[{"content":"📰 AI 博客每日精选 — 2026-04-17 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n🏆 今日必读 🥇 AI 网络安全并不是工作量证明\nAI cybersecurity is not proof of work — antirez.com · 12 小时前 · 🔒 安全\n文章反驳了把 AI 漏洞挖掘能力类比为“工作量证明（Proof of Work）”的观点。作者指出，PoW 的本质是算力越多最终越可能赢，而代码漏洞发现受限于代码状态分支与模型可探索的有效路径，采样次数增加后上限不再是调用次数 M，而是模型智能水平 I。文中以 OpenBSD SACK bug 为例，认为较弱模型即使消耗无限 token 也无法把多个关键条件串联起来推出真实漏洞。作者还强调，弱模型有时会“蒙对”局部问题，但这不等于真正理解并发现该漏洞。结论是未来网络安全竞争更像“模型质量与获取速度之争”，而不是“谁有更多 GPU 谁赢”。\n💡 为什么值得读: 它把“堆算力能否替代模型能力”这个常见误解讲得很清楚，并用具体漏洞案例说明了为什么高质量模型才是关键。\n🏷️ LLM, cybersecurity, bug finding, OpenBSD\n🥈 每个人都该从 npmx 借鉴的功能\nFeatures everyone should steal from npmx — nesbitt.io · 13 小时前 · 🛠 工具 / 开源\nnpmjs.com 长期停滞的背景下，npmx.dev 作为同一 npm registry 的替代前端迅速吸引了大量需求与社区贡献，并形成了对官方站点的竞争压力。文章强调 npmx 的可迁移设计（npmjs.com 链接可直接替换域名访问）和开源属性（MIT 许可、可直接参考实现），使其不仅是替代站点，也是包注册表产品设计的“功能样板库”。文中列举了多项可借鉴能力：显示传递依赖后的实际安装体积、公开 preinstall/install/postinstall 脚本及其 npx 调用、以树形方式标注过期与 OSV 漏洞依赖、展示 semver 范围到具体解析版本、提供模块替代建议。还包括与工具链兼容性相关的信息标记，如 ESM/CJS/双格式、TypeScript 类型提供方式和 Node 引擎范围，并提到多生态已有类似先例（如 deps.dev、crates.io 的相关字段）。作者的核心判断是：即便不考虑与 npmjs.com 的竞争结果，npmx 已经沉淀出一组可被其他包注册表直接复用的高价值功能实践。\n💡 为什么值得读: 它把“包页面该展示什么才真正帮助选型与安全判断”拆成了可落地的具体清单，而且多数都有开源实现可直接参考。\n🏷️ npm, package registry, open source, UX\n🥉 我笔记本上的 Qwen3.6-35B-A3B 画出了比 Claude Opus 4.7 更好的鹈鹕\nQwen3.6-35B-A3B on my laptop drew me a better pelican than Claude Opus 4.7 — simonwillison.net · 5 小时前 · 🤖 AI / ML\n作者用“骑自行车的鹈鹕”这个玩笑式 SVG 基准，对比了当天发布的 Alibaba Qwen3.6-35B-A3B 与 Anthropic Claude Opus 4.7。Qwen 的结果来自在 MacBook Pro M5 上通过 LM Studio 运行的 20.9GB 量化模型 Qwen3.6-35B-A3B-UD-Q4_K_S.gguf，作者认为其输出优于 Opus 4.7，指出后者把自行车车架画错了；Opus 在 thinking_level:max 的二次尝试也未明显改善。为排除“针对该题训练”的质疑，作者又使用“生成骑独轮车的火烈鸟 SVG”做备份测试，仍将结果判给 Qwen。作者回顾称，这个基准本意是讽刺模型比较的荒诞，但过去“鹈鹕质量”和模型实用性通常存在相关性，如早期结果很差、后期明显提升。结论是这次相关性似乎被打破：作者不认为 21GB 的 Qwen 量化版整体能力会超过 Anthropic 最新专有模型，但在该 SVG 绘图任务上，笔记本本地运行的 Qwen3.6-35B-A3B 目前表现更好。\n💡 为什么值得读: 它用可复现的本地部署与对照提示，展示了“小模型量化本地跑”在特定生成任务上击败顶级闭源模型的反直觉案例，能帮助读者校准对基准与模型能力关系的判断。\n🏷️ Qwen, Claude, SVG, benchmark\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2542 篇 → 25 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🛠 工具 / 开源\u0026#34; : 3 \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;🤖 AI / ML\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;llm\u0026#34;, \u0026#34;cybersecurity\u0026#34;, \u0026#34;bug finding\u0026#34;, \u0026#34;openbsd\u0026#34;, \u0026#34;npm\u0026#34;, \u0026#34;package registry\u0026#34;, \u0026#34;open source\u0026#34;, \u0026#34;ux\u0026#34;, \u0026#34;qwen\u0026#34;, \u0026#34;claude\u0026#34;, \u0026#34;svg\u0026#34;, \u0026#34;benchmark\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） llm │ ████████████████████ 2 cybersecurity │ ██████████░░░░░░░░░░ 1 bug finding │ ██████████░░░░░░░░░░ 1 openbsd │ ██████████░░░░░░░░░░ 1 npm │ ██████████░░░░░░░░░░ 1 package registry │ ██████████░░░░░░░░░░ 1 open source │ ██████████░░░░░░░░░░ 1 ux │ ██████████░░░░░░░░░░ 1 qwen │ ██████████░░░░░░░░░░ 1 claude │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 llm(2) · cybersecurity(1) · bug finding(1) · openbsd(1) · npm(1) · package registry(1) · open source(1) · ux(1) · qwen(1) · claude(1) · svg(1) · benchmark(1) · infosec(1) · industry(1) · punditry(1) · datasette(1) · sqlite(1) · csrf(1) · plugin(1) · ai(1)\n🛠 工具 / 开源 1. 每个人都该从 npmx 借鉴的功能 Features everyone should steal from npmx — nesbitt.io · 13 小时前 · ⭐ 24/30\nnpmjs.com 长期停滞的背景下，npmx.dev 作为同一 npm registry 的替代前端迅速吸引了大量需求与社区贡献，并形成了对官方站点的竞争压力。文章强调 npmx 的可迁移设计（npmjs.com 链接可直接替换域名访问）和开源属性（MIT 许可、可直接参考实现），使其不仅是替代站点，也是包注册表产品设计的“功能样板库”。文中列举了多项可借鉴能力：显示传递依赖后的实际安装体积、公开 preinstall/install/postinstall 脚本及其 npx 调用、以树形方式标注过期与 OSV 漏洞依赖、展示 semver 范围到具体解析版本、提供模块替代建议。还包括与工具链兼容性相关的信息标记，如 ESM/CJS/双格式、TypeScript 类型提供方式和 Node 引擎范围，并提到多生态已有类似先例（如 deps.dev、crates.io 的相关字段）。作者的核心判断是：即便不考虑与 npmjs.com 的竞争结果，npmx 已经沉淀出一组可被其他包注册表直接复用的高价值功能实践。\n🏷️ npm, package registry, open source, UX\n2. Datasette 1.0a27 datasette 1.0a27 — simonwillison.net · 23 小时前 · ⭐ 22/30\nDatasette 1.0a27 这个 alpha 版本聚焦于安全机制与插件协同两项关键改动。版本不再使用 Django 风格的 CSRF 表单令牌，改为采用 Filippo Valsorda 所描述的现代浏览器请求头方案。新增了 RenameTableEvent：当 SQLite 事务中发生表重命名时会触发该事件，便于像 datasette-comments 这类按表名关联附加数据的插件及时处理。其他更新包括 datasette.client 新增 actor= 参数（便于以指定 actor 发起内部请求并支持自动化测试）、Database(is_temp_disk=True) 用于内部数据库以缓解间歇性 database locked 问题、/-/upsert 拒绝主键为 null 的行，以及 /.json 响应加入 \u0026ldquo;ok\u0026rdquo;: true 并将 call_with_supported_arguments() 明确为受支持公共 API。整体上，这一版在事务事件、内部数据库稳定性和 API 一致性上继续向 1.0 打磨。\n🏷️ Datasette, SQLite, CSRF, plugin\n3. WordPress 的 RSS 俱乐部 RSS Club for WordPress — shkspr.mobi · 11 小时前 · ⭐ 17/30\n文章提出把 RSS/Atom 订阅者当作“隐藏在公开网络中的社交圈”，并通过仅在订阅流中可见的内容来运营这个圈子。核心做法是发布一种只在 RSS/Atom 中出现的博文，让访问网站页面的读者看不到对应 HTML 内容。文中将这种机制命名为“RSS Club”，并明确当前读者因通过订阅流阅读而自动成为成员。内容指向在 WordPress 上复现该方案所需的实现条件，重点是“RSS 可见、站点前台不可见”的发布形态。整体观点是利用 RSS 原生分发能力做受众分层，在不依赖平台算法的情况下建立订阅者专属内容渠道。\n🏷️ WordPress, RSS, Atom, publishing\n💡 观点 / 杂谈 4. 我为何避免做信息安全评论 Why I refrain from infosec punditry — lcamtuf.substack.com · 7 小时前 · ⭐ 22/30\n作者解释了自己虽然以信息安全见长，却刻意不在 Substack 上做该领域评论的原因。其核心判断是，长期从事 infosec 评论会让人持续忙于追逐热点，却难以产生真正有价值的长期影响。文中指出行业舆论被持续不断的泄露事件、产品宣发和争议牵引，但这些短期戏剧性事件往往与长期趋势关系不大；相较之下，加密货币及其带来的勒索软件产业对企业安全格局的重塑更显著。作者还批评漏洞研究话语常受公关主导：2010 年代有关微软符号执行研究的报道很多，而像 Address Sanitizer 这类帮助消灭数万漏洞的开源能力却缺乏同等关注。最终结论是，信息安全“热评”常变成浅层、快节奏的观点输出，预测对错参半却仍因“够刺激”被奖励，难以形成深度与问责。\n🏷️ infosec, LLM, industry, punditry\n5. 给 AI 末日论者的帕斯卡赌注 Pluralistic: A Pascal\u0026rsquo;s Wager for AI Doomers (16 Apr 2026) — pluralistic.net · 11 小时前 · ⭐ 21/30\n作者明确否认当前 AI 具备智能，也不认为现有统计学习技术会自然通向真正智能，并将“未来超级智能风险”视为容易分散注意力的话题。其核心担忧转向现实权力结构：由难以监管的巨型企业控制技术，并与威权国家结合，用技术实施操控、监控和对劳动者的压榨。文中引用与图灵奖得主 Yoshua Bengio 同台讨论的经历，介绍了 Bengio 发起的 LawZero，主张建立“开放、可审计、透明、安全”的国际 AI 公共产品，以应对 AI 能力增强带来的社会风险。作者与 Bengio 在 AI 前景上分歧明显，但承认双方都在担心技术被权力滥用。作者最终强调，真正迫切的风险不是 AI 获得自我意识，而是企业借 AI 叙事推动裁员与替代，以及由平台资本与监管失灵造成的当下伤害。\n🏷️ AI, doomerism, regulation, corporations\n6. 我真心讨厌“多数人废话体” I truly hate mostpeopleslop — joanwestenberg.com · 18 小时前 · ⭐ 18/30\n文章抨击社交媒体上泛滥的“Most people/Most founders\u0026hellip;”句式，把它称为一种以触发继续阅读为目标的表达套路。核心机制是用“你不想当多数人”的身份焦虑制造稀缺感和圈层诱惑，换取点赞、转发等互动，而不是传递真正有信息量的观点。文中把常见变体归纳为几类：用“重构叙事”包装普通观点、把广告伪装成洞察、一边批评套路一边继续套用、以及听起来深刻但内容空泛的“鸡汤警句”。作者承认这种格式“有效、能跑数据”，但认为它把表达降级为可复制的话术模板，导致时间线被同质化内容占据。结论是这类写法的问题不在传播效果，而在它以“例外感”替代了真实思考与清晰表达。\n🏷️ social media, copywriting, engagement, LinkedIn\n⚙️ 工程 7. 窗口消息 0x0091 是怎么回事？我们收到了参数异常的它 What’s up with window message 0x0091? We’re getting it with unexpected parameters — devblogs.microsoft.com/oldnewthing · 9 小时前 · ⭐ 20/30\n问题的根源是应用把 0x0091 当成自定义消息使用，结果在 Windows XP 上收到了“额外”的同号消息，并误以为参数错误。0x0091 属于系统定义范围内的内部消息，不在应用可占用的消息空间里，因此应用不应自行定义或解释它，而应原样交给 DefWindowProc 处理。客户不仅使用了 0x0091，还使用了多个低于 WM_USER 的消息号，这些做法都引发了冲突。可行修正是把私有消息改到应用可用区间，例如用 WM_APP + 偏移量（文中示例为 WM_APP + 1020）。结论是：所谓“参数不对”并非系统发错消息，而是消息号选型越界导致与系统消息冲突。\n🏷️ Windows, Win32, message loop, API\n8. SQLAlchemy 2 实战——第 5 章：高级多对多关系 SQLAlchemy 2 In Practice - Chapter 5 - Advanced Many-To-Many Relationships — miguelgrinberg.com · 11 小时前 · ⭐ 20/30\n这一章聚焦于一种带附加字段的高级多对多关系建模方式，核心场景是为 RetroFun 数据库增加客户与订单子系统。模型中新增了 customers 与 orders 表，并建立 customers（一）到 orders（多）的一对多关系；同时 products 与 orders 之间通过 orders_items 连接表形成多对多关系。与前一章无附加列的连接表不同，orders_items 不仅保存两个外键，还需要记录每个订单行项目的数量和销售单价。由于连接表包含额外数据，SQLAlchemy 不能像纯连接表那样完全自动处理插入与删除，应用层必须在关联实体时显式提供这些附加列的值。文中给出了在 models.py 中扩展 Order 和 Customer 模型的实现起点，为后续完整订单流程铺路。\n🏷️ SQLAlchemy, ORM, database, many-to-many\n🔒 安全 9. AI 网络安全并不是工作量证明 AI cybersecurity is not proof of work — antirez.com · 12 小时前 · ⭐ 25/30\n文章反驳了把 AI 漏洞挖掘能力类比为“工作量证明（Proof of Work）”的观点。作者指出，PoW 的本质是算力越多最终越可能赢，而代码漏洞发现受限于代码状态分支与模型可探索的有效路径，采样次数增加后上限不再是调用次数 M，而是模型智能水平 I。文中以 OpenBSD SACK bug 为例，认为较弱模型即使消耗无限 token 也无法把多个关键条件串联起来推出真实漏洞。作者还强调，弱模型有时会“蒙对”局部问题，但这不等于真正理解并发现该漏洞。结论是未来网络安全竞争更像“模型质量与获取速度之争”，而不是“谁有更多 GPU 谁赢”。\n🏷️ LLM, cybersecurity, bug finding, OpenBSD\n🤖 AI / ML 10. 我笔记本上的 Qwen3.6-35B-A3B 画出了比 Claude Opus 4.7 更好的鹈鹕 Qwen3.6-35B-A3B on my laptop drew me a better pelican than Claude Opus 4.7 — simonwillison.net · 5 小时前 · ⭐ 22/30\n作者用“骑自行车的鹈鹕”这个玩笑式 SVG 基准，对比了当天发布的 Alibaba Qwen3.6-35B-A3B 与 Anthropic Claude Opus 4.7。Qwen 的结果来自在 MacBook Pro M5 上通过 LM Studio 运行的 20.9GB 量化模型 Qwen3.6-35B-A3B-UD-Q4_K_S.gguf，作者认为其输出优于 Opus 4.7，指出后者把自行车车架画错了；Opus 在 thinking_level:max 的二次尝试也未明显改善。为排除“针对该题训练”的质疑，作者又使用“生成骑独轮车的火烈鸟 SVG”做备份测试，仍将结果判给 Qwen。作者回顾称，这个基准本意是讽刺模型比较的荒诞，但过去“鹈鹕质量”和模型实用性通常存在相关性，如早期结果很差、后期明显提升。结论是这次相关性似乎被打破：作者不认为 21GB 的 Qwen 量化版整体能力会超过 Anthropic 最新专有模型，但在该 SVG 绘图任务上，笔记本本地运行的 Qwen3.6-35B-A3B 目前表现更好。\n🏷️ Qwen, Claude, SVG, benchmark\n生成于 2026-04-17 07:05 | 扫描 89 源 → 获取 2542 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-17/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-17\"\u003e📰 AI 博客每日精选 — 2026-04-17\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eAI 网络安全并不是工作量证明\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"http://antirez.com/news/163\"\u003eAI cybersecurity is not proof of work\u003c/a\u003e — antirez.com · 12 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e文章反驳了把 AI 漏洞挖掘能力类比为“工作量证明（Proof of Work）”的观点。作者指出，PoW 的本质是算力越多最终越可能赢，而代码漏洞发现受限于代码状态分支与模型可探索的有效路径，采样次数增加后上限不再是调用次数 M，而是模型智能水平 I。文中以 OpenBSD SACK bug 为例，认为较弱模型即使消耗无限 token 也无法把多个关键条件串联起来推出真实漏洞。作者还强调，弱模型有时会“蒙对”局部问题，但这不等于真正理解并发现该漏洞。结论是未来网络安全竞争更像“模型质量与获取速度之争”，而不是“谁有更多 GPU 谁赢”。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 它把“堆算力能否替代模型能力”这个常见误解讲得很清楚，并用具体漏洞案例说明了为什么高质量模型才是关键。\u003c/p\u003e\n\u003cp\u003e🏷️ LLM, cybersecurity, bug finding, OpenBSD\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e每个人都该从 npmx 借鉴的功能\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://nesbitt.io/2026/04/16/features-everyone-should-steal-from-npmx.html\"\u003eFeatures everyone should steal from npmx\u003c/a\u003e — nesbitt.io · 13 小时前 · 🛠 工具 / 开源\u003c/p\u003e","title":"4月17日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-16 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线，正在从“模型有多强”转向“谁掌控算力、供应链与分发入口”：从英伟达的芯片护城河，到 Google 推进可控语音生成，AI 竞争正全面深入基础设施层。与此同时，工程实践明显回归“可控性”和“确定性”，无论是摆脱特定运行库依赖、测试声明式包管理，还是重做 npm 体验，开发者都在重新追求更轻、更稳、更可复现的软件底座。安全领域也在给 AI 热潮降温，一边反思用算力神话解释漏洞挖掘的误区，一边用更贴近现代 Web 机制的防护手段替代旧方案，显示出行业正从概念炒作走向务实落地。\n🏆 今日必读 🥇 黄仁勋：TPU 竞争、为何应向中国出售芯片，以及英伟达的供应链护城河\nJensen Huang – TPU competition, why we should sell chips to China, \u0026amp; Nvidia’s supply chain moat — dwarkesh.com · 7 小时前 · 🤖 AI / ML\n对话围绕英伟达在 AI 芯片领域的竞争优势，重点追问 TPU 竞争、先进芯片供应链瓶颈、是否应继续向中国销售 AI 芯片，以及英伟达为何不直接下场做 hyperscaler。访谈明确点出英伟达所依赖的关键链条，包括向 TSMC 交付 GDS2 文件，由 TSMC 制造 logic dies 和 switches，再与 SK Hynix、Micron、Samsung 的 HBM 进行封装，最后由台湾 ODM 组装整机机架。黄仁勋回应“软件会被 AI 商品化、英伟达是否也会被商品化”的质疑时，强调“把电子转化为 token，并持续提升 token 的价值”这件事很难被彻底商品化。节目时间轴还涉及英伟达是否拥有对稀缺供应链的控制力、TPU 能否打破其在 AI 算力上的主导地位，以及英伟达为何不做多种不同芯片架构等问题。整体呈现的判断是，英伟达的优势不只是芯片设计本身，也来自围绕先进制造、封装、内存与整机集成形成的完整体系能力。\n💡 为什么值得读: 值得读在于它把 AI 芯片竞争从单一产品之争，拉回到 TSMC、HBM、封装和整机组装共同构成的供应链体系层面，能帮助理解英伟达护城河究竟建立在哪里。\n🏷️ Nvidia, GPUs, supply-chain, China\n🥈 AI 网络安全并不是工作量证明\nAI cybersecurity is not proof of work — antirez.com · 2026-04-16 · 🔒 安全\n文章质疑把 AI 漏洞挖掘类比为“工作量证明”的说法，认为这种类比并不成立。工作量证明中，随着投入算力增加，找到满足条件的哈希解只是时间问题，因此资源更多的一方最终会占优；但程序漏洞并不是这种可通过无限堆算力稳定逼近的目标。作者认为，LLM 在同一段代码上的探索会逐步耗尽有意义的执行分支，样本次数 M 足够大后，上限不再取决于采样次数，而取决于模型的智能水平 I。以 OpenBSD 的 SACK 漏洞为例，作者指出，较弱模型即使消耗无限多 token，也无法把起始窗口校验缺失、整数溢出和本不应为 NULL 的分支进入这几个条件真正串联起来识别漏洞。结论是，未来网络安全竞争不会是“谁有更多 GPU 谁赢”，而是“谁拥有更强的模型，以及谁能更快使用这些模型”更关键。\n💡 为什么值得读: 值得读，因为它给出了一个清晰的反驳框架，解释了为什么 AI 安全能力的上限更受模型智能影响，而不是单纯受算力堆叠影响。\n🏷️ LLM, cybersecurity, bug finding, OpenBSD\n🥉 每个人都该从 npmx 偷走的功能\nFeatures everyone should steal from npmx — nesbitt.io · 2026-04-16 · 🛠 工具 / 开源\nnpmjs.com 在 GitHub 接手 npm 后长期停滞，而 Daniel Roe 于 1 月推出的替代前端 npmx.dev 因可直接替换 npmjs.com 域名访问同一注册表数据，短时间内吸引了大量需求、议题和贡献者，也对官方站点形成了竞争压力。文章把 npmx 视为包注册表网站的功能样板，强调它不仅开源且采用 MIT 许可证，还为每项能力提供了可运行的参考实现。列举的重点功能包括：展示包含传递依赖在内的实际安装体积、公开 preinstall/install/postinstall 脚本及其会拉取的 npx 包、以可展开树形结构标注依赖的过时程度与 OSV 漏洞信息、显示 semver 范围当前解析到的具体版本。文中还提到模块替代建议、ESM/CJS/双格式与 TypeScript 类型和 Node engine 标记，以及跨代码托管平台的仓库统计等信息展示方式，并对比了 bundlephobia、packagephobia、deps.dev、crates.io、PyPI 等现有做法。结论是，无论 npmjs.com 是否持续改进，npmx 已经为构建包注册表网站提供了一套值得直接借鉴的功能清单和实现参考。\n💡 为什么值得读: 值得读的原因在于，它把包注册表界面中真正影响安全性、选型效率和工具链兼容性的功能点拆解得很具体，适合产品设计者和开发者直接拿来参考。