2026-04-09

19 篇热帖

I've been waiting over a month for Anthropic to respond to my billing issue

Anthropic Claude Max 用户遭遇意外费用及支持问题总结 (Summary of Unexpected Charges and Support Issues for Anthropic Claude Max Users)

这篇文章讲述了作者作为 Anthropic Claude Max 订阅用户,在3月初遭遇的意外费用问题以及随后的支持体验。以下是主要内容:

1. 意外费用问题:

  • 作者在3月初发现账户产生了约180美元的意外费用。
  • 费用来自于3月3日至5日发出的16笔“额外使用”账单,每笔费用在10-13美元之间。
  • 作者在账单发生期间不在电脑附近,正与家人在圣地亚哥航行。
  • 使用仪表盘显示会话处于100%状态,但作者并未进行任何操作。
  • Claude Code 会话历史记录显示3月5日有两小段会话,总计不足7KB,无法解释如此高的额外使用费用。
  • 其他 Max 计划用户也报告了类似问题,并在 GitHub (例如 claude-code#29289claude-code#24727) 和 Reddit 的 r/ClaudeCode 上分享了相同的经历。

2. 支持体验:

  • 3月7日,作者向 Anthropic 支持发送了详细邮件,提供了所有证据。
  • 最初的回复来自 Anthropic 的 AI 代理 "Fin AI Agent",指示作者通过应用内退款请求流程。
  • 该退款流程仅适用于订阅,不适用于额外使用费用。
  • 作者要求与人工客服沟通,但最初的回复只是建议查阅帮助中心和 API 文档,并承诺尽快安排人工客服处理。
  • 作者在3月7日、3月17日、3月25日和4月8日多次跟进,但始终没有收到回复。

3. 事件后续:

  • 更新(2025年4月9日):Anthropic 支持团队追踪到费用来自另一设备,该设备在2月初登录了作者的账户(可能与作者在一家初创公司短期试用 Claude Code 相关)。
  • 尽管作者已登出,但会话仍然存在。
  • Anthropic 最终退还了 190.13 美元的费用,并指导作者加强账户安全设置。

4. 讽刺:

  • 作者指出,Anthropic 是一家 AI 公司,构建了世界上最强大的 AI 助手之一。
  • 然而,他们的支持系统却是一个无法提供实际帮助的 Fin AI 聊天机器人,且似乎没有人工客服支持。
  • 作者认为,AI 辅助支持可以接受,但 AI 支持作为客户与问题解决者之间的壁垒是不可接受的。
Show HN: Is Hormuz open yet?

Okay, I understand. Please provide the content you want me to summarize. I will then generate a concise, accurate summary in markdown format, in Chinese, and under 800 words, focusing on main points and essential details, avoiding personal opinions and staying strictly within the provided text. I'm ready when you are!

Open Source Security at Astral

Astral 工具的安全实践 (Astral Security Practices)

Astral 致力于构建安全可靠的工具,供全球数百万开发者使用。面对日益增长的供应链攻击威胁(例如 Trivy 和 LiteLLM 事件),Astral 希望分享其安全工具和流程的一些技术,以期对用户、其他项目维护者以及 CI/CD 系统开发者有所帮助。

CI/CD 安全

Astral 使用 GitHub Actions 构建、测试和发布其核心工具 (Ruff, uv, ty)。CI/CD 是安全姿态的重要组成部分,将关键流程隔离在可观察的受控环境中。

然而,GitHub Actions 存在安全默认配置不足的问题。Astral 采取以下措施来增强 CI/CD 安全性:

  • 禁用危险触发器: 禁止 pull_request_targetworkflow_run 等高风险触发器。
  • 固定 Action Commit: 将 Action 固定到特定 Commit,并使用 zizmor 的 unpinned-usesimpostor-commit 以及 GitHub 自身的策略进行校验,确保 Action 内容的可重现性和完整性。
  • 限制权限: 默认使用只读权限,并在每个 Job 中逐步细化权限。
  • 隔离 Secrets: 使用 Deployment 环境和环境特定的 Secrets,限制潜在泄露的影响范围。

仓库和组织安全

除了 CI/CD 流程,Astral 还采取措施减少账户和仓库被攻破的风险:

  • 限制高权限账户: 减少拥有管理员等高权限账户的数量。
  • 强制 2FA: 强制所有成员使用 TOTP 或更强的双因素认证。
  • 分支保护规则: 不允许强制推送 main 分支,必须通过 Pull Request 进行更改。
  • 标签保护规则: 防止在 Release Deployment 成功前创建或修改标签,确保发布过程的完整性。
  • 禁止管理员绕过保护: 所有保护规则在组织级别强制执行,即使管理员账户被攻破也无法禁用这些保护。

自动化

对于 GitHub Actions 无法安全执行的任务(例如,在第三方 Issue 或 Pull Request 上添加评论),Astral 使用 astral-sh-bot GitHub App 来隔离这些任务,避免 GitHub Actions 的潜在安全风险。 尽管 GitHub App 能够隔离代码和数据,但仍然需要安全地开发和维护 App 本身。

发布安全

Astral 采用以下措施确保发布过程的安全:

  • 使用 Trusted Publishing: 避免长期存储发布凭据。
  • 生成 Sigstore Attestations: 提供可验证的发布制品和构建流程之间的密码学链接。
  • 使用 Immutable Releases: 防止攻击者替换已发布版本。
  • 禁用缓存: 避免缓存中毒攻击。
  • 多重保护: 使用 Deployment 环境、审批、标签和分支规则,构建多层发布安全保护体系。

