每日HackerNews RSS

## 机器支付协议 (MPP) 摘要 人工智能正在迅速发展为自主代理,需要一种在线交易的方式。现有的金融系统是为人类设计的,对这些代理构成障碍——即使是简单的购买,也需要复杂的账户设置和手动流程。 为了解决这个问题,Stripe 和 Tempo 共同编写了机器支付协议 (MPP),这是一种开放标准,使代理能够进行程序化支付。MPP 通过共享支付令牌 (SPTs) 促进使用稳定币和传统支付方式的微交易和定期支付。 与 Stripe 集成的企业可以接受 MPP 支付,只需进行最少的代码更改,并且在 Stripe 生态系统内显示为标准交易(包括欺诈保护和支付)。Browserbase、PostalForm 和 Prospect Butcher Co. 等早期采用者已经利用 MPP 来进行代理驱动的商业模式。 MPP 简化了流程:代理请求资源,接收付款请求,授权付款,然后接收资源。Stripe 正在扩展其“Agentic Commerce Suite”以支持不断增长的代理经济,以及其他协议,如 x402 和 MCP 集成。

## 机器支付协议 (MPP) 摘要 Stripe 新推出的机器支付协议 (MPP) 旨在标准化代理和人工智能的程序化支付,实现微交易和定期支付。Hacker News 上的讨论显示,人们对这是否是真正的新“协议”表示怀疑,认为它仅仅是重新命名的 API 调用,并将其与炒作过度且最终失败的机器对话协议 (MCP) 进行了比较。 一些人认为,自动化支付在获取优质数据或补偿内容创作者等任务中具有潜力,但人们也对安全性、欺诈和缺乏人工监督表示担忧。特别是,强调在交易*之前*需要授权层,尤其是在涉及较大金额时。 该协议正在正式提交给 IETF,这与之前的 MCP 等努力有所不同。 竞争性倡议,如 x402(基于区块链)和 Agentic Commerce 也被提及。 最终,争论的焦点在于 MPP 是否解决了现有 API 解决方案之外的真正问题,以及其收益是否超过自主人工智能支出的风险。

## 漫游:一个去中心化的网页探索工具 漫游是一个可自托管的网页控制台,让用户可以发现一个由个人网站组成的网络。它作为一个客户端工具运作——无需服务器端设置——只需将两个文件(`index.html` 和 `wander.js`)添加到你的Web服务器(理想情况下在 `/wander/` 目录中)。 漫游控制台会显示社区推荐的随机页面,并可以链接到*其他*漫游控制台,从而创建一个去中心化的浏览体验。`wander.js` 文件是你整理推荐的地方——列出网站/页面以及要链接到的其他控制台。 用户通过点击按钮“漫游”,在控制台和它们的推荐之间跳转,有效地探索一个策划的“小型网络”。它是一种轻量级的方式来分享和发现有趣的个人网站,促进社区驱动的浏览网络。 你可以在 [https://susam.net/wander/](https://susam.net/wander/) 找到一个示例,并在 [https://codeberg.org/susam/wander/archive/main.zip](https://codeberg.org/susam/wander/archive/main.zip) 下载代码。它采用 MIT 许可证,是免费且开源的。

这篇帖子强烈批判了网页设计中“滚动淡入”的趋势——元素随着用户滚动而淡入的效果。作者认为它几乎总是被拙劣地实现,导致低俗且分散注意力的用户体验。 虽然看似简单,但滚动淡入常常成为利益相关者最后的、无处不在的要求,导致令人沮丧的开发工作。除了美观之外,作者还强调了可访问性问题(特别是对于患有前庭疾病的人),以及对网站性能的潜在负面影响,特别是像最大内容绘制(Largest Contentful Paint)这样的核心网络指标。 他们提倡在实施此类效果*之前*进行彻底的用户测试,质疑项目是否真的有时间和预算来支持它。最终,呼吁是让开发者集体抵制滚动淡入,建议完全避免使用它,而不是糟糕地实现它。这是一个呼吁,优先考虑可用性和性能,而不是短暂的设计潮流。

