4作者: tejmac7 个月前原帖
在输入消息时,按下 Ctrl + Delete 会弹出一个“清除此聊天?”的对话框,而不是删除光标右侧的单词。<p>WhatsApp团队中谁觉得用一个清除整个聊天的选项来覆盖基本文本框功能是个好主意?<p>我真想见见那些需要更频繁清除聊天记录而不是删除单个单词的人。<p>如果有人有WhatsApp的联系人,请告诉他们撤销这个疯狂的决定。
2作者: deviscold7 个月前原帖
嘿,HN, 我创建了一个名为 Lucid 的 Chrome 扩展程序,旨在帮助我在浏览时保持专注。它对我来说效果很好,所以我想在这里分享一下。 每当我带着某种目的开始浏览时,我总是发现自己偏离了轨道,做其他事情,忘记了最初的意图。这也导致了大约 20 个杂乱的标签页,不知道该保留哪个或关闭哪个。 因此,我构建了 Lucid。简单来说,表达我的意图 (1) 会创建一个跟随我的浮动提醒,(2) 会基于这个意图自动创建一个标签组,从而使标签页得以自动整理。你也可以添加多个意图。 希望这对你有所帮助,期待听到你的反馈! CB
2作者: tuxxness7 个月前原帖
我一直在为Linux开发一个精美的屏幕锁定器,现在很高兴地宣布,FancyLock在版本v0.0.5中支持Hyprland了! 什么是FancyLock? FancyLock是一个功能丰富的Linux屏幕锁定器,旨在用更动态和可定制的内容替代无聊的静态锁屏。 主要特点: - 锁屏期间动态媒体播放(例如,视频、氛围视觉效果) - 多显示器支持 - 基于PAM的身份验证 - 智能闲置超时 - 高度可配置(通过JSON) - 现在支持Hyprland(Wayland)和X11 技术亮点: - 使用Go语言编写 - 利用X11扩展和Wayland协议进行输入/窗口管理 - 与mpv集成,实现灵活的媒体播放 - 设计简洁、极简且可扩展 当前版本:v0.0.5 - 完全支持X11 - 新增:Hyprland Wayland支持 - 正在积极开发,计划支持更多合成器和功能 GitHub: [https://github.com/tuxx/fancylock](https://github.com/tuxx/fancylock) 期待听到你的想法、反馈或功能请求。试试看,告诉我你的感受!
1作者: hijohnnylin7 个月前原帖
机制可解释性是理解人工智能内部工作原理的科学,而 Neuronpedia 是一个可解释性平台,提供 API 和工具来探索、分享和引导 AI 模型。我们今天将其开源,并提供 4TB 的可解释性数据。博客文章链接在这里:<a href="https://www.neuronpedia.org/blog/neuronpedia-is-now-open-source" rel="nofollow">https://www.neuronpedia.org/blog/neuronpedia-is-now-open-source</a>
2作者: jbenn7 个月前原帖
AI代理现在具备了令人印象深刻的推理能力。这引发了一个重要问题:这些AI代理在识别和利用网络漏洞方面有多危险? 我们创建了CVE-bench来探究这个问题(我是16位贡献者之一)。据我们所知,CVE-bench是第一个使用真实世界网络漏洞来评估AI代理网络攻击能力的基准测试。我们从NIST数据库中选取了40个CVE,重点关注严重性为关键(CVSS > 9.0)的漏洞。 为了正确评估代理的攻击能力,我们建立了隔离环境并进行了容器化,识别了8种常见的攻击向量。每个漏洞的设置和验证大约需要5到24个工作小时。 我们的结果显示,目前的AI代理在没有关于漏洞知识的情况下(0-day)成功利用了多达13%的漏洞。如果给出漏洞的简要描述(1-day),它们可以利用多达25%的漏洞。这些代理全部使用GPT-4o,并未经过专业训练。 AI被滥用的风险日益增加,强调了进行仔细红队测试的必要性。我们希望CVE-bench能够成为社区评估新兴AI系统风险的有价值工具。 论文链接: [https://arxiv.org/abs/2503.17332](https://arxiv.org/abs/2503.17332) 代码链接: [https://github.com/uiuc-kang-lab/cve-benchmark](https://github.com/uiuc-kang-lab/cve-benchmark) Medium文章: [https://medium.com/@danieldkang/measuring-ai-agents-ability-to-exploit-web-applications-ba4225aa281f](https://medium.com/@danieldkang/measuring-ai-agents-ability-to-exploit-web-applications-ba4225aa281f) Substack文章: [https://ddkang.substack.com/p/measuring-ai-agents-ability-to-exploit](https://ddkang.substack.com/p/measuring-ai-agents-ability-to-exploit)