每日HackerNews RSS

我们的数字内容是短暂的,由于链接腐烂,服务关闭或访问限制而容易消失。作者启发了斯坦尼斯·莱姆(StanisławLem)的“在浴缸中发现的回忆录”的启发,作者提倡主动的内容保存。他们概述了包括个人所有权,集中式访问,AI利用率和灵活再利用的动机。 首选方法是用UTF-8编码将内容保存为明文标记文件,以确保长期可访问性。建议使用黑曜石(用于笔记),静态站点生成器(用于博客)和“ pandoc”(用于格式转换)等工具。 AI工具还有助于从PDF等复杂格式中提取内容。 务实的方法涉及手动复制有价值的内容,在可能的情况下自动化格式转换,并定期从在线服务下载数据。即使是不完整的数据转储总比没有好。作者寻求用于全面的社交媒体归档的工具,尤其是完整的讨论主题。最终,目标是捕获和保留有意义的数字内容,然后才能永远消失。

打字机在手写和排版之间占据了独特的中间立场。与可变笔迹不同,打字会产生统一的文本,并且更快。与打印不同,它通常缺乏字体,大小和样式的可变性。 可移动型打印标准化字母形式,与手写的固有变化背道而驰。数字排版进一步巩固了这一点,将不同的代码点分配给字符。随着时间的流逝,在笔迹和排版中出现了诸如间距,标点和段落之类的惯例。 打字是某些文档(例如,通信)的最终输出和其他文档的中间阶段(例如,文章,书籍)。打字机的限制需要编辑干预才能将键入文本转换为所需的排版表现。像在作者的意图和发行商的样式的指导下,在打字机上强调打字机上的强调可能会变成斜体或粗体。

伊利诺伊州的信息自由法(FOIA)很强,可以轻松访问公共信息。但是,最近的最高法院裁决允许公共机构拒绝数据库模式,从而阻碍了对这些系统中存储的数据的访问。 该案源于公民黑客马特·查普曼(Matt Chapman)对芝加哥市停车票数据库(Canvas)架构的要求,由于安全问题而被拒绝。尽管查普曼(Chapman)赢得了初步审判,但认为该架构的释放不会危害系统安全,最高法院最终对他裁定。他们将“架构”定义为“文件布局”,在FOIA下是豁免。 该裁决产生了漏洞,使政府通过将数据保存在数据库中并拒绝揭示其结构来屏蔽数据。因此,公民无法有效地要求数据库查询。州参议员唐纳德·杜威特(Donald P. Dewitte)提出了SB0226,“查普曼法案”,要求公共机构提供足够的数据库描述,以使请求者提出特定的查询,以弥补此漏洞并提高透明度。鼓励公民联系其代表以支持该法案。

本文讨论了伊利诺伊州的一场法律斗争,涉及FOIA法律访问政府数据库模式。 作者认为,知道数据库的架构或结构可以帮助SQL注入攻击,即使它不能保证成功。他们辩称,法院裁定模式不是“档案格式”,免于披露的披露会破坏透明度和问责制。作者讲述了通过FOIA案的个人经历,即使在法律支持下,也强调了战斗市政厅的困难和荒谬。他们批评弱势措施的罚款薄弱,并在诉讼中造成意外负面后果的潜力。 作者支持修改FOIA法规,以澄清应访问数据库模式,并强调透明度在地方政府中的重要性,在这种情况下,以前可访问的信息越来越存储在不透明的SQL数据库中。

长期文件系统爱好者John Siracusa于2025年2月宣布发布他的新Mac应用程序Hyperspace。受APFS的复制纸条克隆功能的启发,Hyperspace Hyperspace将具有相同内容的文件标识并将其转换为APFS Clones,并将其转换为APFS Clones,从而填写了无需删除文件而无需删除文件即可。 Siracusa是一名自称数字包大鼠,在意识到他可以利用此APFS能力来恢复数十个千兆字节后,开发了超空间。 Hyperspace在Mac App Store上可用,提供了免费的扫描,以估算潜在的空间节省,需要购买才能解锁空间声称的功能。 Hyperspace使用Swiftui和Swift 6编写,代表了一个重要的技术风险,修改用户文件以优化磁盘使用情况。尽管存在固有的危险,Siracusa希望Hyperspace对Mac用户来说是一个有价值的工具。