\n🏷️ npm, package registry, open source, developer tools\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2542 篇 → 39 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 \u0026#34;💡 观点 / 杂谈\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;nvidia\u0026#34;, \u0026#34;gpus\u0026#34;, \u0026#34;supply-chain\u0026#34;, \u0026#34;china\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;cybersecurity\u0026#34;, \u0026#34;bug finding\u0026#34;, \u0026#34;openbsd\u0026#34;, \u0026#34;npm\u0026#34;, \u0026#34;package registry\u0026#34;, \u0026#34;open source\u0026#34;, \u0026#34;developer tools\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） nvidia │ ████████████████████ 1 gpus │ ████████████████████ 1 supply-chain │ ████████████████████ 1 china │ ████████████████████ 1 llm │ ████████████████████ 1 cybersecurity │ ████████████████████ 1 bug finding │ ████████████████████ 1 openbsd │ ████████████████████ 1 npm │ ████████████████████ 1 package registry │ ████████████████████ 1 🏷️ 话题标签 nvidia(1) · gpus(1) · supply-chain(1) · china(1) · llm(1) · cybersecurity(1) · bug finding(1) · openbsd(1) · npm(1) · package registry(1) · open source(1) · developer tools(1) · gemini(1) · tts(1) · audio(1) · prompting(1) · c++(1) · libc++(1) · simdutf(1) · portability(1)\n🤖 AI / ML 1. 黄仁勋：TPU 竞争、为何应向中国出售芯片，以及英伟达的供应链护城河 Jensen Huang – TPU competition, why we should sell chips to China, \u0026amp; Nvidia’s supply chain moat — dwarkesh.com · 7 小时前 · ⭐ 26/30\n对话围绕英伟达在 AI 芯片领域的竞争优势，重点追问 TPU 竞争、先进芯片供应链瓶颈、是否应继续向中国销售 AI 芯片，以及英伟达为何不直接下场做 hyperscaler。访谈明确点出英伟达所依赖的关键链条，包括向 TSMC 交付 GDS2 文件，由 TSMC 制造 logic dies 和 switches，再与 SK Hynix、Micron、Samsung 的 HBM 进行封装，最后由台湾 ODM 组装整机机架。黄仁勋回应“软件会被 AI 商品化、英伟达是否也会被商品化”的质疑时，强调“把电子转化为 token，并持续提升 token 的价值”这件事很难被彻底商品化。节目时间轴还涉及英伟达是否拥有对稀缺供应链的控制力、TPU 能否打破其在 AI 算力上的主导地位，以及英伟达为何不做多种不同芯片架构等问题。整体呈现的判断是，英伟达的优势不只是芯片设计本身，也来自围绕先进制造、封装、内存与整机集成形成的完整体系能力。\n🏷️ Nvidia, GPUs, supply-chain, China\n2. Gemini 3.1 Flash TTS Gemini 3.1 Flash TTS — simonwillison.net · 5 小时前 · ⭐ 24/30\nGoogle 发布了 Gemini 3.1 Flash TTS，这是一款可通过提示词控制的文本转语音模型。它通过标准 Gemini API 提供，模型 ID 为 gemini-3.1-flash-tts-preview，但只能输出音频文件。文中展示的提示词写法非常细致，不只包含台词，还会描述播音场景、语气、节奏、发声方式和口音等信息。作者用官方示例生成了一段音频后，又把设定改成“来自 Newcastle”以及“需要 Newcastle accent”，还补充测试了 Exeter, Devon 的版本，并放出了试听结果。作者同时提到，试用这个模型的界面是由 Gemini 3.1 Pro 通过 vibe code 生成的。\n🏷️ Gemini, TTS, audio, prompting\n3. 我这周学到了什么：预训练并行策略、蒸馏能否被阻止、Mythos 与网络安全均衡、流水线强化学习、为什么预训练运行会失败 What I learned this week - Pretraining parallelisms, Can distillation be stopped, Mythos and the cybersecurity equilibrium, Pipeline RL, On why pretraining runs fails — dwarkesh.com · 8 小时前 · ⭐ 22/30\n内容围绕作者最近集中学习的几组 AI 与系统话题展开，其中现有摘录主要详细展开了预训练中的并行化问题。预训练 FLOPs 被写为 6ND：前向传播对每个参数每个 token 约为 2 FLOPs，反向传播约是前向的 2 倍，因此合计为 6。单卡无法承载不断增大的模型后，数据并行会先遇到 HBM 容量限制，文中以 B300 的 288GB 为例说明显存不足以容纳更大的权重和激活。随后转向 Fully Sharded Data Parallel，做法是让每个 GPU 只保存每层 1/N 的参数，在处理该层前通过 all-gather 取回完整权重，处理后再丢弃；它被强调为默认首选，因为权重通信可以与计算重叠，而张量并行、专家并行需要共享激活，流水线并行则会出现 bubble。作者的收获重点不在罗列并行策略，而在按“问题—失效—修补—再次失效”的链条去理解这些方案为何存在、何时该选用它们，以及硬件约束如何塑造 AI 训练方式。\n🏷️ pretraining, parallelism, distillation, reinforcement-learning\n⚙️ 工程 4. Simdutf 现在可以在不依赖 libc++ 或 libc++abi 的情况下使用 Simdutf Can Now Be Used Without libc++ or libc++abi — mitchellh.com · 23 小时前 · ⭐ 24/30\nsimdutf 新增了一种无需 libc++ 或 libc++abi 的构建方式，并已被 Ghostty 主分支采用，用来移除 libghostty-vt 最后一个剩余的 libc++ 依赖。这样做带来的好处包括更好的可移植性，适用于嵌入式、WebAssembly 和 freestanding 环境，同时简化交叉编译、减小二进制体积并让静态链接更简单。文章区分了 libc++ 与 libc++abi：前者是提供 std::vector、std::string 等能力的 C++ 标准库，后者则承担异常处理、虚函数表、RTTI 和函数内局部 static 变量线程安全初始化等 C++ ABI 机制。为在保持 simdutf 继续使用现代 C++ 特性的同时摆脱 libc++，方案是在 stl_compat.h 中集中封装标准库类型：正常模式下直接映射到标准库类型，NO_LIBCXX 模式下则提供仅覆盖 simdutf 实际需求的兼容实现，例如自定义的 std::pair。作者认为，作为通用低层库，simdutf 不应因为下游环境无法使用 libc++ 而被阻止使用，尽管相关 upstream PR 在写作时尚未合并，但初步反馈是积极的。\n🏷️ C++, libc++, simdutf, portability\n5. Framework 笔记本的一块 Arm 主板 An Arm Mainboard for the Framework Laptop — jeffgeerling.com · 8 小时前 · ⭐ 23/30\nFramework 13 可维修笔记本底盘被用于测试多种架构主板后，这次换上了唯一的 Arm 方案 MetaComputing AI PC 主板，核心是 12 核的 Cix P1 SoC，评测样机配备 16GB 焊接 LPDDR5，最高可选 32GB。硬件上它保留了 Framework 主板常见接口，包括 M.2 NVMe、Wi‑Fi 模块位、显示/键盘/音频/电池连接，以及 4 个可用于高速外设、供电和视频输出的 USB‑C；不过 Cix P1 仍有较高待机功耗问题，这块主板只做到了小幅改善，表现距离理想状态仍有差距。软件方面，MetaComputing 提供了带完整硬件支持的 Ubuntu 25.04 官方镜像，主板具备完整 BIOS 和 UEFI 支持；Windows on Arm 已能部分安装，但并非所有发行版都已支持。图形测试中，Arm Mali G720 Immortalis 集显可以运行 Vulkan 和 OpenGL，GravityMark 得分 7,627，接近 Apple A14 的图形水平，且略快于 Intel N150 这类芯片的低端核显。CPU 方面，Geekbench 与其他 Cix P1 设备基本一致，但内存密集型 FP64 HPL 成绩约为 MS-R1 和 Orion O6 的一半；单核性能不及 Apple Silicon，不过 12 核配置和风扇散热让它在持续负载下仍具一定竞争力。\n🏷️ Arm, Framework, laptop, power\n6. 星期二测试 The Tuesday Test — nesbitt.io · 13 小时前 · ⭐ 23/30\n文章聚焦于判断包管理器是否真正具备稳定声明式包模式的问题，并提出了一个简单标准：同一个包在周二安装与周三安装，结果是否可能不同。判断的关键不在于清单文件表面是否像配置，而在于安装流程中是否会运行任意代码；一旦代码能读取时钟、环境变量、主机名或访问服务器，安装就依赖于未在清单中声明的隐藏输入。作者特别限定讨论范围为相同 manifest、相同 lockfile、相同 registry 内容的前提下，排除仓库版本变化、下架等数据层面的干扰。以 Homebrew 为例，formula 是带有 install 和 post_install 的 Ruby 类，类体会被客户端执行；看似数据字段的 url、sha256、version、depends_on 也都是 Ruby 上下文中的方法调用，cask 与 Brewfile 也是同类可执行 DSL。结论是，Homebrew 从设计上就无法通过“星期二测试”，这也是为什么必须额外提供 formula.json API，供快速客户端消费不可执行的结构化数据。\n🏷️ package-manager, declarative, reproducibility, build-systems\n🔒 安全 7. AI 网络安全并不是工作量证明 AI cybersecurity is not proof of work — antirez.com · 2026-04-16 · ⭐ 24/30\n文章质疑把 AI 漏洞挖掘类比为“工作量证明”的说法，认为这种类比并不成立。工作量证明中，随着投入算力增加，找到满足条件的哈希解只是时间问题，因此资源更多的一方最终会占优；但程序漏洞并不是这种可通过无限堆算力稳定逼近的目标。作者认为，LLM 在同一段代码上的探索会逐步耗尽有意义的执行分支，样本次数 M 足够大后，上限不再取决于采样次数，而取决于模型的智能水平 I。以 OpenBSD 的 SACK 漏洞为例，作者指出，较弱模型即使消耗无限多 token，也无法把起始窗口校验缺失、整数溢出和本不应为 NULL 的分支进入这几个条件真正串联起来识别漏洞。结论是，未来网络安全竞争不会是“谁有更多 GPU 谁赢”，而是“谁拥有更强的模型，以及谁能更快使用这些模型”更关键。\n🏷️ LLM, cybersecurity, bug finding, OpenBSD\n8. Datasette PR #2689：用 Sec-Fetch-Site 标头保护替代基于令牌的 CSRF 防护 datasette PR #2689: Replace token-based CSRF with Sec-Fetch-Site header protection — simonwillison.net · 23 小时前 · ⭐ 23/30\nDatasette 将 CSRF 防护机制从基于 CSRF token 的方案切换为基于 Sec-Fetch-Site 请求头的新中间件。旧方案依赖作者的 asgi-csrf Python 库，在模板中插入表单相关代码较为麻烦，还需要为打算从浏览器外部调用的 API 有选择地关闭 CSRF 防护。新实现受到 Filippo Valsorda 在 2025 年 8 月发表的研究以及 Go 1.25 同月落地方案的启发，并已在 Datasette 的 PR #2689 中合并。此次变更移除了模板中原本用于 CSRF 的相关内容，删除了 datasette/hookspecs.py 中的 skip_csrf 插件钩子及其文档和测试，同时更新了 CSRF 文档与升级指南来说明新机制。作者也提到这项 PR 的代码工作很大一部分由 Claude Code 完成，并经过其本人指导以及 GPT-5.4 交叉审阅。\n🏷️ CSRF, Datasette, Sec-Fetch-Site, Go\n🛠 工具 / 开源 9. 每个人都该从 npmx 偷走的功能 Features everyone should steal from npmx — nesbitt.io · 2026-04-16 · ⭐ 24/30\nnpmjs.com 在 GitHub 接手 npm 后长期停滞，而 Daniel Roe 于 1 月推出的替代前端 npmx.dev 因可直接替换 npmjs.com 域名访问同一注册表数据，短时间内吸引了大量需求、议题和贡献者，也对官方站点形成了竞争压力。文章把 npmx 视为包注册表网站的功能样板，强调它不仅开源且采用 MIT 许可证，还为每项能力提供了可运行的参考实现。列举的重点功能包括：展示包含传递依赖在内的实际安装体积、公开 preinstall/install/postinstall 脚本及其会拉取的 npx 包、以可展开树形结构标注依赖的过时程度与 OSV 漏洞信息、显示 semver 范围当前解析到的具体版本。文中还提到模块替代建议、ESM/CJS/双格式与 TypeScript 类型和 Node engine 标记，以及跨代码托管平台的仓库统计等信息展示方式，并对比了 bundlephobia、packagephobia、deps.dev、crates.io、PyPI 等现有做法。结论是，无论 npmjs.com 是否持续改进，npmx 已经为构建包注册表网站提供了一套值得直接借鉴的功能清单和实现参考。\n🏷️ npm, package registry, open source, developer tools\n💡 观点 / 杂谈 10. 给 AI 末日论者的帕斯卡赌注 Pluralistic: A Pascal\u0026rsquo;s Wager for AI Doomers (16 Apr 2026) — pluralistic.net · 2026-04-16 · ⭐ 21/30\n作者否认当前 AI 具有智能，也不认为现有这些虽令人印象深刻的统计技术会通向真正智能，因此把“AI 一旦变得有智能我们该怎么办”视为分散注意力，甚至可能是营销话术。真正让作者警惕的，是由大公司控制、强大到足以逃避监管的技术体系，以及这些技术与威权国家结合后带来的操控、监视、压榨劳动者和走向极权的风险。作者提到自己在蒙特利尔 Bronfman Lecture 上与 Astra Taylor、Yoshua Bengio 同台讨论，并介绍了 Bengio 发起的 Lawzero：它希望建立一个把 AI 作为“数字公共产品”来开发的国际联盟，强调开放、可审计、透明和安全。与 Bengio 认为 AI 会迅速增强、若缺少公共导向版本将造成操控、监控和文明级风险不同，作者更担心现实中的企业会借 AI 之名说服老板裁员，用根本做不好工作的 AI 替代员工。结论上，作者认为不必等到 AI 真正具备智能，人们就已经该为企业权力、监管失灵以及 AI 被用于反劳工和监控的现实后果感到警觉。\n🏷️ AI, doomerism, policy, corporations\n生成于 2026-04-16 07:00 | 扫描 89 源 → 获取 2542 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-16/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-16\"\u003e📰 AI 博客每日精选 — 2026-04-16\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线，正在从“模型有多强”转向“谁掌控算力、供应链与分发入口”：从英伟达的芯片护城河，到 Google 推进可控语音生成，AI 竞争正全面深入基础设施层。与此同时，工程实践明显回归“可控性”和“确定性”，无论是摆脱特定运行库依赖、测试声明式包管理，还是重做 npm 体验，开发者都在重新追求更轻、更稳、更可复现的软件底座。安全领域也在给 AI 热潮降温，一边反思用算力神话解释漏洞挖掘的误区，一边用更贴近现代 Web 机制的防护手段替代旧方案，显示出行业正从概念炒作走向务实落地。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e黄仁勋：TPU 竞争、为何应向中国出售芯片，以及英伟达的供应链护城河\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.dwarkesh.com/p/jensen-huang\"\u003eJensen Huang – TPU competition, why we should sell chips to China, \u0026amp; Nvidia’s supply chain moat\u003c/a\u003e — dwarkesh.com · 7 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e对话围绕英伟达在 AI 芯片领域的竞争优势，重点追问 TPU 竞争、先进芯片供应链瓶颈、是否应继续向中国销售 AI 芯片，以及英伟达为何不直接下场做 hyperscaler。访谈明确点出英伟达所依赖的关键链条，包括向 TSMC 交付 GDS2 文件，由 TSMC 制造 logic dies 和 switches，再与 SK Hynix、Micron、Samsung 的 HBM 进行封装，最后由台湾 ODM 组装整机机架。黄仁勋回应“软件会被 AI 商品化、英伟达是否也会被商品化”的质疑时，强调“把电子转化为 token，并持续提升 token 的价值”这件事很难被彻底商品化。节目时间轴还涉及英伟达是否拥有对稀缺供应链的控制力、TPU 能否打破其在 AI 算力上的主导地位，以及英伟达为何不做多种不同芯片架构等问题。整体呈现的判断是，英伟达的优势不只是芯片设计本身，也来自围绕先进制造、封装、内存与整机集成形成的完整体系能力。\u003c/p\u003e","title":"4月16日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-15 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线，一边是安全压力持续上升，一边是基础设施与工具链在加速重构：微软单月大规模修补漏洞、CSRF 防护机制更新，说明安全治理正从“补漏洞”走向“换思路”。另一边，AI 竞争已不只是模型之争，而是芯片、供应链、接口能力和产品形态的全面博弈，从英伟达的产业护城河到可提示控制的语音模型，再到 AI 代理直接接管浏览与网络交互，战线正在快速外扩。与此同时，开发者生态也在追求更轻、更快、更可替代，从去除底层依赖到重做包管理前端，再到 Arm 硬件与现有平台的兼容尝试，软件与硬件栈都在朝更开放、更灵活的方向演进。\n🏆 今日必读 🥇 补丁星期二：2026 年 4 月版\nPatch Tuesday, April 2026 Edition — krebsonsecurity.com · 1 小时前 · 🔒 安全\n微软在本月补丁星期二一次性修复了 167 个漏洞，涵盖 Windows 及相关软件，其中包括 SharePoint Server 的零日漏洞 CVE-2026-32201，以及已被公开披露的 Windows Defender 权限提升漏洞“BlueHammer”（CVE-2026-33825）。CVE-2026-32201 已被攻击者利用，可在受信任的 SharePoint 环境中伪造内容或界面，进而诱导钓鱼、未授权数据篡改和社会工程攻击，组织风险因此显著上升。BlueHammer 的公开利用代码在安装本次补丁后已失效；与此同时，微软此次修复总量被称为历史第二高，且包含近 60 个浏览器相关漏洞。除微软外，Chrome 在 2026 年已修复第 4 个零日漏洞；Adobe 也在 4 月 11 日紧急修复了可导致远程代码执行的 CVE-2026-34621，该漏洞迹象显示自 2025 年 11 月起已被在野利用。文中还强调浏览器更新实践：需要彻底关闭并重启浏览器，更新才会真正生效。\n💡 为什么值得读: 这篇内容把 2026 年 4 月最关键的在野漏洞与补丁优先级一次梳理清楚，能直接指导安全团队和个人用户的紧急更新决策。\n🏷️ Patch Tuesday, zero-day, SharePoint, Windows Defender\n🥈 黄仁勋：TPU 竞争、为何应向中国销售芯片，以及英伟达供应链护城河\nJensen Huang – TPU competition, why we should sell chips to China, \u0026amp; Nvidia’s supply chain moat — dwarkesh.com · 2026-04-15 · 🤖 AI / ML\n内容围绕英伟达在 AI 计算中的竞争优势，重点追问其供应链掌控、TPU 竞争、中国市场销售、是否转型为 hyperscaler，以及芯片架构策略。访谈提到先进芯片生产链条涉及 TSMC、SK Hynix、Micron、Samsung 和台湾 ODM，问题核心之一是：当软件可能被 AI 商品化时，英伟达这种高度依赖外部制造的模式是否也会被商品化。黄仁勋回应称，真正难以被完全商品化的是把“电子转化为 token”的全过程，以及持续提升 token 价值的能力。节目还按时间轴展开 TPU 是否会打破英伟达对 AI 算力的控制、是否应继续向中国出售 AI 芯片、英伟达为何不直接做 hyperscaler、以及为何不采用多种不同芯片架构等议题。整体观点是，英伟达试图把自身定位为不仅是设计芯片的软件公司，而是掌握从算力生成到系统价值提升这一整条复杂链路的公司。\n💡 为什么值得读: 值得读，因为它把英伟达最受关注的几个战略问题——供应链护城河、TPU 威胁、中国销售与业务边界——放在同一场长访谈里集中展开。\n🏷️ Nvidia, TPU, chips, supply chain\n🥉 Datasette PR #2689：用 Sec-Fetch-Site 头保护替代基于令牌的 CSRF 防护\ndatasette PR #2689: Replace token-based CSRF with Sec-Fetch-Site header protection — simonwillison.net · 刚刚 · 🔒 安全\nDatasette 将 CSRF 防护从长期使用的基于令牌方案，切换为基于 Sec-Fetch-Site 请求头的新中间件。旧方案依赖 asgi-csrf Python 库，实现上需要在模板中的表单里分散加入 CSRF 相关代码，还要为需要被浏览器外部调用的 API 选择性关闭保护。新实现受 Filippo Valsorda 于 2025 年 8 月发表的研究启发，并已在同月随 Go 1.25 发布；Datasette 现已落地同类改动。此次 PR 同时移除了模板中不再需要的相关 CSRF 代码、删除了 datasette/hookspecs.py 中的 skip_csrf 插件钩子及其文档和测试，并更新了 CSRF 文档与升级指南。作者认为这种方式能替代旧的 token 机制，并让 Datasette 的 CSRF 处理更简化。\n💡 为什么值得读: 值得读在于它展示了一个真实框架如何借鉴 Go 1.25 的安全机制演进，具体说明了替换 CSRF 方案后对模板、插件接口和文档的连带影响。\n🏷️ CSRF, Sec-Fetch-Site, Datasette, web security\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2542 篇 → 68 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🔒 安全\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 3 \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;patch tuesday\u0026#34;, \u0026#34;zero-day\u0026#34;, \u0026#34;sharepoint\u0026#34;, \u0026#34;windows defender\u0026#34;, \u0026#34;nvidia\u0026#34;, \u0026#34;tpu\u0026#34;, \u0026#34;chips\u0026#34;, \u0026#34;supply chain\u0026#34;, \u0026#34;csrf\u0026#34;, \u0026#34;sec-fetch-site\u0026#34;, \u0026#34;datasette\u0026#34;, \u0026#34;web security\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） patch tuesday │ ████████████████████ 1 zero-day │ ████████████████████ 1 sharepoint │ ████████████████████ 1 windows defender │ ████████████████████ 1 nvidia │ ████████████████████ 1 tpu │ ████████████████████ 1 chips │ ████████████████████ 1 supply chain │ ████████████████████ 1 csrf │ ████████████████████ 1 sec-fetch-site │ ████████████████████ 1 🏷️ 话题标签 patch tuesday(1) · zero-day(1) · sharepoint(1) · windows defender(1) · nvidia(1) · tpu(1) · chips(1) · supply chain(1) · csrf(1) · sec-fetch-site(1) · datasette(1) · web security(1) · llm(1) · cybersecurity(1) · bug finding(1) · openbsd(1) · gemini(1) · tts(1) · audio(1) · prompting(1)\n🔒 安全 1. 