每日HackerNews RSS

## Velxio:本地开源多板仿真器 Velxio 是一款基于浏览器、完全本地化的微控制器和单板计算机仿真器。它允许用户编写 Arduino C++ 或 Python 代码,并使用真实的 CPU 仿真和超过 48 种交互式电子元件进行仿真——所有这些都不需要安装。 目前支持 5 种 CPU 架构(AVR8、ARM Cortex-M0+、RISC-V、Xtensa 和 ARM Cortex-A53)的 19 块板卡,Velxio 提供了一个通用的实验平台。主要功能包括 Monaco 编辑器,支持多文件工作区,Arduino 库管理,以及具有拖放功能的组件系统。仿真由 avr8js、rp2040js、QEMU 和 RiscVCore 等技术提供支持。 Velxio 是免费且开源的(AGPLv3),并提供商业许可选项。它可以直接在浏览器中运行,也可以通过 Docker 自行托管。开发通过赞助支持,以帮助覆盖成本并启用新功能和板卡支持。 访问地址:[https://velxio.dev](https://velxio.dev)。

## Velxio 2.0:基于浏览器的嵌入式开发 Velxio 2.0 是一款免费开源的模拟器,允许开发者在网页浏览器中直接模拟 19 款嵌入式板卡,包括 Arduino、ESP32 和 Raspberry Pi。该项目由 dmcrespo 创建,旨在提供一个完全本地、可访问的开发环境,无需云依赖、账户或专门的工具链安装。 主要功能包括通过 QEMU 进行 ESP32 模拟、定制 RISC-V 核心、支持运行真实 Python 的 Raspberry Pi 3,以及逼真的传感器模拟。它支持使用 `arduino-cli` 编译代码,并提供基于 AI 辅助的视觉编辑器。 该项目与 Wokwi 等工具的不同之处在于,它能够在单个电路中模拟多种不同的板卡,并专注于完整系统模拟。最近的更新解决了初始访问问题和负载下的性能问题,持续开发优先考虑 MicroPython/CircuitPython 支持以及与 ESPHome 和 PlatformIO 等工具的集成。源代码在 GitHub 上以 AGPLv3 许可协议提供。

这篇帖子详细介绍了两种Semantle(一种词语相似度游戏)解题器。第一个,与Ethan Jantz合作开发,需要精确了解游戏的嵌入模型和余弦相似度。同事Daniel Vitek提出了一种更稳健的替代方案,只需要相对猜测排名——知道哪些猜测比其他猜测“更好”。 第二个解题器通过几何方式解释排名。两个猜测之间的每次比较都会分割嵌入空间,消除一半可能的目标词。通过累积这些“半空间”约束,解题器缩小了可能性。最初,这在使用相同的嵌入模型时效果很好,但在使用不同的模型时由于排名冲突而失败。 为了克服这个问题,实施了一种概率方法。与其消除词语,不如每次约束调整词语成为目标词的概率。这使得解题器即使在嵌入模型不匹配的情况下也能有效运行,尽管速度较慢(100-200次猜测)。有趣的是,解题器的过程反映了人类的游戏方式,从语义上距离较远的猜测开始,逐渐收敛到相关的术语,展示了一种令人惊讶的人类化方法,用有限的信息来导航语义空间。

对不起。

## Redox OS:通过基于能力的管理增强安全性 Ibuki Omatsu 详细介绍了 Redox OS 的最新工作,即将命名空间和当前工作目录 (CWD) 管理从内核转移到用户空间,使用基于能力的安全性模型。 传统上,Redox OS 使用由整数 ID 和基于字符串的路径标识的内核管理的命名空间。 这要求内核解析路径并管理方案名称,增加了复杂性和潜在漏洞。 新的方法利用 `openat` 系统调用,将目录文件描述符视为沙箱。 用户空间命名空间管理器 (nsmgr) 现在处理命名空间操作,接收带有命名空间文件描述符的 `openat` 请求。 这使得内核可以简单地基于描述符分派请求,从而消除了路径解析和方案名称管理。 类似地,CWD 现在表示为文件描述符而不是字符串,从而能够高效地解析相对路径并支持诸如 `O_RESOLVE_BENEATH` 之类的功能,以增强沙箱保护。 这种转变简化了内核,减少了攻击面,并为 Redox OS 内更强大的安全特性铺平了道路,使其更接近于完全基于能力的系统。

