1作者: arajnoha大约 1 个月前原帖
我开发了一个小应用,解决一个问题:输入过多,结构过于简单。<p>大多数待办事项工具假设每个条目都是一个任务。实际上,我需要一个可以混合各种内容的收件箱:任务、事件、链接、电影/书籍推荐、随机提醒。<p>Cappu 的流程是:快速捕捉,稍后集中处理,然后从整理好的视图中工作(工作区 + 时间线)。<p>这是一个以移动为先的渐进式网页应用(PWA),不需要通过应用商店,你可以免费测试所有功能。付费墙仅针对跨设备的账户同步和服务器存储。<p>我希望从 Hacker News 获得关于工作流程本身的反馈:“先捕捉,后分类”是否合理,或者你会有其他的做法吗?
1作者: rwhaling大约 1 个月前原帖
日志本借鉴了一些来自结构化笔记本计算环境(如 nbdev 和 Papermill)的理念,应用于 Claude Code 和其他编码代理。这是我在最近的一些项目中反复遇到的模式,因此我想尝试将其形式化并进行一些反思。 研究和科学计算依赖于笔记本,因为它们通常由复杂的一次性变体序列组成,并且需要灵活性和可重复性。然而,我在使用 Cursor 和 Claude Code 与 Jupyter 的过程中体验并不理想。 我发现,创建一个“笔记本”,简单地作为一个参数化的 Markdown 文件,在每次执行时实例化,效果比我预期的要好得多。我对此方法的局限性感到好奇,欢迎任何想法或反馈!
2作者: mariocandela大约 1 个月前原帖
嘿,HN,我对繁重的专有恶意软件分析沙箱感到沮丧,所以我自己构建了一个。 Azazel 是一个单一的静态 Go 二进制文件,它将 19 个 eBPF 钩子点附加到一个隔离的 Docker 容器中,并捕获样本执行的所有操作——系统调用、文件 I/O、网络连接、DNS、进程树——以 NDJSON 格式记录。它使用基于 cgroup 的过滤,只跟踪目标容器,并使用 CO-RE(BTF),使其在不同内核版本间无需重新编译即可工作。 它还内置了启发式算法,能够标记常见的恶意软件行为:从 /tmp 执行、敏感文件访问、ptrace、W+X mmap、加载内核模块等。 技术栈:Go + cilium/ebpf + Docker Compose。需要 Linux 5.8 及以上版本,并支持 BTF。 这是第一次发布——目前仅支持命令行界面。计划推出一个完善的仪表板。欢迎贡献,特别是在新的检测启发式和额外的系统调用钩子方面。