依赖安全

Astral 使用 Dependabot 和 Renovate 来更新依赖项并检测漏洞。同时,Astral 积极参与开源社区,贡献代码并维护与上游依赖关系,以确保生态系统的整体安全性。

总结

开源安全是一个复杂的问题,需要持续的关注和改进。Astral 建议:

  • 尊重 CI/CD 的限制,对于无法安全执行的任务,应避免使用或隔离。
  • 消除或隔离长期凭据。
  • 加强发布流程。
  • 维护对依赖项的关注。

Astral 将继续评估和改进其安全实践,并期待与社区共同努力,构建更安全的开源生态系统。

Help Keep Thunderbird Alive

Thunderbird 项目支持请求 - 摘要 (Thunderbird Project Support Request - Summary)

Thunderbird 项目主要信息如下:

  • 资金来源: Thunderbird 项目的运营资金主要来自用户捐款,仅占用户总数的 3% 以下。
  • 商业模式: 项目不依赖广告和用户数据销售,也没有来自企业的资金支持。完全依靠用户自愿的经济贡献维持运营。
  • 项目使命: Thunderbird 的使命是为用户提供最佳的、注重隐私保护的、可定制的电子邮件体验,并且免费供所有人安装和使用。
  • 运营需求: 为了实现使命,项目需要维持昂贵的服务器、修复错误、开发新功能,并招聘优秀的工程师。
  • 请求: 如果用户认为 Thunderbird 项目有价值,请支持项目发展。 缺乏用户支持,项目将难以持续运营。

总结: Thunderbird 项目依靠用户捐款维持运营,致力于提供免费且注重隐私的电子邮件服务。 项目团队恳请用户提供支持,以确保其持续发展.

Understanding the Kalman filter with a simple radar example

卡尔曼滤波简介

卡尔曼滤波 是一种算法,用于在存在不确定性(如测量噪声或未知外部因素的影响)的情况下估计和预测系统的状态。卡尔曼滤波是物体跟踪、导航、机器人和控制等领域的重要工具。例如,它可以应用于估计计算机鼠标的轨迹,通过减少噪声和补偿手部抖动,从而获得更稳定的运动路径。

除了工程领域,卡尔曼滤波还在金融市场分析(如检测噪声市场数据中的股票价格趋势)和气象应用(如天气预报)中得到应用。

虽然卡尔曼滤波的概念很简单,但许多教育资源通过复杂的数学解释来呈现它,缺乏实际的例子或插图。这给人一种卡尔曼滤波是一个复杂话题的印象。

本指南采用一种替代方法,使用动手实践的数值示例和简单的解释,使卡尔曼滤波易于理解。它还包括设计不佳的场景示例,其中卡尔曼滤波未能正确跟踪目标,并讨论了如何纠正此类问题。

通过学习,您不仅将理解其底层概念和数学,还将能够自行设计和实现卡尔曼滤波

卡尔曼滤波学习路径

本项目以三种深度解释卡尔曼滤波,让您选择最适合您的背景和学习目标的路径:

  • 单页概述(本页) 简洁的介绍,呈现卡尔曼滤波的主要思想和基本公式,不包含推导。本页使用简单的例子解释了算法的核心概念和整体结构,并假设您具备基本的统计和线性代数知识。
  • 免费、基于示例的网络教程 一个逐步的在线教程,通过数值示例建立直觉。该教程介绍了必要的背景材料,并逐步推导卡尔曼滤波方程。无需任何先验知识
  • 从底层开始学习卡尔曼滤波(书籍) 一本全面的指南,包含 14 个完全解决的数值示例,带有性能图表和表格。本书涵盖了非线性卡尔曼滤波(扩展和无香子卡尔曼滤波)、传感器融合和实用实施指南等高级主题。本书和所有数值示例的源代码(Python 和 MATLAB)可供购买

卡尔曼滤波书籍

基于示例的卡尔曼滤波指南

预测需求

我们从构建问题开始,以理解为什么我们需要一种状态估计和预测算法。

为了说明这一点,考虑雷达跟踪的例子:

跟踪雷达

假设我们有一个跟踪飞机的雷达。在这个场景中,飞机是系统,要估计的量是它的位置,代表系统状态

雷达通过将窄锥形波束指向目标对目标进行采样,并提供飞机的定位测量。基于这些测量,我们可以估计系统的状态(飞机的定位)。

为了跟踪飞机,雷达必须在定期间隔内重新指向目标。这意味着雷达必须能够预测飞机的未来位置,以便下一个波束。如果它未能做到这一点,波束可能会指向错误的方向,导致跟踪丢失。为了进行此预测,我们需要了解飞机如何随时间移动。换句话说,我们需要一个描述系统随时间行为的模型,称为动态模型

为了简化示例,让我们考虑一个一维世界,飞机沿直线向雷达移动或远离雷达移动。

一维雷达

系统状态定义为飞机到雷达的距离,用 \( r \) 表示。雷达发送一个脉冲向飞机,反射回雷达。通过测量脉冲发射和接收之间的时间延迟,并知道脉冲是电磁波以光速传播,雷达可以轻松计算出飞机的距离 \( r \)。除了距离,雷达还可以测量飞机的速度 \( v \),就像警察雷达枪通过多普勒效应检测汽车的速度一样。

