2026-01-08

22 篇热帖

Creators of Tailwind laid off 75% of their engineering team

GitHub 页面摘要

该页面是 GitHub 网站的一部分,主要展示了 AI 代码创建功能以及相关的导航和操作选项。以下是主要内容:

1. AI 代码创建功能:

2. 其他导航和操作选项:

  • 定价 (Pricing): 链接到 GitHub 的定价页面。链接:https://github.com/pricing
  • 提供反馈 (Provide feedback): 提供反馈的入口。
  • 保存搜索 (Saved searches): 允许用户保存搜索条件,以便更快地过滤结果。
  • 通知 (Notifications): 用户需要登录才能更改通知设置。
  • Fork: 当前项目已被 Fork 14 次。
  • Star: 当前项目已被 Star 41 次。
  • 新建问题 (New issue): 允许用户创建新的问题,与项目维护者和社区联系。 需要注册 GitHub 账户才能创建问题。

3. 注册/登录提示:

  • 页面提示用户注册 GitHub 账户以使用某些功能(如创建问题)。
  • 用户可以通过点击 "Sign up for GitHub" 注册,或点击 "Sign in" 登录现有账户。
  • 注册时,用户同意 GitHub 的服务条款和隐私声明。

4. 页面上下文:

  • 页面显示在 tailwindlabs/tailwindcss.com 项目的 pull/requests_fragments/pull_request_layout 路径下。
Eat Real Food

总结:关于“实食”与全新膳食金字塔

本文强调了“实食”(Real Food)的重要性,并提出了一个新的膳食金字塔,旨在解决美国日益严重的健康危机。

当前健康状况:

  • 美国面临严重的健康问题,数据表明:
    • 50% 的美国人患有糖尿病前期或糖尿病。
    • 75% 的成年人至少患有一种慢性疾病。
    • 90% 的美国医疗支出用于治疗慢性疾病,而这些疾病很大程度上与饮食和生活方式有关。
  • 过去几十年,美国人受到优先推荐高加工食品的饮食指导误导,导致慢性疾病发病率达到前所未有的水平。

解决方案:

  • 本文呼吁重新重视“实食”,即指天然、富含营养的完整食物。
  • 首次明确指出高加工食品的危害,并基于科学依据和常识,从根本上重建了饮食系统。

全新膳食金字塔:

  • 新的膳食金字塔以“实食”为核心,推荐以下食物种类(金字塔底部到顶部):
    • 基础层: 坚果(核桃、杏仁、花生)、种子、鸡蛋、奶制品(牛奶、酸奶、奶酪)、橄榄油、黄油
    • 中间层: 肉类(牛肉、鸡肉、猪肉、罐装金枪鱼、虾)、鱼类(三文鱼)、豆类、米饭、燕麦
    • 顶层: 水果(苹果、香蕉、橙子、葡萄、西瓜、草莓、蓝莓、西红柿)、蔬菜(西兰花、生菜、胡萝卜、青豆、南瓜、青豆)
  • 该金字塔旨在建立一个以健康、科学、透明度和个人责任为基础的饮食文化。

其他信息:

  • 美国最新的膳食指南将“实食”定义为完整、富含营养和天然的食物。
  • 本文鼓励人们探索相关的研究、建议和实施指导,包括科学依据、政策指导和日常份量框架。
  • 白宫新闻秘书发布了相关的新闻发布会视频。

总而言之,本文旨在通过提倡“实食”和提供新的膳食金字塔,来解决美国日益严重的健康问题,并重建一个更健康的饮食文化。

Project Patchouli: Open-source electromagnetic drawing tablet hardware

Patchouli:开源电磁笔板硬件实现与文档总结

Patchouli 是一个开源的电磁笔板(EMR)硬件实现项目,旨在提供定制硬件项目的超低延迟笔输入体验。该项目包括线圈阵列、基于商用组件构建的射频前端以及数字信号处理算法。

核心内容:

  • 硬件实现: Patchouli 实现了线圈阵列、射频前端和数字信号处理算法,使其能够兼容来自不同厂商的大部分商业笔,提供低延迟的笔输入。
  • 文档目标: 项目旨在提供全面的 EMR 技术文档,涵盖机制、电路实现、信号处理算法以及不同厂商产品线的笔协议。
  • 代码与硬件仓库: 项目代码和硬件设计托管在 GitLab 仓库:GitLab
  • 项目进展:
    • 2024年1月:项目启动。
    • 2024年3月:成功测试了第一版小规模硬件原型 (Passive L C/hw/discrete SST)。
    • 2025年1月:文档页面托管在 Read the Docs:Read the Docs
  • 维护者:
  • 资助: 该项目由 NLnet Foundation NGI Zero Core Fund 资助,详情请参考:Project Patchouli
  • 许可协议:
    • 项目文档:Creative Commons Attribution 4.0 International (CC BY 4.0) 许可。
    • 硬件设计:CERN Open Source Hardware License strongly-reciprocal variant (CERN-OHL-S) 许可。
    • 程序代码:GNU General Public License v3 (GPLv3) 许可。

重要提示: 该项目目前处于积极开发阶段。

Open Infrastructure Map

开源基础设施地图总结

项目名称: 开源基础设施地图 (Open Infrastructure Map)

描述: 该项目是一个基于OpenStreetMap (OSM) 数据,绘制全球电力、电信、石油和天然气基础设施的开源地图。

主要内容:

  • 地图范围: 全球范围内的电力、电信、石油和天然气基础设施。
  • 数据来源: OpenStreetMap (OSM) 数据。
  • 项目目的: 提供一个开放的全球基础设施地图。

项目导航:

核心功能: 核心功能在于利用OSM数据,可视化和提供全球基础设施的地理位置信息。 导出服务为用户提供获取和使用这些数据的途径。

Tailscale state file encryption no longer enabled by default

Tailscale 更新总结 (截至 2024 年 5 月 22 日)

以下是对 Tailscale 软件更新的总结,涵盖了多个平台和功能,包括 Linux, Windows, macOS, iOS, Android, Synology, Kubernetes, Docker 等。

核心更新:

  • **安全性提升:**修复了 Windows 客户端的潜在安全漏洞,以及控制平面协议的连接问题。
  • MagicDNS: 实现了 MagicDNS 的通用可用,简化了设备访问。
  • 快速用户切换: 支持在 macOS 和 iOS 上快速切换用户。
  • ACL Tags: 引入了 ACL Tags 功能,提供更细粒度的访问控制。
  • Webhook: 支持通过 Webhook 订阅 Tailnet 事件。
  • 用户管理: 在管理控制台中增加了用户状态 (活跃、不活跃、暂停) 的过滤和查看功能。
  • 状态存储: 支持使用 Kubernetes Secrets 存储节点状态。
  • 自动更新: 增加了自动更新功能,方便用户保持 Tailscale 客户端最新版本。
  • DNS 改进: 改进了 DNS 解析,支持 DNS-over-HTTPS 和 IPv6。
  • Taildrop: 改进了 Taildrop 功能,例如文件传输和目标设备选择。
  • DERP 区域扩展: 增加了多个新的 DERP 区域,提高网络连接的可用性。
  • 4via6: 引入了 4via6 子网路由器功能,解决 IPv4 地址重叠问题。
  • Tailscale SSH: 实现了 Tailscale SSH,简化了 SSH 连接的身份验证和授权。
  • 网络日志: 实现了网络流日志记录,帮助用户了解网络流量。
  • Billing 管理: 增加了计费管理功能,方便用户管理 Tailscale 订阅。
  • 自定义 OIDC: 支持自定义 OIDC 提供商进行身份验证。
  • Tailscale Funnel: 引入了 Tailscale Funnel 功能,允许将 Web 流量路由到 Tailscale 节点。

各个平台更新:

  • Linux: 改进了容器支持、DNS 解析和网络配置。
  • Windows: 修复了安装和配置问题,并增强了安全性。
  • macOS: 改进了用户界面、网络连接和系统集成。
  • iOS/Android: 改进了用户界面、网络连接和电池优化。
  • Synology: 优化了与 Synology NAS 的集成。
  • Kubernetes: 增强了与 Kubernetes 集成,并提供了新的配置选项。

版本更新:

  • v1.92.5: 修复了 Linux 和 Windows 上的安全问题,并更新了软件组件。
  • v1.88.x: 修复了连接问题并改进了稳定性。
  • v1.84.x: 改进了 TLS 证书请求和网络连接。
  • v1.80.x: 增加了新的功能,例如自动更新和改进了网络性能。
  • v1.78.x: 修复了多个 bug 并改进了用户体验。
  • v1.74.x: 改进了 Android 平台功能。
  • v1.72.x: 修复了 Linux 上的 NAT 相关问题。
  • v1.68.x: 改进了容器相关的功能。
  • v1.64.x: 优化了用户体验和提高了稳定性。
  • v1.60.x: 停止支持 macOS 10.13 和 10.14。
  • v1.38.x: 引入了新的功能,例如快速用户切换和 ACL Tags。
  • v1.32.x: 改进了网络配置和安全性。
  • v1.28.x: 增加 DERP 区域,支持 ACL Rules 和 IPv4 地址。
  • v1.24.x: 改进了网络连接和稳定性。
  • v1.22.x: 改进了网络配置和安全性。
  • v1.18.x: 增加多种功能,包括 tailscale up --qr 和改进的 DNS 支持。
  • v1.16.x: 优化了网络连接和稳定性。

重要提示:

  • Tailscale 正在不断发展,请关注官方文档和发布说明,以获取最新的信息。
  • 某些功能可能仍处于测试阶段(beta)或仅适用于特定平台。
  • 如果
Fighting back against biometric surveillance at Wegmans

维格曼超市使用面部识别技术引发隐私担忧:行动指南

最近,纽约市的维格曼超市(Wegmans)被发现使用了面部识别技术,收集顾客的生物数据,包括面部、声音和眼睛信息,引发了人们对隐私的担忧。由于纽约尚未出台全面的生物识别隐私法,消费者可以采取以下行动来保护自己的权益:

1. 采取行动:

  • 直接联系维格曼: 发送邮件至其隐私团队 ([email protected]),明确表示反对收集和存储您的生物数据,并要求排除在面部识别系统之外,并要求书面确认。
  • 向纽约州总检察长投诉: 如果维格曼拒绝或忽略您的要求,可以向纽约州总检察长办公室投诉 (https://ag.ny.gov)。
  • 避免使用面部识别的商店: 考虑选择对隐私政策有更严格要求的商店,如Trader Joe’s、Whole Foods 和 Food Bazaar。在前往其他商店之前,可以致电询问是否使用面部识别技术。

2. 支持隐私倡导和立法:

  • 支持隐私倡导组织: 支持像Surveillance Technology Oversight Project (S.T.O.P.) (https://stopspying.org) 这样的组织,可以捐款、志愿服务或参与他们的活动。
  • 联系您的议员: 敦促他们支持更严格的生物识别隐私法案。

3. 关键立法动向:

  • 纽约市生物识别监控禁令法案 (Int. 1778): 该法案旨在禁止私营实体在公共区域未经知情同意收集生物数据(包括面部识别)。虽然该法案尚未通过,但它标志着纽约市规范生物识别监控的初步尝试。
  • 纽约州生物识别隐私法案 (BPA): 该法案旨在建立强有力的、可执行的生物识别数据保护权利,类似于伊利诺伊州的《生物识别信息隐私法》(BIPA)。 该法案要求知情同意、允许数据删除,并赋予个人起诉的权利。

4. 物理保护措施:

  • 遮挡面部: 如果必须进入使用面部识别技术的商店,可以佩戴帽子、太阳镜或口罩,以减少面部暴露。
  • 使用现金和避免会员计划: 尽量使用现金,避免加入会员计划,以减少数字追踪。

5. 公开发声:

  • 留下评论: 在各种评论平台上发布关于维格曼使用面部识别技术的负面评论。
  • 社交媒体宣传: 在社交媒体上发帖,提高公众意识,并标记相关机构。

6. 高级对抗策略:

  • 红外线干扰: 维格曼等零售商的面部识别系统通常依赖于2D摄像头成像和红外传感器。 可以使用红外线干扰技术(如红外线帽或面纱)来扰乱摄像头识别面部的能力,将面部变成模糊的白色区域。
  • 利用“Opt-Out Cap”和“cv dazzle”等技术: 参照mac pierce的“opt-out cap”和“cv dazzle”等技术,通过特殊设计的帽子、发型和化妆来欺骗面部识别算法。

总而言之,消费者不应被动接受这种未经同意的监控。通过积极采取行动,支持隐私倡导,并利用各种保护措施,我们可以共同努力,维护自己的隐私权。

Kernel bugs hide for 2 years on average. Some hide for 20

好的,以下是根据原文内容生成的中文摘要,字数控制在 800 字以内,并采用 Markdown 格式:

Linux 内核漏洞的隐匿与发现:20 年历史的分析

本文分析了过去 20 年 Linux 内核的漏洞修复记录,揭示了内核漏洞的隐匿时间、发现趋势以及潜在的安全隐患。研究者分析了 125,183 个带有 Fixes: 标签的漏洞修复记录,并开发了一款名为 VulnBERT 的工具,用于在提交时预测漏洞的引入。

主要发现:

  • 平均隐匿时间: 漏洞平均在发现之前隐藏 2.1 年。但不同子系统的情况差异巨大,CAN 总线驱动程序平均隐藏 4.2 年,SCTP 网络协议更是长达 4.0 年。最古老的漏洞,在 ethtool 中发现的缓冲区溢出,隐藏了长达 20.7 年,而 netfilter 中的引用计数泄漏则持续了 19 年
  • 漏洞发现速度提升: 近年来,漏洞的发现速度明显加快。2010 年,只有 0% 的漏洞在一年内被发现,而 2022 年这一比例已提升至 69%。
  • VulnBERT 性能: VulnBERT 模型在 2024 年的测试集上达到了 92.2% 的召回率,并且错误识别率仅为 1.2%,远高于传统的 CodeBERT 模型 (48%)。
  • 子系统差异: 某些子系统更容易出现长期存在的漏洞。CAN 总线和 SCTP 协议的漏洞平均持续时间最长,而 GPU 和 BPF 协议的漏洞则更容易被发现。
  • 漏洞类型: 竞赛条件(race condition)是最难发现的漏洞类型,平均隐匿时间长达 5.1 年。
  • 修复模式: 研究发现,部分修复并非完全解决问题,存在“不完全修复”的情况,需要持续关注。

研究方法:

研究者通过分析 Fixes: 标签,提取漏洞引入和修复的提交记录,计算漏洞的生命周期,并对漏洞的类型和子系统进行分类。此外,研究者还开发了 VulnBERT 模型,该模型结合了神经网络和人工设计的特征,能够更准确地预测漏洞。

VulnBERT 模型:

VulnBERT 模型采用以下关键技术:

  • 分块编码: 处理长篇代码差异。
  • 特征融合: 结合人工设计的特征与神经网络学习到的特征。
  • 焦点损失: 关注难以识别的漏洞。

未来展望:

研究者认为,未来可以通过以下方式进一步提升漏洞检测能力:

  • 强化学习: 训练智能体自动探索代码路径,寻找漏洞。
  • Syzkaller 集成: 利用模糊测试结果作为模型训练的奖励信号。
  • 子系统专用模型: 为不同子系统训练专门的模型,以提高检测精度。

总结:

研究表明,虽然 Linux 内核的漏洞发现速度有所提升,但仍有大量历史漏洞尚未被发现。通过结合人工分析和机器学习技术,可以有效提高漏洞检测效率,从而提升内核的安全性。VulnBERT 模型的成功表明,人工智能在软件安全领域具有巨大的潜力。

数据链接:

https://github.com/quguanni/kernel-vuln-data

ICE Is Going on a Surveillance Shopping Spree

美国移民与海关执法局 (ICE) 预算大幅增加,开启大规模监控浪潮

根据最新消息,美国移民与海关执法局 (ICE) 获得了巨额预算,预计2025财年预算达到287亿美元,未来三年总计超过562.5亿美元。这一预算规模堪比许多国家的军费开支,甚至超过了乌克兰和以色列等国的国防预算。

ICE 的职能与目标

ICE 是美国国土安全部下属的执法机构,其宣称的使命是“通过刑事调查和执法移民法,保护美国,维护国家安全和公共安全”。 然而,ICE 的行为也包括针对、监视、骚扰、殴打、拘留和折磨无证移民等行为,甚至涉及对持有“绿卡”的永久居民、归化公民,甚至出生公民的针对性执法。

大规模监控的现实

尽管国家安全局 (NSA) 和联邦调查局 (FBI) 通常被认为是美国监控的主要机构,但 ICE 在监控方面也扮演着日益重要的角色。 乔治城大学法学院隐私与技术中心的一份2022年报告显示,ICE 已经建立了广泛的监控网络:

  • 扫描了三分之一成年人的驾驶执照照片。
  • 能够访问四分之三成年人的驾驶执照数据。
  • 追踪了四分之三成年人在城市中的行踪。
  • 可以通过水电煤等公用事业记录定位到四分之三的成年人。
  • 通过与私营公司和州地方政府的数据共享,构建了监控网络。
  • 自2008年至2021年间,在监控、数据收集和数据共享项目上花费了约28亿美元。

随着2025年预算是过去13年总监控支出的十倍,ICE 正进行大规模的“采购”,构建有史以来最大、最全面的国内监控系统。

监控技术的具体应用

ICE 正在积极采购各种监控技术,包括:

  • 电话监控工具: 与 Cellebrite 和 Magnet Forensics 等公司签订合同,用于解锁手机并提取数据,包括短信、照片、位置记录等。
  • 间谍软件: 恢复与 Paragon 的合同,使用 Graphite 间谍软件,能够未经用户知情,窃取加密聊天应用的信息。
  • 社交媒体监控: 购买 Webloc 和 Tangles 工具,追踪数百万手机的位置信息,并分析社交媒体数据。
  • 人脸识别: 部署 Mobile Fortify 系统,扫描面部图像以识别身份。
  • 车牌识别: 利用自动车牌识别 (ALPR) 系统追踪车辆行踪。
  • 细胞网站模拟器: 部署细胞网站模拟器,拦截和追踪手机信号。
  • 数据整合: 使用 Palantir 的 ImmigrationOS 系统整合来自不同来源的数据,包括 IRS 数据、移民记录和社会媒体数据。

如何保护自己

EFF 建议采取以下措施:

  • 保持手机软件更新。
  • 使用强密码或生物识别锁定。
  • 在抗议活动中关闭手机或使用飞行模式。
  • 在社交媒体上设置隐私保护。
  • 倡导更严格的生物识别信息隐私法。

结语

ICE 的巨额预算和监控技术扩张,对公民自由构成严重威胁。EFF 将继续通过法律诉讼、技术倡导和公众教育,为保护个人隐私和公民自由而努力。 持续的监控工具建设最终会被用于不受欢迎的人和原因,一个监控工业复合体和一个民主社会是根本不相容的。

A closer look at a BGP anomaly in Venezuela

委内瑞拉 BGP 路由泄露事件分析:技术问题而非恶意行为?

2026 年 1 月 2 日,Cloudflare Radar 检测到委内瑞拉发生 BGP 路由泄露事件,由国家电信运营商 CANTV (AS8048) 触发。该事件与近期美国逮捕委内瑞拉领导人尼古拉斯·马杜罗的消息巧合发生,引发了关于潜在恶意行为的猜测。然而,Cloudflare 的数据分析表明,此次泄露事件更有可能源于 CANTV 的技术配置问题。

BGP 路由泄露简介

BGP (边界网关协议) 负责在互联网上路由数据包。路由泄露是指 BGP 路由信息超出预期范围的传播,类似于高速公路走错出口,导致路径变慢且延迟增加。

  • 客户-供应商关系: 供应商网络会向客户网络广播所有路由信息,而客户网络只广播其自身和下游客户的路由信息。
  • 对等关系: 两个网络之间仅交换彼此及其下游客户的路由信息。

路由泄露是一种违反“无谷”路由规则的行为,即数据包不应通过“谷”路径,即先上升到供应商,再下降到客户,然后再次上升到供应商。

CANTV (AS8048) 的路由泄露事件

此次泄露事件中,CANTV (AS8048) 从其供应商 Sparkle (AS6762) 处获取了 Dayco Telecom (AS21980) 的路由信息,并将其泄露给 V.tal GlobeNet (AS52320)。

分析与解释

Cloudflare 的分析指出,以下因素表明此次泄露事件很可能并非恶意行为:

  • 技术原因: 类似的路由泄露事件在互联网上经常发生,通常是由于配置错误而非恶意攻击。
  • 路由前缀与关系: 泄露的路由前缀都属于 Dayco Telecom (AS21980),而 CANTV (AS8048) 是 Dayco Telecom 的供应商,这表明泄露可能源于 CANTV 路由策略配置不当。
  • AS 前缀重复: 泄露的路由信息中,AS8048 的 AS 号码被多次重复添加(prepended),这表明 CANTV 可能没有刻意尝试成为中间人,因为这种做法会使路由路径不具吸引力。
  • 历史事件: CANTV 在过去几个月内已经发生过多次类似的路由泄露事件。
  • 缺乏 RPKI 验证: Sparkle (AS6762) 未完全部署 RPKI 路由来源验证 (ROV),但ROV 无法解决此类路径相关的路由异常。

