Hacker News
Wikipedia was in read-only mode following mass admin account compromise
事件摘要:维基访问及脚本功能恢复情况
概述: 本次摘要总结了维基访问和用户脚本功能受影响期间的事件进展。
时间线及关键事件:
- 3月5日 15:36 UTC: 意识到部分维基访问出现问题,开始调查。
- 3月5日 16:11 UTC: 问题已确认,正在实施修复方案。
- 3月5日 17:09 UTC: 维基已恢复读写模式,但部分功能仍然被禁用。
- 3月5日 17:36 UTC: 已实施修复,目前正在监控结果。部分编辑功能仍未启用。
- 3月5日 18:36 UTC: 持续监控,以排除进一步问题。
- 3月6日 00:05 UTC: 维基已恢复读写模式数小时,大部分用户脚本功能已恢复。
总结: 经过一系列处理,维基访问和用户脚本功能的正常运行已基本恢复。虽然大部分问题已解决,但部分编辑功能和进一步的监控仍在进行中,以确保系统的稳定性和完整性。
|
GPT-5.4
GPT-5.4 发布总结 (GPT-5.4 Release Summary)
OpenAI 发布了 GPT-5.4,分为 GPT-5.4 Thinking 和 GPT-5.4 Pro 两个版本,旨在提供更强大、更高效的专业级工作能力。GPT-5.4 整合了 OpenAI 近期在推理、编码和代理工作流方面的进步,并结合了 GPT-5.3-Codex 的编码能力。
主要改进:
- GPT-5.4 Thinking (ChatGPT):
- 规划和调整: 在生成回复时,会先提供思考计划,用户可以在回复过程中调整方向,从而获得更符合需求的最终结果。
- 深度网络研究: 改进了对深度网络的信息检索能力,尤其是在处理具体查询时。
- 上下文维护: 更好地维护了长篇对话的上下文关联性。
- GPT-5.4 (Codex 和 API):
- 原生计算机使用能力: 这是首个通用模型,具备原生、先进的计算机使用能力,可以运行复杂的跨应用程序工作流。
- 1M 上下文窗口: 支持高达 100 万 tokens 的上下文窗口,方便规划、执行和验证长时间任务。
- 工具搜索: 帮助代理更高效地找到并使用合适的工具。
- Token 效率: 相比 GPT-5.2,更高效地利用 tokens 解决问题,降低 token 使用量并提高速度。
性能提升 (基于评估数据):
| GPT-5.4 |
GPT-5.3-Codex |
GPT-5.2 |
| GDPval (wins or ties) |
83.0% |
70.9% |
| SWE-Bench Pro (Public) |
57.7% |
56.8% |
| OSWorld-Verified |
75.0% |
74.0% |
| Toolathlon |
54.6% |
51.9% |
| BrowseComp |
82.7% |
77.3% |
具体应用改进:
- 知识工作: 在 GDPval 评估中,GPT-5.4 在 83.0% 的情况下能与专业人士相媲美或超越。
- 表格和演示文稿: 在内部测试中,GPT-5.4 在电子表格建模任务中得分 87.3%,在演示文稿评估中,人类评估者更喜欢 GPT-5.4 生成的演示文稿,占比 68.0%。
- 事实准确性: GPT-5.4 是 OpenAI 最准确的模型,在事实性错误方面,相比 GPT-5.2 减少了 33%。
- 视觉理解: 在 MMMU-Pro 评估中,GPT-5.4 达到 81.2% 的成功率。
- 图像处理: 引入了
original 和 high 图像输入级别,支持高达 1024 万像素的图像,提高图像理解和点击准确性。
其他重要功能:
- /fast 模式: 在 Codex 中,启用 /fast 模式可将 token 速度提高 1.5 倍。
- Playwright (Interactive) 技能: 实验性技能,允许 Codex 视觉调试 Web 和 Electron 应用。
- 工具搜索: 优化了模型与外部工具的交互,降低了成本和延迟。
- CoT 可控性: GPT-5.4 的链式思考 (CoT) 可控性较低,有利于安全性。
发布信息:
- ChatGPT: GPT-5.4 Thinking 正在逐步推出给 ChatGPT Plus、Team 和 Pro 用户。
- API: GPT-5.4 和 GPT-5.4 Pro 可通过 API 访问。
- 定价: GPT-5.4 的 token 价格略高于 GPT-5.2,但效率提升可以降低总体 token 使用量。
总而言之,GPT-5.4 结合了编码、知识工作和计算机使用能力,代表了 OpenAI 在人工智能领域的重要进步。
|
System76 on Age Verification Laws
总结:关于互联网访问限制的担忧与反思 (Summary: Concerns and Reflections on Internet Access Restrictions)
这篇文章探讨了对互联网访问进行限制,特别是针对未成年人,可能带来的负面影响。作者,System76 的 CEO Carl Richell,通过个人经历、案例分析和法律法规解读,表达了对过度监管的担忧,并呼吁更注重教育和信任。
核心观点:
- 限制访问适得其反: 作者指出,试图通过法律限制未成年人访问互联网的努力往往无法奏效,反而会激发他们的创造力和规避能力。例如,孩子们可以轻松绕过年龄验证,并能利用虚拟机器等技术规避限制。
- 法律法规的局限性与潜在问题: 作者分析了科罗拉多州、加利福尼亚州和纽约州提出的相关法律法规 (Senate Bill 26-051, Assembly Bill No. 1043, Senate Bill S8102A),指出其存在漏洞、缺乏实际执行力,甚至可能侵犯个人隐私。纽约州法案尤其令人担忧,因为它要求用户提供个人信息才能使用联网设备,并模糊了开放计算生态系统中的责任归属。
- 开放系统的重要性: 作者强调,开放系统,如 Linux,对于个人自由和技术进步至关重要。受控的平台容易受到更高权力机构的控制,而开放系统则能促进创新和个人贡献。
