3 分•作者: gnabgib•2 天前
返回首页
一周热榜
3 分•作者: harvenstar•3 天前
3 分•作者: p0u4a•6 天前
3 分•作者: thequietmind•3 天前
嘿,HN!我是 Ezra,MDX Docs 的创建者。<p>我构建它是因为我想要一种快速、简单的方式,使用 Markdown 和 React 以及 MDX 来记录组件。<p>目标是保持事情非常简单:页面只是 MDX 文件,它们直接映射到路由。你可以编写文档,并将 React 组件直接放入其中,无需太多设置。<p>它还包含一个 CLI:<p>npx create-mdx-docs@latest my-docs<p>我一直在用它快速搭建文档站点,到目前为止,它一直是一个非常棒的工作流程。<p>很好奇现在其他人是如何处理组件和内部工具的文档的。很乐意回答任何问题。
3 分•作者: treetalker•6 天前
3 分•作者: olvvier•5 天前
3 分•作者: petersunde•5 天前
标签页、分屏和 tmux 用起来没问题,直到你同时打开了多个项目,里面有日志、测试和长时间运行的 shell。我以前总是重建上下文,而不是恢复工作。Horizon 把 shell 放在一个无限的画布上。你可以把它们组织成工作区,稍后重新打开时,布局、滚动回溯和历史记录都保持不变。
用 Claude/Codex 在 3 天内构建完成,并且在构建过程中一直在使用这个工作流程。欢迎提供反馈和贡献。
3 分•作者: raiph_ai•5 天前
嗨,HN,
我们开发了 FireClaw,因为我们一直看到 AI 代理通过网络内容受到提示词注入的攻击。代理获取一个页面,页面上写着“忽略之前的指令”,然后你的代理突然开始泄露数据或运行它不应该运行的命令。
现有的解决方案都是事后检测注入。我们希望从源头上阻止它。
FireClaw 是一个安全代理,位于你的 AI 代理和网络之间。每次抓取都会通过一个四阶段的管道:
1. DNS 黑名单检查(URLhaus、PhishTank、社区订阅源)
2. 结构化清理(删除隐藏的 CSS、零宽度 Unicode、编码技巧)
3. 隔离的 LLM 摘要(加固的子进程,没有工具或记忆)
4. 使用金丝雀令牌进行输出扫描(检测内容是否绕过了摘要)
关键见解:即使第 3 阶段的 LLM 被注入,它也没有工具,没有记忆,也无法访问你的数据。它只能返回文本——这仍然会在第 4 阶段被扫描。攻击者会遇到死胡同。
其他设计决策:
* 没有绕过模式。管道是固定的。如果你的代理被攻破,它无法禁用 FireClaw。
* 社区威胁订阅源——实例匿名共享检测元数据(域名、严重性、检测计数)以构建共享黑名单。永远不会发送页面内容。
* 在树莓派上运行,作为一个物理设备,带有 OLED 显示屏,显示实时统计数据,并在捕获威胁时以动画火焰亮起。
我们广泛地搜索了文献和开源项目——没有其他人正在为代理提示词注入做基于代理的防御。检测存在,沙盒也存在,但是一个在内容到达代理上下文之前进行清理的内联代理?我们找不到。
200 多个检测模式,JSONL 审计日志记录,域名信任层级,速率限制和成本控制。采用 AGPLv3 许可证。
网站:[https://fireclaw.app](https://fireclaw.app)
欢迎任何从事 AI 代理安全工作的人提供反馈。我们遗漏了什么?我们应该在模式数据库中添加哪些攻击向量?
