2作者: rishikeshs3 天前原帖
背景:我更喜欢小型手机,目前使用的是iPhone 13 Mini,计划再用三年。可惜电池一直在耗尽,我已经换了第二块电池。我更倾向于自己修理,因为大多数当地商店提供的电池质量较差,而且我有点担心把手机留在那里。我的屏幕也坏了,后玻璃也破了。我在考虑从阿里巴巴国际站(Aliexpress)订购一些替换零件,并想知道除了ifixit上针对特定手机的指南,还有没有其他好的学习资源。
1作者: jaumapv3 天前原帖
嗨,HN, 我是一名独立开发者。我开发这个工具是因为我发现手动为ATS系统匹配关键词非常耗时。 这是一个基于Next.js的应用程序,它可以接收PDF简历和职位描述文本,分析语义差距,并重写要点以匹配目标关键词。 技术栈:Next.js、Vercel AI SDK、Tailwind。 有一个免费的互动演示(无需注册/登录),可以测试解析速度。 链接: [https://cvora.net](https://cvora.net) 欢迎对解析准确性提供反馈。
1作者: arush4363 天前原帖
嘿,HN, 我创建这个工具是因为现代约会中的“匹配到见面”流程存在问题。人们聊天几周,交换电话号码,见面后却在10秒内意识到完全没有化学反应。 Meet Zero 是一个临时视频链接工具。 技术细节: - 视频:基于 Stream 的视频 SDK(WebRTC)构建,具有低延迟。 - 认证:使用 Supabase(通过 sessionStorage 中的 UUID 进行匿名访客登录)。 - 隐私:不存储电话号码。房间是短暂的,硬性设定10分钟过期(通过边缘函数强制执行)。 - 人工智能:我集成了 OpenAI(GPT-4o)作为按需的“副驾驶”(它根据氛围生成话题卡,而不是监听音频,以保护隐私)。 对访客来说是免费的(无需安装)。希望能收到关于 WebRTC 稳定性和“氛围”提示延迟的反馈。 现场演示请见这里: [https://meet-zero.co](https://meet-zero.co)
2作者: mcisternino3 天前原帖
我们上周推出了Hackerest。我们是一群来自意大利的安全工程师(前亚马逊、埃森哲),多年来一直以传统方式进行渗透测试,并不断思考为什么工作流程仍然和2010年一样。 目前大多数渗透测试(仍然)是这样进行的: 1. 项目持续数天或数周 2. 在一切完成之前,什么都不会共享 3. 客户在问题实际被发现很久之后才收到一份PDF报告 4. 到那时,攻击面的一半已经发生了变化 Hackerest的工作方式: * 在主动测试期间,发现的结果实时呈现,测试人员在发现时即可查看 * 内置的发现版本管理,便于跟踪更改、更新和重新测试 * 多名测试人员可以协作而不互相阻碍 * 最终的PDF报告在结束时自动生成 * 客户采用基于信用的模型,以便快速启动测试 我们不使用人工智能进行实际测试。根据我们的经验,黑客攻击是一个创造性和探索性的过程,严重依赖直觉、模式识别和多年的实践经验。自动化测试要么会产生肤浅的结果,要么会给人一种虚假的覆盖感。 我们宁愿对我们提供的服务保持透明:真正的测试人员,拥有真实的经验,实时工作。未来,人工智能可能会帮助处理辅助任务(如摘要、噪音减少、报告清理),但工作的核心仍由知道自己在做什么的人类完成。我们不想在不适合的地方出售自动化。 测试人员网络: 我们与独立且经验丰富的渗透测试人员合作。平台处理任务分配、访问隔离和报告规范化,使测试人员能够专注于实际发现,而不是后勤问题。 我们接下来要构建的内容: 我们将添加工作流程集成(从Jira开始)、更细粒度的通知控制,以及更好的工具,以支持同时进行多个项目的团队。从长远来看,我们希望提供一个结构化的API,让公司能够直接将发现结果导入其内部系统。 如果您曾处理过类似问题,我们非常欢迎您的反馈。我们的目标不是重新发明渗透测试,而是使其与工程团队今天的实际运作相匹配。 如果您想了解项目背后的人,可以查看我的LinkedIn: <a href="https://www.linkedin.com/in/nt-authority-system/" rel="nofollow">https://www.linkedin.com/in/nt-authority-system/</a>
1作者: ticktockten3 天前原帖
构建AI代理时,我注意到图形调用在到达LLM之前就很慢。深入研究Pregel执行引擎以找出原因。 **问题** 对我的LangGraph代理进行了性能分析。每次调用耗时50-100毫秒,其中大部分并不是LLM造成的。发现了两个罪魁祸首: 1. 每次调用都创建新的ThreadPoolExecutor——增加了20毫秒的开销。 2. 检查点使用deepcopy()——35KB状态耗时52毫秒,250KB耗时206毫秒。 **解决方案** 通过PyO3用Rust重写了热点路径: 检查点序列化(serde与deepcopy): - 35KB状态:0.29毫秒 vs 52毫秒 = 快178倍 - 250KB状态:0.28毫秒 vs 206毫秒 = 快737倍 带检查点的端到端性能:快2-3倍。 **使用方法:** ```bash export FAST_LANGGRAPH_AUTO_PATCH=1 ``` # 或者显式使用 ```python from fast_langgraph import RustSQLiteCheckpointer checkpointer = RustSQLiteCheckpointer("state.db") ``` **关键见解** PyO3边界每次调用的成本约为1-2微秒。只有在以下情况下Rust才有优势: - 避免中间Python对象(检查点序列化) - 批量操作(通道更新) - 处理大数据(状态大于10KB) 对于简单的字典操作,Python的C字典仍然更快。 **架构:** Python负责协调(兼容性)+ Rust处理热点路径(性能)。 定期进行兼容性检查! MIT许可证。欢迎反馈。