补丁星期二：2026 年 4 月版 Patch Tuesday, April 2026 Edition — krebsonsecurity.com · 1 小时前 · ⭐ 27/30\n微软在本月补丁星期二一次性修复了 167 个漏洞，涵盖 Windows 及相关软件，其中包括 SharePoint Server 的零日漏洞 CVE-2026-32201，以及已被公开披露的 Windows Defender 权限提升漏洞“BlueHammer”（CVE-2026-33825）。CVE-2026-32201 已被攻击者利用，可在受信任的 SharePoint 环境中伪造内容或界面，进而诱导钓鱼、未授权数据篡改和社会工程攻击，组织风险因此显著上升。BlueHammer 的公开利用代码在安装本次补丁后已失效；与此同时，微软此次修复总量被称为历史第二高，且包含近 60 个浏览器相关漏洞。除微软外，Chrome 在 2026 年已修复第 4 个零日漏洞；Adobe 也在 4 月 11 日紧急修复了可导致远程代码执行的 CVE-2026-34621，该漏洞迹象显示自 2025 年 11 月起已被在野利用。文中还强调浏览器更新实践：需要彻底关闭并重启浏览器，更新才会真正生效。\n🏷️ Patch Tuesday, zero-day, SharePoint, Windows Defender\n2. Datasette PR #2689：用 Sec-Fetch-Site 头保护替代基于令牌的 CSRF 防护 datasette PR #2689: Replace token-based CSRF with Sec-Fetch-Site header protection — simonwillison.net · 刚刚 · ⭐ 25/30\nDatasette 将 CSRF 防护从长期使用的基于令牌方案，切换为基于 Sec-Fetch-Site 请求头的新中间件。旧方案依赖 asgi-csrf Python 库，实现上需要在模板中的表单里分散加入 CSRF 相关代码，还要为需要被浏览器外部调用的 API 选择性关闭保护。新实现受 Filippo Valsorda 于 2025 年 8 月发表的研究启发，并已在同月随 Go 1.25 发布；Datasette 现已落地同类改动。此次 PR 同时移除了模板中不再需要的相关 CSRF 代码、删除了 datasette/hookspecs.py 中的 skip_csrf 插件钩子及其文档和测试，并更新了 CSRF 文档与升级指南。作者认为这种方式能替代旧的 token 机制，并让 Datasette 的 CSRF 处理更简化。\n🏷️ CSRF, Sec-Fetch-Site, Datasette, web security\n3. AI 网络安全并不是工作量证明 AI cybersecurity is not proof of work — antirez.com · 2026-04-16 · ⭐ 24/30\n主题围绕 AI 在网络安全中的能力边界，反驳了“像工作量证明一样，堆更多算力就会赢”的类比。文中指出，哈希碰撞这类 proof of work 问题只要投入足够工作量，最终总能找到满足条件的输入；而漏洞发现不同，LLM 的多次执行虽然会走到不同分支，但基于代码状态和模型可探索的有效路径，覆盖范围会逐渐饱和。作者进一步提出，当针对同一段代码进行大量采样时，限制因素最终不再是采样次数 M，而是模型的智能水平 I。以 OpenBSD SACK bug 为例，作者认为较弱模型即使消耗无限 token 也无法真正串联起“起始窗口缺少校验、整数溢出、以及本不该为 NULL 的节点分支仍被进入”这几个条件，从而识别出该漏洞。结论是，未来网络安全竞赛更像是“更好的模型与更快获得这些模型的能力获胜”，而不是“更多 GPU 获胜”。\n🏷️ LLM, cybersecurity, bug finding, OpenBSD\n⚙️ 工程 4. Simdutf 现在可以在不依赖 libc++ 或 libc++abi 的情况下使用 Simdutf Can Now Be Used Without libc++ or libc++abi — mitchellh.com · 2026-04-15 · ⭐ 24/30\nsimdutf 新增了一种不依赖 libc++ 和 libc++abi 的构建方式，Ghostty 在更新后已经把这两个依赖从自身依赖链中完全移除。作者认为，去掉 libc++ 依赖能提升库的可移植性，覆盖嵌入式、WebAssembly 和 freestanding 环境，同时简化交叉编译、减小二进制体积，并让静态链接更简单。文中区分了 libc++ 与 libc++abi：前者是提供 std::vector、std::string 等的 C++ 标准库，后者负责异常处理、虚函数表、RTTI 以及函数内静态变量的线程安全初始化等 C++ ABI 能力。为让 simdutf 脱离 libc++ 而又继续使用现代 C++ 特性，方案是在 stl_compat.h 中集中封装标准库类型；普通模式下映射到标准库实现，NO_LIBCXX 模式下则提供只覆盖 simdutf 所需能力的兼容实现，例如自定义的 std::pair。作者同时说明，上游 simdutf 的 PR 在写作时尚未合并，Ghostty 只是已在主分支采用这套 no-libc++ 构建。\n🏷️ C++, libc++, simdutf, portability\n5. Framework 笔记本的 Arm 主板 An Arm Mainboard for the Framework Laptop — jeffgeerling.com · 2026-04-15 · ⭐ 23/30\n文章聚焦于把 MetaComputing AI PC 这块 Arm 主板装入 Framework 13 后的硬件兼容性、功耗与性能表现。该主板基于 Cix P1（CP8180）12 核 SoC，评测样机为 16GB LPDDR5（最高可选 32GB），并保留 Framework 主板常见接口（M.2 NVMe、Wi‑Fi 模块位、四个 USB‑C 等）；作者也指出这颗芯片在 Windows 11 下需要禁用 4 个核心。软件方面，官方提供可完整硬件支持的 Ubuntu 25.04 镜像，设备具备支持 UEFI 的完整 BIOS，Windows for Arm 已能部分安装；在官方 Linux 下可运行 Vulkan 和 OpenGL。实测中，待机功耗相比作者测过的其他 Cix P1 设备有所改善但仍不理想；图形测试 GravityMark 为 7,627，接近 Apple A14 图形并略快于 Intel N150 级别核显。综合基准显示 Geekbench 与其他 Cix P1 机器大体一致，但内存密集型 FP64 HPL 成绩约为 MS-R1 和 Orion O6 的一半，单核仍由 Apple Silicon 领先，而 Cix 依靠 12 核与风扇在持续负载下缩小差距。\n🏷️ ARM, Framework Laptop, Cix P1, power-consumption\n6. 站在 Homebrew 的肩膀上 Standing on the shoulders of Homebrew — nesbitt.io · 13 小时前 · ⭐ 23/30\nzerobrew 和 nanobrew 被包装成 Homebrew 的快速替代品，但它们实际都依赖 homebrew-core、Homebrew CI 构建的 bottles，以及由 Homebrew 维护者维护的 cask 定义。两者跳过的正是 Homebrew 中那些更慢但也更复杂的部分，包括通过 Ruby 求值解析依赖、执行会修改文件系统的 post_install 钩子，以及处理无法简化为“下载压缩包并链接到前缀目录”的长尾 formula。nanobrew 明确列出 Ruby post_install hooks、带自定义选项的源码构建、Brewfile 条件块和复杂 Ruby DSL 尚不可用；zerobrew 在源码构建时则回退到“Homebrew 的 Ruby DSL”。性能对比里，zerobrew 报告在热缓存下安装 ffmpeg 提升 4.4 倍，nanobrew 可将同一操作降到 287 毫秒，但冷缓存成绩与 Homebrew 更接近，某些大 bottle 场景甚至更慢，因为大家都在等待同一个 CDN。作者认为，这类工具覆盖了最容易实现的 80% 场景，而它们之所以成立，很大程度上是因为 Homebrew 已通过 formula.json API 解决了无需执行 Ruby 即可获取元数据的问题；像内容寻址存储、APFS clonefile 和并行下载这样的优化，也并非脱离 Homebrew 才能实现。\n🏷️ Homebrew, package manager, Rust, Zig\n🤖 AI / ML 7. 黄仁勋：TPU 竞争、为何应向中国销售芯片，以及英伟达供应链护城河 Jensen Huang – TPU competition, why we should sell chips to China, \u0026amp; Nvidia’s supply chain moat — dwarkesh.com · 2026-04-15 · ⭐ 25/30\n内容围绕英伟达在 AI 计算中的竞争优势，重点追问其供应链掌控、TPU 竞争、中国市场销售、是否转型为 hyperscaler，以及芯片架构策略。访谈提到先进芯片生产链条涉及 TSMC、SK Hynix、Micron、Samsung 和台湾 ODM，问题核心之一是：当软件可能被 AI 商品化时，英伟达这种高度依赖外部制造的模式是否也会被商品化。黄仁勋回应称，真正难以被完全商品化的是把“电子转化为 token”的全过程，以及持续提升 token 价值的能力。节目还按时间轴展开 TPU 是否会打破英伟达对 AI 算力的控制、是否应继续向中国出售 AI 芯片、英伟达为何不直接做 hyperscaler、以及为何不采用多种不同芯片架构等议题。整体观点是，英伟达试图把自身定位为不仅是设计芯片的软件公司，而是掌握从算力生成到系统价值提升这一整条复杂链路的公司。\n🏷️ Nvidia, TPU, chips, supply chain\n8. Gemini 3.1 Flash TTS Gemini 3.1 Flash TTS — simonwillison.net · 2026-04-16 · ⭐ 24/30\nGoogle 发布了 Gemini 3.1 Flash TTS，这是一款可通过提示词控制的文本转语音模型。它通过标准 Gemini API 提供，模型 ID 为 gemini-3.1-flash-tts-preview，但只能输出音频文件。文章重点展示了其提示方式：不仅能写台词，还能用包含场景、语气、节奏、口音和导演说明的长提示来塑造声音表现。作者使用官方示例生成了音频，又把角色口音从伦敦 Brixton 改成 Newcastle，并进一步尝试 Exeter, Devon，来观察输出差异。作者对这套提示设计方式感到意外，也顺手让 Gemini 3.1 Pro 用 vibe code 做了一个试用界面。\n🏷️ Gemini, TTS, audio, prompting\n🛠 工具 / 开源 9. 每个人都该从 npmx 偷来的功能 Features everyone should steal from npmx — nesbitt.io · 2026-04-16 · ⭐ 23/30\nnpmjs.com 在 GitHub 接手 npm 后长期停滞，而 Daniel Roe 于 1 月推出的替代前端 npmx.dev，短时间内就吸引了上千个 issue 和 pull request、超过一百名贡献者，并通过可直接替换 npmjs.com 域名的方式降低了迁移成本。竞争压力已经带来变化：npmjs.com 上线了暗色模式，这个功能曾在追踪器里高票等待多年，同时一些长期搁置的工单也开始被重新处理。文章把 npmx 视为包注册表网站的功能样板，列出多项可借鉴设计，包括传递安装体积、安装脚本披露、过期与漏洞依赖树、语义化版本范围的实际解析结果、模块替代建议，以及 ESM/CJS、TypeScript 类型和 Node 引擎范围等徽标信息。文中还强调，npmx 采用 MIT 许可证并提供可运行的参考实现，而 npm registry 和官网仍是闭源，这使这些功能不只是概念展示而是可直接参考的实现方案。\n🏷️ npm, package registry, open source, frontend\n10. zappa：一个由 AI 驱动的 mitmproxy zappa: an AI powered mitmproxy — geohot.github.io · 7 小时前 · ⭐ 23/30\n核心设想是让 AI 代替人直接与互联网交互，并在用户看到页面前先清理网页中的广告、弹窗、刺眼配色、动态元素和其他干扰内容。作者用 GPT-5.4 编写了一个基于 mitmproxy 的 zappa 代理，通过 Cerebras API 调用 Qwen，对经过代理的 HTML、JavaScript 和 CSS 进行处理后，再把“更好的版本”返回给用户。当前方案需要将 Firefox 配置为 SOCKS5 代理并安装 HTTPS 证书，同时要求记录全部日志；如果 AI 返回错误，就直接把错误返回给用户，而不是回退到未经转换的原始页面。文中展示了关闭 uBlock Origin 后的对比：Chrome 保持默认网页，Firefox 通过代理访问。作者认为更合适的产品形态可能是浏览器扩展，支持可定制提示词、像 uBlock Origin 过滤列表那样共享规则，并进一步走向带工具调用和站点状态的 agentic 方案。\n🏷️ mitmproxy, Qwen, browser, ad blocking\n生成于 2026-04-15 07:00 | 扫描 89 源 → 获取 2542 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-15/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-15\"\u003e📰 AI 博客每日精选 — 2026-04-15\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线，一边是安全压力持续上升，一边是基础设施与工具链在加速重构：微软单月大规模修补漏洞、CSRF 防护机制更新，说明安全治理正从“补漏洞”走向“换思路”。另一边，AI 竞争已不只是模型之争，而是芯片、供应链、接口能力和产品形态的全面博弈，从英伟达的产业护城河到可提示控制的语音模型，再到 AI 代理直接接管浏览与网络交互，战线正在快速外扩。与此同时，开发者生态也在追求更轻、更快、更可替代，从去除底层依赖到重做包管理前端，再到 Arm 硬件与现有平台的兼容尝试，软件与硬件栈都在朝更开放、更灵活的方向演进。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e补丁星期二：2026 年 4 月版\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://krebsonsecurity.com/2026/04/patch-tuesday-april-2026-edition/\"\u003ePatch Tuesday, April 2026 Edition\u003c/a\u003e — krebsonsecurity.com · 1 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e微软在本月补丁星期二一次性修复了 167 个漏洞，涵盖 Windows 及相关软件，其中包括 SharePoint Server 的零日漏洞 CVE-2026-32201，以及已被公开披露的 Windows Defender 权限提升漏洞“BlueHammer”（CVE-2026-33825）。CVE-2026-32201 已被攻击者利用，可在受信任的 SharePoint 环境中伪造内容或界面，进而诱导钓鱼、未授权数据篡改和社会工程攻击，组织风险因此显著上升。BlueHammer 的公开利用代码在安装本次补丁后已失效；与此同时，微软此次修复总量被称为历史第二高，且包含近 60 个浏览器相关漏洞。除微软外，Chrome 在 2026 年已修复第 4 个零日漏洞；Adobe 也在 4 月 11 日紧急修复了可导致远程代码执行的 CVE-2026-34621，该漏洞迹象显示自 2025 年 11 月起已被在野利用。文中还强调浏览器更新实践：需要彻底关闭并重启浏览器，更新才会真正生效。\u003c/p\u003e","title":"4月15日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-14 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n🏆 今日必读 🥇 Claude Mythos, evaluated\nClaude Mythos, evaluated — garymarcus.substack.com · 4 小时前 · 🤖 AI / ML\nClaude Mythos, evaluated How afraid should we be? Gary Marcus Apr 13, 2026 127 31 12 Share Very interesting evaluation from the UK’s AI Security Institute of the not yet publicly available Claude Myth\n🏷️ Claude, cybersecurity, evaluation\n🥈 Exploring the new servo crate\nExploring the new servo crate — simonwillison.net · 8 小时前 · 🛠 工具 / 开源\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access 13th April 2026 Research\n🏷️ Rust, Servo, browser engine, WebAssembly\n🥉 Android now stops you sharing your location in photos\nAndroid now stops you sharing your location in photos — shkspr.mobi · 11 小时前 · 🔒 安全\nAndroid now stops you sharing your location in photos android geolocation geotagging google OpenBenches · 9 comments · 550 words · Viewed ~13,047 times My wife and I run OpenBenches . It\u0026rsquo;s a niche lit\n🏷️ Android, EXIF, geolocation, privacy\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2541 篇 → 21 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;claude\u0026#34;, \u0026#34;cybersecurity\u0026#34;, \u0026#34;evaluation\u0026#34;, \u0026#34;rust\u0026#34;, \u0026#34;servo\u0026#34;, \u0026#34;browser engine\u0026#34;, \u0026#34;webassembly\u0026#34;, \u0026#34;android\u0026#34;, \u0026#34;exif\u0026#34;, \u0026#34;geolocation\u0026#34;, \u0026#34;privacy\u0026#34;, \u0026#34;ai\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） claude │ ████████████████████ 1 cybersecurity │ ████████████████████ 1 evaluation │ ████████████████████ 1 rust │ ████████████████████ 1 servo │ ████████████████████ 1 browser engine │ ████████████████████ 1 webassembly │ ████████████████████ 1 android │ ████████████████████ 1 exif │ ████████████████████ 1 geolocation │ ████████████████████ 1 🏷️ 话题标签 claude(1) · cybersecurity(1) · evaluation(1) · rust(1) · servo(1) · browser engine(1) · webassembly(1) · android(1) · exif(1) · geolocation(1) · privacy(1) · ai(1) · investment(1) · bubble(1) · austerity(1) · moe(1) · llm(1) · visualization(1) · llama.cpp(1) · ai adoption(1)\n💡 观点 / 杂谈 1. Pluralistic: Austerity creates fascism (13 Apr 2026) Pluralistic: Austerity creates fascism (13 Apr 2026) — pluralistic.net · 17 小时前 · ⭐ 23/30\n-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt; Top Sources: None \u0026ndash;\u0026gt; Today\u0026rsquo;s links Austerity creates fascism : We can\u0026rsquo;t afford to not afford nice things. Hey look at this : Delights to del\n🏷️ AI, investment, bubble, austerity\n2. Quoting Steve Yegge Quoting Steve Yegge — simonwillison.net · 2 小时前 · ⭐ 22/30\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access 13th April 2026 The TL;D\n🏷️ AI adoption, Google, engineering culture\n3. Sometimes powerful people just do dumb shit Sometimes powerful people just do dumb shit — joanwestenberg.com · 17 小时前 · ⭐ 17/30\n2026-04-13 // 7 min read Sometimes powerful people just do dumb shit AUTHOR // JA Westenberg ACCESS // true This newsletter is free to read, and it’ll stay that way. But if you want more - extra posts\n🏷️ leadership, decision-making, history\n🤖 AI / ML 4. Claude Mythos, evaluated Claude Mythos, evaluated — garymarcus.substack.com · 4 小时前 · ⭐ 26/30\nClaude Mythos, evaluated How afraid should we be? Gary Marcus Apr 13, 2026 127 31 12 Share Very interesting evaluation from the UK’s AI Security Institute of the not yet publicly available Claude Myth\n🏷️ Claude, cybersecurity, evaluation\n5. A little tool to visualise MoE expert routing A little tool to visualise MoE expert routing — martinalderson.com · 23 小时前 · ⭐ 23/30\nI\u0026rsquo;ve been curious for a while about what\u0026rsquo;s actually happening inside Mixture of Experts models when they generate tokens. Nearly every frontier model these days (Qwen 3.5, DeepSeek, Kimi, and almost c\n🏷️ MoE, LLM, visualization, llama.cpp\n🛠 工具 / 开源 6. Exploring the new servo crate Exploring the new servo crate — simonwillison.net · 8 小时前 · ⭐ 24/30\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access 13th April 2026 Research\n🏷️ Rust, Servo, browser engine, WebAssembly\n7. Common Package Specification Common Package Specification — nesbitt.io · 13 小时前 · ⭐ 22/30\nThe Common Package Specification went stable in CMake 4.3 last year and the name caught my attention because it sounds like it might be addressing the cross-ecosystem dependency problem I’ve written a\n🏷️ CMake, CPS, package-management\n⚙️ 工程 8. Finding a duplicated item in an array of N integers in the range 1 to N − 1 Finding a duplicated item in an array of N integers in the range 1 to N − 1 — devblogs.microsoft.com/oldnewthing · 9 小时前 · ⭐ 19/30\nA colleague told me that there was an O ( N ) algorithm for finding a duplicated item in an array of N integers in the range 1 to N − 1. There must be a duplicate due to the pigeonhole principle. Ther\n🏷️ algorithm, array, cycle-detection\n9. Mathematical minimalism Mathematical minimalism — johndcook.com · 8 小时前 · ⭐ 17/30\nAndrzej Odrzywolek recently posted an article on arXiv showing that you can obtain all the elementary functions from just the function and the constant 1. The following equations, taken from the paper\n🏷️ mathematics, elementary-functions\n🔒 安全 10. Android now stops you sharing your location in photos Android now stops you sharing your location in photos — shkspr.mobi · 11 小时前 · ⭐ 23/30\nAndroid now stops you sharing your location in photos android geolocation geotagging google OpenBenches · 9 comments · 550 words · Viewed ~13,047 times My wife and I run OpenBenches . It\u0026rsquo;s a niche lit\n🏷️ Android, EXIF, geolocation, privacy\n生成于 2026-04-14 07:05 | 扫描 89 源 → 获取 2541 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-14/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-14\"\u003e📰 AI 博客每日精选 — 2026-04-14\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eClaude Mythos, evaluated\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://garymarcus.substack.com/p/claude-mythos-evaluated\"\u003eClaude Mythos, evaluated\u003c/a\u003e — garymarcus.substack.com · 4 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eClaude Mythos, evaluated How afraid should we be? Gary Marcus Apr 13, 2026 127 31 12 Share Very interesting evaluation from the UK’s AI Security Institute of the not yet publicly available Claude Myth\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e🏷️ Claude, cybersecurity, evaluation\u003c/p\u003e","title":"4月14日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-13 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈有三个关键词：安全加压、AI 基础设施博弈、工程体系重构。安全面上，一边是微软大规模补洞、零日与权限提升风险持续暴露，另一边开发者也在重新审视更现代的 Web 防护思路，说明“漏洞响应+机制升级”正同步推进。AI 方面，话题已从单纯拼模型转向拼算力、供应链和产品化落地，从英伟达的芯片护城河到 TTS、MoE 可视化工具，都在显示竞争正深入到底层能力与可用性。与此同时，开发工具链和硬件架构也在加速演进：更可复现的包管理、更轻依赖的软件栈，以及 Arm 等多架构模块化设备，正在把“灵活性”变成新一轮工程优化的核心。\n🏆 今日必读 🥇 补丁星期二：2026 年 4 月版\nPatch Tuesday, April 2026 Edition — krebsonsecurity.com · 2026-04-15 · 🔒 安全\n微软在本月补丁日一次性修复了 167 个安全漏洞，重点包括 SharePoint Server 的零日漏洞 CVE-2026-32201 和 Windows Defender 权限提升漏洞“BlueHammer”（CVE-2026-33825）。CVE-2026-32201 已被在野利用，攻击者可在受信任的 SharePoint 环境中伪造内容或界面，从而诱导钓鱼、数据篡改和后续社工攻击；BlueHammer 的公开利用代码在安装补丁后已被确认失效。同期，Google Chrome 修复了 2026 年第 4 个零日漏洞，Adobe Reader 也通过 4 月 11 日紧急更新修补了可导致远程代码执行且自 2025 年 11 月起疑似已被利用的 CVE-2026-34621。Rapid7 指出此次微软补丁总量创下该类别新高，且其中近 60 个与浏览器相关，作者还引用观点认为漏洞披露数量上升可能与 AI 能力扩展有关。文末强调浏览器补丁只有在彻底关闭并重启浏览器后才会生效，用户应养成定期重启浏览器的习惯。\n💡 为什么值得读: 这篇内容把 2026 年 4 月最关键的在野漏洞、受影响产品和可立即执行的防护动作放在同一视角，能帮助安全团队快速确定补丁优先级。\n🏷️ Patch Tuesday, SharePoint, zero-day, Windows Defender\n🥈 黄仁勋：TPU 竞争、为何应向中国出售芯片，以及英伟达的供应链护城河\nJensen Huang – TPU competition, why we should sell chips to China, \u0026amp; Nvidia’s supply chain moat — dwarkesh.com · 2026-04-15 · 🤖 AI / ML\n这期长访谈聚焦英伟达在 AI 计算竞争中的护城河：TPU 挑战、先进芯片供应链瓶颈、对华销售、是否下场做超大规模云，以及芯片架构策略。对话明确点出英伟达所依赖的关键链条，包括向台积电提交 GDS2 设计、逻辑芯片与交换芯片制造、与 SK Hynix/Micron/Samsung 的 HBM 配套，以及台湾 ODM 机架组装。围绕“软件会被 AI 商品化，英伟达是否也会被商品化”的质疑，黄仁勋回应称，真正难以被完全商品化的是把“电子转化为 token”并持续提升 token 价值的全过程。节目时间轴覆盖五个核心议题：供应链控制力是否是最大护城河、TPU 能否打破英伟达算力主导、为何不做 hyperscaler、是否应向中国卖 AI 芯片、以及为何不做多套不同芯片架构。整体呈现的主线观点是：英伟达的竞争力不只在单点软件或单颗芯片，而在跨设计、制造、封装与系统落地的整合能力。\n💡 为什么值得读: 值得读在于它把外界最关心的五个英伟达战略问题放在同一场一手访谈里，能一次性看清“供应链+产品定位+地缘市场”如何共同构成其护城河。\n🏷️ NVIDIA, TPU, AI chips, supply chain\n🥉 Datasette PR #2689：用 Sec-Fetch-Site 头保护替换基于令牌的 CSRF 防护\ndatasette PR #2689: Replace token-based CSRF with Sec-Fetch-Site header protection — simonwillison.net · 2026-04-15 · 🔒 安全\nDatasette 将 CSRF 防护从长期使用的基于令牌方案，切换为基于 Sec-Fetch-Site 请求头的新中间件。旧方案依赖 asgi-csrf Python 库，实现上需要在模板表单中插入 CSRF 相关代码，并且对希望从浏览器外部调用的 API 还要选择性关闭保护。新方案受 Filippo Valsorda 的研究启发，该思路已在 2025 年 8 月随 Go 1.25 一同落地，Datasette 现在采用了同类改动。此次 PR 删除了模板中所有相关 CSRF 令牌片段，移除了 datasette/hookspecs.py 中的 skip_csrf 插件钩子及其文档和测试，并同步更新了 CSRF 文档和升级指南。作者认为这种做法能替代原有令牌机制，并让 Datasette 的 CSRF 防护实现更简洁。\n💡 为什么值得读: 值得读，因为它展示了一个真实框架如何借鉴 Go 1.25 的安全机制，简化 CSRF 防护实现并清理相关模板、插件接口和迁移文档。\n🏷️ CSRF, Sec-Fetch-Site, Datasette, web-security\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2542 篇 → 99 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🔒 安全\u0026#34; : 3 \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 3 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;supply chain\u0026#34;, \u0026#34;patch tuesday\u0026#34;, \u0026#34;sharepoint\u0026#34;, \u0026#34;zero-day\u0026#34;, \u0026#34;windows defender\u0026#34;, \u0026#34;nvidia\u0026#34;, \u0026#34;tpu\u0026#34;, \u0026#34;ai chips\u0026#34;, \u0026#34;csrf\u0026#34;, \u0026#34;sec-fetch-site\u0026#34;, \u0026#34;datasette\u0026#34;, \u0026#34;web-security\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） supply chain │ ████████████████████ 2 patch tuesday │ ██████████░░░░░░░░░░ 1 sharepoint │ ██████████░░░░░░░░░░ 1 zero-day │ ██████████░░░░░░░░░░ 1 windows defender │ ██████████░░░░░░░░░░ 1 nvidia │ ██████████░░░░░░░░░░ 1 tpu │ ██████████░░░░░░░░░░ 1 ai chips │ ██████████░░░░░░░░░░ 1 csrf │ ██████████░░░░░░░░░░ 1 sec-fetch-site │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 supply chain(2) · patch tuesday(1) · sharepoint(1) · zero-day(1) · windows defender(1) · nvidia(1) · tpu(1) · ai chips(1) · csrf(1) · sec-fetch-site(1) · datasette(1) · web-security(1) · llm(1) · cybersecurity(1) · bug finding(1) · openbsd(1) · npm(1) · package registry(1) · open source(1) · developer ux(1)\n🔒 安全 1. 补丁星期二：2026 年 4 月版 Patch Tuesday, April 2026 Edition — krebsonsecurity.com · 2026-04-15 · ⭐ 27/30\n微软在本月补丁日一次性修复了 167 个安全漏洞，重点包括 SharePoint Server 的零日漏洞 CVE-2026-32201 和 Windows Defender 权限提升漏洞“BlueHammer”（CVE-2026-33825）。CVE-2026-32201 已被在野利用，攻击者可在受信任的 SharePoint 环境中伪造内容或界面，从而诱导钓鱼、数据篡改和后续社工攻击；BlueHammer 的公开利用代码在安装补丁后已被确认失效。同期，Google Chrome 修复了 2026 年第 4 个零日漏洞，Adobe Reader 也通过 4 月 11 日紧急更新修补了可导致远程代码执行且自 2025 年 11 月起疑似已被利用的 CVE-2026-34621。Rapid7 指出此次微软补丁总量创下该类别新高，且其中近 60 个与浏览器相关，作者还引用观点认为漏洞披露数量上升可能与 AI 能力扩展有关。文末强调浏览器补丁只有在彻底关闭并重启浏览器后才会生效，用户应养成定期重启浏览器的习惯。\n🏷️ Patch Tuesday, SharePoint, zero-day, Windows Defender\n2. Datasette PR #2689：用 Sec-Fetch-Site 头保护替换基于令牌的 CSRF 防护 datasette PR #2689: Replace token-based CSRF with Sec-Fetch-Site header protection — simonwillison.net · 2026-04-15 · ⭐ 25/30\nDatasette 将 CSRF 防护从长期使用的基于令牌方案，切换为基于 Sec-Fetch-Site 请求头的新中间件。旧方案依赖 asgi-csrf Python 库，实现上需要在模板表单中插入 CSRF 相关代码，并且对希望从浏览器外部调用的 API 还要选择性关闭保护。新方案受 Filippo Valsorda 的研究启发，该思路已在 2025 年 8 月随 Go 1.25 一同落地，Datasette 现在采用了同类改动。此次 PR 删除了模板中所有相关 CSRF 令牌片段，移除了 datasette/hookspecs.py 中的 skip_csrf 插件钩子及其文档和测试，并同步更新了 CSRF 文档和升级指南。作者认为这种做法能替代原有令牌机制，并让 Datasette 的 CSRF 防护实现更简洁。\n🏷️ CSRF, Sec-Fetch-Site, Datasette, web-security\n3. AI 网络安全并不是工作量证明 AI cybersecurity is not proof of work — antirez.com · 2026-04-16 · ⭐ 24/30\nAI 在网络安全中的作用被拿来类比工作量证明，但这里认为这个类比并不成立。哈希碰撞这类工作量证明问题会随着工作量增加而最终找到满足条件的结果，而代码漏洞发现不同：LLM 的执行虽然会走不同分支，但会逐渐触及代码状态与采样路径的上限，继续增加采样次数并不会无限带来新发现。对同一段代码反复采样时，限制因素最终不再是采样次数 M，而是模型的智能水平 I。OpenBSD 的 SACK bug 被用来说明这一点：较弱模型即使消耗无限多 token，也无法把起始窗口校验缺失、整数溢出以及本不应进入的 NULL 分支串联起来定位漏洞。结论是，未来网络安全竞争更像是“更好的模型和更快获得这些模型的能力获胜”，而不是“更多 GPU 或更多算力自然获胜”。\n🏷️ LLM, cybersecurity, bug finding, OpenBSD\n🤖 AI / ML 4. 黄仁勋：TPU 竞争、为何应向中国出售芯片，以及英伟达的供应链护城河 Jensen Huang – TPU competition, why we should sell chips to China, \u0026amp; Nvidia’s supply chain moat — dwarkesh.com · 2026-04-15 · ⭐ 26/30\n这期长访谈聚焦英伟达在 AI 计算竞争中的护城河：TPU 挑战、先进芯片供应链瓶颈、对华销售、是否下场做超大规模云，以及芯片架构策略。对话明确点出英伟达所依赖的关键链条，包括向台积电提交 GDS2 设计、逻辑芯片与交换芯片制造、与 SK Hynix/Micron/Samsung 的 HBM 配套，以及台湾 ODM 机架组装。围绕“软件会被 AI 商品化，英伟达是否也会被商品化”的质疑，黄仁勋回应称，真正难以被完全商品化的是把“电子转化为 token”并持续提升 token 价值的全过程。节目时间轴覆盖五个核心议题：供应链控制力是否是最大护城河、TPU 能否打破英伟达算力主导、为何不做 hyperscaler、是否应向中国卖 AI 芯片、以及为何不做多套不同芯片架构。整体呈现的主线观点是：英伟达的竞争力不只在单点软件或单颗芯片，而在跨设计、制造、封装与系统落地的整合能力。\n🏷️ NVIDIA, TPU, AI chips, supply chain\n5. Gemini 3.1 Flash TTS Gemini 3.1 Flash TTS — simonwillison.net · 2026-04-16 · ⭐ 24/30\nGoogle 发布了 Gemini 3.1 Flash TTS，这是一款可通过提示词控制的文本转语音模型。它通过标准 Gemini API 提供，模型 ID 为 gemini-3.1-flash-tts-preview，但只能输出音频文件。文中最突出的点是其提示方式非常细致，示例提示不仅包含说话风格、语速、动态、口音，还加入了场景设定、导演备注和示例台词。作者用官方示例生成语音后，又把提示中的口音设定从伦敦 Brixton 改成 Newcastle，以及 Exeter, Devon，并展示了对应结果。作者强调的重点是：这个 TTS 模型的可控性很强，而官方 prompting guide 的写法也相当出人意料。\n🏷️ Gemini, TTS, audio, prompting\n6. 一个用于可视化 MoE 专家路由的小工具 A little tool to visualise MoE expert routing — martinalderson.com · 2026-04-13 · ⭐ 24/30\n文章聚焦于 Mixture of Experts（MoE）模型在生成 token 时，专家路由究竟如何实际发生，以及怎样把这种过程直观展示出来。作者做了一个可视化工具，支持选择不同提示词，动态查看每个 token 在各层触发了哪些专家；上方面板展示生成过程中的路由，下方面板累计生成全过程的热力图。这个工具基于修改后的 llama.cpp 构建，用于输出更多 profiling 数据，并在 Claude Code 的帮助下完成。作者观察到一个意外现象：对于任意一个较短提示词，大约有 25% 的专家完全不会激活，但换一个提示词后，处于休眠状态的又会是另一批专家。文中还提到 Gemma 26BA4 配合“CPU MoE”特性运行效果很好，并认为本地 MoE 推理在 GPU/CPU 间缓存特定专家等方向上还有性能优化空间。\n🏷️ Mixture of Experts, LLM inference, llama.cpp, expert routing\n⚙️ 工程 7. 星期二测试 The Tuesday Test — nesbitt.io · 2026-04-15 · ⭐ 24/30\n文章聚焦于“声明式包管理器”该如何判断，并提出一个直接的判据：同一个包在周二安装与周三安装，是否可能产生不同结果。判断的关键不在清单文件表面是否像声明式配置，而在安装流程中是否允许执行任意代码、读取未在清单中声明的输入，例如时钟、环境变量、主机名或远程服务器返回的数据。作者进一步收窄问题范围：假设 registry 已冻结、lockfile 已固定、manifest 相同，真正要问的是安装过程是否还能接触这些隐藏输入；一旦可以，manifest 就不是全部事实。以 Homebrew 为例，formula 是带有 install 和 post_install 钩子的 Ruby 类，formula 中看似数据的 url、sha256、version、depends_on 也是在 Ruby 上下文中求值；cask 与 brew bundle 使用的 Brewfile 也同样是可执行 Ruby DSL，因此 Homebrew 从设计上就无法通过“星期二测试”。作者的结论是，知名包管理器里几乎没有多少真正能通过这一测试，而 Homebrew 为快速客户端额外提供 formula.json API，正说明其原生格式并非稳定的声明式包模式。\n🏷️ package manager, declarative, reproducibility, supply chain\n8. simdutf 现在可以在不依赖 libc++ 或 libc++abi 的情况下使用 Simdutf Can Now Be Used Without libc++ or libc++abi — mitchellh.com · 2026-04-15 · ⭐ 24/30\nsimdutf 已支持在不依赖 libc++ 与 libc++abi 的情况下构建和使用，这也是 libghostty-vt 最后一个残留的 libc++ 依赖。Ghostty 更新到这版 simdutf 构建后，已经能把 libc++ 和 libc++abi 从依赖中完全移除，不过相关上游 PR 在写作时尚未合并。去除 libc++ 依赖带来的直接收益包括更好的可移植性，适用于嵌入式、WebAssembly 和 freestanding 环境，同时简化交叉编译、减小二进制体积并让静态链接更简单。文章还区分了 libc++ 与 libc++abi：前者是提供 std::vector、std::string 等的 C++ 标准库，后者承载异常处理、虚函数表、RTTI 以及函数内静态变量线程安全初始化等 ABI 能力。为在保留现代 C++ 写法的同时摆脱标准库依赖，方案是引入 stl_compat.h 统一封装标准库类型；普通模式下它只是别名或直接包含标准类型，NO_LIBCXX 模式下则提供 simdutf 实际用到的最小兼容实现，例如自定义的 std::pair。\n🏷️ simdutf, libc++, portability, C++\n9. Framework 笔记本的 Arm 主板 An Arm Mainboard for the Framework Laptop — jeffgeerling.com · 2026-04-15 · ⭐ 23/30\n文章围绕 Framework 13 可更换主板生态中的唯一 Arm 方案 MetaComputing AI PC Mainboard 展开，测试其在同一机身下与 x86、RISC-V 方案并列使用的实际表现。该主板采用 Cix P1 CP8180，配备 12 核 Arm SoC 和最高 32 GB 板载内存，接口规格基本延续 Framework 主板形态，但为了运行 Windows 11 需要关闭其中 4 个核心；作者确认其具备完整 BIOS 和 UEFI，官方还提供可写入 NVMe 启动、支持完整硬件功能的 Ubuntu 25.04 镜像。功耗方面，它相比作者测试过的其他 Cix P1 设备在待机功耗上有所改善，但距离理想状态仍有差距，与 MacBook Neo 以及 Framework 的低配 AMD 主板相比并不占优。图形与计算测试中，Arm Mali G720 Immortalis iGPU 可运行 Vulkan 和 OpenGL，GravityMark 得分 7,627，接近苹果 A14 的图形水平，也略快于 Intel N150 这类低端核显；Geekbench 与其他 Cix P1 设备大体一致，但在依赖内存的 FP64 HPL 基准中成绩只有 MS-R1 和 Orion O6 的大约一半。结论上，这块 Arm 主板证明了 Framework 13 在 x86、RISC-V、Arm 三种架构间切换的可行性，但 Cix P1 在功耗和部分性能表现上仍存在明显限制。\n🏷️ Arm, Framework Laptop, hardware, Windows 11\n🛠 工具 / 开源 10. 每个人都该从 npmx 借鉴的功能 Features everyone should steal from npmx — nesbitt.io · 2026-04-16 · ⭐ 24/30\nnpmjs.com 长期停滞、问题追踪器多年需求无人响应的背景下，Daniel Roe 在 1 月推出了基于同一 npm registry 数据的替代前端 npmx.dev，并迅速吸引了上千个 issue 和 pull request、超过一百名贡献者。