安德鲁正在开发Auraphone,一款利用蓝牙技术革新活动社交的应用。这款应用允许用户仅通过彼此靠近的方式分享联系信息——姓名、照片、社交媒体链接——从而避免了尴尬的交换电话号码的情况。 尽管安德鲁拥有丰富的蓝牙开发经验(包括在Bird电动滑板车公司的工作),但构建Auraphone却出乎意料地复杂,因为许多设备同时广播和连接带来了挑战。安德鲁最初尝试使用客户端-服务器模型来管理连接,但遇到了蓝牙的细微之处以及iOS和Android平台之间的差异问题。 他甚至构建了一个基于Go语言的蓝牙协议栈模拟器来辅助测试,但最终发现实际设备的日志记录对于调试更有效。Auraphone现在已在iOS App Store上架,并提供Android的APK版本,目前正在BLANKSPACES Culver City进行测试。安德鲁正在寻求用户对连接可靠性、数据同步和整体实用性的反馈。目标是提供无缝的社交体验,让用户在轻松捕捉联系信息的同时,能够专注于对话。
## 大规模数据泄露:20亿凭据暴露
高达19.57亿个独特的电子邮件地址和13亿个密码——其中6.25亿个之前未曾出现——在一个大规模数据聚合中被暴露,现在可以在“我是否被泄露”(Have I Been Pwned, HIBP) 上搜索。 这不是单一的泄露事件,而是来自各种来源的数据汇编,主要来自“窃取器日志”(恶意软件)和“密码填充”列表(来自之前的泄露事件)。
HIBP的验证表明数据是真实的,个人确认旧的、重复使用的密码出现在数据集中——甚至包括当前正在使用的密码。 该数据凸显了密码重用的危险,因为来自看似较小泄露事件的凭据可能会解锁关键帐户。
HIBP已将数据整合到其“已泄露密码”服务中,允许用户在*不*将密码链接到电子邮件地址的情况下检查密码是否已被泄露,优先保护隐私。 处理这个庞大的数据集在技术上具有挑战性且成本高昂,需要对基础设施进行重大升级。
虽然Gmail地址占很大一部分(3.94亿),但此次泄露影响了3200万个域名中的用户。 HIBP正在逐步通知受影响的订阅者,以避免邮件服务器问题。 敦促用户使用密码管理器,创建强大、独特的密码,并启用多因素身份验证。
传统的文档解析基准侧重于文本相似度,忽略了结构保留和下游可用性等关键方面。Tensorlake 通过新的文档解析模型和新颖的评估方法来解决这个问题,使用 **TEDS(树编辑距离相似度)**——衡量结构保真度——和 **JSON F1**——评估实际数据提取准确性。
Tensorlake 的模型在企业文档(银行、零售、保险)上实现了 **91.7% 的准确率**,显著优于 Azure、AWS Textract 和 Docling、Marker 等开源替代方案。它在保留表格结构(OmniDocBench 上的 TEDS 为 86.79%)和维护复杂布局中的正确阅读顺序方面表现出色。
重要的是,Tensorlake 以 **每 1k 页 10 美元** 的价格提供这种卓越的性能,与 Azure 的价格相匹配,同时比 AWS Textract 便宜 50%。该基准测试表明,Tensorlake 不仅仅是识别文本,而是提供结构化、机器可读的数据,为下游 AI 应用(如 RAG 管道和自动化工作流程)做好准备。
## 在工作中找到心流
今天是访问“创造空间”早鸟价(使用代码FALLEARLYBIRD可享40美元)的最后一天。“创造空间”是一个自定进度的日记课程,旨在帮助你重新连接真正重要的事情。此优惠与对耗竭的“努力工作”和感觉自然而快乐的工作之间的差异的反思相吻合。
作者最近观察到这一原则的实际应用——看到一位朋友将写书的过程描述为快乐的体验,并意识到将真实的自我与职业形象保持一致的力量。这种一致性能够带来轻松,并且常常*提高*效率,与普遍存在的“奋斗文化”形成鲜明对比。