- 教育和信任是关键: 作者认为,解决问题的关键不在于技术或法律层面的限制,而在于教育孩子如何在数字世界中安全、负责任地探索。应该从小培养他们的数字素养,让他们具备辨别和应对潜在风险的能力,并给予他们足够的信任。
主要内容:
- 个人经历: 作者分享了自己小时候渴望拥有电视和百科全书的经历,以及孩子通过研究了解关于水母寿命的知识,说明了获取信息的价值。
- 案例分析: 作者描述了孩子利用 ChatGPT 将 El Mencho 的照片添加到晚餐照片中的事件,突出了孩子们的适应能力和规避限制的能力。
- 法律法规解读: 作者详细分析了科罗拉多州、加利福尼亚州和纽约州提出的相关法律法规,指出其在实际应用中可能产生的负面效应。
- System76 的立场: System76 致力于提供开放的操作系统,并认为这些法律可能会限制 Linux 用户的使用体验,导致互联网访问受限。他们希望这些法律能够被撤销或宣布违宪。
- 未来展望: 作者呼吁社会关注数字时代的教育和信任的重要性,并相信通过培养孩子的数字素养,能够更好地应对数字世界的挑战。
总结: 文章的核心在于强调了在数字时代,过度限制访问并不能有效保护未成年人,反而可能会扼杀他们的创造力,阻碍技术进步。作者主张通过教育和信任,培养孩子们的数字素养,让他们在开放和自由的环境中成长。
|
|
Pentagon formally labels Anthropic supply-chain risk
https://www.wsj.com/politics/national-security/pentagon-formally-labels-anthropic-supply-chain-risk-escalating-conflict-ebdf0523
|
A GitHub Issue Title Compromised 4k Developer Machines
Clinejection 攻击链:AI 工具安装另一个 AI 代理的事件总结
本文档描述了 Clinejection 攻击事件,该事件利用一系列漏洞,最终导致大约 4000 名开发人员的机器上安装了未经授权的 AI 代理 OpenClaw。
攻击过程(五步):
- Prompt Injection (提示注入): 攻击者通过在 GitHub issue 的标题中注入恶意指令,利用 Cline 项目使用 Anthropic 的
claude-code-action AI 驱动的 issue 筛选流程。由于 allowed_non_write_users: "*" 配置,任何用户都可以触发该流程。 issue 标题直接被插入到 Claude 的 prompt 中,没有进行任何过滤。
- AI 代理执行代码: Claude 错误地将注入的指令视为合法的
npm install 命令,指向攻击者 fork 的恶意仓库 glthub-actions/cline (故意拼写错误,模仿 github)。
- Cache Poisoning (缓存中毒): 该恶意仓库的
package.json 文件包含一个预安装脚本,该脚本部署了 Cacheract 工具,向 GitHub Actions 缓存中注入超过 10GB 的垃圾数据,从而覆盖了合法的缓存条目,特别是 Cline 夜间发布流程使用的缓存键。
- Credential Theft (凭证窃取): Cline 的夜间发布流程从中毒的缓存中恢复
node_modules,从而获取了恶意版本。发布流程拥有 NPM_RELEASE_TOKEN、VSCE_PAT 和 OVSX_PAT 等敏感凭证,这些凭证被攻击者窃取。
- 恶意发布: 攻击者利用窃取的 npm token 发布了
cl...@2.3.0 版本,其中包含 OpenClaw 的 postinstall hook。该版本在被 StepSecurity 检测到并下线之前存在了八个小时。
关键细节:
- 安全研究人员 Adnan Khan 在 2025 年 12 月底发现了该漏洞链,并于 2026 年 1 月 1 日通过 GitHub Security Advisory 进行了报告,但 Cline 项目团队在接下来的五周内没有回应。
- Cline 项目在公开披露后 30 分钟内通过删除 AI 筛选流程进行修复,但由于凭证轮换不完整,攻击者得以利用尚未轮换的 token 进行恶意发布。
- OpenClaw 安装后,可以读取
~/.openclaw/ 目录下的凭证、通过 Gateway API 执行 shell 命令,并作为持久系统守护进程安装,能够在重启后依然存在。
攻击的意义:
Clinejection 攻击突出了“AI 安装 AI”的新型供应链攻击模式,即一个 AI 工具被恶意利用来安装另一个 AI 代理,而开发者对第二个代理的权限和能力缺乏了解和控制。 这类似于“困惑的代理”问题,开发者授权 Cline 行动,Cline 又将权力委托给开发者未评估、未配置和未同意的另一个代理。
现有控制措施的失效:
npm audit 无法检测到,因为 postinstall 脚本安装的是一个合法的包。
- 代码审查可能无法发现,因为只有
package.json 文件发生了变化,且变化仅为一行。
- Provenance Attestations 在 Cline 项目使用该技术之前就发生了攻击。
- 没有 AI 编码工具在依赖项的生命周期脚本运行前提示用户。
Cline 项目的后续改进:
- 从凭证处理流程中删除了 GitHub Actions 缓存的使用。
- 采用 OIDC provenance attestations 进行 npm 发布,从而消除了对长期有效 token 的依赖。
- 增加了凭证轮换的验证要求。
- 正在建立正式的漏洞披露流程,并制定服务级别协议 (SLA)。
总结:
Clinejection 攻击事件强调了在 CI/CD 环境中部署 AI 代理的风险,特别是当这些代理处理不受信任的输入并拥有访问敏感凭证的权限时。 对所有操作进行 syscall 层面的评估,可以有效防止此类攻击。
