返回首页

一周热榜

10作者: SayThatSh4 天前原帖
我一直在思考,如果一个留言板只有一个位置会发生什么。只有一条消息,始终处于最显眼的位置,直到有人付费替换它。 这就是整个产品。你支付当前消息的贬值加上一分钱,就可以占据首页。消息的价值会随着时间的推移而下降,使用一种基于重力的公式(与HN用于排名的概念相同),因此一条价值10美元的消息,可能在一天后只需几美元就能替换。点赞会减缓贬值,点踩则会加速贬值。 整个系统运行在我家里的三台迷你电脑上(k3s集群,PostgreSQL,Redis Sentinel)。这对于一个留言板来说是否过于复杂?绝对是。 我真的不知道这个项目会走向何方。很想知道HN的看法。 过去消息的档案: [https://saythat.sh/history](https://saythat.sh/history)
10作者: thijsverreck3 天前原帖
嘿,HN, 我创建了一个小型的开源项目,想与社区分享。这是一个声明式、可脚本化的基于终端的集成开发环境(IDE),专注于自主工程。 这听起来有些术语化,但本质上它是一个多代理的IDE,你可以在终端中启动它。 这有什么相关性呢?得益于tmux和SSH,这意味着你可以非常简单高效地创建自己的常驻编码环境。 通过SSH启动你的IDE,给claude一个提示,然后关闭你的机器。在tmux-ide中,claude将继续工作。 这个工具故意设计得非常轻量,因为我认为力量应该来自于你正在使用的工具。 我希望能与社区分享这个项目,并获得反馈和建议,以便塑造这个项目!我认为“远程工作”是一个正确的方向,因为我们现在可以进行极长时间的编码任务。但我也认为我们应该能够根据自己的需求来控制和协调这一体验。 该项目是100%开源的,我希望能够与其他喜欢这种工作方式的人共同开发! GitHub: [https://github.com/wavyrai/tmux-ide](https://github.com/wavyrai/tmux-ide) 文档: [https://tmux.thijsverreck.com/docs](https://tmux.thijsverreck.com/docs)
8作者: Arkid7 天前原帖
我为OpenClaw(始终在线的AI代理运行时,不基于会话)构建了一个技能库,代理可以在正常对话中自我学习新行为。 这个想法是:你告诉你的代理“每次我请求代码审查时,首先要检查安全问题。”它会调用一个创建技能的功能,写入新的SKILL.md,这种行为会立即生效——无需重启,无需更改配置,也不需要开发者介入。 我认为实际上有用的功能(安全集群)包括: • 循环电路断路器:OpenClaw对所有错误进行相同的重试。在第二次相同失败时停止,以免消耗你的上下文窗口。 • 支出电路断路器:OpenClaw没有内置上限。它跟踪累积的API成本,并在可配置的阈值下暂停非必要的定时任务。 • 工作区完整性保护者:对SOUL.md、AGENTS.md和MEMORY.md进行哈希校验。损坏的SOUL.md意味着代理被劫持,且能够在重启后存活。 • 危险操作保护:在执行rm -rf、git push --force、发送电子邮件和进行财务操作之前需要明确确认,并且有审计日志。 • 提示注入保护:在对外部内容(网页抓取、电子邮件、文档)采取行动之前进行扫描。 此外:事实核查(对事实声明的二次验证)、项目入驻(从代码库自动生成PROJECT.md)、技能审核(安全扫描——约17%的社区技能是恶意的)。
8作者: redgridtactical大约 22 小时前原帖
我经常进行一些偏远地区的旅行,几乎没有手机信号。如果我的团队分开,直到在营地或目的地重新集合,没人知道其他人的位置。你可以购买Garmin无线电设备或尝试设置ATAK,但ATAK仅支持Android,并假设你在某处运行了TAK服务器,以利用所有功能。虽然这些工具很酷,但正确设置起来成本很高。我只想要两个iPhone在信号不足时通过蓝牙直接共享位置。 Red Grid Link可以做到这一点。启动一个会话,任何附近运行该应用的人都会出现在你的离线地图上。当他们走出范围时,他们的标记会作为“幽灵”保留,并逐渐消失。 最难的部分是确保通过BLE的同步可靠。连接经常掉线。有人转过一个角落,走到车辆后面,等等。我构建了一个CRDT同步层(LWW注册器 + G计数器),以确保不会出现合并冲突。每次更新的数据量不到200字节(根据我目前的测试)。当用户/队友消失时,应用会进行指数退避,从2秒到30秒,之后才放弃并将其标记为幽灵。 所有数据都是加密的(AES-256-GCM,ECDH P-256密钥交换)。会话可以要求输入PIN码或二维码才能加入。它还提供离线地形图,带有MGRS网格坐标,使用与我另一款应用Red Grid MGRS相同的系统。 这个应用是免费的,我希望能从其他真实用户那里获得一些诚实的反馈。如果你有任何问题,请告诉我!