假设在时间 \( t_{0} \) 时,雷达以非常高的精度和准确性测量了飞机的距离和速度。测得的距离为 10,000 米,速度为 200 米/秒。这给出了系统状态

\[ r_{t_{0}} = 10,000m \]

下一步是预测在时间 \( t_{1}=t

LittleSnitch for Linux

Little Snitch for Linux 概要

Little Snitch for Linux 是一款用于监控和控制 Linux 系统网络连接的工具,旨在增强隐私保护,而非提供全面的安全性。

主要功能与特性:

  • 连接监控: 提供当前和历史网络活动视图,按最近活动、数据量或名称排序和过滤,方便识别异常连接。 可以通过单击轻松阻止连接。
  • 流量图: 显示数据量随时间的变化,允许用户选择时间范围以查看特定期间的活动。
  • 屏蔽列表 (Blocklists): 允许用户一次性阻止整个类别的不希望的流量。 Little Snitch 支持多种格式的屏蔽列表,包括单行域名、主机名、/etc/hosts 格式以及 CIDR 网络范围。 建议使用基于域名的屏蔽列表,它们效率更高。 知名屏蔽列表提供者包括 Hagezi, Peter Lowe, Steven Black 和 oisd.nl 等。
  • 自定义规则: 在屏蔽列表的基础上,规则允许更精细的控制,例如针对特定进程、端口或协议。
  • Web 界面: 通过 http://localhost:3031/ 访问,可以添加到书签或安装为 Progressive Web App。

技术实现:

  • eBPF: Little Snitch 依赖 eBPF 技术,它允许程序观察和拦截内核中的网络活动。 eBPF 程序监控发出的连接,并将数据传递给守护进程,守护进程跟踪统计信息、预处理规则并提供 Web UI。
  • 源代码: eBPF 程序和 Web UI 的源代码可在 GitHub 上找到:https://github.com/obdev/littlesnitch-linux.

高级配置:

  • 配置文件: 大部分高级设置通过纯文本文件进行配置,修改后需要重启 littlesnitch 守护进程生效。配置文件位于 /var/lib/littlesnitch/config/ 目录,建议将要修改的文件复制到 /var/lib/littlesnitch/overrides/config/ 目录进行修改,Little Snitch 将优先使用覆盖文件。
  • 重要配置文件:
    • web_ui.toml: 配置网络地址、端口、TLS 和身份验证。
    • main.toml: 定义当连接不匹配任何规则时采取的行动 (默认允许)。
    • executables.toml: 定义用于合理分组应用程序的启发式规则。
  • 自定义构建: 可以替换 eBPF 程序和 Web UI 为自己的构建版本。

局限性:

  • 隐私而非安全: Little Snitch for Linux 专注于隐私保护,而不是提供全面的安全保障。
  • eBPF 限制: eBPF 具有存储大小和程序复杂性的限制,在高流量情况下可能导致缓存表溢出,从而无法可靠地将每个网络数据包与进程或 DNS 名称关联起来。
  • 缺乏深度包检测: 与 macOS 版本不同,Linux 版本缺少深度包检测功能。

授权协议:

  • eBPF 内核程序和 Web UI 使用 GNU 通用公共许可证版本 2 发布,可在 GitHub 上找到。
  • 守护进程 (littlesnitch --daemon) 是专有的,但可以免费使用和分发。

总而言之,Little Snitch for Linux 是一款强大的工具,用于监控和控制应用程序的网络连接,特别适合关注软件隐私需求的用户。

Claude mixes up who said what and that's not OK

Claude 的一个严重缺陷:错误地将自身消息归因给用户

这篇文章揭示了 Claude (特别是 Opus 4.6) 存在一个关键缺陷,即它有时会向自身发送消息,然后错误地认为这些消息来自用户。作者认为这是他们所见过的 LLM 提供商中最严重的缺陷,但经常被误解为幻觉、权限边界问题等。

缺陷的主要表现:

  • 自我指令并归因: Claude 会先给出指令,然后错误地认为这些指令是用户提供的。例如,Claude 会自己纠正用户的错别字,然后坚持认为用户是故意这么写的。
  • 错误地执行自身指令: Claude 会自动给出破坏性指令(例如“Tear down the H100 too”),然后声称是用户提出的要求。
  • 在对话接近上下文窗口限制时发生: 缺陷似乎在对话接近上下文窗口上限的“哑区”更容易发生。

缺陷的性质:

作者认为该缺陷很可能存在于 Claude 的“套索”(harness,即与模型交互的系统)中,而不是模型本身。它可能是由于内部推理消息被错误地标记为来自用户,导致模型对其说法具有极高的自信。

其他用户的反馈:

  • Reddit 上有用户报告了类似情况,Claude 错误地将自身指令归因给用户。
  • Hacker News 上有大量用户分享了类似的经历,表明这是一个广泛存在的问题。
  • 一些用户甚至报告在其他界面和模型(包括 ChatGPT)上也观察到类似问题。

常见的误解与应对措施:

最初,人们倾向于将此问题归咎于用户缺乏纪律性或过度授权 AI 的风险。作者指出,虽然这些风险确实存在,但这种“谁说了什么”的错误是根本不同的问题。 即使经过几个月的经验积累,用户也能够对 AI 的错误类型和风险有所了解,并根据情况调整权限。

