贴标的废品到自制电池——出现在电动自行车、滑板车和电子烟等设备中,导致火灾甚至死亡。 专家警告说,假冒电池的危险性明显*高于*认证电池。虽然正规制造商优先考虑安全功能,如热失控保护和电流中断装置,但假冒者为了降低成本,经常省略这些关键组件。最近的研究证实,这些电池缺乏必要的绝缘材料和安全胶带,容易发生故障。 即使对于制造商来说,识别假冒电池也很困难,因为假冒者会精心复制品牌。验证需要内部测试或与已知的正品电池进行比较——这通常超出消费者的能力范围。这个问题主要集中在为小型、廉价设备(如电动工具和电动自行车)供电的圆柱形电池上,通常不在质量控制更严格的产品(如智能手机或电动汽车)中出现。 关注消费者行为(安全充电习惯)忽略了核心问题:首先要防止这些危险的假冒电池进入供应链。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 工作 | 提交 登录 如何识别假冒锂离子电池 (ieee.org) 7 分,由 jnord 1小时前 | 隐藏 | 过去的 | 收藏 | 1 条评论 sparrish 1分钟前 [–] 我读了这篇文章... 我错过了什么吗?我仍然不知道如何在没有 CT 扫描仪的情况下识别假冒锂离子电池。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

## 程序员的像素画速成指南 本文为开发者提供了像素画建议,承认艺术家在过渡到这种视觉媒介时面临的挑战。核心思想是培养“好品味”——对视觉吸引力的内在感知,通过研究成功的像素画并分析其细节来实现。 关键要点包括:**将像素画视为一个谜题**,专注于在低分辨率的限制下表达想法。**大量使用参考资料**;不要犹豫向现有的精灵学习(推荐The Spriters Resource)。**拥抱约束**——有限的调色板(Lospec提供选项)不仅简化了颜色选择,还有助于掩盖艺术上的不足并鼓励创造力。 作者强调,虽然天赋有帮助,但**练习至关重要**。通过将限制视为机遇并积极研究现有艺术作品,程序员可以提高他们的像素画技能,并为游戏创建视觉上吸引人的素材。

黑客新闻 新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 像素艺术技巧,献给程序员 (jslegenddev.substack.com) 9 分,ibobev 发表于 2 小时前 | 隐藏 | 过去 | 收藏 | 1 条评论 Daub 7 分钟前 [–] 我想补充几点:‘在尽可能多的设备上进行测试’。在你的笔记本电脑上看起来很好,但在目标平台上可能很糟糕。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

一篇详细分析macOS启动链和安全架构的文章最近在Hacker News上分享,引发了关于其准确性和创作过程的讨论。虽然文章因其深度和信息量而受到赞扬,但许多评论员怀疑文章的大部分内容是由人工智能辅助生成的,理由是过度使用“例如”等短语以及存在事实错误。 具体而言,有人指出了关于启动加载程序加密过程、SoC识别(M1芯片)以及Guarded Execution (GL) 与内核执行级别之间关系方面的错误。一些人认为人工智能倾向于使用项目符号列表也降低了文章的可信度。 尽管存在这些担忧,许多人仍然认为这篇文章是一次有价值的深入研究,强调了macOS演变成一个由硬件级hypervisor管理的复杂分布式系统。一位评论员将其总结为“内核已死;Monitor万岁”。用户报告加载文章的成功率各不相同,一些用户遇到了SSL问题。

## Windows ARM64 上的指针认证码 (PAC) 摘要 指针认证码 (PAC) 是 Armv8.3-A 及更高架构上的一种反利用功能,它通过加密签名指针来验证它们在运行时是否被有效使用。Windows 在 ARM64 上实现 PAC,利用 64 位地址中未使用的位来存储这些签名。PAC 侧重于保护指令指针——特别是返回地址——在函数调用期间对其进行签名,并在返回之前对其进行身份验证。 PAC 的启用始于启动过程,引导加载程序提供初始签名密钥。Windows 使用“密钥 B”进行签名,并将密钥存储在特殊的系统寄存器中。每个进程都会收到自己的签名密钥,由内核管理,从而确保用户/内核模式的分离。 至关重要的是,安全内核和 HyperGuard 通过拦截试图修改相关系统寄存器的尝试,来保护 PAC 签名密钥免受未经授权的修改。当签名的返回地址被破坏时,PAC 会触发崩溃,从而阻止恶意代码执行。 目前,Windows 主要使用 PAC 来保护返回地址,通过编译器标志启用。虽然 PAC 为 ARM64 上的内存损坏利用提供强大的防御,尤其是在缺乏 MTE 等功能的情况下,未来的实现可以扩展 PAC 的范围到数据访问验证,从而进一步提高系统安全性。

黑客新闻 新的 | 过去的 | 评论 | 提问 | 展示 | 招聘 | 提交 登录 Windows ARM64 内部原理:解构指针认证 (preludesecurity.com) 35点 由 todsacerdoti 3小时前 | 隐藏 | 过去的 | 收藏 | 讨论 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请YC | 联系 搜索:

更多

联系我们 contact @ memedata.com