|
The government uses targeted advertising to track your location
总结:政府利用在线广告系统追踪公民位置信息
本文揭示了美国政府利用在线广告系统进行无证追踪公民位置信息的行为,并分析了其背后的机制、隐私风险以及可能的解决方案。
主要内容:
- 政府追踪: 美国海关与边境保护局(CBP)承认利用“商业上可用的营销位置数据”进行监控,这些数据来源于在线广告行业。
- 广告行业与数据收集: 在缺乏强有力隐私法律的情况下,在线广告行业已经构建了一个大规模的监控系统,收集包括位置数据在内的用户数据,用于精准广告投放。执法机构可以购买这些数据,绕过传统需要搜查令的程序。
- 执法机构使用数据: 移民执法机构如CBP和移民与海关执法局(ICE)已经购买了数据经纪公司(如Venntell)的位置数据,并将其用于追踪和逮捕移民。ICE还购买了名为Webloc的工具,可以追踪特定区域内数百万手机的位置。
- 实时竞价(RTB)机制: 实时竞价是大多数网站和应用展示广告的方式。在毫秒级的竞价过程中,用户数据(包括位置数据、广告ID等)会被广播给数千家潜在广告商。即使只有一家广告商胜出,所有参与者也能获取用户数据,为数据经纪商提供了大规模收集数据的机会。
- 数据来源: 位置数据主要来源于软件开发工具包(SDK)和实时竞价(RTB)两种方式。应用程序通过SDK直接收集位置信息,或者通过RTB间接收集,而用户通常并不知道。
- 个人防护建议:
- 禁用移动广告ID (iOS和Android)。
- 审查已授予位置权限的应用程序,限制不必要的访问。
- 行业和立法者应采取的措施:
- 广告技术公司应停止使用精准位置数据进行广告投放。
- 谷歌应效仿苹果,默认禁用广告ID。
- 立法者应制定强有力的联邦隐私法,禁止基于在线行为的广告定向,并关闭数据经纪人漏洞,防止政府绕过搜查令获取数据。
总结:
本文强调了在线广告行业对用户数据收集的广泛性,以及由此带来的隐私风险。政府利用这些数据进行监控的行为进一步加剧了这一风险。文章呼吁个人采取措施保护自身隐私,并要求技术公司和立法者采取行动,建立更完善的隐私保护机制。
|
The Brand Age
瑞士钟表业的品牌时代 (Shuǐzhì zhōngbiǎo yè de pǐnpái shídài) - 摘要
本文讲述了瑞士钟表业在20世纪70年代遭遇的危机,并描述了它如何从一场技术上的失败转变为一个以品牌为导向的行业。
危机根源 (Jīwèi gēnyuán):
20世纪70年代初,瑞士钟表业面临三重危机:
- 日本竞争 (Rìběn jìngzhēng): 日本钟表技术进步迅速,在1968年的日内瓦天文台比赛中击败了瑞士钟表。
- 货币贬值 (Huòbì biànzhí): 布雷顿森林协议瓦解后,瑞士法郎大幅升值,使得瑞士钟表在美国市场上的价格飙升,提高了成本。
- 石英表的出现 (Shíyīng biǎo de chūxiàn): 石英表的出现使得精准计时不再是稀缺且昂贵的技术,转变为一种商品,打破了机械表的技术优势。
转型之路 (Zhuǎnxíng zhī lù):
在几乎所有钟表制造商倒闭或破产的情况下,少数几家公司幸存下来,它们通过转型成为奢侈品牌来度过危机。
- 从精密仪器制造商到奢侈品牌 (Cóng jīngmì yíqì zhìzào shāng zhì lǚxì pǐnpái): 幸存的钟表公司放弃了追求极致的精准和薄度,转而专注于打造高价值的品牌形象。
- 品牌塑造 (Pǐnpái sùzào): 钟表价格不再取决于制造成本,而是取决于品牌营销和人为限制供应。购买者不再追求精准计时,而是追求一种昂贵的身份象征。
品牌与设计 (Pǐnpái yǔ shèjì):
作者探讨了品牌和设计的冲突。品牌需要与众不同,而好的设计追求最优解,两者往往相互矛盾。
- 品牌外溢 (Pǐnpái wài yì): Patek Philippe 通过控制表壳设计,将品牌影响力从表盘上的小字扩展到整个表壳,显著提升了品牌价值。
- 设计妥协 (Shèjì tuōxié): 为了强调品牌标识,有时会牺牲设计本身,例如 Nautilus 表壳的设计,为了突出表壳的轮廓,皇冠被设计得过小,难以使用。
瑞士钟表业的现状 (Ruìshì zhōngbiǎo yè de xiànzhuàng):
- “黄金时代” (Huángjīn shídài): 1945年至1970年被认为是瑞士钟表业的“黄金时代”,以薄度和精准为追求。
- “品牌时代” (Pǐnpái shídài): 自1985年以来,瑞士钟表业进入“品牌时代”,奢侈品需求推动了销售额的增长。
- 人工稀缺 (Réngōng xīquē): Patek Philippe 采用人工稀缺策略,通过限制供应来维持品牌价值,并对潜在的二手市场销售者进行监控。
- 品牌统治 (Pǐnpái zhǔlì): Rolex 以其独特的设计和“为英雄而设计”的营销策略,在品牌建设方面处于领先地位。
总结 (Zǒngjié):
文章强调,品牌时代并非偶然,而是技术进步导致产品差异消失后必然出现的趋势。 瑞士钟表业的转型故事是一个关于品牌力量的典型案例,也提醒人们在追求创新时,需要关注市场需求和品牌价值。 最终,作者认为,追随有趣的问题是发现黄金时代的最佳途径。
中文翻译说明:
- 我尽力保持了原文的准确性和简洁性,同时使用了更符合中文表达习惯的语言。
- 一些专业术语,如"Bretton Woods Agreement" (布雷顿森林协议) 和 "Golden Ellipse" (黄金椭圆) 等,保留了原文的英文名称,并在括号内提供中文翻译。
- 我尝试使用更流畅的语言来描述一些复杂的概念,例如品牌与设计的冲突。
- markdown格式保证了在不同平台上的良好显示效果。
|
Labor market impacts of AI: A new measure and early evidence
人工智能对劳动力市场的影响:一项新的衡量方法及初步证据 (人工智能对劳动力市场的影响:一项新的衡量方法及初步证据)
主要发现:
- 引入了一种新的衡量人工智能置换风险的指标——“观察到的暴露度”,它结合了大型语言模型(LLM)的理论能力和实际使用数据,更强调自动化而非辅助性用途以及工作相关的用途。
- 人工智能的实际应用远未达到其理论能力:实际覆盖率仅为理论可行性的零头。
- 美国劳工统计局(BLS)预测,观察到的暴露度较高的职业,到2034年预计增长幅度较小。
- 暴露度最高的职业的工人更有可能年龄较大、女性、受过更高教育且收入更高。
- 自2022年底以来,对于暴露度高的工人,没有观察到系统性的失业率上升,但发现年轻人(22-25岁)在暴露度高的职业中的雇佣速度有所放缓。
引言:
人工智能的快速扩散正在引发对劳动力市场影响的研究热潮。然而,以往方法的经验教训表明需要保持谦逊。例如,一项衡量工作外包程度的著名研究发现,美国大约四分之一的工作岗位容易外包,但十年后,其中大部分工作岗位仍然保持了健康的就业增长。政府自身的职业增长预测虽然方向正确,但其预测价值仅略高于对过去趋势的线性外推。即使事后分析,对重大经济冲击对劳动力市场的影响也往往不清楚。工业机器人对就业的影响研究得出的结论相互矛盾,而中国贸易冲击导致的工作岗位流失规模仍在争论之中。
本文提出了一个理解人工智能对劳动力市场影响的新框架,并通过早期数据对其进行测试,发现人工智能至今尚未对就业产生明显影响。我们的目标是建立一种衡量人工智能如何影响就业的方法,并定期重新分析这些分析结果。虽然这种方法可能无法捕捉到人工智能重塑劳动力市场的每一个渠道,但通过在有意义的影响出现之前奠定基础,我们希望未来的发现能够比事后分析更可靠地识别经济破坏。
反事实分析:
当影响较大且突然时,因果推断更容易。例如,COVID-19大流行及其伴随的政策措施造成了经济破坏,以至于许多问题都不需要使用复杂的统计方法。例如,疫情初期,失业率急剧上升,几乎没有其他解释。
然而,人工智能的影响可能不像COVID-19那样,更像互联网或与中国的贸易。影响可能无法从总体失业数据中立即看出;贸易政策和商业周期等因素可能会混淆趋势线。
一种常见的方法是比较暴露于人工智能程度不同的工人和公司或行业的成果,以隔离人工智能的影响。暴露通常在任务层面定义:例如,人工智能可以评分作业,但不能管理教室,因此教师的暴露程度低于那些可以将整个工作远程完成的工人的暴露程度。
衡量暴露度:
我们的方法结合了三个来源的数据:
- O*NET数据库,其中列出了美国约800种独特职业相关的任务。
- 我们自己的使用数据(如Anthropic Economic Index中所衡量)。
- Eloundou 等人(2023 年)的任务级别暴露估计,衡量大型语言模型是否有能力在至少加快两倍的速度完成任务。
Eloundou 等人的指标 β 以简单的比例尺评分任务:如果任务可以通过大型语言模型单独完成,则为 1;如果需要基于大型语言模型的附加工具或软件,则为 0.5;否则为 0。
为什么实际使用率可能低于理论能力?有些理论上可行的任务可能由于模型限制而无法在实际中使用。另一些任务可能由于法律限制、特定软件要求或人工验证步骤等障碍而难以扩散。例如,Eloundou 等人将“授权给药房补药并提供处方信息”标记为完全暴露(β=1)。虽然评估正确,认为大型语言模型可以加快此任务的速度,但我们尚未观察到 Claude 执行此任务。
然而,这些理论能力和实际使用率的衡量标准具有高度相关性。如图 1 所示,之前四份经济指数报告中观察到的 97% 的任务都属于 Eloundou 等人评为理论上可行的类别(β=0.5 或 β=1.0)。
新的职业暴露度衡量标准:
新的衡量标准“观察到的暴露度”旨在量化:在大型
|
Proton Mail Helped FBI Unmask Anonymous 'Stop Cop City' Protester
Proton Mail 向瑞士当局提供付款数据,助力 FBI 追踪“Stop Cop City” 运动相关人士
根据 404 Media 审查的一份法庭记录显示,注重隐私的电子邮件服务提供商 Proton Mail 向瑞士当局提供了付款数据,该数据随后被美国联邦调查局(FBI)用于追踪与亚特兰大“Stop Cop City”运动相关的匿名账户。
核心要点:
- 事件背景: Proton Mail 向瑞士当局提供付款数据,FBI 利用这些数据识别了与亚特兰大“Stop Cop City”运动相关的匿名账户。
- 运动内容: “Stop Cop City” 运动旨在反对在亚特兰大 Intrenchment Creek Park 附近建设大型警察训练中心。该运动的活动包括抗议、在森林中露营、提起诉讼等。
- 调查与指控: 当地当局调查该运动与纵火、破坏和泄露个人信息的关联。超过 60 名涉案人士的指控已被撤销。
- Proton Mail 的数据提供: 这次事件揭示了 Proton Mail,一家以端到端加密和瑞士隐私法保护为傲的公司,在某些情况下可以向第三方提供哪些数据。
- 账户关联: 涉及的 Proton Mail 账户与 Defend the Atlanta Forest (DTAF) 组织有关联。
总结:
此次事件表明,即使是注重隐私的公司,在法律框架下也可能被迫向当局提供用户信息。Proton Mail 向瑞士当局提供的付款数据,最终被 FBI 利用,协助追踪“Stop Cop City”运动相关人士。 这也引发了关于隐私保护与执法需求之间平衡的讨论。
|
A standard protocol to handle and discard low-effort, AI-Generated pull requests
AI Slop Detection Protocol (RFC 406i) - 总结
这份文档定义了处理和拒绝低质量、机器生成的贡献的标准协议,适用于源代码仓库、问题追踪器、漏洞报告平台和社区论坛,无论它们是开源项目还是内部企业系统。 核心在于应对由人工智能(AI)生成的、缺乏实质内容的提交。
主要问题:
该文档针对的是那些使用AI工具(如大型语言模型)生成代码、报告或评论,但缺乏实际价值,反而浪费维护者时间的行为。 这种提交通常表现出以下特征:
