7作者: butz5 个月前原帖
随着所有移动生态系统的关闭,我正在考虑换成一部功能手机。它将仅用于通话和短信。对于我所有的个人计算和爱好项目,我希望有一个额外的设备,能够运行开源软件,并且不妨碍我构建和运行自定义应用程序。拥有一款类似经典Palm Pilot的“掌中宝PDA”设备将是非常棒的。也许还可以配备手写笔,4到5英寸的触摸屏,方便携带。有没有类似的设备可供选择?平板电脑太大,而且也在使用相同的封闭移动生态系统。
1作者: debo_5 个月前原帖
我发现自己即将为几个不同的企业构建多个管理类型的界面。类似的功能包括创建组织、项目、用户,查看审计日志等等。 你有没有特别喜欢的 CSS 或者“全栈”工具可以推荐?我正在使用 Django(但不使用 Django 管理后台),如果可能的话,我更希望在开发阶段直接从第三方 CDN 引入资源。
8作者: rand_num_gen5 个月前原帖
大多数人通过 Hacker News 的首页(热门/热度)浏览,因为这些内容已经经过社区的质量筛选。 但“最新”动态的感觉则截然不同:它是原始的、未经筛选的,且往往质量较低。然而,我注意到一些用户明显会深入挖掘,给好的帖子点赞,并将隐藏的珍品带到首页。 我很好奇: - 这里有谁定期阅读“最新”动态吗? - 你们在寻找什么样的内容(早期项目、研究论文、小众博客等)? - 你们是否认为自己是为其他社区成员寻找内容的“内容侦察员”,还是仅仅在寻找自己喜欢的东西? - 你们是如何从噪音中筛选出有价值的信息的? 我认为这是 HN 文化中一个有趣的部分,但并没有得到太多讨论。
8作者: EGreg5 个月前原帖
这一切开始得很平静。各国政府并没有直接禁止加密技术或去中心化协议,而是施压于苹果、微软、谷歌、英特尔、AMD以及其他所有主要的芯片、操作系统和浏览器供应商,要求他们“遵守国家安全”。 第一阶段,人工智能后门:每一台新设备都配备了一个强制性的可信人工智能模块(TAM)。官方宣传它是用于反欺诈和儿童保护。实际上,TAM是一个驻留的人工智能代理,具有内核级的挂钩。它拦截机器上运行的每一个程序,扫描“危险数学”,并将“异常行为”上报。人们被告知这就像杀毒软件,但很少有人意识到它的能力超过了任何曾经设计的根套件。 第二阶段,旧设备的淘汰:起初,人们依然依赖他们的旧笔记本电脑、树莓派和离网服务器。但软件和浏览器的更新停止了。互联网服务提供商开始根据新的网络犯罪法律屏蔽来自“未合规设备”的流量。逐渐地,使用旧硬件进行在线交易的能力减少,人们被迫转向新的技术栈。 第三阶段,某些数学的禁令:随着TAM的普及,政府划定了界限。在未获得许可的钱包之外生成ECDSA或Ed25519密钥对成为重罪。运行类似零知识证明、同态加密或基于格的加密算法会立即被标记。即使在Python中尝试编写素数筛选算法也可能引发“可疑数学”警报。 人工智能不需要理解你的代码。它已经在数百万种加密模式上进行了训练。任何过于接近“禁忌数学”的东西都会在毫秒内被关闭。 第四阶段,受控经济:自我保管消失了。所有钱包都由国家批准的保管人发行。像USDC这样的稳定币成为商业的支柱,但每一笔交易都需通过TAM预先清算。“黑数学”如门罗风格的环签名被视为数字恐怖主义。发布开源隐私代码的开发者被指控与军火贩子同罪。 大多数公民适应了这种变化,许多人甚至不知道有什么不同。他们用手机支付,刷脸消费,认为世界变得更加安全。 地下世界:数学从未消亡。一些研究人员将离线设备走私到法拉第笼中,围绕“自由数学”计算建立社区。其他人则使用骰子、纸牌和物理随机性设计模拟加密,创造出超出TAM控制的密钥。一个全球地下网络逐渐形成,通过光盘、二维码纹身甚至记忆种子短语传递秘密。 他们被贴上极端主义者的标签,但他们认为自己是保护主义者,坚守数字仍然可以自由的理念。 令人遗憾的是,这与欧盟等地正在考虑的聊天控制措施并没有太大区别。在1990年代,美国曾将强加密视为“军火”,并禁止出口。以下是关于端到端加密战争的全球地图:https://community.qbix.com/t/the-global-war-on-end-to-end-encryption/214