3作者: pcwir7 天前原帖
无论我将注意力集中在哪里,机器人都会在任何网站上发布与之相关的内容,而社交媒体算法则试图在我此刻关注的内容上展示相关信息。这就是所谓的“注意力经济”。 我不喜欢愤怒诱饵内容。“但我们必须向你展示愤怒诱饵内容,以最大化用户互动。”那么,如果我有机器人和你的算法对我虚假的浏览器查询作出反应,并被过滤掉,阻止我看到这些内容,那该怎么办? 是否有一个开源项目,其中一个网页浏览器输入用户信息进行网站搜索,而另一个网页浏览器同时在同一网站的相同搜索查询中输入引人注意的信息? 基本上,如果任何机器人发布与引人注意的信息相关的内容,即使这些机器人更换同义词或反义词,它们也会被过滤掉。 可以添加一个过滤器,将检测到的机器人内容阻止真实浏览器向用户展示。同时,可以建立一个包含这些机器人用户名的黑名单。 是的,这可能会使你的带宽减半并减慢计算机速度,但这可能会有用。 我知道现代网页浏览器有数百万行代码,但也许我可以为一个开源项目编写一个拉取请求。
3作者: eduardobenck7 天前原帖
我最近一直在大量研究RAG系统,并不断遇到同样的问题:它们能检索到相关的片段,但却失去了它们之间的关系。<p>当处理真实系统(如文档、API、基础设施)时,这很快就会成为一个问题,因为理解事物之间的连接比仅仅找到相似文本更为重要。<p>因此,我构建了Mindex: https://usemindex.dev<p>它将语义搜索与知识图谱层结合在一起,因此它不仅返回孤立的片段,还能连接文档并展示它们之间的关系。<p>它通过命令行界面(CLI)和MCP工作,因此您可以直接将其集成到像Claude Code、Cursor或您自己的代理工具中。<p>我还添加了一个视觉比较,展示了简单RAG与基于图谱的检索之间的区别,使差异更加明显。<p>非常希望能得到反馈,尤其是来自那些使用RAG或从事开发工具工作的人。
1作者: mangoe8 天前原帖
你好,这是我第一次发帖——在通过Claude进行电子邮件分类系统时遇到了问题,昨晚连接器更新后出现了故障。想知道是否还有其他人也遇到类似情况? 大约一个月前,我试图找到一种方法,在我的Gmail中实现直观的人工智能过滤,而不需要全面的标签集成。在Claude的帮助下,我制定了一个系统,让Claude可以自动草拟我的电子邮件回复,并在草稿顶部输入适当标签的小代码……然后,每五分钟运行一次Google Apps脚本触发器,读取代码,将匹配的标签应用到父线程,归档并删除草稿。 这个系统运行得非常顺利,持续了几周,但今天早上一次升级移除了create_draft中的threadId,因此草稿现在作为独立消息发送,而不是线程回复。 这里有没有人有类似的解决方法?有什么建议吗?我觉得我可能不得不求助于第三方MCP,但我现在对潜在的安全漏洞非常谨慎,所以不太想这样做。 非常感谢! - 罗伯特
10作者: unsuspecting8 天前原帖
相关内容:<i>古代DNA揭示了西欧亚地区普遍存在的定向选择 [pdf]</i> - <a href="https://news.ycombinator.com/item?id=47791282">https://news.ycombinator.com/item?id=47791282</a>(64条评论)<p><a href="https://x.com/doctorveera/status/2044679999450664967" rel="nofollow">https://x.com/doctorveera/status/2044679999450664967</a>(<a href="https://xcancel.com/doctorveera/status/2044679999450664967" rel="nofollow">https://xcancel.com/doctorveera/status/2044679999450664967</a>)
2作者: pinfloyd8 天前原帖
围绕一个简单的理念构建:<p>希望执行的工作流不应与决定是否继续执行的地方相同。<p>该项目在行动之前设置了一个外部的允许/拒绝边界。<p>公共入口点:<p>* 实时试点 * 商业请求 * 私有部署<p>此外,还有一个 GitHub Marketplace 的操作安装界面,但重点在于边界模型本身:决策应在请求继续的工作流之外。<p>希望得到从事 CI/CD、安全控制、审批边界和自动执行的人员的反馈。
4作者: leetrout8 天前原帖
向团队致以问候。贾斯廷很棒,我知道他们在这一切中一定感到压力很大。 以下是我从波特(Porter)收到的电子邮件,已根据HN字符限制进行了删减。完整文本请见:https://gist.github.com/leetrout/2d172d2b95e8d24af0f3de0d0b03561e --- 发生了什么 在2026年4月13日,波特团队检测到我们基础设施中一个过期的AWS访问密钥存在未经授权的活动。发现后,我们立即撤销了所有受影响的凭证,并启动了我们的事件响应流程,包括全面调查。 自4月13日以来,我们在波特的网络和系统中没有发现进一步的未经授权活动。我们与Cloudflare和亚马逊密切合作,已基本完成对我们环境的调查,并继续优先支持客户的响应工作。 我们确定,威胁行为者在2026年4月11日03:23 UTC至2026年4月13日15:24 UTC之间进行活动。在此期间,威胁行为者利用波特基础设施中的IAM角色链访问了21个客户的云账户。目标组中的一些客户确认成功获取了集群中的机密。对于这些用户,目前没有证据表明机密被滥用或采取了其他超出通过此角色链获取机密的行动。特别是,没有证据表明这些用户的客户基础设施被未经授权地修改。 通过相同的初始访问,威胁行为者访问了波特GitHub应用的凭证。与GitHub团队合作后,我们了解到对一些用户的GitHub API端点发出了请求。我们随后确认有三个客户的代码库被克隆。用户配置的Helm覆盖和波特集成的凭证,包括少量用户的Slack和AI集成,也被暴露。本周,所有拥有此类凭证的用户已被直接通知。 [省略] 在此后的几天里,我们已: - 轮换了所有剩余的波特AWS访问密钥,包括那些尚未确认受影响的密钥 - 在所有波特AWS账户中部署了额外的日志记录和监控 - 建立了端点检测和响应、额外的实时警报、事件响应保留协议,以及与外部安全公司进行的24小时监控 - 进一步限制了入站网络流量 - 邀请Cloudflare、Latacora和AWS对我们的配置进行审计 我们将在后续的详细报告中覆盖我们正在进行的补救措施的全部范围,包括消除长期存在的访问密钥、实施最小权限、限制角色链以及扩展威胁检测。 波特客户应采取的措施 我们已根据客户的暴露程度向所有客户传达了量身定制的行动项。以下一般步骤适用于所有人: - 审查GitHub活动日志 [省略] 需要关注的关键事件: - 意外的代码库克隆(“git.clone”事件) - 新的部署密钥或SSH密钥添加到代码库 - 不认识的OAuth应用授权 - 对分支保护规则或Webhook配置的更改 - 轮换第三方凭证 - 轮换自2026年4月14日以来未更新的任何波特集成的凭证,包括Slack、警报服务和AI支持。 如有需要,请联系安全公司。 [省略] 接下来会发生什么 此次事件源于一个过期的、权限过大的访问密钥。我们的补救工作专注于消除导致此次泄露的条件,而不仅仅是针对被利用的特定途径。 我们将在接下来的几周内分享一份详细的报告,涵盖我们的补救措施和加强基础设施的持续努力。我们还打算定期更新我们的安全态势,以保持透明。 [省略]