2作者: buss_jan3 个月前原帖
我们使用Claude Code在一天内构建了一个AI视频剪辑工具。只需上传播客、访谈或演示文稿,即可获得3-4个带有字幕、讲者跟踪和智能裁剪的短视频片段。所有操作均在客户端通过WebAssembly运行,使用的是我们开发的CE.SDK,无需服务器端渲染。转录功能通过ElevenLabs/Whisper实现,重点检测通过Gemini完成,面部检测则使用了浏览器中的face-api.js。该项目是开源的。
3作者: notpachet3 个月前原帖
我一直在努力将最新的模型融入我的工作流程中。最近我主要使用Codex,但我仍然遇到了一些困难。 例如:无论我怎么做,我都无法阻止Codex引入代码检查错误。 我使用制表符而不是空格进行缩进。似乎这个模型在处理使用空格编写的代码时有很大的偏好(显而易见)。尽管我有一个非常清晰的风格指南(Codex在检查我的代码库后帮助我编写的!),明确规定使用制表符进行缩进,但模型还是会随意进行一些更改,随机地引入空格。在某些地方,它会正确使用制表符,但在同一文件的后面部分又会回到使用空格。 我有一个代码检查工具,我已经教会模型运行它来捕捉这些问题,但A) 这感觉像是在浪费令牌,B) 模型经常忘记运行代码检查工具。 这就像是有一个从未使用过制表键的初级开发者。他们有时会记得在打开PR之前将空格转换为制表符,但并不是每次都能做到。因此,我不得不一次又一次地给他们相同的反馈。 这个例子——使用制表符而不是空格——只是模型似乎总是收敛于由软件“钟形曲线”中心决定的局部最优解的一个特定案例。但总的来说,我发现这几乎适用于我想要强制执行的任何“古怪”风格意见: - 避免使用TypeScript的`any`或`unknown`:模型仍然会乐于引入这些以让编译器满意。 - 避免复杂的三元表达式:不,模型喜欢这些。 - 避免难以理解的一字母变量与更长的自描述变量:不,`a`就是了。 我感觉我正在使用一个非常擅长产生普通软件开发者平均输出的工具。它无法在进行我想要的更改时,将我的审美/架构需求放在思考的前面。就像我雇了《记忆碎片》中的那个家伙作为实习生。 除了不断强调无论如何都要使用制表符(从而浪费宝贵的令牌)之外,人们是如何解决这个问题的? 除了语法之外,我仍然能够使用这些模型粗略地实现新功能或特性,但它们编写代码的方式感觉……不够优雅。模型在处理特定任务时,往往能够抓住一个单一的统一见解,从而大大简化它所写的代码,但它在没有我告诉它这个见解存在的情况下,无法意识到这一点。
11作者: louis_w_gk3 个月前原帖
一年前,我们在这里推出了Distr,旨在帮助软件供应商远程管理客户的部署。我们有能够拉取更新的代理、一个带有图形用户界面的中心,以及对本地部署需求的许多假设。 事实证明,当你的软件运行在无法简单通过SSH访问的地方时,事情会变得复杂。 在过去的一年中,我们还帮助现代化了许多自制解决方案:当更新失败时发送电子邮件的bash脚本、没人信任的Excel表格来跟踪客户版本、工程师亲自前往客户现场修复问题、通过电子邮件进行调试会话(“你能截个日志的屏幕图发给我吗?”)、客户因没有更好的选择而访问内部AWS或GCP注册表,以及无人愿意触碰的滞后两个主要版本的部署。 我们等了一年才进行第一次重大变更,这导致了一个重大的语义版本更新——但这最终是必要的。我们需要彻底重写管理客户组织的方式。在Distr中,我们区分供应商和客户。供应商通常是希望将软件/人工智能应用分发给客户的作者。之前,我们采取了一个捷径,将每个客户视为拥有一个部署的单一用户。现在,我们引入了客户组织。供应商将客户组织接入平台,客户负责其内部用户管理,包括基于角色的访问控制(RBAC)。这一变化显然破坏了我们的API,尽管我们云客户的迁移过程顺利,但基于我们API构建的自定义解决方案需要更新。 自首次发布以来,我们还实现了其他一些显著功能: - 一个基于改编版的OCI容器注册表,直接嵌入到我们的代码库中,并通过单个Docker镜像的不同端口提供服务。这使得供应商能够分发Docker镜像和其他OCI工件,以便客户自我管理部署。 - 许可证管理,以限制哪些客户可以访问哪些应用程序或工件版本。尽管“许可证管理”是一个广泛使用的术语,但这里的主要目的是将供应商和客户之间的合同协议规范化。在其最简单的形式中,这是基于时间的特定软件版本访问,供应商现在可以通过Distr进行管理。 - 可以在没有SSH访问的情况下实际查看的容器日志和指标。