解决方案与未来展望

Cloudflare 建议采取以下措施来提高 BGP 的安全性:

  • ASPA (Autonomous System Provider Authorization): 一种新的协议,允许网络定义其授权的上游供应商,从而防止路由泄露。
  • RFC9234: 一种规范,通过定义 BGP 角色和 Only-to-Customer (OTC) 属性,来加强 BGP 路由策略。
  • Peerlock 和 Peerlock-lite: 简单的机制,用于验证接收到的路径,以防止明显的泄露。
  • 推动供应商支持 RFC9234: 鼓励路由器供应商实现 RFC9234。

总而言之,委内瑞拉的 BGP 路由泄露事件很可能源于技术配置问题,而非恶意攻击。通过采用更先进的安全协议和工具,可以提高互联网的整体安全性。

Texas A&M bans part of Plato's Symposium

Drop the race and gender material from your course and the Plato readings, or teach a different course. You have a day to decide. That’s a paraphrase of what Martin Peterson, professor of philosophy at Texas A&M University, was told by university officials today  about his upcoming “Contemporary Moral Problems” course, due to start next week. Here’s the actual email: “Rule 08.01” refers to these recent policy changes at the university. “Kristi” is Department of Philosophy chair Kristi Sweet, who, I think it’s safe to assume, was merely passing along the verdict of “the college leadership team“, headed up by interim dean Simon North. (The above email and other documents in this post were provided by Professor Peterson.) I’m going to pause here just to review: an institution that purports to be a university has told a philosophy professor he is forbidden from teaching Plato.  The Plato readings were from the Symposium, particularly passages on Aristophanes’ myth of split humans and Diotima’s ladder of love. The other readings are from Ethics: Theory and Contemporary Issues (10th edition) by Andrew Fiala and Barbara MacKinnon. Professor Peterson had been contacted by his chair on December 19th about the review of syllabi for Contemporary Moral Problems courses. Here’s that email: Professor Peterson replied to this, submitting his syllabus for what he referred to, correctly, as “mandatory censorship review”. Among other things, he said, “Please note that my course does not “advocate” any ideology; I teach students how to structure and evaluate arguments commonly raised in discussions of contemporary moral issues.” (See “The Charade of Banning ‘Advocacy’“.) He also reminded his chair and college officials that “the U.S. Constitution protects my course content,” as do the norms of academic freedom. Here is his full reply: Here is Professor Peterson’s syllabus (also here):  It was clear that Texas A&M’s new policies were going to lead to conflicts with the First Amendment and academic freedom. That the first such conflict involves telling a professor to remove from his syllabus the writings of the person who created what was arguably the west’s first institution of higher education is too perfect an irony, though. This reality is unbelievable. (Thanks to several readers who alerted me to the story.) Related: A..

Minneapolis driver shot and killed by ICE

An Immigration and Customs Enforcement agent shot and killed a woman Wednesday during an immigration-related operation in Minneapolis in which she did not appear to be the target, local and federal officials said

Claude Code CLI was broken

Preflight Checklist I have searched existing issues and this hasn't been reported yet This is a single bug report (please file separate reports for different bugs) I am using the latest version of Claude Code What's Wrong? update to clau...

Play Aardwolf MUD

Aardwolf Home Page - Information on how to play Aardwolf, background on MUDs, introduction to our community and features, Lua Mud Coding documentation and more.

Notion AI: Unpatched data exfiltration

UPDATE Jan 8th: It seems our initial disclosure was triaged by the HackerOne team before it reached the Notion team. Once Notion was aware of this, they took swift and immediate action and were able to confirm the vulnerability; and Notion has confirmed that a remediation is in production! Notion AI was susceptible to data exfiltration via indirect prompt injection due to a vulnerability in which AI document edits are saved before user approval.

Building voice agents with Nvidia open models

Build an ultra-low-latency voice agent with NVIDIA open models. Learn how Nemotron Speech ASR achieves sub-25ms transcription, how Nemotron 3 Nano LLM and Magpie TTS work together, and how to optimize architecture for real-time voice AI deployment.