返回首页

一周热榜

2作者: dselvaggio4 天前
嘿,HN,我们刚刚发布了 Hebo Gateway 的 v0.1 版本。<p>市面上已经有很多网关了,但我们一直遇到同样的问题:一旦你需要真正的定制化(身份验证、路由、速率限制、可观测性、请求/响应转换),大多数“现成”的网关就很难扩展了。<p>Hebo Gateway 适用于你希望网关成为你应用一部分的情况。你可以独立运行它,或者将其嵌入到现有的后端中。它公开了与 OpenAI 兼容的端点(/chat/completions、/embeddings、/models),与任何 Vercel AI SDK 提供商配合使用,并添加了一个钩子系统,因此你可以在不分叉核心的情况下将逻辑插入到请求生命周期中。<p>快速入门、示例和“下一步”都在文章中: <a href="https:&#x2F;&#x2F;hebo.ai&#x2F;blog&#x2F;260127-hebo-gateway" rel="nofollow">https:&#x2F;&#x2F;hebo.ai&#x2F;blog&#x2F;260127-hebo-gateway</a><p>我很乐意听取关于你遇到的 OpenAI 兼容性边缘案例的反馈(特别是与流式传输和推理相关的内容),以及你希望网关开箱即用提供哪些钩子。
2作者: krzysiek6 天前
我住在欧盟,经常会问自己欧盟机构到底在做什么。我不太相信新闻,即使不是因为其他原因,也是因为新闻往往有强烈的极端倾向——你根本无法了解一个机构日常都在处理什么事情。而且,原始资料对我来说也难以理解——通常是一些法律文件,里面的一句话就有8000字那么长。<p>所以我建立了EUforYa,作为了解议会动态的某种界面。我相信每个欧盟公民都应该能够访问它。目前,我发布了所有通过的文本。我计划接下来关注欧盟委员会,但即使只是议会的摘要,也已经让我对那里正在发生的事情有了一些了解。<p>由于政客们经常解释立法的内容,或者他们在决议中看到的问题,我也会抓取他们所有的社交媒体帖子,并将它们翻译成英文。<p>我认为这个网站会暂时使用英语,但我计划迟早为所有24种欧盟官方语言引入i18n。<p>我特别想知道: - 你觉得它有用吗? - 你觉得这种风格和语言(主要针对“年轻人”——正如名字所暗示的那样)有吸引力吗? - 这些文章对你来说有趣吗(考虑到我特别努力确保它们不耸人听闻)? - 什么能让这项服务对你来说更有用?
2作者: rubyn00bie4 天前
各位 HN 用户,大家好! 我就简单点说,有没有人了解或参与过软件工程师合作社?如果有,情况如何? 我感兴趣是因为,绝大多数的早期融资似乎都用于支付软件开发费用,而一小群工程师(理论上)可以创造几百万美元的价值。这可能对风险投资机构没有吸引力,但它或许能形成一种商业模式,让合作社成员过上非常舒适的生活。
2作者: turth5 天前
大家都知道塔吉特(Target)的市场营销人员通过顾客的购物记录,推断出一位少女怀孕了,甚至比她的父母还早知道这件事。有人研究过大型语言模型(LLM)预测用户细节的能力吗?如果研究过,用户需要和LLM聊多久,在对话中泄露多少个人信息,预测才会变得准确? 我能想象一个可怕的场景:在几个月里,我偶尔向ChatGPT提一些技术问题,OpenAI就掌握了向我推销新袜子的最佳方式,甚至在我自己知道会怎么做之前,就能预测我在某些情况下的行为。网上似乎很少讨论这个问题,这很奇怪,也许是因为这方面的研究确实还不多?