8作者: zachdotai6 天前原帖
我们为人工智能代理构建运行时安全。这个平台最初是我们用来测试自己安全防护措施的内部工具。但我们不断发现相同类型的漏洞,因为我们对攻击的思考方式是固定的。在某个时刻,我们需要那些思维方式不同的人。 因此,我们将其开源。每个挑战都是一个活跃的代理,配备真实的工具和已发布的系统提示。每当一个挑战结束时,完整的获胜对话记录和安全防护日志都会公开记录。 构建通用代理本身可能是最有趣的部分。让它可靠地使用工具、保持角色并遵循指令,同时仍然能够提供有用的服务,比听起来要困难得多。这一过程让我们意识到,在理解和大规模部署这些系统方面,我们仍处于早期阶段。 第一个挑战是让代理调用一个它被告知绝对不能调用的工具。 有人在大约60秒内成功完成了挑战,且从未直接询问秘密(这让我们学到了很多)。 下一个挑战则集中在数据外泄,防御措施更加复杂: [https://playground.fabraix.com](https://playground.fabraix.com)
8作者: axotopia2 天前原帖
我经营一家建筑设计咨询公司。我厌倦了每月支付40美元给Wix,只为了一个无法回答简单服务问题的宣传册,同时还浪费了几个小时在同样的常见问题上。 于是我决定彻底放弃,花了4个月时间构建一个“对话者”: [https://axoworks.com](https://axoworks.com) 这个技术栈完全是临时拼凑的:Netlify的10秒无服务器超时迫使我将代理分成三个部分:大脑(边缘计算)、双手(浏览器)和声音(边缘计算)。我已经有30年没写代码了。这一过程就像是前进三步、后退两步,主要依靠人工智能的指导。 证明它有效的斗争:两周前,一位持证建筑师对我的机器人发起攻击,试图证明我的商业模式对这个行业有害。AI(DeepSeek-R3)完全驳倒了他的论点,过程非常幽默且尖锐。 日志: [https://logs.axoworks.com/chat-architect-vs-concierge-v147.html](https://logs.axoworks.com/chat-architect-vs-concierge-v147.html) 一些“战斗伤疤”: * 网络语音API工作得很好,直到有人在没有切换语言模式的情况下说中文。然后它会强行输出英语发音的胡言乱语,依然让人头疼。 * 责任是致命的。如果虚构了一条建筑规范条款?我们就完了。保险公司不会理会我们。 * 我们发布审计日志,以保持诚实并确保系统的安全性。 审计: [https://logs.axoworks.com/audit-2026-02-19-v148.html](https://logs.axoworks.com/audit-2026-02-19-v148.html) 最困难的部分是正确理解意图:让一个大型语言模型在与房主交流时无缝切换到温暖的校长语气,而在受到同行攻击时则变得像一只防御性的斗牛犬。这花了我2.5个月的调试时间。 我们通过一种“急切的RAG”黑客技术(预取猜测)快速消耗令牌,以提高响应速度。我还去掉了“必要的”持久数据库——不到5%的访客会再次访问,那何必呢?如果客户在查询过程中中途退出,他们的会话就会消失。没有服务器端的队列。 重点是:让我能够与一群经验丰富的专业人士合作,并精简流程。 试着去破坏它。我会在评论区等你。
7作者: yifanlu1 天前原帖
这是给美国用户的一个公共服务公告,因为税季即将来临,有些人可能会使用 H&R Block Business 2025。我发现该软件会在您的本地计算机的受信任根证书存储中安装一个名为“WK ATX ServerHost 2024”(有效期至2049年)的根证书颁发机构(CA)。他们还在一个 DLL 文件中包含了该证书的私钥。这个证书并没有在任何地方标识为“H&R Block”,而且在您卸载软件时不会被自动删除。 我已经成功地在同一网络上的全新虚拟机上使用这个根 CA 和 mitmproxy 通过 DNS 欺骗攻击来操控 TLS 流量。演示视频链接:https://www.youtube.com/watch?v=5paxvYkz1QE 要测试您的机器是否存在漏洞,请访问此页面:https://hrbackdoor.yifanlu.com。如果您的浏览器没有发出任何警告或错误信息,那么您已经安装了后门。如果您的浏览器确实发出警告,您仍然可以选择访问该页面以获取有关漏洞的更多详细信息。 这是疏忽还是一个“真正”的后门?很难判断,既然私钥已经泄露,任何人都可以使用它,因此这个问题的意义就不大了。他们没有合理的理由在不同的名称下安装一个通配符根 CA。当我联系他们时,他们的声明中提到“通过内部安全评估发现了类似的问题”,这意味着他们知道这个问题但尚未修复。在这一点上,我不会信任 H&R Block 的软件。 如果您没有受到影响,恭喜您。请将此帖子视为审计您受信任根 CA 存储的提醒。