npmx 通过兼容 npmjs.com URL 替换域名的方式降低迁移成本，也在竞争压力下促使 npmjs.com 上线了暗色模式，并让一些长期搁置的工单重新被处理。文章将 npmx 视为包注册表网站的功能样板，列举了若干值得借鉴的能力：展示包含传递依赖的实际安装体积、公开 preinstall/install/postinstall 脚本及其拉取的 npx 包、以可展开树展示过时与存在漏洞的依赖链，并结合 OSV 标注风险。还包括将 semver 范围直接映射到当前解析出的具体版本、基于 e18e module-replacements 数据集给出原生 API 或更轻替代方案建议，以及展示 ESM/CJS、TypeScript 类型支持和 Node engine 范围等徽标信息。作者的判断是，即使不看 npm 官方网站后续是否持续改进，MIT 许可且附带可运行实现的 npmx 已经为包注册表产品提供了一套可直接参考和复用的设计清单。\n🏷️ npm, package registry, open source, developer UX\n生成于 2026-04-13 07:00 | 扫描 89 源 → 获取 2542 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-13/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-13\"\u003e📰 AI 博客每日精选 — 2026-04-13\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈有三个关键词：安全加压、AI 基础设施博弈、工程体系重构。安全面上，一边是微软大规模补洞、零日与权限提升风险持续暴露，另一边开发者也在重新审视更现代的 Web 防护思路，说明“漏洞响应+机制升级”正同步推进。AI 方面，话题已从单纯拼模型转向拼算力、供应链和产品化落地，从英伟达的芯片护城河到 TTS、MoE 可视化工具，都在显示竞争正深入到底层能力与可用性。与此同时，开发工具链和硬件架构也在加速演进：更可复现的包管理、更轻依赖的软件栈，以及 Arm 等多架构模块化设备，正在把“灵活性”变成新一轮工程优化的核心。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e补丁星期二：2026 年 4 月版\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://krebsonsecurity.com/2026/04/patch-tuesday-april-2026-edition/\"\u003ePatch Tuesday, April 2026 Edition\u003c/a\u003e — krebsonsecurity.com · 2026-04-15 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e微软在本月补丁日一次性修复了 167 个安全漏洞，重点包括 SharePoint Server 的零日漏洞 CVE-2026-32201 和 Windows Defender 权限提升漏洞“BlueHammer”（CVE-2026-33825）。CVE-2026-32201 已被在野利用，攻击者可在受信任的 SharePoint 环境中伪造内容或界面，从而诱导钓鱼、数据篡改和后续社工攻击；BlueHammer 的公开利用代码在安装补丁后已被确认失效。同期，Google Chrome 修复了 2026 年第 4 个零日漏洞，Adobe Reader 也通过 4 月 11 日紧急更新修补了可导致远程代码执行且自 2025 年 11 月起疑似已被利用的 CVE-2026-34621。Rapid7 指出此次微软补丁总量创下该类别新高，且其中近 60 个与浏览器相关，作者还引用观点认为漏洞披露数量上升可能与 AI 能力扩展有关。文末强调浏览器补丁只有在彻底关闭并重启浏览器后才会生效，用户应养成定期重启浏览器的习惯。\u003c/p\u003e","title":"4月13日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-08 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n🏆 今日必读 🥇 Y2K 2.0: The AI security reckoning\nY2K 2.0: The AI security reckoning — anildash.com · 2026-04-10 · 🔒 安全\nY2K 2.0: The AI security reckoning 10 Apr 2026 2026-04-10 2026-04-10 /images/y2k-crt.jpg tech, ai, security, open-source, software, policy, coding tech ai security open-source software policy coding 2\n🏷️ AI, security, vulnerabilities\n🥈 Premium: The Hater\u0026rsquo;s Guide to OpenAI\nPremium: The Hater\u0026rsquo;s Guide to OpenAI — wheresyoured.at · 2026-04-11 · 💡 观点 / 杂谈\nPremium: The Hater\u0026rsquo;s Guide to OpenAI Edward Zitron Apr 10, 2026 64 min read Table of Contents Soundtrack: The Dillinger Escape Plan — Setting Fire To Sleeping Giants In what The New Yorker’s Andrew Ma\n🏷️ OpenAI, leadership, ethics\n🥉 Has Mythos just broken the deal that kept the internet safe?\nHas Mythos just broken the deal that kept the internet safe? — martinalderson.com · 2026-04-10 · 🔒 安全\nFor nearly 20 years the deal has been simple: you click a link, arbitrary code runs on your device, and a stack of sandboxes keeps that code from doing anything nasty. Browser sandboxes for untrusted\n🏷️ AI, sandbox, exploits\n📊 数据概览 扫描源 抓取文章 时间范围 精选 87/92 2496 篇 → 89 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 4 \u0026#34;🔒 安全\u0026#34; : 3 \u0026#34;🤖 AI / ML\u0026#34; : 3 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;ai\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;openai\u0026#34;, \u0026#34;ethics\u0026#34;, \u0026#34;security\u0026#34;, \u0026#34;vulnerabilities\u0026#34;, \u0026#34;leadership\u0026#34;, \u0026#34;sandbox\u0026#34;, \u0026#34;exploits\u0026#34;, \u0026#34;cybersecurity\u0026#34;, \u0026#34;apt28\u0026#34;, \u0026#34;microsoft\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 5 bar [3, 3, 2, 2, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） ai │ ████████████████████ 3 llm │ ████████████████████ 3 openai │ █████████████░░░░░░░ 2 ethics │ █████████████░░░░░░░ 2 security │ ███████░░░░░░░░░░░░░ 1 vulnerabilities │ ███████░░░░░░░░░░░░░ 1 leadership │ ███████░░░░░░░░░░░░░ 1 sandbox │ ███████░░░░░░░░░░░░░ 1 exploits │ ███████░░░░░░░░░░░░░ 1 cybersecurity │ ███████░░░░░░░░░░░░░ 1 🏷️ 话题标签 ai(3) · llm(3) · openai(2) · ethics(2) · security(1) · vulnerabilities(1) · leadership(1) · sandbox(1) · exploits(1) · cybersecurity(1) · apt28(1) · microsoft(1) · tokens(1) · claude code(1) · neurosymbolic ai(1) · coding agents(1) · technology adoption(1) · sam altman(1) · profile(1) · training(1)\n💡 观点 / 杂谈 1. Premium: The Hater\u0026rsquo;s Guide to OpenAI Premium: The Hater\u0026rsquo;s Guide to OpenAI — wheresyoured.at · 2026-04-11 · ⭐ 27/30\nPremium: The Hater\u0026rsquo;s Guide to OpenAI Edward Zitron Apr 10, 2026 64 min read Table of Contents Soundtrack: The Dillinger Escape Plan — Setting Fire To Sleeping Giants In what The New Yorker’s Andrew Ma\n🏷️ OpenAI, leadership, ethics\n2. The Center Has a Bias The Center Has a Bias — lucumr.pocoo.org · 2026-04-11 · ⭐ 26/30\nArmin Ronacher \u0026rsquo;s Thoughts and Writings blog archive projects travel talks about The Center Has a Bias written on April 11, 2026 Whenever a new technology shows up, the conversation quickly splits int\n🏷️ AI, coding agents, technology adoption\n3. ★ Let Us Learn to Show Our Friendship for a Man When He Is Alive and Not After He Is Dead ★ Let Us Learn to Show Our Friendship for a Man When He Is Alive and Not After He Is Dead — daringfireball.net · 2026-04-11 · ⭐ 26/30\nBy John Gruber Archive The Talk Show Dithering Projects Contact Colophon Feeds / Social Twitter \u0026ndash;\u0026gt; Sponsorship Zed — A font superfamily with extraordinary number of styles and extraordinary language\n🏷️ Sam Altman, OpenAI, profile, ethics\n4. AI Is Really Weird AI Is Really Weird — wheresyoured.at · 2026-04-08 · ⭐ 26/30\nAI Is Really Weird Edward Zitron Apr 8, 2026 42 min read Table of Contents If you like this piece and want to support my independent reporting and analysis, why not subscribe to my premium newsletter?\n🏷️ AI bubble, enterprise AI, Microsoft Copilot\n🔒 安全 5. Y2K 2.0: The AI security reckoning Y2K 2.0: The AI security reckoning — anildash.com · 2026-04-10 · ⭐ 28/30\nY2K 2.0: The AI security reckoning 10 Apr 2026 2026-04-10 2026-04-10 /images/y2k-crt.jpg tech, ai, security, open-source, software, policy, coding tech ai security open-source software policy coding 2\n🏷️ AI, security, vulnerabilities\n6. Has Mythos just broken the deal that kept the internet safe? Has Mythos just broken the deal that kept the internet safe? — martinalderson.com · 2026-04-10 · ⭐ 27/30\nFor nearly 20 years the deal has been simple: you click a link, arbitrary code runs on your device, and a stack of sandboxes keeps that code from doing anything nasty. Browser sandboxes for untrusted\n🏷️ AI, sandbox, exploits\n7. Russia Hacked Routers to Steal Microsoft Office Tokens Russia Hacked Routers to Steal Microsoft Office Tokens — krebsonsecurity.com · 5 小时前 · ⭐ 27/30\nHackers linked to Russia’s military intelligence units are using known flaws in older Internet routers to mass harvest authentication tokens from Microsoft Office users, security experts warned today.\n🏷️ cybersecurity, APT28, Microsoft, tokens\n🤖 AI / ML 8. The biggest advance in AI since the LLM The biggest advance in AI since the LLM — garymarcus.substack.com · 2026-04-12 · ⭐ 26/30\nThe biggest advance in AI since the LLM Why Claude Code changes everything Gary Marcus Apr 11, 2026 299 119 36 Share Even Grok knows that neurosymbolic hybrid power is the future Claude Code , an impr\n🏷️ Claude Code, neurosymbolic AI, LLM\n9. Writing an LLM from scratch, part 32j \u0026ndash; Interventions: trying to train a better model in the cloud Writing an LLM from scratch, part 32j \u0026ndash; Interventions: trying to train a better model in the cloud — gilesthomas.com · 2026-04-10 · ⭐ 26/30\nel.dataset.currentDropdown = \u0026lsquo;\u0026rsquo;) }\u0026quot;\u0026gt; Giles\u0026rsquo; blog About Contact Archives Categories Blogroll April 2026 (4) March 2026 (3) February 2026 (4) January 2026 (4) December 2025 (1) November 2025 (3) October\n🏷️ LLM, training, cloud computing\n10. Writing an LLM from scratch, part 32i \u0026ndash; Interventions: what is in the noise? Writing an LLM from scratch, part 32i \u0026ndash; Interventions: what is in the noise? — gilesthomas.com · 2 小时前 · ⭐ 26/30\nel.dataset.currentDropdown = \u0026lsquo;\u0026rsquo;) }\u0026quot;\u0026gt; Giles\u0026rsquo; blog About Contact Archives Categories Blogroll April 2026 (4) March 2026 (3) February 2026 (4) January 2026 (4) December 2025 (1) November 2025 (3) October\n🏷️ LLM, neural networks, interpretability\n生成于 2026-04-08 07:00 | 扫描 87 源 → 获取 2496 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-12/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-08\"\u003e📰 AI 博客每日精选 — 2026-04-08\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eY2K 2.0: The AI security reckoning\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://anildash.com/2026/04/10/y2k-2.0-ai-security/\"\u003eY2K 2.0: The AI security reckoning\u003c/a\u003e — anildash.com · 2026-04-10 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eY2K 2.0: The AI security reckoning 10 Apr 2026 2026-04-10 2026-04-10 /images/y2k-crt.jpg tech, ai, security, open-source, software, policy, coding tech ai security open-source software policy coding 2\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e🏷️ AI, security, vulnerabilities\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003ePremium: The Hater\u0026rsquo;s Guide to OpenAI\u003c/strong\u003e\u003c/p\u003e","title":"4月12日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-11 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n🏆 今日必读 🥇 Pluralistic: Don\u0026rsquo;t Be Evil (11 Apr 2026)\nPluralistic: Don\u0026rsquo;t Be Evil (11 Apr 2026) — pluralistic.net · 1 小时前 · 📝 其他\n-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt; Top Sources: None \u0026ndash;\u0026gt; Today\u0026rsquo;s links Don\u0026rsquo;t Be Evil : Evil genius is just a lack of shame. Hey look at this : Delights to delectate. Object per\n🥈 Reading List 04/11/2026\nReading List 04/11/2026 — construction-physics.com · 3 小时前 · 📝 其他\nReading List 04/11/2026 Is the Strait of Hormuz open yet, building code cost benefit analysis, Intel joining Terafab, sponge cities, and more. Brian Potter Apr 11, 2026 ∙ Paid 79 2 Share Antarctic sno\n🥉 Cheapest way to keep a UK mobile number using an eSIM\nCheapest way to keep a UK mobile number using an eSIM — shkspr.mobi · 3 小时前 · 📝 其他\nCheapest way to keep a UK mobile number using an eSIM eSIM mobile phone sim · 2 comments · 500 words · Viewed ~214 times I have an old mobile phone number that I\u0026rsquo;d like to keep. I think it is register\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2539 篇 → 10 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;📝 其他\u0026#34; : 10 📝 其他 1. Pluralistic: Don\u0026rsquo;t Be Evil (11 Apr 2026) Pluralistic: Don\u0026rsquo;t Be Evil (11 Apr 2026) — pluralistic.net · 1 小时前 · ⭐ 15/30\n-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt; Top Sources: None \u0026ndash;\u0026gt; Today\u0026rsquo;s links Don\u0026rsquo;t Be Evil : Evil genius is just a lack of shame. Hey look at this : Delights to delectate. Object per\n2. Reading List 04/11/2026 Reading List 04/11/2026 — construction-physics.com · 3 小时前 · ⭐ 15/30\nReading List 04/11/2026 Is the Strait of Hormuz open yet, building code cost benefit analysis, Intel joining Terafab, sponge cities, and more. Brian Potter Apr 11, 2026 ∙ Paid 79 2 Share Antarctic sno\n3. Cheapest way to keep a UK mobile number using an eSIM Cheapest way to keep a UK mobile number using an eSIM — shkspr.mobi · 3 小时前 · ⭐ 15/30\nCheapest way to keep a UK mobile number using an eSIM eSIM mobile phone sim · 2 comments · 500 words · Viewed ~214 times I have an old mobile phone number that I\u0026rsquo;d like to keep. I think it is register\n4. Your friends are hiding their best ideas from you Your friends are hiding their best ideas from you — idiallo.com · 14 小时前 · ⭐ 15/30\nBack in