个人经历也证实了这一观点:过去的成功源于感觉内在驱动的工作,即使在要求严格的时期也是如此。避免强迫学习,而是追求激情项目——比如构建零食盒应用程序和社区图书馆——释放了快速的进步和毫不费力的学习。
最终,关键不是强制的努力,而是帮助个人找到对他们来说感觉“显而易见”的工作,从而激发他们的内在动力。这种方法在作者的通讯*Startup Soup*中得到了进一步探讨,可以带来更大的动力和产出。思考一下什么能让你充满活力,你即使没有被要求也会做什么,以及“应该做的事情”是否阻碍了你的心流。
## 从彩虹到星尘:光谱学史
几个世纪以来,彩虹等现象被认为是神秘的,与神圣的契约或神话中的桥梁有关。然而,1672年,艾萨克·牛顿的棱镜实验彻底改变了我们对光的理解,揭示光并非纯粹,而是所有颜色的组合——光谱。这推翻了2000年的亚里士多德思想。
19世纪,沃拉斯顿和夫琅和费进一步改进了光谱仪,发现了光谱*内部*的暗线(夫琅和费线)。夫琅和费一丝不苟地编目了这些线条,标志着定量光谱学的诞生。科学家很快发现,加热元素会产生独特的发射光谱——特定颜色的光,而这些与吸收光谱中的暗线相对应。
这一突破允许识别元素,从而发现了铯和铷等新元素。至关重要的是,光谱学扩展到地球之外,使天文学家能够分析星光。这揭示了恒星的组成,证明它们不仅仅是遥远的太阳,而是锻造元素的宇宙熔炉——包括构成*我们*的元素。
从识别恒星中的锝到证实萨根关于我们是“星尘”的诗意想法,光谱学改变了我们对宇宙和我们在其中地位的理解,这一切都源于对彩虹的简单研究。
## openDesk:概要
openDesk 是一套可定制的办公和协作套件,专为德国公共部门的需求而设计。它由 ZenDiS GmbH 受联邦内政部委托开发,优先考虑数字主权、安全性和无缝协作。
该套件将基本办公应用——包括任务、聊天、电子邮件、日历、文档管理和视频会议——集成到一个用户友好的界面中。openDesk 基于开放标准构建,并利用成熟的开源解决方案,提供模块化扩展性和移动优化。
目前,openDesk 的目标是在 2025 年底达到 16 万个许可证,并在各个行政级别上获得越来越多的应用。像 1.8 版本这样的更新侧重于稳定性和安全性的改进以及效率的提升。文档、路线图和博客等资源可供进一步探索。感兴趣的各方可以申请演示,以便亲身体验 openDesk。
## 软件供应链安全:信任侵蚀与新兴防御
现代软件依赖于内在的信任——下载的代码是真实的,来自预期的来源,并且功能如预期。然而,这种信任正日益被攻击者利用,这从PyPI和npm等注册表中删除的数千个恶意软件包、项目中注入的恶意软件以及XZ Utils事件等几乎成功的后门中可见一斑。传统的依赖项扫描只能识别*已知*漏洞,无法保护免受拼写错误、维护者被入侵或构建管道中毒的影响。
攻击者采用欺骗性软件包命名(拼写错误和依赖混淆)和凭证盗窃等策略来入侵发布者并注入恶意代码。他们越来越多地将目标锁定在构建过程本身,如SolarWinds和Ultralytics攻击所示。即使是受信任的维护者也存在风险,以XZ Utils持续入侵事件为例。
防御正在演变。像**TypoGard/Typomania**这样的工具对抗拼写错误,**Zizmor**分析GitHub Actions中的漏洞,而**PyPI的Trusted Publishing & attestations**(使用Sigstore)验证构建来源。**Homebrew**现在为瓶子构建使用证明,**Capslock**则用于分析Go包的能力。
最终,确保软件供应链安全需要从隐式信任转向*明确、可验证的保证*。积极措施、整个生态系统的改进以及关注验证代码*能做什么*,而不仅仅是*来自哪里*,对于建立弹性至关重要。