对不起。

启用 JavaScript 和 Cookie 以继续。

对不起。

## Outworked:你的Mac上的AI团队 Outworked 是一款桌面应用,可以将Claude转变为一个AI“员工”团队,直接在你的Mac上工作。只需用简单的英语定义代理的角色、个性和目标,即可观察它们自主处理编码、网页交互、消息传递和计划任务等工作——所有这些都在可视化的“办公室”界面中进行。 无需API密钥或复杂的配置,只需一个Claude Code订阅即可。代理可以构建登陆页面、总结PR、研究竞争对手、处理GitHub问题,甚至可以自动发布社交媒体帖子。它们会协作,利用内置浏览器、公共URL的隧道以及与Slack、iMessage、GitHub和PostgreSQL等服务通过MCP服务器的连接等工具。 主要功能包括可视化办公室环境、可定制的代理、任务自动编排以及用于扩展代理能力的技能系统。包含审批门控和命令白名单等安全功能,以及内置的背景音乐。Outworked是免费且开源的,成本仅取决于你现有的Claude Code订阅。

对不起。

## 对AI生成生产代码的坚决反对 在观察生成式AI,特别是AI编码代理多年后,作者坚信它们不应在专业的软件开发中占据一席之地,并呼吁其他人采取同样的立场。虽然承认这些工具的力量和潜力,但有四个关键问题导致了这一结论:技能退化、人为降低的成本、提示注入漏洞以及版权/许可问题。 作者担心依赖AI代理会削弱工程师的编码技能,使他们沦为仅仅是审查者,由于缺乏实践而无法辨别代码质量。此外,围绕AI的当前经济模式是不可持续的,建立在巨额投资之上,但缺乏明确的盈利途径,可能导致破坏性的“泡沫破裂”。安全风险也至关重要,因为AI代理容易受到“提示注入”的影响——隐藏在数据中的恶意指令,可能危及整个系统。最后,AI生成的代码目前缺乏版权保护,为企业带来法律漏洞。 尽管有这些担忧,作者也认识到LLM在研究和快速代码示例方面的价值,*前提是仔细验证*。他们设想未来AI可以辅助非编码人员或推动个人项目,但坚信将生产代码委托给这些代理是一条危险的道路。最终,作者敦促人们批判性地思考AI的局限性,并倡导在软件工程领域保持人类专业知识。

对不起。

Please provide the content you want me to translate. I need the text to be able to translate it to Chinese.

对不起。

## Telnyx PyPI 包被攻破 - 2026年3月27日 `telnyx` Python 包的 PyPI 版本 4.87.1 和 4.87.2 已经被恶意代码入侵,恶意代码注入到 `telnyx/_client.py` 文件中。这些版本发布时没有对应的 GitHub 发布,表明可能存在凭证泄露。已知最后一个安全版本是 4.87.0。 恶意代码使用隐写术从 **83.142.209.203:8080** 下载伪装成 WAV 音频文件的有效载荷。在 **Windows** 上,它会将一个二进制文件作为 `msbuild.exe` 放到启动文件夹中以实现持久化。在 **Linux/macOS** 上,它会提取一个凭证收集器,加密收集到的数据,并将其作为 `tpcp.tar.gz` 泄露出去。 此次攻击归因于 **TeamPCP**,因为与最近的 `litellm` PyPI 漏洞相似,包括共享的加密方法和归档命名约定。 **受影响版本:** `telnyx==4.87.1` 和 `telnyx==4.87.2`。建议用户回退到版本 4.87.0 或更早版本。

## macOS 26 圆角半径困扰 macOS 26 的升级带来了明显圆润的窗口角落,引发了关于其美观性的争论——尤其是在设计上与 YouTube 的界面等趋势相似。作者认为,这些圆角在不同应用程序中的*不一致性*比圆润本身更令人不适,这是用户中常见的抱怨。 为了解决这个问题,作者详细介绍了一种技术解决方法,即禁用系统完整性保护 (SIP) 来修改负责角落渲染的系统库。虽然承认禁用 SIP 存在安全隐患,但他们认为对于已经受到损害的系统来说,风险很小。 作者的解决方案不是消除圆润,而是*增加*圆润度,旨在使所有应用程序的圆角保持一致。他们提供代码——一个动态库和一个启动代理——来“交换”macOS 中的圆角半径值,从而有效地覆盖默认设置。这需要编译、签名和部署库,然后在系统启动时加载它。最终结果? 一致的圆角(对作者来说,也更令人接受)。

更多

联系我们 contact @ memedata.com