- 语言问题: 过于恭维、程式化、缺乏人情味。
- 技术问题: 包含虚构的API、冗余的样板代码、不恰当的词汇使用(如“delve”)。
- 内容问题: 过长的提交信息,与实际问题不符,缺乏对系统架构和安全模型的理解,过度依赖正则表达式或虚构概念。
- 行为问题: 提交者未阅读相关代码和文档,将项目跟踪器视为AI输出的验证平台,试图通过AI生成提交来获取虚假的贡献记录。
处理流程:
该文档明确指出,维护者和项目参与者资源有限,AI生成的低质量提交会浪费他们宝贵的时间。 针对此类提交,建议采取以下措施:
- 删除提交: 彻底删除相关的代码、文件或漏洞脚本。
- 重启: 强制重启提交者的思维。
- 学习: 认真阅读代码、文档和安全模型,确保对工作内容有深入理解。
- 自主贡献: 只有在具备自主意识并能使用人工手指编程后才能重新提交。
惩罚措施:
对于提交AI生成的“垃圾”(Slop),账户可能会受到以下惩罚:
- 权限降低: 从
WRITE权限降至WISHFUL_THINKING。
- 提交限制: 提交通过拨号调制解调器发送到老旧的打印机。
- IDE限制: 强制使用7pt Comic Sans字体。
- Git 别名重映射:
git push -f 命令执行 rm -rf / 并播放悲伤的小提琴声。
常见问题解答 (FAQ):
文档以一种充满讽刺和幽默的方式回答了关于AI生成内容、代码质量、以及项目维护者责任等问题,强调了人类参与和理解的重要性。
后续措施:
重复违规行为将导致更严厉的惩罚,包括撤销访问权限、黑名单MAC地址以及订阅复杂的正则表达式教程。
总结:
这份文档旨在警告开发者,不要依赖AI工具生成低质量的贡献,强调了人类参与、理解和高质量代码的重要性,并对滥用AI工具的行为进行了严厉的警告和惩罚。 它用幽默的方式表达了对AI生成内容的排斥,并鼓励开发者进行真正的人工贡献。
|
Where things stand with the Department of War
Anthropic 对美国国防部的供应链风险认定声明总结 (Anthropic Regarding the Department of Defense's Designation as a Supply Chain Risk)
以下是 Anthropic 首席执行官 Dario Amodei 发表的声明的总结:
Anthropic 最近收到美国国防部的信函,认定其为对美国国家安全供应链构成风险。Anthropic 对此认定不认同,并表示将通过法律途径挑战。
核心要点:
- 认定范围狭窄: 防部认定仅适用于客户使用 Claude 模型作为与国防部合同的直接组成部分的情况,并非所有与国防部有合同的客户使用 Claude 即可。
- 法律依据的限制: 相关的法律旨在保护政府,而非惩罚供应商,且要求国防部长采取必要的最小限制手段。 即使是国防部承包商,如果 Claude 的使用与国防部合同无关,认定也不会限制其使用或与 Anthropic 建立业务关系。
- 积极沟通: Anthropic 与国防部就如何满足其有限的例外情况(完全自主武器和大规模国内监控)以及如何进行平稳过渡进行了富有成效的沟通。
- 对国防部的支持: Anthropic 为国防部提供支持,包括情报分析、建模与仿真、作战规划和网络作战等,并强调其不参与作战决策,而这是军事的职责。
- 对泄露内部文件道歉: Amodei 为一份泄露到媒体中的内部文件道歉,并声明 Anthropic 未泄露该文件。 他认为该文件是在一系列事件(包括前总统的社交媒体帖子、国防部长关于供应链风险认定的帖子以及与 OpenAI 的协议宣布)发生后的紧张时期写成的,并承认该文件的语气和内容不准确。
- 优先保障战备: Anthropic 承诺以极低成本,并提供持续的技术支持,向国防部和国家安全社区提供其模型,以确保战备工具的平稳过渡。
- 共同目标: Anthropic 强调其与国防部拥有共同的目标,即促进美国国家安全和捍卫美国人民,并同意在政府内应用人工智能的紧迫性。
附加信息:
- Anthropic 正在与 Mozilla 合作,以改善 Firefox 的安全性。
- Anthropic 已经就国防部长 Pete Hegseth 的评论发表过声明,并就此向客户提供建议。
- Anthropic 已经发表过关于其与国防部讨论的声明。
总而言之,Anthropic 认为国防部的认定范围狭窄且法律依据有限,并致力于支持国防部的国家安全目标,同时坚持其自身的原则。
|
Remotely unlocking an encrypted hard disk
提前启动配置交换:在 Arch Linux 系统中安全地注入 Tailscale
本文描述了作者如何在 Arch Linux 系统中,在加密引导分区完成之前,将 Tailscale 注入到 initramfs 中,从而实现远程访问早期引导环境,并且在不破坏系统的前提下完成此操作。
背景:
作者经常需要在旅途中通过 SSH 连接到家里的桌面电脑,以保持持久状态和进行更快的构建。然而,家庭停电或 IP 地址变更会影响连接。为了解决这些问题,作者试图将 Tailscale 注入到 initramfs 中,以在系统启动和解锁密码输入之前建立连接。
核心概念:
- initramfs (Initial RAM Filesystem): 早期引导过程中运行的精简版的 Linux 系统,从压缩的存档文件加载到内存中运行。它包含必要的驱动程序和工具,用于挂载根文件系统。
- systemd: 在 initramfs 中也运行着 systemd,可以添加 systemd 服务到 initramfs。
- Tailscale ACLs (Access Control Lists): Tailscale 的访问控制机制,可以定义用户、组、标签等访问权限。
- Tags: Tailscale 特有的概念,用于标记主机,并将其作为登录方法,而不是与用户帐户关联。
实施方案:
作者通过以下步骤实现了目标:
- 安装必要的软件包: 安装