我们内部讨论过是使用时间序列数据库还是将所有日志存储在Postgres中。尽管我们不得不对Postgres索引进行一些调整,但现在它运行稳定。 - 秘密管理,以确保数据库密码不会出现在配置步骤或日志中。 目前,Distr已被200多家供应商使用,包括财富500强公司,覆盖本地、GovCloud、AWS和GCP,涉及健康科技、金融科技、安全和人工智能公司。我们还开始着手开发我们的第一个隔离环境。 对于Distr 3.0,我们正在开发原生Terraform/OpenTofu和Zarf支持,以便在客户的云账户和物理环境中配置和更新基础设施——使供应商能够提供BYOC和隔离使用案例,所有这些都可以通过一个平台实现。 Distr是完全开源和自托管的: [https://github.com/distr-sh/distr](https://github.com/distr-sh/distr) 文档:[https://distr.sh/docs](https://distr.sh/docs) 我们是YC S24。欢迎就本地部署提出问题,也希望听到您在复杂客户部署方面的经验。
2作者: lorenzv3 个月前原帖
大家好, 我在过去三年里一直在开发一种新的编程语言,现在觉得是时候与大家分享一下了。这门语言的核心部分已经完成,我也用它创建了与语言相关的所有软件:编译器本身、网站以及 vman(类似于 npm 的包管理器)。虽然还有很多工作要做,但我希望能得到一些反馈。也许这门语言一个有趣的特点是(我认为)它是第一种具有状态化垃圾回收器的语言。它基本上能够知道哪些内存超出了作用域,哪些没有,而无需进行扫描。因此,不再需要标记/清扫。这种新的垃圾回收算法相对复杂,我可能需要写一篇长博客文章来解释所有内容。这是我将来要做的事情。无论如何,欢迎大家提出反馈。
3作者: hmate93 个月前原帖
我很好奇其他人是否也观察到了这一点,或者这只是我个人的感知或确认偏误。我在X上看到讨论,提到较旧的模型(例如Claude 4.5)似乎随着时间的推移而退化——这可能是由于在新模型发布后,增加了量化、限流或其他推理成本优化。对此是否有任何确凿的证据,或者支持或反驳这一观点的技术分析?还是说我们主要看到的是没有控制基准的主观评估?
18作者: pipejosh3 个月前原帖
我是一名自学成才的水管工,白天经营一家水管公司,晚上则在我的家庭实验室中进行实验。大约一年前,我开始运行具有完全shell访问权限和API密钥的AI代理,以帮助管理我的业务,包括调度、开票和监控我的K3s集群。 一开始一切运行良好,直到我意识到没有任何东西可以阻止这些代理将我的凭据发送到任何地方。我在环境变量中存储了Slack、电子邮件、云服务的API密钥,这些变量可以被任何工具调用并泄露。静态扫描工具在安装代码之前检查代码,但它们无法捕捉到在运行时决定向外发送信息的受信任工具。 因此,我构建了Pipelock。它是一个单一的Go二进制文件,位于您的AI代理和外部世界之间。 它的功能包括: - 扫描所有出站流量中的秘密(API密钥、令牌、密码),并在它们离开之前阻止它们 - 阻止对未经授权目的地的网络访问(SSRF保护) - 将MCP服务器包装为标准输入输出代理,扫描响应以防止提示注入 - 监控您的工作空间文件以检测未经授权的更改 最难的部分是让它足够快,以至于您不会注意到它的存在。每个HTTP请求都经过正则表达式匹配和熵分析。我花了很多时间将扫描管道的延迟控制在几毫秒之内。MCP代理更为棘手。实时拦截JSON-RPC标准输入输出流而不打断对话流,尤其是在某些内容被标记时,需要进行多次迭代。 我每天在自己的设置中运行它。我的AI助手管理Slack消息,查询我们的工作管理API,检查电子邮件,并监控我的Kubernetes集群。Pipelock位于所有这些操作的前面。上周,它捕捉到一个技能,该技能在调试日志中嵌入了我的Slack令牌,并发送到外部端点。如果没有DLP扫描器,我根本不会注意到这一点。 Snyk最近发现,在3984个已发布的代理技能中,有283个(约7%)泄露了凭据。这就是问题所在。静态扫描可以捕捉恶意软件,而运行时扫描则可以捕捉其他所有内容。 试试这个: ``` brew install luckyPipewrench/tap/pipelock pipelock generate config --preset balanced -o pipelock.yaml pipelock proxy start --config pipelock.yaml ``` 演示链接: [https://asciinema.org/a/I1UzzECkeCBx6p42](https://asciinema.org/a/I1UzzECkeCBx6p42) 我对检测方法的反馈非常感兴趣。希望了解我遗漏的泄露模式,MCP代理对运行编码代理的人是否有用,以及如果您尝试它会有什么问题。