college, the final project in our JavaScript class was to build a website. We were a group of four, and we built the best website in class. It was for a restaurant called the Coral Reef. We fo\n5. ★ Let Us Learn to Show Our Friendship for a Man When He Is Alive and Not After He Is Dead ★ Let Us Learn to Show Our Friendship for a Man When He Is Alive and Not After He Is Dead — daringfireball.net · 17 小时前 · ⭐ 15/30\nBy John Gruber Archive The Talk Show Dithering Projects Contact Colophon Feeds / Social Twitter \u0026ndash;\u0026gt; Sponsorship Zed — A font superfamily with extraordinary number of styles and extraordinary language\n6. Kākāpō parrots Kākāpō parrots — simonwillison.net · 20 小时前 · ⭐ 15/30\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access 10th April 2026 Lenny po\n7. Premium: The Hater\u0026rsquo;s Guide to OpenAI Premium: The Hater\u0026rsquo;s Guide to OpenAI — wheresyoured.at · 22 小时前 · ⭐ 15/30\nPremium: The Hater\u0026rsquo;s Guide to OpenAI Edward Zitron Apr 10, 2026 64 min read Table of Contents Soundtrack: The Dillinger Escape Plan — Setting Fire To Sleeping Giants In what The New Yorker’s Andrew Ma\n8. OpenAI is nothing without its people OpenAI is nothing without its people — geohot.github.io · 23 小时前 · ⭐ 15/30\nThis is a response to this Sam Altman’s blog post . Sam Altman is not the bad guy. History comes from two places, great men and causes and forces. We have way too little of the former and way too much\n9. ChatGPT voice mode is a weaker model ChatGPT voice mode is a weaker model — simonwillison.net · 23 小时前 · ⭐ 15/30\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access 10th April 2026 I think\n10. Ed Bindels’s Apple Museum in Utrecht, Netherlands Ed Bindels’s Apple Museum in Utrecht, Netherlands — daringfireball.net · 22 小时前 · ⭐ 15/30\nFrom pixel to perfection Step into a world where 50 years of Apple comes to life at the Apple Museum. Experience iconic moments and rare pieces in a space built to inspire. Get tickets View Apple\u0026rsquo;s St\n生成于 2026-04-11 23:28 | 扫描 89 源 → 获取 2539 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-11/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-11\"\u003e📰 AI 博客每日精选 — 2026-04-11\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003ePluralistic: Don\u0026rsquo;t Be Evil (11 Apr 2026)\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://pluralistic.net/2026/04/11/obvious-terrible-ideas/\"\u003ePluralistic: Don\u0026rsquo;t Be Evil (11 Apr 2026)\u003c/a\u003e — pluralistic.net · 1 小时前 · 📝 其他\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt; Top Sources: None \u0026ndash;\u0026gt; Today\u0026rsquo;s links Don\u0026rsquo;t Be Evil : Evil genius is just a lack of shame. Hey look at this : Delights to delectate. Object per\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e🥈 \u003cstrong\u003eReading List 04/11/2026\u003c/strong\u003e\u003c/p\u003e","title":"4月11日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-10 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈最突出的主线，是 AI 正在同时重塑“能力边界”和“风险边界”：一边是 Meta 新模型、英伟达供应链与算力护城河继续推高大模型竞争，另一边则是 AI 加速漏洞发现、冲击沙箱与软件包安全，令安全压力显著升级。安全议题因此全面升温，从微软单月大规模补丁，到围绕 AI 智能体供应链防御、互联网既有信任模型是否失效的讨论，都指向一个现实：传统安全假设正在被快速改写。与此同时，开发工具链也在悄然进化，WebAssembly 与 npm 生态的新工具获得关注，反映出工程社区在基础设施效率、可用性和替代体验上的持续补课。\n🏆 今日必读 🥇 补丁星期二：2026 年 4 月版\nPatch Tuesday, April 2026 Edition — krebsonsecurity.com · 2026-04-15 · 🔒 安全\n微软在本月补丁日一次性修复了 167 个安全漏洞，重点包括 SharePoint Server 的 0day（CVE-2026-32201）和 Windows Defender 提权漏洞“BlueHammer”（CVE-2026-33825）。其中 CVE-2026-32201 已被在野利用，可在受信任的 SharePoint 环境中伪造内容或界面，被用于钓鱼、数据篡改和社会工程等后续攻击。BlueHammer 的公开利用代码在安装本次补丁后已失效；同时 Adobe Reader 的紧急更新修复了可导致远程代码执行、且据称自 2025 年 11 月起已被利用的 CVE-2026-34621，Chrome 也修复了 2026 年第 4 个 0day。业界观点认为，本次漏洞数量创纪录且包含近 60 个浏览器相关漏洞，漏洞披露量上升与 AI 能力扩展有关，未来可能继续增长。文末还强调浏览器必须定期彻底关闭并重启，更新才会真正生效。\n💡 为什么值得读: 它把同一周期内微软、Chrome、Adobe 的高风险在野漏洞与修补进展放在一起，能帮助你快速确定当前最该优先打补丁的攻击面。\n🏷️ Patch Tuesday, SharePoint, zero-day, Windows Defender\n🥈 Meta 的新模型是 Muse Spark，meta.ai 聊天里还有一些很有意思的工具\nMeta\u0026rsquo;s new model is Muse Spark, and meta.ai chat has some interesting tools — simonwillison.net · 23 小时前 · 🤖 AI / ML\nMeta 发布了自 Llama 4 以来首个新模型 Muse Spark，目前采用托管形式而非开放权重，API 仅向部分用户提供私有预览，但已可通过 meta.ai 体验。Meta 给出的基准测试显示，它在部分项目上可与 Opus 4.6、Gemini 3.1 Pro 和 GPT 5.4 竞争，但在 Terminal-Bench 2.0 上明显落后；Meta 也承认仍在补齐长程 agent 系统和编程工作流等短板。meta.ai 将该模型提供为 Instant 和 Thinking 两种模式，未来还计划推出提供更长推理时间的 Contemplating 模式，定位接近 Gemini Deep Think 或 GPT-5.4 Pro。作者在聊天界面测试时发现，两种模式都能内联渲染 SVG，其中 Thinking 模式还会输出带有未使用 Playables SDK v1.0.0 JavaScript 库的 HTML 外壳。进一步探查显示，Meta 的聊天系统接入了至少 16 个工具，包括 browser.search、browser.open、browser.find，以及可搜索 Instagram、Threads、Facebook 帖子的 meta_1p.content_search、商品搜索的 meta_1p.meta_catalog_search 和图像生成工具 media.image_gen。\n💡 为什么值得读: 值得读在于它不仅快速梳理了 Muse Spark 的定位和能力边界，还通过实测挖出了 meta.ai 聊天工具链的具体接口线索。\n🏷️ Meta, LLM, benchmark, reasoning\n🥉 AI 网络安全并不是工作量证明\nAI cybersecurity is not proof of work — antirez.com · 2026-04-16 · 🔒 安全\n文章质疑把 AI 做网络安全类比为“工作量证明”的说法，认为“更多 GPU、更多采样”并不等于最终一定能发现漏洞。作者指出，哈希碰撞这类 proof of work 问题会随着投入增加而保证找到满足条件的结果，但漏洞发现不同：LLM 的执行分支最终会被代码状态空间和模型可走的有意义路径所限制。对于同一段代码反复采样到足够大的次数后，瓶颈不再是采样次数 M，而是模型的智能水平 I。OpenBSD 的 SACK 漏洞被用作例子：较弱模型即使生成无限多 token，也无法把起始窗口缺乏校验、整数溢出以及本不应为 NULL 的分支被进入这几个条件正确串联起来。结论是，未来网络安全竞争更像是“更强模型和更快获取这些模型的能力会胜出”，而不是单纯依赖更大的算力堆叠。\n💡 为什么值得读: 它提供了一个很有辨识度的反驳框架，能帮助读者重新理解“算力扩张是否足以提升 AI 漏洞挖掘能力”这个热门判断。\n🏷️ LLM, cybersecurity, bug finding, model capability\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2542 篇 → 152 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🔒 安全\u0026#34; : 5 \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;llm\u0026#34;, \u0026#34;patch tuesday\u0026#34;, \u0026#34;sharepoint\u0026#34;, \u0026#34;zero-day\u0026#34;, \u0026#34;windows defender\u0026#34;, \u0026#34;meta\u0026#34;, \u0026#34;benchmark\u0026#34;, \u0026#34;reasoning\u0026#34;, \u0026#34;cybersecurity\u0026#34;, \u0026#34;bug finding\u0026#34;, \u0026#34;model capability\u0026#34;, \u0026#34;nvidia\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 7 bar [5, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） llm │ ████████████████████ 5 patch tuesday │ ████░░░░░░░░░░░░░░░░ 1 sharepoint │ ████░░░░░░░░░░░░░░░░ 1 zero-day │ ████░░░░░░░░░░░░░░░░ 1 windows defender │ ████░░░░░░░░░░░░░░░░ 1 meta │ ████░░░░░░░░░░░░░░░░ 1 benchmark │ ████░░░░░░░░░░░░░░░░ 1 reasoning │ ████░░░░░░░░░░░░░░░░ 1 cybersecurity │ ████░░░░░░░░░░░░░░░░ 1 bug finding │ ████░░░░░░░░░░░░░░░░ 1 🏷️ 话题标签 llm(5) · patch tuesday(1) · sharepoint(1) · zero-day(1) · windows defender(1) · meta(1) · benchmark(1) · reasoning(1) · cybersecurity(1) · bug finding(1) · model capability(1) · nvidia(1) · jensen huang(1) · tpu(1) · ai chips(1) · sandbox(1) · anthropic(1) · exploit generation(1) · software security(1) · vulnerabilities(1)\n🔒 安全 1. 补丁星期二：2026 年 4 月版 Patch Tuesday, April 2026 Edition — krebsonsecurity.com · 2026-04-15 · ⭐ 27/30\n微软在本月补丁日一次性修复了 167 个安全漏洞，重点包括 SharePoint Server 的 0day（CVE-2026-32201）和 Windows Defender 提权漏洞“BlueHammer”（CVE-2026-33825）。其中 CVE-2026-32201 已被在野利用，可在受信任的 SharePoint 环境中伪造内容或界面，被用于钓鱼、数据篡改和社会工程等后续攻击。BlueHammer 的公开利用代码在安装本次补丁后已失效；同时 Adobe Reader 的紧急更新修复了可导致远程代码执行、且据称自 2025 年 11 月起已被利用的 CVE-2026-34621，Chrome 也修复了 2026 年第 4 个 0day。业界观点认为，本次漏洞数量创纪录且包含近 60 个浏览器相关漏洞，漏洞披露量上升与 AI 能力扩展有关，未来可能继续增长。文末还强调浏览器必须定期彻底关闭并重启，更新才会真正生效。\n🏷️ Patch Tuesday, SharePoint, zero-day, Windows Defender\n2. AI 网络安全并不是工作量证明 AI cybersecurity is not proof of work — antirez.com · 2026-04-16 · ⭐ 26/30\n文章质疑把 AI 做网络安全类比为“工作量证明”的说法，认为“更多 GPU、更多采样”并不等于最终一定能发现漏洞。作者指出，哈希碰撞这类 proof of work 问题会随着投入增加而保证找到满足条件的结果，但漏洞发现不同：LLM 的执行分支最终会被代码状态空间和模型可走的有意义路径所限制。对于同一段代码反复采样到足够大的次数后，瓶颈不再是采样次数 M，而是模型的智能水平 I。OpenBSD 的 SACK 漏洞被用作例子：较弱模型即使生成无限多 token，也无法把起始窗口缺乏校验、整数溢出以及本不应为 NULL 的分支被进入这几个条件正确串联起来。结论是，未来网络安全竞争更像是“更强模型和更快获取这些模型的能力会胜出”，而不是单纯依赖更大的算力堆叠。\n🏷️ LLM, cybersecurity, bug finding, model capability\n3. Mythos 是否刚刚打破了维系互联网安全的那笔交易？ Has Mythos just broken the deal that kept the internet safe? — martinalderson.com · 2026-04-10 · ⭐ 26/30\n现代互联网长期依赖“点击链接即可运行代码，但沙箱会阻止恶意行为”这一默认前提，浏览器 JavaScript 沙箱、广告 iframe 和多租户云中的虚拟机沙箱都建立在这种假设之上。文中提到，Anthropic 发布的研究预览版 Mythos 已能以 72.4% 的成功率生成某类沙箱的可用利用代码，而几个月前这一能力还不到 1%，这让沙箱边界是否仍然可靠受到质疑。作者还指出，Mythos 可能是一个非常大的模型，受限于算力与成本，暂时难以大规模部署，泄露价格显示其输出成本为 125 美元/MTok，约为 Opus 的 5 倍。与此同时，更小模型的能力提升速度很快，作者以开源权重模型 Gemma 4 为例，认为前沿大模型具备的这类能力很可能会很快下放到更小、更加容易提供服务的模型上。结论是，沙箱机制正面临风险，而大语言模型正在显著降低发现并利用严重软件漏洞的门槛，带来严肃的网络安全挑战。\n🏷️ sandbox, Anthropic, exploit generation, LLM\n4. Y2K 2.0：AI 安全清算时刻 Y2K 2.0: The AI security reckoning — anildash.com · 2026-04-10 · ⭐ 26/30\n软件安全漏洞在最近几周密集出现，许多原本足以成为“年度最大漏洞”的事件，正在变得近乎日常化。文中将这一变化归因于 LLM 编码能力的快速提升：它们不仅更擅长写代码，也更擅长分析代码中的安全弱点，能够在常用代码中发现漏洞，并几乎不费力地生成利用这些漏洞的工具。新一代模型据称比上一代 AI 工具能发现多出数百倍的漏洞，还能把多个漏洞串联起来，挖出那些在被广泛认为极其安全的平台中潜伏了数十年的问题。随着代码生成成本迅速下降，过去难以规模化实施的攻击被“平民化”，攻击者可以为不同公司或个人定制更精准的钓鱼和社会工程攻击。作者认为局面类似千禧年之交的 Y2K 危机：全球组织都必须同时加速更新系统，但这一次连哪些系统存在隐患、风险何时全面爆发都并不明确。\n🏷️ LLM, software security, vulnerabilities, coding agents\n5. 面向 AI 智能体的软件包安全防御 Package Security Defenses for AI Agents — nesbitt.io · 13 小时前 · ⭐ 26/30\nAI 智能体在依赖安装与解析中会遭遇拼写仿冒、注册表投毒、lockfile 篡改、安装时执行代码、凭证窃取以及依赖图级联失效等传统软件包安全问题，而且传播和执行速度比人工审查更快。文章认为不存在单一万能方案，因为 LLM 不能可靠地区分安全与恶意的软件包及元数据，因此需要用多层防御来缩小风险爆炸半径。具体措施包括默认禁用安装脚本，利用 npm 的 \u0026ndash;ignore-scripts、pip 的 \u0026ndash;only-binary :all:，并提到 Bun 已默认不运行已安装依赖的生命周期脚本；同时为新版本设置 24-72 小时冷却期，让智能体只解析经过初步社区和自动化检验的版本。作者还建议把安装过程放进隔离环境，在下载后切断网络并隔离凭证、SSH 密钥和环境变量，限制智能体只能从允许列表中的 registry 和 scope 拉取依赖，并禁止在未明确要求时重建 lockfile。对于 lockfile 变更，应输出差异供审查，并结合 lockfile-lint 等工具做门禁；在注册表支持的场景下，还应默认要求软件包来源证明，如 npm 的 sigstore 和 PyPI 的 Trusted Publishers。结论是，虽然这些措施会增加流程摩擦，但 AI 智能体比人类更能吸收这类摩擦，多层约束比寄希望于模型自行识别恶意包更现实。\n🏷️ AI agents, package security, supply chain, LLM\n🤖 AI / ML 6. Meta 的新模型是 Muse Spark，meta.ai 聊天里还有一些很有意思的工具 Meta\u0026rsquo;s new model is Muse Spark, and meta.ai chat has some interesting tools — simonwillison.net · 23 小时前 · ⭐ 27/30\nMeta 发布了自 Llama 4 以来首个新模型 Muse Spark，目前采用托管形式而非开放权重，API 仅向部分用户提供私有预览，但已可通过 meta.ai 体验。Meta 给出的基准测试显示，它在部分项目上可与 Opus 4.6、Gemini 3.1 Pro 和 GPT 5.4 竞争，但在 Terminal-Bench 2.0 上明显落后；Meta 也承认仍在补齐长程 agent 系统和编程工作流等短板。meta.ai 将该模型提供为 Instant 和 Thinking 两种模式，未来还计划推出提供更长推理时间的 Contemplating 模式，定位接近 Gemini Deep Think 或 GPT-5.4 Pro。作者在聊天界面测试时发现，两种模式都能内联渲染 SVG，其中 Thinking 模式还会输出带有未使用 Playables SDK v1.0.0 JavaScript 库的 HTML 外壳。进一步探查显示，Meta 的聊天系统接入了至少 16 个工具，包括 browser.search、browser.open、browser.find，以及可搜索 Instagram、Threads、Facebook 帖子的 meta_1p.content_search、商品搜索的 meta_1p.meta_catalog_search 和图像生成工具 media.image_gen。\n🏷️ Meta, LLM, benchmark, reasoning\n7. 黄仁勋：TPU 竞争、为什么我们应该向中国出售芯片，以及英伟达供应链护城河 Jensen Huang – TPU competition, why we should sell chips to China, \u0026amp; Nvidia’s supply chain moat — dwarkesh.com · 2026-04-15 · ⭐ 26/30\n对话围绕英伟达在 AI 计算中的护城河展开，重点包括 TPU 竞争、先进芯片供应链瓶颈、是否应向中国销售 AI 芯片、英伟达为何不直接做 hyperscaler，以及芯片架构选择。内容点出了英伟达所依赖的关键链条：向台积电提供 GDS2 文件，由台积电制造 logic dies 和 switches，再与 SK Hynix、Micron、Samsung 提供的 HBM 封装，并在台湾由 ODM 组装成机架。针对“软件会被 AI 商品化、英伟达是否也会被商品化”的质疑，黄仁勋回应称，真正难以被彻底商品化的是把 electrons 转化为 tokens，并持续提升 token 价值的整个过程。节目时间轴还显示，讨论进一步延伸到 TPU 是否会打破英伟达对 AI 算力的控制、是否应该向中国出售 AI 芯片，以及英伟达为什么不做多种不同芯片架构。整场访谈把竞争、制造、供应链与商业边界放在一起审视，强调先进 AI 芯片并不只是“软件交给别人制造”的简单模式。\n🏷️ Nvidia, Jensen Huang, TPU, AI chips\n🛠 工具 / 开源 8. watgo：面向 Go 的 WebAssembly 工具包 watgo - a WebAssembly Toolkit for Go — eli.thegreenplace.net · 2026-04-10 · ⭐ 25/30\nwatgo 是一个用纯 Go、零依赖实现的 WebAssembly 工具包，定位类似于 C++ 的 wabt 和 Rust 的 wasm-tools，并已宣布正式可用。它同时提供 CLI 和 Go API，支持将 WAT 解析为中间语义表示 wasmir、按官方 WebAssembly 验证语义做校验、编码为 WASM 二进制，以及从 WASM 二进制解码回 wasmir。wasmir 作为核心模块表示，便于用户检查和操作 WebAssembly 模块；文中示例展示了如何在 Go 代码中解析 WAT、遍历函数签名与指令，并统计 i32 参数、local.get 和 i32.add 等信息。WAT 中的一些语法糖会在降到 wasmir 时被规范化，例如折叠指令会转成线性形式、函数名和类型名会解析为数字索引，这与 WASM 的验证、执行语义及二进制表示保持一致。当前 textformat 包负责把 WAT 解析为 AST，但暂时仍为内部实现，作者表示未来如果有需求可能会公开。\n🏷️ Go, WebAssembly, WAT, toolkit\n9. 所有人都该从 npmx 借鉴的功能 Features everyone should steal from npmx — nesbitt.io · 2026-04-16 · ⭐ 24/30\nnpmjs.com 在 GitHub 接手 npm 后长期缺乏明显更新，而 Daniel Roe 于 1 月推出的 npmx.dev 作为同一 registry 数据的替代前端，迅速吸引了大量积压需求、贡献者和 issue / pull request。