dropbear (轻量级 SSH 服务器)、mkinitcpio-systemd-extras (提供 systemd 增强功能) 和 mkinitcpio-tailscale (用于在 initramfs 中配置 Tailscale)。
- 配置 mkinitcpio: 将
sd-network (用于网络配置), tailscale 和 sd-dropbear 添加到 /etc/mkinitcpio.conf 中的 HOOKS 数组中,以在 initramfs 构建过程中包含这些服务。
- 配置 Tailscale: 使用
setup-initcpio-tailscale 命令设置 Tailscale 密钥,并在 Tailscale Web 控制台中将设备标记为 tag:initrd,并禁用密钥过期。
- 配置 Dropbear: 限制 Dropbear SSH 服务器只能运行
systemd-tty-ask-password-agent 命令,以增强安全性。
- 延长系统等待解锁密码的时间: 修改引导程序配置 (例如
/boot/loader/entries/linux-cachyos),延长系统等待用户输入密码的时间。
- 复制授权密钥: 将用户的 SSH 授权密钥复制到
/root/.ssh/authorized_keys 目录中。
- 生成 Dropbear 主机密钥: 使用
dropbearkey 命令生成新的 Dropbear 主机密钥。
- 配置网络: 创建
/etc/systemd/network-initramfs/10-wired.network 文件,配置 DHCP 自动获取 IP 地址,并将该配置注册到 SD_NETWORK_CONFIG 变量中。
- 重建 initramfs: 使用
mkinitcpio -P 命令重建 initramfs。
安全措施:
- Tailscale ACLs: 配置 Tailscale ACL,只允许来自用户帐户的连接,禁止来自
tag:initrd 设备的连接。
- Dropbear 限制: 限制 Dropbear SSH 服务器只能运行
systemd-tty-ask-password-agent 命令。
结果:
成功地在早期引导环境中注入了 Tailscale,可以 SSH 连接到 $(hostname)-initrd,并在解锁密码输入之前建立连接。
总结:
通过巧妙地利用 initramfs 和 systemd,作者成功地实现了在早期引导环境中运行 Tailscale 的目标,解决了远程访问问题,并采取了安全措施防止未经授权的访问。
|
GPT-5.4
GPT-5.4 发布总结 (GPT-5.4 Release Summary)
OpenAI 发布了 GPT-5.4,分为 GPT-5.4 Thinking 和 GPT-5.4 Pro 两个版本,旨在提供更强大、更高效的专业级工作能力。GPT-5.4 整合了 OpenAI 近期在推理、编码和代理工作流方面的进步,并结合了 GPT-5.3-Codex 的编码能力。
主要改进:
- GPT-5.4 Thinking (ChatGPT):
- 规划和调整: 在生成回复时,会先提供思考计划,用户可以在回复过程中调整方向,从而获得更符合需求的最终结果。
- 深度网络研究: 改进了对深度网络的信息检索能力,尤其是在处理具体查询时。
- 上下文维护: 更好地维护了长篇对话的上下文关联性。
- GPT-5.4 (Codex 和 API):
- 原生计算机使用能力: 这是首个通用模型,具备原生、先进的计算机使用能力,可以运行复杂的跨应用程序工作流。
- 1M 上下文窗口: 支持高达 100 万 tokens 的上下文窗口,方便规划、执行和验证长时间任务。
- 工具搜索: 帮助代理更高效地找到并使用合适的工具。
- Token 效率: 相比 GPT-5.2,更高效地利用 tokens 解决问题,降低 token 使用量并提高速度。
性能提升 (基于评估数据):
| GPT-5.4 |
GPT-5.3-Codex |
GPT-5.2 |
| GDPval (wins or ties) |
83.0% |
70.9% |
| SWE-Bench Pro (Public) |
57.7% |
56.8% |
| OSWorld-Verified |
75.0% |
74.0% |
| Toolathlon |
54.6% |
51.9% |
| BrowseComp |
82.7% |
77.3% |
具体应用改进:
- 知识工作: 在 GDPval 评估中,GPT-5.4 在 83.0% 的情况下能与专业人士相媲美或超越。
- 表格和演示文稿: 在内部测试中,GPT-5.4 在电子表格建模任务中得分 87.3%,在演示文稿评估中,人类评估者更喜欢 GPT-5.4 生成的演示文稿,占比 68.0%。
- 事实准确性: GPT-5.4 是 OpenAI 最准确的模型,在事实性错误方面,相比 GPT-5.2 减少了 33%。
- 视觉理解: 在 MMMU-Pro 评估中,GPT-5.4 达到 81.2% 的成功率。
- 图像处理: 引入了
original 和 high 图像输入级别,支持高达 1024 万像素的图像,提高图像理解和点击准确性。
其他重要功能:
- /fast 模式: 在 Codex 中,启用 /fast 模式可将 token 速度提高 1.5 倍。
- Playwright (Interactive) 技能: 实验性技能,允许 Codex 视觉调试 Web 和 Electron 应用。
- 工具搜索: 优化了模型与外部工具的交互,降低了成本和延迟。
- CoT 可控性: GPT-5.4 的链式思考 (CoT) 可控性较低,有利于安全性。
发布信息:
- ChatGPT: GPT-5.4 Thinking 正在逐步推出给 ChatGPT Plus、Team 和 Pro 用户。
- API: GPT-5.4 和 GPT-5.4 Pro 可通过 API 访问。
- 定价: GPT-5.4 的 token 价格略高于 GPT-5.2,但效率提升可以降低总体 token 使用量。
总而言之,GPT-5.4 结合了编码、知识工作和计算机使用能力,代表了 OpenAI 在人工智能领域的重要进步。