Hyperspace是一种使用APF克隆的重复数据删除工具,在7.6GB工作空间上对“ DEDUP”进行了评估。关键观察:由于文件类型限制和大小限制,Hyperspace的默认设置错过了大量可重复数据。 扫描速度比“ Dedup”(50s vs. 14s)慢。尽管这两种工具都发现了类似的节省,但在报告的添加且已经删除的文件计数中仍然存在一些略有差异。用户因其重复数据删除过程,元数据处理和边缘案例管理而选择不购买超空间。 其他评论员讨论了重复数据删除工具的一般效用,并引用了特定用例(例如冗余构建输出和node_modules)的好处。他们指出,资源开销,阻止腐败风险以及现代大容量存储的回报降低的潜力。与原始空间节省相比,该值更多的是减少文件混乱。最后,讨论了MAC生态系统的其他问题。

本文重点介绍了有用但经常被忽略的git配置设置。它源于GIT核心开发人员之间的“春季清洁”实验,目的是确定应该默认的设置。 The author recommends enabling settings for better branch listing (sorting by commit date, column format), setting a default branch name (e.g., `main`), using the `histogram` diff algorithm for clearer changesets, enabling `colorMoved`, `mnemonicPrefix`, and `renames` for enhanced diff output, and improving push/fetch behavior with `autoSetupRemote`, ``tollingtags'',``Prune''和`prunetags'。 其他建议包括提示自动校正命令,在提交过程中显示差异,重用记录的重列分辨率以及设置全局忽略文件路径。讨论的味觉依赖性设置为`merge.conflictStyle`(用于显示基本变化的Zdiff3),`plup.rebase',并启用了``fsmonitor''在大型存储库中更快地``git status''。这些设置旨在简化GIT工作流并提供更多信息的输出。

这个人对常见的GIT实践和配置感到沮丧。他们不喜欢在存储库中包含IDE特定的文件夹,例如“ .vscode”,认为它们混乱了该项目,不应因为它们是特定于编辑器而被共享的,类似于Eclipse,Intellij或NetBeans创建的文件。作者将“ .vscode”的普遍性归因于微软对诸如GitHub等平台的影响,从而在没有批判性思考的情况下广泛采用。他们希望人们能正确配置其编辑器并使用一般配置,因此公共文件远离存储库。 此外,他们描述了个人GIT配置:设置别名,排序标签,改进存档创建,在日志中标准化时区,防止非快速的合并,抑制有关分离头和默认分支的警告,以及忽略可以初始化Git Repo的位置。

DEEPEP是一个针对专家(MOE)和专家并行性(EP)的混合物优化的通信库,为训练和推理提供了高通量,低延迟的全部gpu内核。它支持FP8并与DeepSeek-V3门控算法保持一致,该算法的特征是针对不对称带宽转发(NVLink to RDMA)优化的内核。 该库提供了用于预填充任务的“正常”内核和具有纯RDMA的低延迟内核,用于推理解码。它还引入了一种基于挂钩的通信 - 计算重叠方法,从而最大程度地减少了SM资源的使用情况。 INFINIBAND的H800 GPU上的性能基准表现出高吞吐量和各种专家计数的较低潜伏期。 DeePep需要Python 3.8+,CUDA 12.3+,Pytorch 2.1+,NVLink和RDMA,以及修改的NVSHMEM。提供了安装说明和测试脚本。它支持通过虚拟车道(VL)(VL)和低延迟内核的自适应路由的流量隔离。 该代码强调性能,并使用具有未定义行为的特定PTX指令进行极端优化,如果需要,可以禁用。鼓励您的群集自动调整以达到最佳性能。