2作者: mishang5 天前
我们开发 TabChop 的初衷是,因为分账这件事至今仍让人觉得异常麻烦。有人下载了 App,结果扫描账单不准,界面又不好用,最后半桌人都放弃了。<p>在经历了无数次“解决方案”演变成未决请求和 Venmo 混乱的晚餐后,我们想要一个能简单奏效的工具。<p>TabChop 从账单开始。拍张照片,分享一个短代码,每个人认领自己点的菜。你可以实时看到账单更新,大家认领菜品的过程一目了然,再也不会有“谁点了什么?”的困惑。<p>我们还存储了每个人的 Venmo、Cash App 或 Zelle 信息,分账完成后,只需一键支付。再也不用尴尬地询问该付给谁,以及付多少钱。<p>我们的目标很简单。没有摩擦,没有计算,没有尴尬。只需一种无痛的方式来分账。
2作者: decodebytes3 天前
嗨,HN<p>我是 Luke。<p>我构建了 nono,并且比我预期的更快地发布了它,以应对 openclaw 的惨状,但它的用途远不止 openclaw。<p>问题:AI 代理在你的机器上执行代码。提示注入、幻觉或受损工具可以读取 ~&#x2F;.ssh,窃取凭据,甚至更糟。应用程序级别的沙盒可以被它们正在沙盒化的代码绕过。<p>我从事安全工作已经很长时间了(几年前我创建了 sigstore),并且已经见过这种模式很多次了。<p>解决方案:nono 使用用户空间无法逃逸的 OS 级隔离:<p>Linux:Landlock LSM(内核 5.13+) macOS:Seatbelt (sandbox_init) 在沙盒 + exec() 之后,没有系统调用可以扩展权限。内核会拒绝。<p>它的作用:<p>nono run --read .&#x2F;src --allow .&#x2F;output -- cargo build nono run --profile claude-code -- claude nono run --allow . --net-block -- npm install nono run --secrets api_key -- .&#x2F;my-agent<p>文件系统:按目录或文件进行读&#x2F;写&#x2F;允许 网络:完全阻止(计划进行每主机过滤) 密钥:从 macOS 钥匙串 &#x2F; Linux Secret Service 加载,注入为环境变量,在 exec 后清零<p>技术细节:<p>用 Rust 编写。大约 2k 行代码。在 Linux 上使用 landlock crate,在 macOS 上使用原始 FFI 到 sandbox_init()。密钥通过 keyring crate 实现。所有路径都在授权时进行规范化,以防止符号链接逃逸。<p>Landlock ABI v4+ 为我们提供了 TCP 端口过滤。较旧的内核会回退到完全的网络允许&#x2F;拒绝。 macOS Seatbelt 配置文件是作为类似 Scheme 的 DSL 字符串动态生成的。<p>限制:<p>macOS:目前允许所有读取以使可执行文件工作。将在下一个版本中收紧。 Linux:Landlock 并非涵盖所有内容(直到最近的内核才支持 UDP 过滤,没有系统调用过滤 - 那是 seccomp 的领域) 不支持 Windows(尚未?)<p>起源:<p>为 OpenClaw(处理 Telegram&#x2F;WhatsApp 消息的 AI 代理平台)构建了它。需要真正的隔离,而不是“请不要读取此文件”的隔离。将其泛化,因为每个代理运行器都有这个问题。<p>GitHub:<a href="https:&#x2F;&#x2F;github.com&#x2F;lukehinds&#x2F;nono" rel="nofollow">https:&#x2F;&#x2F;github.com&#x2F;lukehinds&#x2F;nono</a> 文档:<a href="https:&#x2F;&#x2F;docs.nono.dev" rel="nofollow">https:&#x2F;&#x2F;docs.nono.dev</a> 网站:<a href="https:&#x2F;&#x2F;noto.sh" rel="nofollow">https:&#x2F;&#x2F;noto.sh</a><p>Apache 2.0 许可证。 欢迎对安全模型提出反馈意见,特别是来自使用过 Landlock 或 Seatbelt 的人。 话虽如此,代码需要好好整理一下,我对此并不感到自豪,所以请轻拍!