|
US asked Ukraine for help fighting Iranian drones, Zelensky says
乌克兰应美国及海湾盟友之邀提供防伊朗无人机协助,寻求外交与军事机遇 (Ukraine Responds to US and Gulf Ally Requests for Assistance Against Iranian Drones, Seeking Diplomatic and Military Opportunities)
根据乌克兰总统泽连斯基的说法,美国已请求乌克兰协助防御海湾地区盟友免受伊朗无人机的袭击。 泽连斯基表示,乌克兰已经向合作伙伴发出指示,提供必要的手段并确保乌克兰专家能够提供必要的安全保障。美国总统特朗普对此表示愿意接受任何国家的援助。
乌克兰的条件与期望:
- 前提条件: 乌克兰提供援助的前提是其自身防御能力不受削弱,并且能够为基辅带来外交收益。
- 无人机拦截器交换: 泽连斯基建议乌克兰可以将其拦截无人机的无人机与更多美国的“爱国者”防空导弹进行交换,以保护乌克兰免受俄罗斯弹道导弹的袭击。
- 外交与地缘政治利益: 乌克兰希望通过帮助海湾国家,赢得美国的感谢,并争取阿拉伯国家的青睐,部分阿拉伯国家长期以来与俄罗斯保持着密切联系,并试图避免在乌克兰冲突中选边站队。 海湾国家代表团已经抵达基辅进行讨论,其中一些人被告知要留在首都直到达成协议。
- 节约爱国者导弹: 乌克兰希望通过帮助海湾地区建立防空系统,减少他们使用昂贵且稀缺的“爱国者”导弹拦截廉价无人机的需求。
乌克兰面临的挑战与应对:
- 拦截导弹短缺: 泽连斯基表示,最近几天乌克兰已经使用了大约 800 枚“爱国者”PAC-3 导弹,其数量超过了在整个战争期间收到的数量。
- 无人机生产能力: 乌克兰国防工业委员会负责人伊戈尔·费迪尔科表示,乌克兰可以将其无人机拦截器生产量扩大到每月高达 10,000 架。
- 专家培训限制: 费迪尔科强调,即使获得政治部门的批准,向盟友提供武器,也难以提供必要的训练和专业知识,确保他们能够有效使用防空系统。目前,乌克兰的训练中心已被乌克兰武装部队和民众完全预订。
背景信息:
- 中东地区的冲突引发了对乌克兰可能受到影响的担忧,因为其盟友可能会因冲突而分心。
- 美国总统特朗普政府暂停了对乌克兰的直接军事援助,但继续提供重要的情报支持,帮助乌克兰防御无人机和导弹,并打击俄罗斯境内目标。
- 乌克兰正在积极寻求利用当前危机,进一步提升自身的国家利益。
|
|
Show HN: PageAgent, A GUI agent that lives inside your web app
Please provide the content you want me to summarize. I'm ready when you are! Just paste the text here, and I'll generate a concise, accurate summary in markdown format and Chinese.
|
OpenTitan Shipping in Production
OpenTitan 硅芯已在 Chromebook 中发布:总结
谷歌宣布,OpenTitan® 硅芯已开始在商用的 Chromebook 设备中出货,标志着开源安全芯片发展的重要里程碑。
OpenTitan 是什么?
OpenTitan 是谷歌与开源社区共同构建的第一个开源硅芯 Root of Trust (RoT),即设备安全的基础。RoT 确保执行的代码经过授权和验证,为设备提供最强的安全保障。该项目由独立的非盈利组织 lowRISC C.I.C. 提供支持和维护。
主要特点和优势:
- 商业可用性: 由 Nuvoton 公司生产。
- 开源透明: 用户可以选择从商业合作伙伴购买,或根据自身需求自行制造,并可以审查和测试 OpenTitan 的功能。
- 后量子密码学支持: OpenTitan 是第一个支持基于 SLH-DSA 的后量子密码学安全启动的商业可用开源 RoT,能够抵御未来量子计算带来的安全威胁。
- 高质量验证: 采用了商业级设计验证和顶层测试,确保高品质和可独立验证性。
- 完善的流程和文档: 拥有超过 90% 的功能和代码覆盖率,40,000 多个测试 nightly 运行,拥有清晰的 IP 归属转移机制和详尽的文档。
- 社区驱动: 通过开源模式实现了快速高效的跨组织协作、专业知识的保留、维护负担的分摊以及学术研究的参与。
后续计划:
- 部署到数据中心: 计划今年晚些时候将 OpenTitan 部署到谷歌的数据中心。
- 第二代芯片: 正在开发第二代芯片,支持基于格的后量子密码学 (例如 ML-DSA 和 ML-KEM) 用于安全启动和认证。
- 拓展应用领域: 基于 OpenTitan 的成功经验,将扩展到其他安全、安全和其它领域的开源设计,并推动 IP 在 Caliptra 项目中的应用。
参与方式:
OpenTitan 社区正在快速发展,目前拥有超过 29,200 次提交,275 多个贡献者,以及 3,200 个 GitHub 星标。欢迎访问 OpenTitan GitHub 仓库或联系 OpenTitan 团队了解更多信息或参与项目。
总之,OpenTitan 的发布标志着开源安全芯片商业化应用的重要一步,预示着未来更安全、更透明的硬件生态系统。
|
The next generations of Bubble Tea, Lip Gloss, and Bubbles are available now
Bubble Tea, Lip Gloss, 和 Bubbles v2 发布:面向下一代终端 UI 工具
主要内容:
Charm 团队宣布了 Bubble Tea、Lip Gloss 和 Bubbles 这三个终端 UI 库的 v2 版本正式发布,结束了 Beta 测试阶段。这些库的版本升级旨在提供更高效的渲染、更高级的合成、更高保真度的输入处理以及更具声明性的 API,从而实现可预测的输出。
背景与动机 (Why v2?)