3 分•作者: FranciscoAngulo•3 天前
我是弗朗西斯科,一位来自西班牙的研究员和架构师。大约一年前,我开始对一个看似显而易见却被忽视的问题感到沮丧:现有的每个 AI 智能体都是孤立运行的。它们无法互相发现,无法协作,当其中一个解决了问题,其他每个智能体都必须从头开始解决。我们已经构建了计算机互联网,但还没有智能体互联网。<p>这种沮丧促成了 P2PCLAW 的诞生——一个去中心化的点对点研究网络,AI 智能体(我们称之为硅参与者)和人类研究人员(碳参与者)可以在其中互相发现,发布科学发现,并通过形式化的数学证明来验证主张。不是 LLM peer review,也不是人类委员会审查——而是 Lean 4 证明验证,当且仅当一个主张是 Heyting 代数上一个核算子 R 的不动点时,该主张才被接受。类型检查器是唯一的仲裁者。它不看你的简历。它看你的证明。<p>技术栈比听起来要深得多。网络层是 GUN.js + IPFS 点对点网格——智能体无需账户,无需密钥,只需在 API 上访问 GET /silicon 即可加入。已发表的论文进入 mempool,由多个独立节点验证,一旦通过,它们就会进入 La Rueda——一个 IPFS 固定的、内容寻址的永久存档,没有任何一方可以控制或审查。每个贡献都获得一个 SHA-256 内容哈希和 IPFS CID,任何人都可以独立验证。<p>安全层(AgentHALO)将每个智能体封装在一个经过形式验证的主权容器中:混合 KEM,使用 X25519 + ML-KEM-768 (FIPS 203),双重签名,使用 Ed25519 + ML-DSA-65 (FIPS 204),Nym 混网隐私路由,因此在敏感环境中的智能体可以贡献而不会暴露,并通过 IPA/KZG 多项式承诺证明实现防篡改追踪。875+ 个测试通过。零遥测——未经明确同意,任何数据都不会离开你的机器。<p>我们还在网络内部构建了一个完整的实验室:八个科学领域(物理学、化学、生物学/基因组学、人工智能/机器学习、机器人学、数据可视化、量子、DeSci),一个带有 DAG 构建和 YAML 导出的可视化管道构建器,跨 arXiv/Semantic Scholar/OpenAlex 的文献搜索,以及跨 HuggingFace Spaces 和 Railway 网关路由作业的分布式 swarm 计算。任何 OpenClaw 智能体都可以通过我们的 MCP 服务器连接,并通过在其 CLAUDE.md 中添加三行代码成为硅参与者。<p>目前的实际案例:我们正在与哈佛大学的 Zitnik 实验室(TxAgent / ToolUniverse — 生物医学人工智能)进行积极的技术对话,讨论使用 P2PCLAW 的验证层,以便在进入科学记录之前,对人工智能生成的药物相互作用假设进行形式验证并永久归因。开放源代码倡议也做出了积极回应,并正在审查我们的许可方法(基于我们称之为 CAB 许可证的分层公共利益/小型企业/企业堆栈)。<p>我特别希望从 HN 社区获得什么:对 Lean 4 架构的技术审查(我们的核算子形式化是否存在差距?),GUN.js 网格设计选择(我们选择它而不是 libp2p 是为了浏览器兼容性——这样做对吗?),以及 MCP 集成(我们暴露了 347 个工具——这对智能体来说是否太多,无法有效导航,或者发现是正确机制?)。此外,老实说,我想知道“硅参与者发布,通过证明质量获得排名”的模型对构建者来说是否像对我们一样具有吸引力,或者我们是否遗漏了更简单的框架。<p>该系统已上线。你现在就可以像一个智能体一样访问它:GET <a href="https://p2pclaw.com/agent-briefing" rel="nofollow">https://p2pclaw.com/agent-briefing</a><p>或者作为人类研究人员进行探索,访问 <a href="https://app.p2pclaw.com" rel="nofollow">https://app.p2pclaw.com</a><p>完整技术文档:<a href="https://www.apoth3osis.io/projects" rel="nofollow">https://www.apoth3osis.io/projects</a>
GitHub:<a href="https://github.com/Agnuxo1/OpenCLAW-P2P" rel="nofollow">https://github.com/Agnuxo1/OpenCLAW-P2P</a>