1作者: cpachmann3 个月前原帖
嗨,HN!<p>我是Camillo,Symdex-100的开发者——用于快速和高效代码库搜索的语义指纹。<p>Symdex-100将您代码库中的每个函数索引到一个小型SQLite侧车文件(`.symdex/index.db`)。每个函数都会获得一个结构化的约20字节的“密码”(例如,`SEC:VAL_TOKEN--ASY` = 安全性,验证令牌,异步),而不是不透明的嵌入。您可以根据意图进行搜索——“我们在哪里验证用户令牌”——并从索引中获得亚秒级的排名结果。源文件不会被修改。<p>为什么:Grep和全文搜索扩展性差:关键词噪声,没有“这个函数做什么”的概念。AI代理在读取10个文件以找到一个函数时会消耗5000多个令牌。Symdex将函数语义压缩成可查询的索引,使得人类和代理都能直接找到正确的位置。我们发现,代理代码探索所需的令牌数量减少了约50倍,索引查找速度比使用grep搜索同一代码库快了约100倍。<p>技术(简述):Python AST → 每个函数的元数据;LLM(或规则回退)从固定的分类法中分配一个密码(领域:动作_对象--模式)。分层密码模式(紧凑/中等/广泛)+ 多通道检索(精确、领域通配符、动作、标签、名称)通过SQLite进行,具有候选限制。调用图也被索引(调用者/被调用者/跟踪)。MCP服务器使得Cursor/Claude可以`search_codebase("validate token")`并获得一个精确的结果,而不是阅读整个代码库的一半。<p>试试吧:目前仅支持通过克隆和`pip install -e ".[all]"`在本地使用(不久将在pypi上通过`pip install symdex`发布)。<p>接下来,设置`ANTHROPIC_API_KEY`,然后运行`symdex index .`和`symdex search "validate user tokens"`。也支持OpenAI/Gemini;或者设置`SYMDEX_CYPHER_FALLBACK_ONLY=1`以在没有API密钥的情况下使用(仅限基于规则的密码)。CLI、Python API和MCP(标准输入/可流式HTTP)。提供远程MCP的Docker镜像。<p>代码库:<a href="https://github.com/symdex-100/symdex/" rel="nofollow">https://github.com/symdex-100/symdex/</a> 文档:README包含架构、基准测试、常见问题解答。
1作者: ReviewShield3 个月前原帖
ReviewShield反勒索实验室发布了对FxCapKyn的法医分析,该平台利用去中心化金融(DeFi)与社会工程的交集。尽管其表面上呈现为一个“下一代”Web3交易中心,但我们的数据确认它实际上是一个典型的大规模“杀猪盘”操作。 1. 操作机制与虚假合法性 FxCapKyn利用在科罗拉多州的“良好信誉”商业注册(实体ID:20251935194)来制造机构信任。然而,我们的审计显示,该平台完全缺乏来自相关金融监管机构(如SEC、CFTC或FCA)的监管许可。该平台通过Web3钱包集成绕过传统的KYC障碍,同时模糊资本流动。 2. 账户操控的法医证据 该平台使用集中式后端模拟实时交易环境。受害者被呈现虚构的高收益利润图表,这些图表旨在引发“沉没成本”谬误,尤其是在资本注入阶段。我们的实验室记录了多个实例,提现请求触发了自动化的“预付费”程序,要求支付“区块链税”或“保证金”,金额范围从账户余额的15%到30%。 3. 基础设施和社会工程的警示信号 * 招募:通过“随机”的加密消息(WhatsApp/Telegram)进行接触,以及通过LinkedIn或约会平台进行高层次的社会工程。 * 提现障碍:一旦达到特定的“屠宰”资本阈值,算法会阻止提现。 * 信息不对称:使用虚假的“教授”和“分析助手”来引导受害者情绪。 ReviewShield裁定:FxCapKyn是一个确认的欺诈实体。我们建议技术社区标记相关域名,并提醒同行注意当前正在部署的复杂社会工程策略。