每日HackerNews RSS

## Antfly:一种多模态分布式搜索引擎 Antfly 是一款强大的开源搜索引擎,基于 etcd 的 raft 构建,旨在处理多种数据类型——文本、图像、音频和视频。它独特地将全文搜索(BM25)、向量相似性搜索和图遍历结合在一个查询中,自动生成嵌入向量、分块数据和提取图关系。 主要特性包括内置的 RAG 代理(用于检索增强生成)、混合搜索能力和自动数据丰富管道。Antfly 支持各种模型提供商(Ollama、OpenAI 等),并提供 ACID 事务、文档 TTL 和 S3 存储集成等功能。 它可以通过 Docker 或单节点集群轻松部署,并提供一个 Web 控制面板(“Antfarm”)用于探索。开发者可以将 Antfly 集成到现有的 Postgres 数据库中,使用 `pgaf` 扩展,或利用预构建的 React 组件来构建搜索 UI。 Antfly 优先考虑可靠性,通过广泛的混沌测试和形式化验证来实现,核心服务器采用 Elastic License 2.0 许可,大多数组件采用 Apache 2.0 许可。

微软Xbox One在安全保护超过十年后,因一种名为“Bliss”的新技术被成功破解,该技术在RE//verse 2026上揭示。黑客Markus ‘Doom’ Gaasedelen演示了“电压故障破解”(VGH),利用CPU电压轨的瞬间下降——一种此前被认为对该主机不可行的手段。 与Xbox 360的RGH不同,“Bliss”是一种针对启动ROM的硬件级漏洞,微软无法通过补丁修复。这种完全的破解允许加载未签名的代码,访问安全处理器,并解密游戏和固件。 Gaasedelen开发了新的硬件工具来实现这一目标,因为无法直接访问Xbox One的内部结构。该破解涉及两个精确计时的电压故障,绕过内存保护并允许控制系统数据。尽管对于PC玩家的实际用途有限,因为游戏库存在重叠,但“Bliss”为数字存档、模拟技术进步以及潜在的Mod芯片开发打开了大门。

这个程序是一个自复制的quine,但有一个变化:它打印它自己的SHA-512哈希值,而不是源代码。它通过巧妙的混淆和数学技巧实现这一点,避免了任何实际的密码学弱点。 核心思想是预先计算SHA-512计算的一部分,并将结果内部状态编码成程序内一个大的字符串常量。然后,程序完成哈希计算,有效地“完成”了外部开始的部分。 为了进一步混淆代码,使用了无意义的变量名,并且SHA-512计算被简化为只添加一个块并完成。一个重要的挑战是计算SHA-512轮常量,它们是从素数的立方根导出的。由于标准C99的精度限制,立方*根*被替换为使用二分法和64位整数运算进行的立方计算,巧妙地将计算分成可管理的部分。 该程序是用可移植的C99编写的,可以干净地编译,并带有严格的警告,展示了算法设计和代码优化的迷人结合。

黑客新闻新 | 过去 | 评论 | 提问 | 展示 | 招聘 | 提交登录 Diels-grabsch2: 自哈希 C 程序 (2019) (ioccc.org) 10 分,icwtyjj 1 天前 | 隐藏 | 过去 | 收藏 | 3 条评论 帮助 casey2 1 天前 [–] 我以为它会打印其二进制文件的哈希值 :/回复 AlotOfReading 1 天前 | 父 [–] 这并不难。你可以 #embed CC,通过 exec 函数在程序的源代码上调用它,并哈希结果。回复 zvr 16 小时前 | 根 | 父 [–] 执行 argv[0] 的哈希并打印它更容易。回复 指南 | 常见问题 | 列表 | API | 安全 | 法律 | 申请 YC | 联系 搜索:

PerlSky 是一个用 Perl 5 实现的 AT 协议个人数据服务器 (PDS),最初是一个玩笑,但最终发展成了一个令人惊讶的强大项目。它旨在实现高精度和与官方 Bluesky PDS 的兼容性,但使用风险自负。 它支持核心 PDS 功能,包括账户管理(创建、身份验证、删除)、OAuth、仓库和同步功能(包括 firehose 和导入/导出)、blob 存储以及审核工具(删除、标签)。值得注意的是,它会将未知的请求代理到 Bluesky 的服务,并通过 Prometheus 提供指标。 PerlSky 经过严格测试。可以针对官方 PDS 进行验证,并使用 `atproto-smoke` 工具进行端到端浏览器冒烟测试。它还包括针对官方加密向量和 PLC 身份标准的测试。 提供有关使用 TLS、systemd 和反向代理设置的部署文档。有关代码结构、端点一致性和测试程序的详细信息,请参阅项目的文档。

一个名为“Perlsky”的 at 协议个人数据服务器的新 Perl 5 实现已经发布,并在 Hacker News 上进行了讨论。该项目由“mooreds”创建,最初只是一个玩笑,但范围迅速扩大——其他开发者也表达了类似的感受,他们也经历过自己的项目出现类似的“范围蔓延”。 几位评论者分享了他们从小型、幽默的项目开始,却意外地变得重要且实用(或者至少,感到有义务完成)的经历。一位用户提到了一个 Rubocop 包装器,它演变成了一个完整的代码检查工具,而另一位用户则纯粹为了恶搞截图而构建了一个 Bluesky 客户端。 讨论中幽默地探讨了最初的“失控”评论是指项目本身还是 Perl 语言,许多人表达了对 Perl 功能的赞赏。
FFmpeg 8.1 10 天前