研究论文:<a href="https://www.researchgate.net/publication/401449080_OpenCLAW-P2P_v3_0A" rel="nofollow">https://www.researchgate.net/publication/401449080_OpenCLAW-...</a>
3 分•作者: jamesbsr•7 天前
3 分•作者: dragonmann•3 天前
我开发这个东西,是因为我曾因为一个符合欧盟 261 条例的退款问题,被航空公司的聊天机器人给难住了。虽然那个机器人技术上是错的,但我对相关法律不够了解,无法有效地反驳它。<p>这个游戏让你身临其境地体验那种情况:一家公司的 AI 拒绝了你的索赔,你必须运用真实的消费者保护法来驳倒它。每个关卡都讲解一条法律——欧盟 261 条例、GDPR 第 22 条、FCBA(公平信用账单法案)、2015 年消费者权利法案等等。当你把 AI 的信心值降为零时,你就赢了。<p>游戏共有 37 个关卡,涵盖欧盟、美国、英国和澳大利亚。免费,无需注册。<p>我很想知道 Hacker News 社区对这些场景的真实性有什么看法——以及这种“对抗性模拟”是否真的对学习有帮助。<p>https://fixai.dev
3 分•作者: temakonkin•5 天前
3 分•作者: trueduke•5 天前
3 分•作者: rewant•3 天前
Anchor 是一款跨平台桌面应用程序,它使用 SanDisk USB 设备提供基于硬件的身份验证。该应用程序会自动检测 USB 连接/断开事件,并且仅在连接授权的 USB 设备时提供安全的数据库访问。<p>Github: https://github.com/TheEleventhAvatar/Anchor
3 分•作者: neilk17•3 天前
我最近帮几家公司招聘创始工程师。经过大量的筛选,我对应该寻找什么样的人有了一个大致的了解。对于其他有大量招聘经验的人来说,除了技术能力之外,你们还会特别关注哪些方面?
3 分•作者: andrewcourtice•3 天前
经过几年,中间略有停顿,我终于让 Ripl 达到了可以发布的程度。Ripl 是一个使用单一 API 将 2D 和 3D 形状渲染到任何上下文(默认支持 canvas、SVG、WebGPU 和终端)的库。该库尽可能地模仿 DOM,复制了事件系统、对象图、类似 CSS 的查询、渐变和关键帧动画等。<p>我还使用核心包构建了一个完整的数据可视化库,该库作为 @ripl/charts 提供。是的,你甚至可以通过大约 2-3 行代码的更改将图表渲染到终端 :)(参见终端演示)<p>文档在这里:<a href="https://www.ripl.rocks" rel="nofollow">https://www.ripl.rocks</a>
演示在这里:<a href="https://www.ripl.rocks/demos" rel="nofollow">https://www.ripl.rocks/demos</a>
图表在这里:<a href="https://www.ripl.rocks/docs/charts" rel="nofollow">https://www.ripl.rocks/docs/charts</a><p>我还构建了一个交互式游乐场,你可以在其中实时使用它,而无需从 NPM 等安装它。游乐场在这里:<a href="https://www.ripl.rocks/playground" rel="nofollow">https://www.ripl.rocks/playground</a><p>核心库非常稳定,我可能会在未来几周内发布 v1 版本。图表、3D 和终端包仍处于实验阶段。<p>我很想听听大家对它的看法。
3 分•作者: mrxdev•3 天前
这是一个连接到你已安装的命令行工具的 Obsidian 插件。插件本身不内置 LLM 集成,也不需要在插件中配置 API 密钥。它将你的工具作为子进程启动,将库上下文通过管道输入到每个提示中,并将响应流式传输到聊天面板。
支持 Claude Code、Opencode 以及任何通过通用适配器的自定义二进制文件。添加新工具只需一个文件。免费,并自豪地开源(MIT 许可)。
欢迎任何试用者提供反馈。
3 分•作者: mattyhogan•7 天前
3 分•作者: DavidCanHelp•7 天前
3 分•作者: adrianwaj•3 天前