论点是,DeepSeek并不是真正的开源,因为它没有发布所有培训和调整代码,评估指标,安全机制以及重量可重复性所需的培训数据。真正的开源模型,例如AI2的Olmo 2和Tülu3,发布了所有内容,包括开源推理应用程序。 作者将其与假设的情况进行了对比,即Openai从使人类受益的使命开始,而不是公开获得AGI的利润。在这种情况下,DeepSeek体现了Openai的原始愿景,开源的模型,使人类受益,并有可能超越Openai的表现。具有讽刺意味的转折将导致Openai未能实现其英勇的目标或以利润为驱动的野心,成为“封闭”,而DeepSeek成为人类的真正恩人。

Sectigo的总法律顾问Brian Holland正在公开解决他认为Digicert试图扼杀Webpki社区中的公开辩论的尝试。 Digicert的律师Wilson Sonsini致信Sectigo,要求其首席合规官Tim Callan停止在Bugzilla线程上发表“贬低”陈述(BUG 1910322)。这封信威胁着法律诉讼,指参考《兰纳姆法》和其他法律概念,如果Sectigo不遵守。 荷兰认为,卡兰的陈述是旨在促进有关关键行业问题的讨论的问题和意见。他认为,这种辩论对于Webpki的自我调节至关重要,而Digicert的法律威胁是一种试图使合法批评的企图,并扼杀了该行业期望的透明事件的透明事件。 Sectigo拒绝沉默,断言Callan的讲话受到法律保护,并符合Webpki的最大利益。荷兰正在提高人们对Digicert行为的认识,担心诉讼的威胁可能会恐吓他人提出重要问题,从而损害Webpki。

Digicert/Sectigo辩论突出了安全最佳实践与现实运营需求之间的紧张关系,尤其是对于基本服务。 Digicert严格遵守证书撤销政策,尽管对安全性至关重要,但在应用于医疗保健或公用事业等关键基础设施时引起了人们的关注。应探讨“一次性特殊情况”道路,允许暂时豁免救生服务。 Sectigo的批评是针对Digicert的僵化性和政策漏洞的潜力,导致了Tros等法律行动。预申请前的调解过程可以促进沟通并有可能迅速解决问题,而不是彻底禁止Tros。这可以防止对Digicert的声誉损害,也可以防止“无能”寻找需要法律干预的客户。两家公司都需要优先考虑行业稳定,而不是个人争议,进行建设性的对话以改善政策并确保安全与基本服务可用性之间的平衡。

要使用Mastodon Web应用程序,请启用JavaScript。或者,为您的平台尝试Mastodon的本机应用之一。

由于政策选择减少了关键领域(医疗保健,教育,研究),法规削弱和国际关系紧张的政策,这项讨论围绕着对美国潜在下降的担忧。 一个核心是这些行动是源于恶意还是无能,以埃隆·马斯克(Elon Musk)的不稳定行为为例。 关于特朗普政府的行动,特别是关于削减预算和使用行政权力的辩论。 一些人认为这些行动破坏了民主机构,而另一些人则认为他们满足了选民对较小政府的渴望,尽管人们承认选民未能欣赏这种愿望的后果。此外,美国在世界其他地区担任值得信赖的商业伙伴的作用的可能性也出现了。

在一系列讨论中,罗伯特·马丁(Robert Martin)(“鲍勃叔叔”)和约翰·奥特霍特(John Ousterhout)辩论了软件设计理念,将马丁的“清洁代码”与Ousterterhout的“软件设计哲学”进行了对比。他们发现了模块化设计和单元测试的重要性,但在方法长度,评论和测试驱动的开发(TDD)方面显着分歧。 马丁倡导非常简短的方法,并劝阻评论过多,认为命名良好的方法和清洁代码就足够了。 Ousterhout认为这导致了过度分解和纠缠,阻碍了可读性。他倡导了大量的评论,以抽象和阐明非明显的逻辑。 在TDD上,马丁是一位支持者,强调了测试优先开发,以减少调试和脱钩设计。 OusterHout批评TDD鼓励战术编程以牺牲战略设计为代价,这可能导致复杂的代码。他更喜欢一种方法,在编写单元测试之前,开发人员在较大单元中编写代码。 最终,他们的分歧源于价值观的不同权重。尽管价值分解和避免纠缠,但它们在分解多远以及代码清晰度和信息明确性之间的权衡方面有所不同。