## 生奶酪爆发与拒绝召回 - Hacker News 摘要 最近的 FDA 警报将“Raw Farm”的生奶酪与多州爆发联系起来,但该公司对这一发现表示异议,并拒绝进行自愿召回。这并非孤立事件;律师 Bill Marler 指出,过去 20 年里,Raw Farm 已与十几次爆发有关,涉及 *大肠杆菌*、*沙门氏菌*、*弯曲杆菌* 和 *李斯特菌*。 Hacker News 上的讨论强调了生奶制品的安全问题,并将美国法规与欧洲的做法进行对比,在欧洲,生奶酪生产通常涉及更严格的控制和传统方法。一些评论员指出,潜在的口味差异是偏爱生奶的原因,而另一些人则强调了巴氏杀菌在预防疾病中的重要性。 这场辩论涉及 FDA 的作用、行业影响的可能性(特别是考虑到 RFK Jr. 对乳制品行业的支持),以及消费者选择与公共卫生之间的平衡。许多人对该公司拒绝召回表示难以置信,考虑到其历史和潜在的法律后果。最终,这场对话强调了与未巴氏杀菌乳制品相关的风险以及围绕其监管的持续辩论。

艾伦·图灵比通常认为的更早开创了计算机音乐生成。虽然1957年贝尔实验室和1950年悉尼经常被认为是开端,但图灵的曼彻斯特计算机早在1948年就开始产生可听见的音符。 图灵使用一个扬声器(“鸣笛器”),通过特定指令激活,发现重复该指令会产生音调。改变重复模式可以生成不同的音符——C6、C5和F4是他识别出的音符之一。然而,图灵的重点不在于作曲;他利用这些音调作为计算机进程的听觉反馈,指示诸如作业完成或错误等事件。 受到图灵的工作和他的《程序员手册》的启发,一位熟练的钢琴家和未来的计算机科学家克里斯托弗·斯特拉奇,创作了当时尝试过的最长的程序。在图灵的允许下,斯特拉奇独自使用曼彻斯特计算机一夜,旨在编写一首完整的音乐作品,这标志着实现计算机音乐潜力的重要一步。

## rustunnel:Rust 的安全隧道 - 摘要 rustunnel 是一个可自托管或云托管(edge.rustunnel.com:4040)的安全隧道服务器,使用 Rust 构建,可实现对本地服务的安全访问。它使用带有 TLS 的加密 WebSocket 连接,支持 HTTP/TCP 代理,实时仪表盘,Prometheus 指标和审计日志。 **主要特性:** * **易于设置:** 使用身份验证令牌(通过 GitHub Issue 请求)即可快速启动托管服务器。本地开发通过设置向导和示例配置简化。 * **多功能隧道:** 支持 HTTP(具有自定义子域名)和 TCP 隧道。 * **监控与管理:** 包括仪表盘、Prometheus 指标和 REST API,用于程序化控制。 * **AI 代理集成:** 具有模型上下文协议 (MCP) 服务器,可与 Claude 和 GPT-4o 等 AI 代理无缝集成。 * **部署选项:** 提供 Docker 镜像,用于本地开发和生产部署(支持 systemd)。 **要求:** Rust 1.76+,pkg-config,以及可选的 Node.js 用于仪表盘重建。 **访问托管服务:** 需要通过打开 GitHub issue 获取的身份验证令牌。该项目正在积极开发中,具有公开路线图并欢迎贡献。

## Rustunnel:开源的 Ngrok 替代方案 一个名为 Rustunnel 的新开源项目旨在提供与 ngrok 类似的、安全的隧道服务器,并使用 Rust 构建。创建者正在提供免费的 API 密钥以获取初步反馈,并计划通过每月/每年的订阅以及按需付费的方式来盈利,针对短期隧道提供服务,优先考虑可负担性和可持续性。 讨论的中心是关于“地毯式拉跑”的担忧——项目一开始是开源的,然后变成专有的——这导致了建议使用 AGPL 许可证以确保持续的开放性。用户也在将 Rustunnel 与现有的解决方案(如 ngrok 以及 awesome-tunneling 中列出的其他方案)进行比较,质疑其独特的优势。 主要功能包括带有 TLS 的 WebSocket 连接、HTTP/TCP 代理、仪表盘、指标和审计日志。潜在的应用场景包括本地开发、Webhook 测试以及桥接 n8n 和 Ollama 等服务。开发者正在积极处理反馈,并计划支持多区域以降低延迟。

## DarkSword:广泛的iPhone黑客威胁浮现 一种新发现的iPhone黑客技术,名为DarkSword,对仍运行较旧iOS版本(特别是iOS 18,影响约25%的iPhone)的数百万用户构成重大风险。来自Google、iVerify和Lookout的研究人员透露,DarkSword通过受感染的网站传播,悄无声息地窃取敏感数据,如密码、消息、照片,甚至加密货币钱包凭据。 与传统的间谍软件不同,DarkSword以“无文件”方式运行,劫持合法的iPhone进程以避免检测。令人担忧的是,完整的DarkSword代码——包括文档——被不小心暴露在被入侵的乌克兰网站上,可能允许任何黑客复制攻击。 虽然与俄罗斯国家资助的间谍组织(也使用更高级的工具包Coruna)有关联,但其易用性表明威胁范围更广,超出了定向间谍活动,可能扩展到广泛的网络犯罪。苹果尚未发表评论,导致大量iPhone用户在更新到最新iOS版本之前仍处于易受攻击状态。