npmx 通过兼容 npmjs.com 的 URL 替换方式降低迁移成本，也在一定程度上推动了 npmjs.com 上线 dark mode，并开始处理一些长期搁置的请求。文章列出了一批适合包注册表网站借鉴的功能，包括显示传递安装体积、公开 preinstall / install / postinstall 脚本及其拉取的 npx 包、以树状方式标注依赖过期和 OSV 漏洞信息、将 semver 范围直接对应到当前解析出的具体版本。还包括基于 e18e module-replacements 数据集给出模块替代建议，展示 ESM、CJS、dual、TypeScript types 和 Node engine range 等兼容性徽章，并提到这套网站是 MIT 许可、提供了可运行的参考实现。结论是，np mx 不只是 npm 的替代网页入口，也已经成为包注册表产品设计中一组可复用、可直接参考的功能样板。\n🏷️ npm, package registry, open source, frontend\n⚙️ 工程 10. 为 GitHub 糟糕可用性辩护 In defense of GitHub\u0026rsquo;s poor uptime — evanhahn.com · 2026-04-10 · ⭐ 25/30\n文章围绕 GitHub 近期被批评“可用性很差”展开，指出单一聚合 uptime 数字可能会误导判断。文中提到常见标准是 99.99%（四个 9），约等于每周 1.008 分钟宕机，而第三方统计给出 GitHub 近 90 天总体 uptime 为 89.43%，按该算法意味着每天超过 2.5 小时不可用。作者用多服务示例说明：当多个服务分别宕机且时间不重叠时，总体 uptime 会被显著拉低；若宕机同时发生，数字反而更好看，即使单个服务实际宕机更久。GitHub 状态页包含约 10 个服务，这种按“任一子服务异常即算整体异常”的汇总方式，会对服务隔离做得好的系统形成统计上的“惩罚”。按功能单看时，核心 Git 操作近 90 天为 98.98% uptime（约 22 小时故障），结论是 GitHub 表现仍然不好，但更接近 D 而不是 F。\n🏷️ GitHub, uptime, availability, SRE\n生成于 2026-04-10 07:00 | 扫描 89 源 → 获取 2542 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-10/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-10\"\u003e📰 AI 博客每日精选 — 2026-04-10\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈最突出的主线，是 AI 正在同时重塑“能力边界”和“风险边界”：一边是 Meta 新模型、英伟达供应链与算力护城河继续推高大模型竞争，另一边则是 AI 加速漏洞发现、冲击沙箱与软件包安全，令安全压力显著升级。安全议题因此全面升温，从微软单月大规模补丁，到围绕 AI 智能体供应链防御、互联网既有信任模型是否失效的讨论，都指向一个现实：传统安全假设正在被快速改写。与此同时，开发工具链也在悄然进化，WebAssembly 与 npm 生态的新工具获得关注，反映出工程社区在基础设施效率、可用性和替代体验上的持续补课。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e补丁星期二：2026 年 4 月版\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://krebsonsecurity.com/2026/04/patch-tuesday-april-2026-edition/\"\u003ePatch Tuesday, April 2026 Edition\u003c/a\u003e — krebsonsecurity.com · 2026-04-15 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e微软在本月补丁日一次性修复了 167 个安全漏洞，重点包括 SharePoint Server 的 0day（CVE-2026-32201）和 Windows Defender 提权漏洞“BlueHammer”（CVE-2026-33825）。其中 CVE-2026-32201 已被在野利用，可在受信任的 SharePoint 环境中伪造内容或界面，被用于钓鱼、数据篡改和社会工程等后续攻击。BlueHammer 的公开利用代码在安装本次补丁后已失效；同时 Adobe Reader 的紧急更新修复了可导致远程代码执行、且据称自 2025 年 11 月起已被利用的 CVE-2026-34621，Chrome 也修复了 2026 年第 4 个 0day。业界观点认为，本次漏洞数量创纪录且包含近 60 个浏览器相关漏洞，漏洞披露量上升与 AI 能力扩展有关，未来可能继续增长。文末还强调浏览器必须定期彻底关闭并重启，更新才会真正生效。\u003c/p\u003e","title":"4月10日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-09 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n🏆 今日必读 🥇 Optimism is not a personality flaw\nOptimism is not a personality flaw — joanwestenberg.com · 2026-04-12 · 📝 其他\n2026-04-12 // 7 min read Optimism is not a personality flaw AUTHOR // JA Westenberg ACCESS // true Photo by Cherry Laithang / Unsplash This newsletter is free to read, and it’ll stay that way. But if\n🥈 SQLite 3.53.0\nSQLite 3.53.0 — simonwillison.net · 2026-04-12 · 📝 其他\nSQLite 3.53.0 ( via ) SQLite 3.52.0 was withdrawn so this is a pretty big release with a whole lot of accumulated user-facing and internal improvements. Some that stood out to me: ALTER TABLE can now\n🥉 SQLite Query Result Formatter Demo\nSQLite Query Result Formatter Demo — simonwillison.net · 2026-04-12 · 📝 其他\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access 11th April 2026 Tool SQL\n📊 数据概览 扫描源 抓取文章 时间范围 精选 87/92 2504 篇 → 66 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;📝 其他\u0026#34; : 10 📝 其他 1. Optimism is not a personality flaw Optimism is not a personality flaw — joanwestenberg.com · 2026-04-12 · ⭐ 15/30\n2026-04-12 // 7 min read Optimism is not a personality flaw AUTHOR // JA Westenberg ACCESS // true Photo by Cherry Laithang / Unsplash This newsletter is free to read, and it’ll stay that way. But if\n2. SQLite 3.53.0 SQLite 3.53.0 — simonwillison.net · 2026-04-12 · ⭐ 15/30\nSQLite 3.53.0 ( via ) SQLite 3.52.0 was withdrawn so this is a pretty big release with a whole lot of accumulated user-facing and internal improvements. Some that stood out to me: ALTER TABLE can now\n3. SQLite Query Result Formatter Demo SQLite Query Result Formatter Demo — simonwillison.net · 2026-04-12 · ⭐ 15/30\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access 11th April 2026 Tool SQL\n4. The biggest advance in AI since the LLM The biggest advance in AI since the LLM — garymarcus.substack.com · 2026-04-12 · ⭐ 15/30\nThe biggest advance in AI since the LLM Why Claude Code changes everything Gary Marcus Apr 11, 2026 307 126 37 Share Even Grok knows that neurosymbolic hybrid power is the future Claude Code , an impr\n5. Pluralistic: Don\u0026rsquo;t Be Evil (11 Apr 2026) Pluralistic: Don\u0026rsquo;t Be Evil (11 Apr 2026) — pluralistic.net · 2026-04-11 · ⭐ 15/30\n-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt; Top Sources: None \u0026ndash;\u0026gt; Today\u0026rsquo;s links Don\u0026rsquo;t Be Evil : Evil genius is just a lack of shame. Hey look at this : Delights to delectate. Object per\n6. Reading List 04/11/2026 Reading List 04/11/2026 — construction-physics.com · 2026-04-11 · ⭐ 15/30\nReading List 04/11/2026 Is the Strait of Hormuz open yet, building code cost benefit analysis, Intel joining Terafab, sponge cities, and more. Brian Potter Apr 11, 2026 ∙ Paid 99 3 4 Share Antarctic s\n7. Cheapest way to keep a UK mobile number using an eSIM Cheapest way to keep a UK mobile number using an eSIM — shkspr.mobi · 2026-04-11 · ⭐ 15/30\nCheapest way to keep a UK mobile number using an eSIM eSIM mobile phone sim · 6 comments · 500 words · Viewed ~824 times I have an old mobile phone number that I\u0026rsquo;d like to keep. I think it is register\n8. Your friends are hiding their best ideas from you Your friends are hiding their best ideas from you — idiallo.com · 2026-04-11 · ⭐ 15/30\nBack in college, the final project in our JavaScript class was to build a website. We were a group of four, and we built the best website in class. It was for a restaurant called the Coral Reef. We fo\n9. The Center Has a Bias The Center Has a Bias — lucumr.pocoo.org · 2026-04-11 · ⭐ 15/30\nArmin Ronacher \u0026rsquo;s Thoughts and Writings blog archive projects travel talks about The Center Has a Bias written on April 11, 2026 Whenever a new technology shows up, the conversation quickly splits int\n10. IrDA IrDA — computer.rip · 2026-04-11 · ⭐ 15/30\nIrDA 2026-04-11 Light: it\u0026rsquo;s the radiation we can see. The communications potential of light is obvious, and indeed, many of the earliest forms of long-distance communication relied on it: signal fires\n生成于 2026-04-09 07:00 | 扫描 87 源 → 获取 2504 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-09/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-09\"\u003e📰 AI 博客每日精选 — 2026-04-09\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eOptimism is not a personality flaw\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.joanwestenberg.com/optimism-is-not-a-personality-flaw/\"\u003eOptimism is not a personality flaw\u003c/a\u003e — joanwestenberg.com · 2026-04-12 · 📝 其他\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e2026-04-12 // 7 min read Optimism is not a personality flaw AUTHOR // JA Westenberg ACCESS // true Photo by Cherry Laithang / Unsplash This newsletter is free to read, and it’ll stay that way. But if\u003c/p\u003e","title":"4月9日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-08 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n🏆 今日必读 🥇 Meta\u0026rsquo;s new model is Muse Spark, and meta.ai chat has some interesting tools\nMeta\u0026rsquo;s new model is Muse Spark, and meta.ai chat has some interesting tools — simonwillison.net · 2026-04-09 · 🤖 AI / ML\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access Meta’s new model is Muse\n🏷️ Meta, LLM, Muse-Spark\n🥈 Anthropic\u0026rsquo;s Project Glasswing - restricting Claude Mythos to security researchers - sounds necessary to me\nAnthropic\u0026rsquo;s Project Glasswing - restricting Claude Mythos to security researchers - sounds necessary to me — simonwillison.net · 2 小时前 · 🤖 AI / ML\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access Anthropic’s Project Glas\n🏷️ Anthropic, Claude, security, vulnerabilities\n🥉 Russia Hacked Routers to Steal Microsoft Office Tokens\nRussia Hacked Routers to Steal Microsoft Office Tokens — krebsonsecurity.com · 5 小时前 · 🔒 安全\nHackers linked to Russia’s military intelligence units are using known flaws in older Internet routers to mass harvest authentication tokens from Microsoft Office users, security experts warned today.\n🏷️ APT28, routers, Microsoft, tokens\n📊 数据概览 扫描源 抓取文章 时间范围 精选 87/92 2496 篇 → 89 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;📝 其他\u0026#34; : 5 \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;⚙️ 工程\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;anthropic\u0026#34;, \u0026#34;vulnerabilities\u0026#34;, \u0026#34;meta\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;muse-spark\u0026#34;, \u0026#34;claude\u0026#34;, \u0026#34;security\u0026#34;, \u0026#34;apt28\u0026#34;, \u0026#34;routers\u0026#34;, \u0026#34;microsoft\u0026#34;, \u0026#34;tokens\u0026#34;, \u0026#34;claude mythos\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） anthropic │ ████████████████████ 2 vulnerabilities │ ████████████████████ 2 meta │ ██████████░░░░░░░░░░ 1 llm │ ██████████░░░░░░░░░░ 1 muse-spark │ ██████████░░░░░░░░░░ 1 claude │ ██████████░░░░░░░░░░ 1 security │ ██████████░░░░░░░░░░ 1 apt28 │ ██████████░░░░░░░░░░ 1 routers │ ██████████░░░░░░░░░░ 1 microsoft │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 anthropic(2) · vulnerabilities(2) · meta(1) · llm(1) · muse-spark(1) · claude(1) · security(1) · apt28(1) · routers(1) · microsoft(1) · tokens(1) · claude mythos(1) · cybersecurity(1) · macos(1) · xnu(1) · kernel(1) · bug(1)\n📝 其他 1. Optimism is not a personality flaw Optimism is not a personality flaw — joanwestenberg.com · 2026-04-12 · ⭐ 15/30\n2026-04-12 // 7 min read Optimism is not a personality flaw AUTHOR // JA Westenberg ACCESS // true Photo by Cherry Laithang / Unsplash This newsletter is free to read, and it’ll stay that way. But if\n2. The biggest advance in AI since the LLM The biggest advance in AI since the LLM — garymarcus.substack.com · 2026-04-12 · ⭐ 15/30\nThe biggest advance in AI since the LLM Why Claude Code changes everything Gary Marcus Apr 11, 2026 299 119 36 Share Even Grok knows that neurosymbolic hybrid power is the future Claude Code , an impr\n3. Pluralistic: Don\u0026rsquo;t Be Evil (11 Apr 2026) Pluralistic: Don\u0026rsquo;t Be Evil (11 Apr 2026) — pluralistic.net · 2026-04-11 · ⭐ 15/30\n-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt;-\u0026gt; Top Sources: None \u0026ndash;\u0026gt; Today\u0026rsquo;s links Don\u0026rsquo;t Be Evil : Evil genius is just a lack of shame. Hey look at this : Delights to delectate. Object per\n4. Reading List 04/11/2026 Reading List 04/11/2026 — construction-physics.com · 2026-04-11 · ⭐ 15/30\nReading List 04/11/2026 Is the Strait of Hormuz open yet, building code cost benefit analysis, Intel joining Terafab, sponge cities, and more. Brian Potter Apr 11, 2026 ∙ Paid 99 3 4 Share Antarctic s\n5. Cheapest way to keep a UK mobile number using an eSIM Cheapest way to keep a UK mobile number using an eSIM — shkspr.mobi · 2026-04-11 · ⭐ 15/30\nCheapest way to keep a UK mobile number using an eSIM eSIM mobile phone sim · 6 comments · 500 words · Viewed ~648 times I have an old mobile phone number that I\u0026rsquo;d like to keep. I think it is register\n🤖 AI / ML 6. Meta\u0026rsquo;s new model is Muse Spark, and meta.ai chat has some interesting tools Meta\u0026rsquo;s new model is Muse Spark, and meta.ai chat has some interesting tools — simonwillison.net · 2026-04-09 · ⭐ 27/30\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access Meta’s new model is Muse\n🏷️ Meta, LLM, Muse-Spark\n7. Anthropic\u0026rsquo;s Project Glasswing - restricting Claude Mythos to security researchers - sounds necessary to me Anthropic\u0026rsquo;s Project Glasswing - restricting Claude Mythos to security researchers - sounds necessary to me — simonwillison.net · 2 小时前 · ⭐ 27/30\nSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access Anthropic’s Project Glas\n🏷️ Anthropic, Claude, security, vulnerabilities\n8. Anthropic’s New Claude Mythos Is So Good at Finding and Exploiting Vulnerabilities That They’re Not Releasing It to the Public Anthropic’s New Claude Mythos Is So Good at Finding and Exploiting Vulnerabilities That They’re Not Releasing It to the Public — daringfireball.net · 2026-04-08 · ⭐ 26/30\nred .anthropic.com Assessing Claude Mythos Preview’s cybersecurity capabilities April 7, 2026 Nicholas Carlini, Newton Cheng, Keane Lucas, Michael Moore, Milad Nasr, Vinay Prabhushankar, Winnie Xiao H\n🏷️ Claude Mythos, Anthropic, vulnerabilities, cybersecurity\n🔒 安全 9. Russia Hacked Routers to Steal Microsoft Office Tokens Russia Hacked Routers to Steal Microsoft Office Tokens — krebsonsecurity.com · 5 小时前 · ⭐ 24/30\nHackers linked to Russia’s military intelligence units are using known flaws in older Internet routers to mass harvest authentication tokens from Microsoft Office users, security experts warned today.