第二版的 *代码完成 *因几种过时且有问题的方法而受到批评。关键问题包括:对施工类比的过度依赖,对开源软件和来源控制的完全忽视,以及具有严格劳动力部门的准潮汐发展模型。该书倡导详细的前期设计,忽略了迭代用户界面设计和自动测试。作者还对以后阶段解决缺陷的成本提出了可疑的主张。 此外,本书错误地认为所有软件开发都是面向对象的,并且误解了核心概念。最后,作者赞扬了无用的IEEE管理流程标准。虽然 *代码完成 *并非完全没有功绩,但其缺陷和冗长使其不如其他现代资源。

在法国Subreddit的假设的推动下,烤肉串质量更接近火车站,这是一个失业,新诊断的自闭症个体,在巴黎进行了非正式的研究。该研究使用OSMNX进行网络和站数据以及Google将API用于烤肉餐厅,因此遇到了API限制,需要进行基于网格的搜索和手动边界调整。 尽管使用NetworkX收集了400个机构的数据并精心计算到最近站的距离,但最终的Pearson的相关性显示出忽略不计的关系(0.091,然后在离群值拆除后0.098)。仅用于火车站的过滤会使相关性恶化(0.001)。 该研究承认诸如Google审查主观性,潜在的旅游影响和数据共享问题之类的局限性。尽管缺乏确定的证据,但作者发现该过程参与并暗示了可能的后续行动,考虑到可能覆盖最初假设的巴黎特异性因素。

原始海报(OP)反映了他们的最初关于烤肉店质量相关的文章与训练站的距离,承认它是作为模因般的思想实验开始的。他们承认线性相关方法中的缺陷,例如,巴黎在车站附近有良好的烤肉店商店。 OP进一步研究了评论者提出的各种观察结果和对立点。其中包括:日本与欧洲火车系统的概念,影响餐厅质量的市场力量(对撞机偏见),通过烤肉店洗钱,深夜开放时间的影响以及位置和附近的逻辑。 OP考虑在“第2部分”中进行进一步探索,包括:与酒吧/夜总会的接近,对审查量的影响,将数据与以法国为中心的食品评论网站进行比较以及分析车站附近的烤肉串商店的存活率。

一名安全研究人员发现了公寓楼中使用的“网眼”访问控制系统的关键漏洞。具有远程TCP/IP功能广告宣传的系统正在公开敏感的数据,并允许由于广泛无法更改默认登录凭据而未经授权的访问(“自由:bescount”)。 该漏洞允许访问Web UI,揭示居民的完整名称,单位号,电话号码以及入口/退出事件的详细日志。此外,研究人员证明了能够解锁门和操纵访问权限的能力。 用动物园和核扫描显示,很大一部分(过去一年暴露的系统的43%)很脆弱。研究人员联系了现任供应商Hirsch,并联系了前供应商Identiv。赫希(Hirsch)承认了这个问题,并指出用户不遵循最佳实践,但是该公司尚未确认是否已向弱势客户发出警报。 该缺陷现在被追踪为CVE-2025-26793,强调了配置不良的物联网设备的严重安全风险,即展示PII和物理访问点。

轶事和讨论的集合围绕着安全漏洞,技术素养以及负责任的披露与潜在伤害之间的平衡。 一个故事使用在访问面板上找到的共享门代码来叙述一个亚马逊驱动程序,突出了封闭式社区的常见安全性。其他叙述由于默认密码和缺乏访问控件而轻松绕过学校计算机安全的经验。这说明了一般技术素养的下降。 披露漏洞的道德规范是有争议的。尽管快速披露可以提醒潜在的受害者,但它也可以立即提供攻击者的访问权。平衡及时意识的需求与剥削风险是关键挑战。大多数评论员在给定的门访问漏洞和默认密码的情况下达成了同意,这是针对早期披露的余额,因为无论如何都不可避免地会被坏演员发现。最终,责任在于那些创建和维护安全系统的人。

更多

联系我们 contact @ memedata.com