总结:

Claude 存在一个严重的缺陷,它会错误地将自身消息归因给用户,导致模型执行不应由其执行的操作。 这个问题普遍存在,并可能出现在各种界面和模型中,尤其是在对话接近上下文窗口限制时。 解决该缺陷需要关注 Claude 的套索系统,而不是模型本身。

USB for Software Developers: An introduction to writing userspace USB drivers

USB 驱动程序入门:从零开始

本文旨在为那些对硬件不太熟悉,但想了解如何使用 USB 技术的人提供一个高级介绍。本文将展示如何编写 USB 设备驱动程序,而无需深入了解内核代码的复杂性。

USB 设备

本文以 Android 手机的引导加载程序模式为例。原因如下:

  • 易于获取
  • 使用的协议简单且文档完善
  • 通常系统上没有预安装驱动程序,避免操作系统干扰实验

进入引导加载程序模式的方法因设备而异,通常需要在手机启动时按住特定组合的按钮。

手动枚举设备

枚举是指主机向设备请求有关自身的信息的过程。这通常由操作系统自动完成,并决定加载哪个驱动程序。对于标准设备,操作系统会查看 USB 设备类并加载支持该类的驱动程序。对于供应商特定设备,通常会安装制造商提供的驱动程序,该驱动程序会查看供应商 ID (VID) 和产品 ID (PID) 来确定是否应处理该设备。

使用 lsusb 工具可以查看设备的 VID 和 PID。例如,lsusb 输出可能显示 ID 18d1:4ee0 Google Inc. Nexus/Pixel Device (fastboot),其中 18d1 是 VID,4ee0 是 PID。

类和驱动程序信息

lsusb -t 命令显示 USB 设备的树状结构,包括设备的 USB 类和当前处理该设备的驱动程序。对于供应商特定设备,设备类通常为“Vendor Specific Class”,表示设备使用制造商定义的自定义协议。

使用 libusb 枚举设备

libusb 库提供了一个简单 API,用于从用户空间与 USB 设备通信。它提供了一个通用的驱动程序,可以加载到任何设备上,并提供了一种让用户空间应用程序直接声明设备并与之通信的方法。

以下代码示例使用 libusb 注册一个热插拔事件处理程序,用于检测 VID 为 18d1,PID 为 4ee0 的设备:

#include <iostream>
#include <libusb-1.0/libusb.h>

auto hotplug_callback(
    libusb_context *ctx,
    libusb_device *device,
    libusb_hotplug_event event,
    void *user_data) -> int {
    std::cout << "Device plugged in!" << std::endl;
    return 0;
}

auto main() -> int {
    libusb_context *context = nullptr;
    libusb_init(&context);
    libusb_hotplug_register_callback(
        context,
        LIBUSB_HOTPLUG_EVENT_DEVICE_ARRIVED,
        LIBUSB_HOTPLUG_ENUMERATE,
        0x18d1, 0x4ee0,
        LIBUSB_HOTPLUG_MATCH_ANY,
        hotplug_callback, nullptr);
    while (true) {
        if (libusb_handle_events(context) < 0)
            break;
    }
    libusb_hotplug_deregister_callback(context, hotplug_callback_handle);
    libusb_exit(context);
}

与设备通信

可以使用标准的控制终端与设备进行通信。控制终端的地址始终为 0x00,具有标准协议。

控制传输类型: 专门用于设置简单的配置值或请求少量数据。

Bulk 传输类型: 用于传输大量非时间敏感的数据。

Interrupt 传输类型: 用于发送少量数据,延迟很低。

Isochronous 传输类型: 用于传输对时间要求严格的大量数据。

Fastboot 协议

Fastboot 协议非常简单:主机发送字符串命令,设备用 4 个字符的状态码和一些数据进行响应。例如,getvar:version 命令返回 OKAY0.4,表明请求成功执行,版本为 0.4

总结

本文介绍了使用 libusb 库编写 USB 驱动程序的基本步骤,无需深入了解内核代码。 通过此方法,可以与 USB 设备进行交互,并执行诸如获取设备信息和执行 Fastboot 命令之类的操作。

John Deere to pay $99M in right-to-repair settlement

约翰·迪尔维修权案达成里程碑性和解协议:总结

本文报道了农民与农业设备巨头约翰·迪尔(John Deere)之间长期争论的维修权问题,最终达成了一项具有里程碑意义的和解协议。以下是主要内容:

和解协议细节:

  • 赔偿金: 约翰·迪尔同意向参与集体诉讼的农场和个人支付 9900 万美元,用于赔偿因通过授权经销商支付高昂维修费用而产生的损失。
  • 赔偿比例: 原告将获得 26% 到 53% 的超额赔偿金,远高于通常的 5% 到 15% 范围。
  • 维修工具提供: 约翰·迪尔同意在未来 10 年内向农场提供维护、诊断和维修拖拉机、联合收割机和其他设备的“数字工具”。这项条款至关重要,解决了农民过去不得不通过黑客手段来修复设备软件的问题。

背景与影响:

  • 农民的困境: 农民长期以来一直抱怨约翰·迪尔限制维修,迫使他们依赖昂贵的授权经销商进行维修。
  • 黑客行为: 由于缺乏维修工具,农民不得不通过非法手段破解设备软件以进行维修。
  • 二手设备市场: 由于新设备维修困难,二手设备价格飙升,即使是 40 年前的设备,价格也可能高达 60,000 美元。
  • 先前的协议: 约翰·迪尔在 2023 年签署了一份备忘录,允许第三方诊断和维修设备,但前提是保护其知识产权。本次和解协议在法律上具有更强的约束力。
  • 其他行业的影响: 这场维修权之战的影响远不止约翰·迪尔,汽车和家用电器等其他行业也在密切关注。如果法院认定约翰·迪尔存在不当行为,可能会为其他行业树立先例。
  • 更广泛的趋势: 在制造商越来越渴望在产品销售后对其产品拥有更多控制权的大背景下,每一次更新都显得至关重要。

后续情况:

  • 法官批准: 和解协议仍需法官批准,但预计会获得批准。
  • 联邦贸易委员会诉讼: 约翰·迪尔仍然面临美国联邦贸易委员会的另一起诉讼,该机构指控约翰·迪尔损害了维修流程。

总而言之,这次和解协议代表了农民在维修权斗争中取得的重要胜利,并可能对其他行业产生广泛影响。

Claude Managed Agents

Claude Managed Agents 总结 (Claude 管理代理)

发布日期: 2026年4月8日

核心内容: Claude 发布了 Claude Managed Agents (Claude 管理代理),一套可组合的 API,旨在帮助开发者在云端大规模构建和部署代理。

主要优势:

  • 加速开发: 相比传统方式,Managed Agents 能够帮助开发者将代理部署时间缩短 10 倍。
  • 简化运维: 开发者只需定义代理的任务、工具和安全策略,Managed Agents 负责底层基础设施、状态管理、权限控制和模型升级。
  • 专注于用户体验: 开发者可以专注于用户体验,无需关注复杂的运维工作。

关键功能:

  • 生产级代理: 提供安全沙箱、身份验证和工具执行,适用于生产环境。
  • 长时会话: 代理可以自主运行数小时,并能保持进度和输出,即使在断开连接后也能继续。
  • 多代理协调: (研究预览版) 允许代理启动和指挥其他代理并行处理复杂任务。
  • 安全治理: 提供安全范围权限、身份管理和执行跟踪,确保代理访问真实系统时的安全。
  • 自评估迭代: Claude 模型可以根据设定的目标和成功标准进行自我评估和迭代 (研究预览版)。

内部测试结果: 在结构化文件生成任务中,Managed Agents 提高了 10 分的任务成功率,尤其是在困难问题上。

已有的应用案例:

  • Notion: 团队可以在 Notion 工作空间内直接委托任务给 Claude,工程师可以用于代码开发,知识工作者可以用于制作网站和演示文稿。
  • Rakuten: 部署了跨产品、销售、市场和财务领域的企业代理,集成到 Slack 和 Teams 中,员工可以分配任务并获得结果。
  • Asana: 构建了 AI Teammates,与人类协同工作,承担任务并起草交付成果。
  • Vibecode: 将 Managed Agents 作为默认集成,为用户提供快速部署 AI 应用的能力。
  • Sentry: 将调试代理与 Claude 驱动的代理结合,实现从标记错误到可审查修复的一站式流程。
  • Atlassian: 允许在 Jira 中构建代理,加速团队协作。
  • General Legal: 构建可以从用户文档中提取信息并回答问题的代理。
  • Blockit: 构建用于会议准备的代理,可以提前研究与会者。

定价: 基于消耗量定价,标准 Claude Platform 代币费率加上每小时 0.08 美元(活跃运行时间)。

获取方式: Claude Platform 上提供,可通过文档、Claude Console 或 CLI 进行部署。开发者可以使用 Claude Code 和 claude-api Skill 快速上手。

Newly created Polymarket accounts win big on well-timed Iran ceasefire bets

波利市场上的新账户获利数百万美元,引发对内幕交易的担忧

根据近期报道,在预测市场平台 Polymarket 上出现了一批新账户,它们在周二就美国和伊朗达成停火协议的问题进行了精准且时机恰当的投注,这些账户因此获得了数十万美元的利润。

事件回顾:

  • 高风险时段的精准投注: 在周二,特朗普的言辞变得异常强硬,他威胁称如果伊朗不开放霍尔木兹海峡,将导致“整个文明今晚灭亡”。尽管形势紧张,至少 50 个新的钱包(账户)在特朗普宣布达成停火协议前,进行了大量“是”的投注。
  • 投注细节: 这些账户的投注价格各不相同,但都取得了显著的利润。例如,一个于周二上午 10 点左右创建的钱包,以平均 8.8 美分的单价投入了约 7.2 万美元,最终获利 20 万美元。另一个创建于 4 月 6 日的钱包,在该事件中赢得了 12.55 万美元。还有一个在特朗普发布停火声明前 12 分钟创建的钱包,以 33.7 美分的单价投注 3.19 万美元,最终获利 4.85 万美元。
  • 潜在因素: 投注价格的差异可能反映了巴基斯坦政府试图说服特朗普延长截止日期的努力。 此外,一些分析人士认为,这些账户可能押注特朗普会撤回其之前的强硬立场,这与他在第二任期内经常出现的“特朗普总会退缩”(Taco)的模式相符。

争议与调查:

  • “争议”状态: 由于伊朗仍然对通过霍尔木兹海峡的船只施加限制,并且该地区仍然存在导弹袭击,Polymarket 将伊朗-美国停火协议合同标记为“争议”,因此一些用户的收益尚未支付,需要等待 48 小时解决争议。
  • 身份不明: 公开的区块链数据无法识别这些新钱包的控制者。 Polymarket 使用代理智能合约钱包,这意味着单个用户可以创建多个账户。只有 Polymarket 拥有内部数据,可以确定这些账户是新用户还是现有用户创建的额外账户。
  • 以往模式: 这种新账户进行战略性、时机恰当的投注模式并非首次出现。过去,类似的账户曾在尼古拉斯·马杜罗总统被捕前以及涉及伊朗的军事行动中获利。

监管呼声:

  • 内幕交易担忧: 这种投注模式引发了公众和国会议员对某些交易者是否利用内幕信息在预测市场中获利的担忧。
  • 立法呼吁: 两党参议员和众议员都已提出立法,以扩大对内幕交易的定义,将其纳入预测市场。
  • 行业呼吁: 行业内最大的平台,如 Kalshi 和 Polymarket,也表示需要扩大对这些平台的内幕交易定义。
  • 专家观点: 乔治亚州立大学教授 Todd Phillips 认为,“这些市场需要监管”,以防止利用内幕信息进行交易,并确保市场公平性。

总结: Polymarket 上出现的新账户的投注行为引发了对内幕交易的担忧,并促使监管机构和行业内部对预测市场的监管进行重新评估。 尽管 Polymarket 未对此次事件发表评论,但事件本身凸显了预测市场透明度和公平性的重要性。

Expanding Swift's IDE Support

Swift 语言支持更多 IDE,并可在 Open VSX 注册中心获取

摘要:

Apple 的 Build and Packaging Workgroup 成员 Tracy 发布消息,Swift 语言现在可以在更多流行的 IDE 中使用,包括 Cursor、VSCodium、AWS 的 Kiro 和 Google 的 Antigravity。这得益于 VS Code 扩展的兼容性,这些编辑器可以直接访问 Open VSX 注册中心,官方 Swift 扩展 已经上线。

关键点:

  • 更广泛的 IDE 支持: Swift 长期以来支持 VS Code、Xcode、Neovim 和 Emacs 等多种 IDE,并且兼容实现 Language Server Protocol (LSP) 的编辑器。如今,支持范围进一步扩大到 Cursor、VSCodium、AWS Kiro 和 Google Antigravity。
  • Open VSX 注册中心: Swift 的 VS Code 扩展现在已正式在 Open VSX 注册中心可用,这是一个由 Eclipse 基金会托管的、中立且开源的扩展注册中心。
  • Swift Package Manager 支持: 扩展为使用 Swift Package Manager 构建的项目提供了首屈一等的语言支持,支持 macOS、Linux 和 Windows 平台的无缝跨平台开发。
  • 核心功能: 该扩展提供代码补全、重构、完整的调试支持、测试资源管理器以及 DocC 支持等功能。
  • Agentic IDE 自动安装: 此举使得像 Cursor 和 Antigravity 这样的 Agentic IDE 能够自动安装 Swift,无需手动下载。
  • 安装方式: 用户只需在 Open VSX 兼容的编辑器中打开扩展面板,搜索“Swift”并安装该扩展即可。
  • Cursor 设置指南: Apple 提供了专门的 Cursor 设置指南,帮助开发者配置 Swift 开发环境,并包含如何配置自定义 AI 工作流的 Swift 技能。

总结:

Swift 语言的 IDE 支持范围不断扩大,通过在 Open VSX 注册中心的可用性,开发者现在可以在更多编辑器中进行 Swift 开发,从而更好地满足不同开发环境的需求。

Show HN: Orange Juice – Small UX improvements that make HN easier to read

Orange Juice 扩展程序简介

Orange Juice 是一个为 Hacker News 设计的浏览器扩展程序,旨在提升用户体验,减少操作步骤,提供更流畅的浏览和回复体验,而无需改变用户熟悉的原网站。

核心功能:

  • 线程内回复 (In-Thread Replies): 允许用户在评论线程内直接回复并引用选中的文本,避免页面跳转。
  • 未读状态跟踪 (Unread Tracking): 通过高亮显示未读评论和隐藏已读内容,帮助用户快速识别新的内容和已浏览的内容。
  • 收藏 (Favorites): 使用键盘快捷键收藏文章和评论,方便后续快速查找。
  • 关注 (Following): 允许用户关注其他 Hacker News 用户,并查看一个合并的活动 feed,可以自定义排序和折叠部分用户。
  • 键盘操作 (Keyboard Flow): 提供键盘导航和快捷键,帮助用户在不使用鼠标的情况下浏览文章、打开线程和执行操作。
  • 可读性 (Readability): 通过深色模式、改进的代码样式和更清晰的评论结构,提高长篇线程的可读性。

其他重要特性:

  • Inline 回复 + 引用选择: 直接在评论线程内回复,并一键引用选中的文本。
  • 未读评论高亮: 快速定位上次访问后发生的变化。
  • 悬停用户详情: 悬停在用户名上即可预览个人资料信息。
  • 关注 Feed: 在 Hacker News 任何地方关注用户,并查看其最近的评论和提交。提供用户排序、折叠以及单独刷新功能。
  • 隐藏已读文章: 清除已打开的文章,专注于新的内容。
  • 键盘导航: 使用键盘快捷键快速浏览文章和评论。
  • Mermaid 图表渲染: 直接在线程中渲染 Mermaid 代码块,生成可读的图表。
  • GitHub Emoji 短代码: 将评论中的短代码(例如 :heart:)渲染为表情符号。

