返回首页
最新
现在,逐块编辑和逐块审查的工作流程在编码代理的工作中重新流行起来。我在想,做这个工作的最佳工具是什么。我通常让编码代理先提交代码,然后再进行审查,但这种方法有时会导致一些“明显”的错误出现,如果我进行逐块审查/编辑的话,这些错误我本可以立即发现。
我购买了软件,结果发现它只能在一台电脑上运行,并且只能在安装后的那台电脑上使用(https://loudsoft.com/products/)。如果这台电脑损坏或被盗,就必须重新购买新的许可证。该软件附带一个密码和一个激活码。有没有人可以以合理的费用破解这个软件?如果感兴趣,请通过benbangkok@hotmail.com与我联系。
HN 总是批评企业的道歉声明,诸如“犯了错误”的被动语态,以及所有的心理操控。好吧,这里是谷歌在 2027 年发布的内容,当时 Chrome(他们并没有因为反垄断而失去市场)开始偶尔崩溃:
我们不会用营销的空话或“持续改进”的废话来掩盖这个问题。Chrome 崩溃了。这是我们的错。
这里是更为直白的版本:我们的推测渲染进程开始将句柄泄漏到合成线程,这反过来又迫使 GPU 栅格线程锁定一个已经被僵尸帧孤立的资源。垃圾收集器无法回收它,因为共享工作池中存在一个悬挂引用,所以监视程序终止了该标签页。如果当时你有多个扩展在处理 DOM 变更观察者,恭喜你:你发现了我们代码库中留下的千个尖锐边缘之一。
是的,这部分问题的发生是因为一位程序员在一次外出聚会后稍微喝醉了,提交了一个“次要”修复,而没有意识到这造成了一个非确定性的竞争条件。我们没有发现这个问题,因为我们的测试覆盖率实际上不够。为什么?因为 (a) 企业预算更倾向于“发布功能”而非“编写测试”,(b) 我们甚至无法在 Chrome 的代码库上运行完整的集成测试,除非配置一整套服务器,这样的成本每小时超过一些初创公司的整体烧钱率,(c) 每当有人提议修复这个问题时,管理层会提醒我们“用户在发布说明中看不到测试”。
我们知道这并不是一个完整的解释。调度程序中仍然存在我们尚未完全理解的竞争条件,扩展 API 以意想不到的方式触发未定义行为,还有一些内存屏障看起来更像是湿纸巾。老实说,我们在这里道歉,因为没有足够准确,并且未能在这篇文章中列举出所有可能的情况。
所以是的:一切都搞砸了。是的:这是我们的错。是的:这个公告和 HN 通常批评谷歌的内容一样糟糕——只是从相反的方向来看。
另外,Chrome 预计将在 2028 年 3 月退役。但你应该试试 Mimi。
使用强大的人工智能生成器,找到完美的中文名字。创造有意义且文化上真实的名字。
构建这个工具是因为与MCP服务器(如OpenCode、Goose、Claude code等)配合使用的LLM工具网络访问过于频繁。它使用network_mode: 'service:x',通过iptables规则强制容器只允许访问白名单中的域名,其他所有流量均被丢弃。没有代理 - 该工具在网络命名空间级别操作,因此无法绕过限制。
你好,HN - 我是 redbeard,前 CoreOS 的成员,RISC-V 爱好者,以及自由软件的狂热支持者。
和许多人一样,我越来越多地在工作中使用人工智能。对我来说,一个挑战是我更喜欢使用命令行,并且经常通过 SSH 在远程机器上工作。这通常意味着我需要离开键盘,使用鼠标,或者通过复杂的字符组合来捕获缓冲区中的输出。在本地捕获单个文件并不太困难(例如 `cat | wl-copy` 或 `cat | pbcopy` 等),但这仍然主要集中在 <i>单个</i> 文件上。如果你需要捕获多个文件,内容(当然)会被串联在一起。
“肯定有更好的方法!”
在意识到许多终端支持 ANSI 控制代码 OSC 52,而我喜欢的终端 Kitty 支持 OSC 5522 后,我开发了 “rucat”,这是一个受 cat 启发的工具,用于捕获多个文件并附加额外的语义数据。
Rucat 擅长快速捕获多个文件,而无需担心序列化丢失。它是用 Rust 编写的,故意避免了一些内存安全和字符串解析问题,同时提供了跨平台支持的路径。该工具目前以二进制和源代码形式在仓库中提供。欢迎反馈!
大家好,我是布兰登,Harbor Guard 的开发者。Harbor Guard 是一个开源的容器安全平台,将多个扫描工具整合到一个直观的仪表板中。
在过去的一个月里,我对在 DevSecOps 工作中频繁切换不同的命令行扫描工具(如 Trivy、Grype、Syft、Dockle 等)感到厌倦。将结果拼凑在一起变得麻烦,而我的组织也开始高度关注容器安全。这一切都显得杂乱无章、重复繁琐,难以跟踪活跃的漏洞。
因此,我构建了 Harbor Guard,这是一个现代化的 Next.js 应用程序,能够运行所有主要的开源容器扫描工具,存储结果,并将其转化为可实际使用的互动可视化。
Harbor Guard 的功能包括:
- 运行 6 个主要工具:Trivy、Grype、Syft、Dockle、OSV Scanner 和 Dive
- 统一仪表板:无需在命令行之间切换即可查看和比较结果
- 历史跟踪:在不同版本之间持久化和比较扫描结果
- 高级可视化:互动散点图、基于严重性的分组和逐层分析
- 报告导出:获取 JSON 或完整的 ZIP 包以满足合规要求
- API 访问:提供 REST 接口以实现自动化和集成
- Docker 原生:只需通过单个命令 `docker run -p 3000:3000` 即可运行
个人而言,我需要一个工具,使得漏洞数据更易于进行视觉探索,并且在制作这个工具的过程中也感到很有趣。
GitHub: [https://github.com/HarborGuard/HarborGuard](https://github.com/HarborGuard/HarborGuard)
在线演示: [https://demo.harborguard.co](https://demo.harborguard.co)
这个项目是免费的、开源的,我非常欢迎反馈、错误报告或功能建议,也欢迎贡献代码。
谢谢,布兰登~