## DarkSword 漏洞:大规模 iPhone 遭骇风险 名为“DarkSword”的新漏洞链对运行 iOS 18.4-18.7 版本的数亿部 iPhone 构成重大威胁。该漏洞链由谷歌威胁情报小组 (GTIG) 发现,利用六个零日漏洞实现对设备的完全控制,从而部署 GHOSTBLADE、GHOSTKNIFE 和 GHOSTSABER 等恶意软件。 自 2025 年 11 月以来,多个商业监控厂商和疑似国家支持的黑客组织(包括之前使用 Coruna 漏洞的俄罗斯组织)已被观察到利用 DarkSword,目标人物分布在沙特阿拉伯、土耳其、马来西亚和乌克兰。 苹果已在 iOS 26 中修复这些漏洞(CVE 编号:2025-31277、2025-43529、2026-20700、2025-14714、2025-43510 和 2025-43520),但备受争议的是,安全更新并未扩展到 iPhone XS 和 XR 之外的旧 iOS 18 版本。这引发了人们对旧设备安全性的担忧,以及对苹果推动升级的不满。该漏洞通过被攻陷的网站运作,用户只需访问该网站即可触发,无需任何其他操作。

## FedRAMP 的缺陷:云安全妥协 ProPublica 的调查揭示了微软“GCC High”云服务存在严重的安全性问题,尽管该服务已被授权用于敏感的美国政府数据,但多年来一直存在已记录的漏洞。为确保云安全而设立的联邦风险和授权管理计划 (FedRAMP) 即使在内部审查发现对其安全态势“缺乏信心”的情况下,也批准了 GCC High,原因是文档不完整且加密问题未解决。 这一过程充斥着利益冲突:评估云技术的第三方公司由他们评估的公司付费。这与 FedRAMP 资源和人员的减少相结合,导致一个优先考虑速度而非彻底性的系统。尽管有警告——包括在影响多个机构的重大安全漏洞之后——GCC High 仍被广泛采用,包括在司法部和能源部内部。 主要问题包括微软无法清楚地展示数据保护措施,以及 FedRAMP 最终授权 *是因为* 该产品已经在使用,从而有效地将部署置于安全之上。该调查强调了从真正的安全评估转向“安全秀”,引发了人们对关键政府数据易受攻击以及 FedRAMP 在快速变化的网络威胁形势下的有效性的担忧。最近司法部对科技承包商的审查凸显了人们对这些风险的日益认识。

在胡夫金字塔内部发现了一条新的9米长的走廊,已经封闭了4500年。这一发现并非通过挖掘获得,而是使用了**μ射线成像法**——一种追踪宇宙射线μ子的技术,以创建密度图,揭示隐藏的空间。然后通过超声波、雷达和微型内窥镜进行了确认。 这条走廊位于主入口上方,似乎是一个经过精心建造的空间,而不仅仅是空洞。专家认为它可能具有**工程目的**,可能用于重新分配金字塔巨大的重量,类似于其他卸荷室。 这一发现基于之前利用μ射线成像法在2017年识别出大画廊上方的一个大型空洞的工作。它突出了粒子物理学在考古学中的力量,使研究人员能够在不损坏结构的情况下“看到”内部。虽然这条走廊并未完全揭示金字塔的内部结构,但它强化了胡夫金字塔是一个结构极其复杂的想法,其隐藏的复杂性仍在今天不断被发现。

主页 研究 切换导航 DOMAINTOOLS 个人资料 批量Whois解析WhoisIP Whois查询Whois历史域名搜索域名报告截图互联网统计TLDpedia 连接 Iris 调查DNSDB侦察反向Whois反向IP查找反向NS查找反向IP Whois托管历史每日更改IP Explorer我的IP地址DNS工具 监控 Iris 检测IP监控品牌监控注册人监控名称服务器监控 支持 技术文档 Whois查询 Whois 登录 0 注册 验证需要请通过解决提供的验证码来帮助我们确认您是人类。 提交 解决提供的验证码并点击提交以继续。 网站地图 博客 条款 隐私 联系我们 加州隐私通知 请勿出售我的个人信息 © 2026 DomainTools

更多

联系我们 contact @ memedata.com