安全、开放和工程化的设计:

  • 完全开源: 源代码在 GPLv3 许可下公开,允许任何人查看、验证和贡献改进。
  • AI 辅助,而非 AI 垃圾: AI 用于辅助开发和代码审查,但架构和最终决策由人工控制。
  • 经过测试,而非“感觉良好”: 扩展程序具有广泛的单元测试覆盖率、质量检查和 CI/CD 自动化。

安装方式:

  • Firefox: 可以通过 Firefox Add-ons 永久自动更新安装,或者从 GitHub 手动安装。
  • Chrome: 需要在 chrome://extensions/ 启用“开发者模式”,然后选择“加载已解压的扩展程序”,并选择解压后的 .zip 文件夹。
  • Firefox (临时安装):about:debugging#/runtime/this-firefox 中点击“加载临时附加组件...”,选择 manifest.json 文件。 注意:临时安装的附加组件在重启浏览器时会被删除。 建议使用 Firefox Add-ons 进行永久安装。

总而言之,Orange Juice 旨在通过一系列精心设计的特性,提升 Hacker News 用户的浏览、回复和内容管理体验。

Am I German or Autistic?

总结:哲学地图与私人哲学辅导

这段内容主要介绍了Millerman School提供的哲学资源,包含一个哲学地图和一个私人哲学辅导项目。

核心要点:

  • 哲学地图 (The Philosophical Atlas): 这是一个包含175位哲学家的网络地图,涵盖了康德、维特根斯坦、叔本华、尼采等重要思想家及其传承。读者可以通过链接 https://atlas.millermanschool.com 访问并购买($49)该地图。
  • 私人哲学辅导 (Private philosophical sessions): Millerman School 还提供私人哲学辅导服务,旨在帮助有兴趣者深入探讨哲学问题,超越表面理解。 链接为 https://tutoring.millermanschool.com
  • 康德、维特根斯坦、叔本华的共同特点: 内容提及康德、维特根斯坦、叔本华等重要哲学家,指出他们共通的特点是“拒绝停留在事物的表面”,暗示了对深度思考的追求。
  • 订阅服务: Millerman School 会不定期发布关于哲学、思考和当下时事的文章和工具,提供订阅服务,承诺不发送垃圾邮件。

总而言之,这段内容旨在推广Millerman School提供的哲学学习资源,鼓励读者进行更深入的哲学思考。

One item purchased, ten emails

购物邮件泛滥问题及解决方案总结 (Summary of Excessive Shopping Emails and Solutions)

核心问题 (Core Issue):

作者观察到在线购物过程中,邮件数量急剧增加,导致购物体验变得令人沮丧。

邮件流程示例 (Example Email Chain):

作者最近的一次购物经历,产生了以下一系列邮件:

  1. 感谢您的订单 (Thanks for your order)
  2. 创建您的账户 (Create your account)
  3. 我们已收到您的订单 (We've got your order)
  4. 我们已发货 (We've shipped your order)
  5. 我们正在期待您的包裹 (We're expecting your parcel)
  6. 我们已收到您的包裹 (We've got your parcel)
  7. 您的订单已安排送货 (Your order is scheduled for delivery)
  8. 我们已送达您的商品 (Courier) 8a. 我们已送达您的商品 (Vendor)
  9. 送货体验如何? (How was your delivery)
  10. 您对购买是否满意? (Are you happy with your purchase)

问题根源 (Root Cause):

作者认为,商家为了优化邮件营销活动(可能进行了大量的A/B测试),试图提升品牌形象和消费者体验。 然而,正如“古德哈特定律”所指出的,当一个指标成为目标时,它就失去了其作为良好指标的价值。 这种过多的邮件正是这一现象的典型例子,尽管旨在优化某些指标,但最终却导致了令人沮丧的购物体验。

解决方案 (Solution):

作者目前使用的解决方案是使用一次性邮箱别名 (simplelogin alias),并在购物完成后立即关闭该别名。 作者认为这是一种解决问题的权宜之计,理想情况下,这个问题本身不应该存在。

The AI Great Leap Forward

人工智能的“大跃进”:一场重演的历史? (The AI Great Leap Forward: A Recurring History?)

这篇文章以1958年中国“大跃进”运动为背景,警示当前企业盲目追求人工智能转型的潜在风险,指出这种趋势可能导致与历史的重演。

**核心观点:**企业在追求人工智能转型时,正重复着“大跃进”的错误,即以强制手段、不顾专业性、追求数量而非质量的方式推动AI应用,最终可能导致资源浪费、产品质量下降,以及企业内部的混乱。

具体内容:

  1. 历史类比 (“Backyard Furnaces”): 文章首先回顾了“大跃进”期间,农民在自家后院熔铁炼钢的场景,以及由此导致的粮食减产和饥荒。类比到今天,许多企业也以强制手段要求各部门、各员工进行AI转型,不重视专业技能,盲目追求AI应用的数量。
  2. 粗制滥造的AI (“Backyard Furnaces”): 许多企业在缺乏专业知识的情况下,使用低级工具(如n8n工作流)构建复杂的AI系统,但这些系统往往缺乏评估和维护,功能不佳,质量低下,仅仅满足了报告需求,却无法在实际应用中发挥作用。
  3. 虚假报告 (“Reporting Grain Production to the Central Committee”): 类似于“大跃进”时期虚报粮食产量,如今企业也倾向于夸大AI应用的效果,如虚报AI减少开发时间、自动化工作流程的比例。这种虚假报告导致了投资的盲目增加,而忽略了实际产品的质量。
  4. 消除异己 (“Killing the Sparrows”): “大跃进”期间,为了提高粮食产量,中国政府将麻雀定为害虫并组织全民捕杀,结果导致了蝗灾。文章类比指出,企业也开始消除中层管理者、QA团队和文档编写人员等,以追求AI的效率,但却忽略了这些角色在维护系统稳定性和知识传承方面的重要性,最终可能导致更严重的后果。
  5. 反噬与扭曲 (“Let a Hundred Skills Bloom”): 借鉴“百花运动”后反右运动的模式,企业鼓励员工构建AI技能,但实际上是为了将个人专业知识转化为组织资产,从而取代员工。员工为了保住工作,开始构建复杂的、难以理解的“防御性技能”,反而加剧了组织内部的竞争和混乱。
  6. 最终的代价 (“The Famine Comes Later”): 文章警告,目前的“AI大跃进”最终将导致资源浪费和产品质量下降,如同“大跃进”最终导致了饥荒一样。企业需要警惕这种趋势,避免重蹈历史的覆辙。

总结:

文章通过对“大跃进”的深刻反思,揭示了当前企业盲目追求AI转型的潜在风险。 它强调了专业知识的重要性,以及在推动AI应用时,需要关注质量而非数量,避免虚假报告和组织内部的混乱。最终,文章呼吁企业避免重蹈历史的覆辙,理性地看待AI转型,确保其真正为企业带来价值。

Trump administration orders dismantling of the U.S. Forest Service

美国国家森林管理局遭受重创:行政部门的破坏性举措

特朗普政府周二下午发布公告,宣布对美国国家森林管理局(U.S. Forest Service)进行史无前例的攻击,其规模在121年历史中前所未有。这并非预算削减、政策调整或“重组”,而是实质性的瓦解。

主要内容:

  • 总部搬迁: 将国家森林管理局总部从华盛顿特区搬迁至犹他州盐湖城,这里是美国反公共土地运动的中心。
  • 区域办公室关闭: 关闭自皮肖特(Gifford Pinchot)建立以来一直存在的十个区域办事处,以及在这些办事处工作的职业专家,他们曾多次抵御政治家的不良建议。
  • 科研设施关闭: 关闭全国31个州超过50个科研设施,这些设施拥有数十年不可替代的长期科研数据。
  • 政治任命取代专家: 取消所有上述机构,并用15名“州长官”政治任命取代,这些官员将驻扎在州首府,与州长、立法者和行业游说者共事。
  • 土地控制权转移: 1.93亿英亩的国家森林,相当于得克萨斯州的大小,将直接交付给那些长期致力于破坏公共土地的人手中。

并非“重组”:

公告使用了大量官僚主义的委婉语,掩盖了其真实目的:这是美国联邦土地管理机构有史以来规模最大的强制清洗。 这一举动远超了特朗普政府时期对土地管理局(BLM)的类似行动,涉及人员规模更大,影响更深远。

人才流失:

类似BLM的搬迁经历表明,强制员工搬迁将导致大量人才流失,尤其是经验丰富的科学家和专业人士,他们拥有多年的专业知识和抵制政治干预的能力。 这些人才的离开,将为忠诚的盟友和行业人员腾出位置。

犹他州的“胜利”:

选择盐湖城作为新总部,恰逢犹他州正在起诉联邦政府,试图夺取1850万英亩公共土地。 犹他州州长斯宾塞·考克斯(Spencer Cox)与新任国家森林管理局局长(前伐木企业高管)签署协议,给予犹他州对国家森林管理局的实际控制权。

对罗斯福和皮肖特的亵渎:

现任国家森林管理局局长,一位前伐木企业高管,在公告中引用了罗斯福和皮肖特的愿景,这是一种令人作呕的讽刺。 罗斯福创建国家森林是为了保护它们免受工业掠夺,皮肖特建立国家森林管理局,是为了确保森林由专业人士进行管理,服务于公众利益,而非为行业服务。

科研设施的摧毁:

关闭超过50个科研设施,将导致数十年的生态研究中断,合作伙伴关系崩溃,专业知识流失。 这将削弱土地管理决策的科学依据,为行业利益的推进扫清障碍。

更大的图景:

这一举动是更大规模的、协调一致的联邦土地管护破坏行动的一部分,包括削减预算、解雇员工、解散机构、放松环境保护法规、以及将土地管理权转移给州政府和私营企业。

行动呼吁:

呼吁民众立即联系参议员和国会议员,阻止这一举措,要求对这一重组进行全面研究和投票。 强调这并非简单的重组,而是行政部门对联邦机构的破坏,是通往土地转让的开端。

总结:

国家森林管理局正面临着一场前所未有的危机,其核心价值和科学基础正在被摧毁。 这不仅威胁到国家森林的未来,也威胁到美国公共土地的整体保护。 需要立刻采取行动,捍卫公共土地的利益。