作者认为不应将LLM作为贡献Django代码的主要工具,尽管它们在其他地方很有用。虽然LLM可以加速开发,但Django的长期稳定性和高质量标准需要贡献者深入理解——而LLM可能会掩盖这一点。 仅仅提交未经真正理解的LLM生成的代码,会阻碍Django社区的协作精神,并让审查者面对“理解的假象”而士气低落。 相反,LLM应该*补充*学习,帮助理解和润色沟通,并公开其使用情况。核心信息是,为Django贡献是关于成长和社区,真正的价值在于开发者的理解,而不仅仅是贡献者名单上的一个名字。作者建议向Django软件基金会捐款,而不是将资金用于缺乏真正理解的LLM辅助贡献。

根据新披露的信息,英国国家安全顾问乔纳森·鲍威尔认为,在美以发动袭击前几天,与伊朗就其核计划达成协议是触手可及的。鲍威尔参加了日内瓦的最后一次会谈,并认为伊朗的提议“令人惊讶”,且意义重大,足以避免立即冲突。 由贾里德·库什纳和史蒂夫·维特科夫领导的美国代表团缺乏强大的技术专长,严重依赖国际原子能机构(IAEA)主任的指导——这一做法受到了核专家们的批评。鲍威尔带了一个英国技术团队来应对这种情况,消息人士指出,英国人对伊朗愿意接受没有日落条款的永久协议印象深刻。 伊朗提议暂停国内浓缩3-5年,降低现有浓缩铀的浓度,并向美国提供经济利益,以换取解除大部分制裁。虽然没有达成最终协议,但鲍威尔认为在维也纳进一步谈判将会富有成效。随后的美国主导的袭击,尽管鲍威尔有评估,也导致英美关系紧张,英国认为没有证据表明伊朗存在迫在眉睫的威胁,并将袭击视为过早且不合法。

这次黑客新闻的讨论围绕一份报告展开,报告称一位英国安全顾问参加了美伊谈判,并认为达成协议是可行的。然而,评论员们大多对此表示异议,认为美国的目标并非真正的协议,而是要瓦解伊朗的主权。 许多人认为前总统特朗普破坏了之前的协议,并寻求不利的条款,而另一些人则认为当前美国的对外政策纯粹是交易性的。对话扩展到地缘政治影响:中东地区的长期冲突可能会转移从乌克兰抽调的资源,使俄罗斯受益,并可能促使中国对台湾采取行动。 欧洲对通过霍尔木兹海峡运输的石油的依赖也被提及,突出了潜在的价格上涨。一些人希望这场危机能够加速可再生能源的采用,将其视为从一场“可怕的混乱”中可能产生的积极结果。

正在验证您的浏览器。网站所有者?点击此处修复。 Vercel 安全检查点 | sin1::1773759716-dF7diEYF4jyyMdb0RBc6awB9J9sBIsIQ 启用 JavaScript 以继续。 Vercel 安全检查点 | sin1::1773759716-dF7diEYF4jyyMdb0RBc6awB9J9sBIsIQ

## 最后一口液体的物理学 布朗大学的物理学家计算了倾斜容器中最后一点液体排空所需的时间,这是一个令人惊讶的复杂问题,根植于流体动力学。他们利用纳维-斯托克斯方程和实验,确定了排水时间很大程度上取决于液体的粘度。 低粘度液体(如牛奶)在约30秒内排空90%的薄膜,而高粘度液体(如橄榄油)则需要超过九分钟。即使是水也很快就能排空(几秒钟),但冷枫糖浆可能需要*几个小时*。 这项研究源于日常厨房观察——一位祖母追求每一滴牛奶,以及优化铸铁炒锅干燥的需求——为一位博士候选人提供了一个“训练练习”。他们甚至应用这些计算来确定最佳等待时间(大约15分钟!),以便在倾倒之前让残留的水在炒锅中积聚,从而防止生锈。 这项看似简单的研究强调了流体物理学的普遍性,将复杂的科学原理与常见且相关的经验联系起来。

## Xbox 360 与熔毁/幽灵的前兆 2005年,在Xbox 360的CPU(三核IBM PowerPC芯片)上工作时,我发现了一个危险的设计缺陷。为了在显著的内存延迟问题下提高性能,增加了一条新的指令——`xdcbt`。这条指令绕过L2缓存,直接将数据提取到L1缓存,但关键的是,它破坏了内存一致性。 最初,崩溃被追溯到我自己的内存复制例程,该例程使用了`xdcbt`,预取略微超出缓冲区边界导致数据损坏。修复例程解决了直接问题。然而,游戏*继续*崩溃,即使没有直接使用该指令。 根本原因远更险恶:推测执行。CPU的分支预测器可以*预测* `xdcbt` 指令,即使分支未被执行,也会启动预取。这种推测执行与真实的`xdcbt` 具有相同的有害影响,在核心之间创建不一致的内存视图。 一个简单的测试——用未命中的断点替换`xdcbt`——证实了这个问题。这条指令风险太高;控制推测执行是不可能的。这段经历,在熔毁和幽灵事件发生之前多年,凸显了绕过缓存一致性机制的危险,展示了*甚至未执行*的指令如何导致系统故障。最终,该指令被认为对发布的游戏来说过于危险,无法使用。

更多

联系我们 contact @ memedata.com