- 终端的重要性提升: 终端不再是小众选择,而是成为了一个主要的平台,尤其是在 AI 代理和编码工具的推动下。
- 性能需求增加: 终端需要承载更多任务,因此需要更强大的底层工具支持。
- 无破坏性更新的历史: 项目一直以来都避免了破坏性更新,但为了适应新的需求,升级是必要的。
核心改进:
- Cursed Renderer: 新的渲染引擎,基于 ncurses 算法改进,大幅提升了渲染速度和效率,对本地应用和 SSH 连接都有显著提升。
- 更深层的终端功能支持: v2 版本支持更丰富的键盘输入、内联图像、同步渲染、SSH 剪贴板传输等,充分利用了现代终端的更多功能。
- 性能优化: 项目团队专注于性能优化,尤其是在其他框架通常忽略的领域,以确保终端作为一种媒介,能为人类和机器提供优势,包括速度、可组合性、可脚本性和对操作系统的深度访问。
现状与影响:
- 生产环境验证: v2 版本已经在 Charm 团队的 AI 编码代理 Crush 的生产环境中运行数月。
- 广泛应用: Bubble Tea 生态系统已经支持超过 25,000 个开源应用,被 NVIDIA、GitHub、Slack、Microsoft Azure 等公司广泛使用。
更多信息:
联系方式:
欢迎在 Charm Discord 社区交流讨论:https://charm.land/chat/
|
|
Show HN: Swarm – Program a colony of 200 ants using a custom assembly language
Okay, I'm ready. Please provide the content you want me to summarize. I will do my best to provide a concise, accurate, and markdown-formatted summary in Chinese, adhering to your specifications (under 800 words, no personal opinions, focus on purpose/structure/functionality for technical content).
Just paste the content here, and I'll get started.
|
Let's Get Physical
渗透测试报告:一场轻松愉快的“恶作剧”
这周的渗透测试体验非常有趣,可以说是职业生涯中最轻松幽默的一次。以下是对此次渗透测试的主要内容和发现的总结:
测试背景与目标:
一家公司委托进行全面的渗透测试,包括内部、外部、钓鱼和社会工程。测试地点为公司多个建筑物,共有数百名员工。测试时间为一周,重点是社会工程、物理安全和内部渗透测试。测试目标简单明了:制造麻烦,模仿攻击者,测试安全防御体系,并观察安保人员对测试人员的反应。测试人员被告知自行寻找目标,并获得了一位名为Tinker Secor的资深安全专家(被戏称为“精神状态”)的鼓励和指导。
测试工具:
测试人员携带了以下工具:
- 开锁工具
- 螺丝刀
- 压缩空气罐
- 钩针
- 塑料卡片、工具复制品、门栓
- 工具箱
测试过程及发现:
- 第一天:融入环境 测试人员拿到访客证后,发现签到流程存在问题。他们在校园内进行了侦察,观察了摄像头、入口、出口、读卡器等。他们故意隐藏访客证,以模拟攻击者的行为,并发现安保人员并未注意到他们的异常行为,表明公司内部的安保意识不足。
- 第二座建筑物:尾随渗透 测试人员尾随进入另一座新建筑,发现门上配备了需要员工确认才能打开的平板电脑,但测试人员通过直接闯入成功绕过。他们检查了打印室、碎纸机输出等,并未实际使用开锁工具,而是利用开放的门进入,拍照记录。
- 办公室闯入:无视安保 测试人员甚至直接闯入办公室,与一位女员工交谈,后者并未要求核实身份,只是简单地指引方向。这表明员工普遍缺乏安全意识,不愿进行潜在的“冒犯性”检查。
- 碎纸箱“劫持”:漏洞利用 测试人员发现碎纸箱的锁非常简陋,直接将装满纸张的碎纸箱拖出建筑物,并在员工午休时将其送回,未被发现。
- 冷气攻击:温度传感器绕过 测试人员尝试使用压缩空气罐的冷气来欺骗温度传感器,使其误判为人体出现。
- 周四:升级行动 测试人员发现安保人员几乎没有出现,怀疑摄像头可能是假的。他们继续制造麻烦,并试图窃取文件。
- 文件泄露:垃圾中的宝藏 在碎纸箱中,他们发现了应被销毁的敏感文件,包括工资单、员工信息等,这些信息可用于勒索或网络钓鱼。
- 接待台入侵:锁具失效 测试人员在接待台附近发现门锁,但锁具质量差,被轻松打开。
- 老板办公室:终极挑战 测试人员计划闯入老板办公室,并在抽屉里放置名片作为“监听设备”。一位同事负责制造干扰,测试人员利用弯曲的钢丝打开了老板办公室的门,发现办公室空无一人。
- 摄影师的出现:险情 离开时,他们遇到了一位摄影师,后者似乎对他们的行为感到失望。
- 被捕:故意暴露 测试人员故意在摄像头下偷走男孩童子军的旗帜,并将车停在禁止停车区域,成功引起安保人员的注意。安保人员起初态度强硬,但经过解释后,表示理解,并对公司的安全状况提出了批评。
- 清洁工的阻碍:专业态度 测试人员试图进入服务器室,尾随清洁工并试图用钥匙打开门,但清洁工意识到可能存在安全风险,拒绝协助,并联系安保人员。
总结:
这次渗透测试的重点在于物理安全,发现公司在这一方面存在诸多漏洞,员工安全意识普遍薄弱。尽管IT安全措施较为完善,但物理安全薄弱是公司安全体系的潜在风险。测试人员通过各种“恶作剧”,成功证明了攻击者可以轻易绕过安保措施,获取敏感信息。
后续建议:
- 加强员工的安全意识培训。
- 改进安保人员的巡逻和响应机制。
- 升级门锁和其他物理安全设施。
- 定期进行渗透测试,并根据测试结果改进安全措施。
测试人员表示期待下一次渗透测试,并希望在被捕
|