返回首页
最新
关于编码代理的讨论很多,以及构建优秀编码代理的最佳实践。大家是如何构建能够调试生产故障的DevOps代理的?有没有什么有用的资源?
上个月我在这里发布了关于我开发的扩展程序 Monochromate 的信息,这是一款灰度扩展,因为我大部分时间都在浏览器中工作,找不到合适的解决方案来满足我的需求(<a href="https://news.ycombinator.com/item?id=44726807">https://news.ycombinator.com/item?id=44726807</a>)。感谢那篇帖子,我收到了大量反馈,GitHub 上也有了新的贡献者,目前我们已经超过了 450 名用户,并在 Chrome 网上应用店和 Firefox 附加组件上获得了 5 星评级。
我带来了一个新版本,进行了改进,修复了一些小问题,并添加了一些备受期待的功能:
- 支持 Firefox Android
- 快捷键
- 临时禁用(可以暂时关闭,自动重新启用)
- 排除仅媒体页面(例如,当你在新标签页中打开图片时)
和之前一样,我非常欢迎任何形式的反馈,这对我迭代这个产品非常有帮助,我期待着能做得更多。
在消息中插入随机字符,并使用众所周知的秘密索引,确实可以产生强大的加密方案。<p>https://eprint.iacr.org/2025/1481
RAG管道非常出色,但仍然可能检索到“有害”的内容:
– 提示注入尝试
– 泄露的API密钥/秘密
– 过时或冲突的内容
– 未经批准的外部网址
我们构建了一个开源的“检索防火墙”,在内容到达大型语言模型(LLM)之前进行扫描:
– 拒绝注入和秘密
– 标记/重新排序个人身份信息(PII)、编码的二进制数据和不可信的URL
– 所有决策的审计日志(JSONL)
– LangChain和LlamaIndex检索器的即插即用包装器
安装:pip install rag-firewall
代码库: [https://github.com/taladari/rag-firewall](https://github.com/taladari/rag-firewall)
想知道这里的其他人是否处理检索时的风险,或者只是进行输入/输出过滤。
期待反馈和红队的攻击载荷。
Cloudflare的Discord机器人昨天在协调世界时晚上8:45发布了这一消息,因此大约在那个时间发布了相关内容:https://discord.com/channels/595317990191398933/895794943182909470/1410726965710688367
我在8月23日遇到了这些问题,我的网站不仅仅是“延迟增加”。
有很多超时现象,页面完全无法加载,或者部分加载,包括未命中源的缓存资源。
最近,Cloudflare经常将美国的部分流量路由到更远的数据中心(通常是欧洲)。
他们确认这是因为他们在美国的数据中心无法承受负载,但他们在欧洲的数据中心同样无法承受。使用企业计划的用户会被优先处理,因此他们遇到这种情况的可能性要小得多。
有时在这种情况下,延迟再次增加,导致超时,即使是对于缓存资源也是如此。
停机是会发生的,我对此可以理解。
但这仅在他们的Discord上得到确认,当人们对此投诉时——否则在其他地方根本看不到相关信息,除非你去他们的Discord,否则你不会知道Cloudflare正在努力解决这个问题。
更糟糕的是,他们在状态页面上默默发布影响很多人的停机信息,但却为8月21日发生的停机事件撰写了整篇博客文章:https://blog.cloudflare.com/cloudflare-incident-on-august-21-2025/
关于他们会或不会发布什么信息,存在明显的不一致。
我并不是说这次停机或延迟问题值得写一整篇博客文章。
但肯定有比Discord更好的沟通方式,除非他们只是想掩盖这一点。
公司在其状态页面上经常撒谎,所以我对此并不感到惊讶。但Cloudflare试图保持对停机或其他问题的透明形象,人们常常称赞他们对此进行详细的博客文章。
这与透明度完全相反。
我怀疑他们之所以不在意,是因为大部分影响发生在非企业客户身上,但这是一种相当糟糕的公司管理方式。