\n🏷️ APT28, routers, Microsoft, tokens\n⚙️ 工程 10. MacOS Seemingly Crashes After 49 Days of Uptime — a ‘Feature’ Perhaps Exclusive to Tahoe MacOS Seemingly Crashes After 49 Days of Uptime — a ‘Feature’ Perhaps Exclusive to Tahoe — daringfireball.net · 2026-04-10 · ⭐ 24/30\nApple, technology, and other stuff MENU Archive Sign In Membership Topics 26 OS versions Help Me, Glenn! Reviews Apple Report Card E-readers Apple Photos 20 Macs for 2020 Merch About Jason Snell Dan M\n🏷️ macOS, XNU, kernel, bug\n生成于 2026-04-08 07:00 | 扫描 87 源 → 获取 2496 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-08/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-08\"\u003e📰 AI 博客每日精选 — 2026-04-08\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eMeta\u0026rsquo;s new model is Muse Spark, and meta.ai chat has some interesting tools\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Apr/8/muse-spark/#atom-everything\"\u003eMeta\u0026rsquo;s new model is Muse Spark, and meta.ai chat has some interesting tools\u003c/a\u003e — simonwillison.net · 2026-04-09 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eSimon Willison’s Weblog Subscribe Sponsored by: Teleport — Connect agents to your infra in seconds with Teleport Beams. Built-in identity. Zero secrets. Get early access Meta’s new model is Muse\u003c/p\u003e","title":"4月8日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-07 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线正在从“模型能力”转向“落地约束”：算力短缺、组织成熟度与商业化节奏，正共同决定 AI 公司能走多快、走多远。与此同时，“本地优先”明显升温，从 HIPAA 场景到手机端离线模型，数据主权与合规正在成为新一轮产品竞争力。开发实践上，LLM 虽把原型门槛降到前所未有，但“12 分钟生成、10 小时修复”的现实提醒行业：效率红利必须配套工程治理与目标澄清。更广泛地看，围绕平台治理、领导层可信度与数据监控定价的争议，也在把 AI 竞争从技术战推向制度与伦理战。\n🏆 今日必读 🥇 符合 HIPAA 的 AI\nHIPAA compliant AI — johndcook.com · 23 小时前 · 🔒 安全\n在涉及受保护健康信息（PHI）的场景下，本地部署 AI 被认为是实现 HIPAA 合规的最佳路径，因为无需把数据发送到云端模型服务。云端方案通常只是“HIPAA eligible”或“支持 HIPAA 合规”，仍需额外完成 BAA、配置、日志、访问控制和内部流程，而且能力往往受限、成本也更高。文中列举了多个厂商限制：如 OpenAI 仅部分企业/教育客户可签 BAA，若干功能（如 Codex、多步 Agent）不纳入受监管工作区；Google 的 NotebookLM 不在 BAA 覆盖内，Gemini in Chrome 会对 BAA 客户自动屏蔽；GitHub Copilot 不在微软 BAA 下，Azure OpenAI 仅文本端点可覆盖；Anthropic 也仅覆盖特定 HIPAA-ready 服务。与此同时，作者指出到 2026 年初本地运行已具可行性，消费级硬件可运行接近商用编码助手质量的开放权重模型，单张高端 GPU 或高统一内存的新款 Mac 可在可接受 token 速度下运行 70B 参数模型。结论是：尽管云有规模经济，但在 HIPAA 约束下会出现高直接成本与官僚间接成本，本地 AI 反而可能让中小公司更受益。\n💡 为什么值得读: 它把“HIPAA 合规 AI”从抽象概念落到各大平台的具体可用边界与现实成本上，能直接指导医疗相关团队做部署选型。\n🏷️ HIPAA, PHI, local AI, compliance\n🥈 新闻：OpenAI 首席财务官认为公司尚未准备好 IPO，且不确定营收能否支撑承诺\nNews: OpenAI CFO Doesn\u0026rsquo;t Believe Company Ready For IPO, Unsure Revenue Will Support Commitments — wheresyoured.at · 8 小时前 · 🤖 AI / ML\n围绕 OpenAI 是否应在 2026 年推进上市，CFO Sarah Friar 与 CEO Sam Altman 在时机判断上出现分歧。Friar 对同事表示，公司在流程和组织层面尚未就绪，同时其高额支出承诺存在风险；她也不确定未来是否仍需持续大规模投入 AI 服务器，以及增速放缓的营收能否覆盖这些承诺。报道还称，Friar 自 2025 年 8 月起不再直接向 Altman 汇报，而改为向应用业务负责人 Fidji Simo 汇报，这在大型公司中较为少见。另一项财务信号是 OpenAI 2025 年毛利率低于预期，原因是为应对超预期的聊天机器人与模型需求而临时采购了更昂贵的算力。整体信息指向：OpenAI 在资本市场节奏与成本结构上仍面临不确定性，短期内上市准备并不稳固。\n💡 为什么值得读: 它把 OpenAI 上市时点、治理结构异常和算力成本压力放在同一条财务逻辑里，能快速帮助你判断这家公司当前的真实经营约束。\n🏷️ OpenAI, IPO, AI economics, compute costs\n🥉 学习阅读 C++ 编译器错误：明明看不到 -\u0026gt;，却报了非法使用 -\u0026gt;\nLearning to read C++ compiler errors: Illegal use of -\u0026gt; when there is no -\u0026gt; in sight — devblogs.microsoft.com/oldnewthing · 9 小时前 · ⚙️ 工程\n一次编译报错出现在系统头文件链路中：包含 ole2.h 后，编译器在 oaidl.h 的 IErrorLog::AddError 声明处连续报出 C3927、C3613、C3646、C2275、C2146、C2238 等语法错误，并声称存在被误用的 -\u0026gt; 与 Log。这类“代码里看不到却被报错”的现象，指向预处理宏改写了源码标记。排查思路是先怀疑同名宏污染，再导出预处理结果文件，查看送入编译器前的真实代码是否出现了异常 token（如 -\u0026gt;）。最终确认工程中确实定义了 AddError 宏，关闭该宏后问题消失。结论是：编译器报出的奇怪符号通常并非“凭空出现”，而是宏展开导致的实际输入异常。\n💡 为什么值得读: 它给出了处理“头文件里离奇语法报错”的高效诊断路径：先看预处理输出、优先排查宏污染，能快速从看似无关的错误中定位根因。\n🏷️ C++, compiler errors, macros, debugging\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2536 篇 → 21 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;📝 其他\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;hipaa\u0026#34;, \u0026#34;phi\u0026#34;, \u0026#34;local ai\u0026#34;, \u0026#34;compliance\u0026#34;, \u0026#34;openai\u0026#34;, \u0026#34;ipo\u0026#34;, \u0026#34;ai economics\u0026#34;, \u0026#34;compute costs\u0026#34;, \u0026#34;c++\u0026#34;, \u0026#34;compiler errors\u0026#34;, \u0026#34;macros\u0026#34;, \u0026#34;debugging\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） hipaa │ ████████████████████ 1 phi │ ████████████████████ 1 local ai │ ████████████████████ 1 compliance │ ████████████████████ 1 openai │ ████████████████████ 1 ipo │ ████████████████████ 1 ai economics │ ████████████████████ 1 compute costs │ ████████████████████ 1 c++ │ ████████████████████ 1 compiler errors │ ████████████████████ 1 🏷️ 话题标签 hipaa(1) · phi(1) · local ai(1) · compliance(1) · openai(1) · ipo(1) · ai economics(1) · compute costs(1) · c++(1) · compiler errors(1) · macros(1) · debugging(1) · llm(1) · code review(1) · ai-generated code(1) · developer workflow(1) · software dependencies(1) · supply chain(1) · open source(1) · transitive dependencies(1)\n🤖 AI / ML 1. 新闻：OpenAI 首席财务官认为公司尚未准备好 IPO，且不确定营收能否支撑承诺 News: OpenAI CFO Doesn\u0026rsquo;t Believe Company Ready For IPO, Unsure Revenue Will Support Commitments — wheresyoured.at · 8 小时前 · ⭐ 24/30\n围绕 OpenAI 是否应在 2026 年推进上市，CFO Sarah Friar 与 CEO Sam Altman 在时机判断上出现分歧。Friar 对同事表示，公司在流程和组织层面尚未就绪，同时其高额支出承诺存在风险；她也不确定未来是否仍需持续大规模投入 AI 服务器，以及增速放缓的营收能否覆盖这些承诺。报道还称，Friar 自 2025 年 8 月起不再直接向 Altman 汇报，而改为向应用业务负责人 Fidji Simo 汇报，这在大型公司中较为少见。另一项财务信号是 OpenAI 2025 年毛利率低于预期，原因是为应对超预期的聊天机器人与模型需求而临时采购了更昂贵的算力。整体信息指向：OpenAI 在资本市场节奏与成本结构上仍面临不确定性，短期内上市准备并不稳固。\n🏷️ OpenAI, IPO, AI economics, compute costs\n2. AI Did It in 12 Minutes. It Took Me 10 Hours to Fix It AI Did It in 12 Minutes. It Took Me 10 Hours to Fix It — idiallo.com · 10 小时前 · ⭐ 23/30\nI\u0026rsquo;ve been working on personal projects since the 2000s. One thing I\u0026rsquo;ve always been adamant about is understanding the code I write. Even when Stack Overflow came along, I was that annoying guy who tol\n🏷️ LLM, code review, AI-generated code, developer workflow\n3. 算力紧缺接下来会怎样？ What next for the compute crunch? — martinalderson.com · 23 小时前 · ⭐ 22/30\nAI 行业的核心矛盾被指向“需求增长远快于算力供给”，且 OpenAI 与 Anthropic 已公开承认算力紧张。文中用 GitHub COO 提到的“过去 3 个月提交量按年化约 14 倍增长”作为信号，认为编码代理走向主流后，推理算力需求出现了极大跃升，而且这可能仍被低估。作者还提到当某家模型服务因算力问题限流或宕机时，用户会迁移到其他产品，进一步放大全行业的连锁拥堵。文章强调，巨额 GPU 采购承诺（如百亿美元级别）并不等于算力可立即落地，数据中心建设、电力接入、燃气轮机、GPU 制造与组网及相关劳动力都存在瓶颈。尤其 GB200 从风冷转向液冷后，在超大规模数据中心部署面临电力密度、工程复杂度、熟练工人与高端管路部件短缺等问题，导致进度明显滞后，短期内算力紧张难以快速缓解。\n🏷️ AI compute, inference demand, GPU shortage, coding agents\n💡 观点 / 杂谈 4. 用 LLM 做原型 Prototyping with LLMs — blog.jim-nielsen.com · 4 小时前 · ⭐ 22/30\n文章围绕“在 LLM 让原型开发变得很容易后，是否应当立刻动手”这一实践问题展开。作者认可原型工作的价值，也指出自己常在与 LLM 进行中途开发时才发现目标不清，结果比开始时更困惑。文中提出一个常被忽略的替代路径：先做 sketching（草图），用更低成本澄清想法，再决定是否进入 LLM 原型阶段。作者的经验是，很多点子在草图阶段就会被否决，而这一步不消耗 token 和算力。最终观点是：在快速原型前先做一点前置思考、并用草图提前看清方向，往往更高效。\n🏷️ LLM prototyping, product design, ideation, developer productivity\n5. 萨姆·奥特曼：不受真相约束 Sam Altman, unconstrained by the truth — garymarcus.substack.com · 6 小时前 · ⭐ 17/30\n文章围绕“是否应信任 OpenAI CEO 萨姆·奥特曼”展开，并借《纽约客》Ronan Farrow 与 Andrew Marantz 的最新调查强化了这一质疑。Gary Marcus 表示，他此前在通讯和 2024 年《卫报》文章中已提出类似担忧，而这次报道让相关指控更有分量。文中还提出奥特曼在陷入压力时会通过“炒作”转移叙事，并将 OpenAI 的“Superintelligence”新报告解读为在公司经济模式遭受质疑（含 The Information 报道的 CFO 担忧）背景下的分散注意行为。作者进一步把问题上升到治理层面：当模型可能带来大规模生物武器或网络攻击风险时，是否应由奥特曼单方面决定发布与否。结论是，作者明确反对将这类高风险决策交由奥特曼个人裁量，主张需要外部审查与约束。\n🏷️ Sam Altman, OpenAI governance, AI ethics, media criticism\n6. 你的老板想用监控数据来削减你的工资 Pluralistic: Your boss wants to use surveillance data to cut your wages (06 Apr 2026) — pluralistic.net · 13 小时前 · ⭐ 15/30\n文章聚焦“个性化定价”背后的“监控定价”，并将其扩展到工资领域，指出企业可借助监控数据分别推高消费者支付上限、压低劳动者报酬。文中用对比说明这种机制如何“重估”个人资产与劳动价值：同一商品有人支付 2 美元、有人支付 1 美元，或同一工作有人拿 1 美元、有人拿 2 美元，本质都是对个体价值的差别化定价。作者将其归入“劣化（enshittification）”逻辑，认为它依赖三类条件中的关键两项：市场垄断与监管俘获。文章称，在竞争充分的市场里，劳动者和消费者会流向非监控型替代者；而现实中美国隐私法长期停留在 1988 年框架、欧盟 GDPR 执行又受大型科技公司与监管环境影响而被削弱。作者还指出欧美竞争法名义上禁止这类做法，但长期宽松执法使“不公平和欺骗性”行为得以持续。\n🏷️ surveillance pricing, labor rights, privacy, platform economy\n⚙️ 工程 7. 学习阅读 C++ 编译器错误：明明看不到 -\u0026gt;，却报了非法使用 -\u0026gt; Learning to read C++ compiler errors: Illegal use of -\u0026gt; when there is no -\u0026gt; in sight — devblogs.microsoft.com/oldnewthing · 9 小时前 · ⭐ 23/30\n一次编译报错出现在系统头文件链路中：包含 ole2.h 后，编译器在 oaidl.h 的 IErrorLog::AddError 声明处连续报出 C3927、C3613、C3646、C2275、C2146、C2238 等语法错误，并声称存在被误用的 -\u0026gt; 与 Log。这类“代码里看不到却被报错”的现象，指向预处理宏改写了源码标记。排查思路是先怀疑同名宏污染，再导出预处理结果文件，查看送入编译器前的真实代码是否出现了异常 token（如 -\u0026gt;）。最终确认工程中确实定义了 AddError 宏，关闭该宏后问题消失。结论是：编译器报出的奇怪符号通常并非“凭空出现”，而是宏展开导致的实际输入异常。\n🏷️ C++, compiler errors, macros, debugging\n8. 大教堂与地下墓穴 The Cathedral and the Catacombs — nesbitt.io · 13 小时前 · ⭐ 23/30\n文章把开源“教堂 vs 集市”的经典隐喻推进到“地下墓穴”层面，焦点从开发流程与治理转向每个项目下方的依赖图结构。作者指出，既有讨论无论是“Winchester Mystery House”、P2P Foundation 对历史教堂的纠偏，还是对开源组织形态的争论，主要都停留在“谁在构建、如何构建”的框架内。真正被忽视的是由传递依赖、共享库和长期无人维护基础设施构成的承重网络；以 JavaScript 为例，一个项目常会引入数百个团队未读过的传递依赖，这使“足够多眼睛就能让 bug 变浅”的前提失效。现有手段如 lockfile、SBOM、依赖扫描和发行版逐包审查只能局部缓解，仍未把依赖图当作一个整体连通系统来审计。核心判断是：软件风险不只在维护者是否过劳，更在于一个无人设计、无人全局审计却承担结构性负载的依赖网络长期被当作“他人问题”。\n🏷️ software dependencies, supply chain, open source, transitive dependencies\n🔒 安全 9. 符合 HIPAA 的 AI HIPAA compliant AI — johndcook.com · 23 小时前 · ⭐ 25/30\n在涉及受保护健康信息（PHI）的场景下，本地部署 AI 被认为是实现 HIPAA 合规的最佳路径，因为无需把数据发送到云端模型服务。云端方案通常只是“HIPAA eligible”或“支持 HIPAA 合规”，仍需额外完成 BAA、配置、日志、访问控制和内部流程，而且能力往往受限、成本也更高。文中列举了多个厂商限制：如 OpenAI 仅部分企业/教育客户可签 BAA，若干功能（如 Codex、多步 Agent）不纳入受监管工作区；Google 的 NotebookLM 不在 BAA 覆盖内，Gemini in Chrome 会对 BAA 客户自动屏蔽；GitHub Copilot 不在微软 BAA 下，Azure OpenAI 仅文本端点可覆盖；Anthropic 也仅覆盖特定 HIPAA-ready 服务。与此同时，作者指出到 2026 年初本地运行已具可行性，消费级硬件可运行接近商用编码助手质量的开放权重模型，单张高端 GPU 或高统一内存的新款 Mac 可在可接受 token 速度下运行 70B 参数模型。结论是：尽管云有规模经济，但在 HIPAA 约束下会出现高直接成本与官僚间接成本，本地 AI 反而可能让中小公司更受益。\n🏷️ HIPAA, PHI, local AI, compliance\n📝 其他 10. Google AI Edge Gallery Google AI Edge Gallery — simonwillison.net · 17 小时前 · ⭐ 15/30\nGoogle 推出了官方 iPhone 应用 AI Edge Gallery，可在本地运行 Gemma 4（E2B、E4B）以及部分 Gemma 3 模型。作者实测认为应用整体表现很好，其中 E2B 模型下载体积为 2.54GB，速度快且实用性高。应用支持基于小型 Gemma 4 模型的图像问答和最长 30 秒的音频转写，并提供“skills”演示，通过 8 个 HTML 小组件展示工具调用能力，包括 interactive-map、kitchen-adventure、calculate-hash、text-spinner、mood-tracker、mnemonic-password、query-wikipedia 和 qr-code。作者提到在追加追问时该演示曾导致应用卡死，且应用缺少永久日志，聊天记录是临时性的。作者同时强调，这是他首次看到本地模型厂商发布官方 iPhone 应用来体验其模型。\n生成于 2026-04-07 07:03 | 扫描 89 源 → 获取 2536 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-07/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-07\"\u003e📰 AI 博客每日精选 — 2026-04-07\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线正在从“模型能力”转向“落地约束”：算力短缺、组织成熟度与商业化节奏，正共同决定 AI 公司能走多快、走多远。与此同时，“本地优先”明显升温，从 HIPAA 场景到手机端离线模型，数据主权与合规正在成为新一轮产品竞争力。开发实践上，LLM 虽把原型门槛降到前所未有，但“12 分钟生成、10 小时修复”的现实提醒行业：效率红利必须配套工程治理与目标澄清。更广泛地看，围绕平台治理、领导层可信度与数据监控定价的争议，也在把 AI 竞争从技术战推向制度与伦理战。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e符合 HIPAA 的 AI\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.johndcook.com/blog/2026/04/05/hipaa-compliant-ai/\"\u003eHIPAA compliant AI\u003c/a\u003e — johndcook.com · 23 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e在涉及受保护健康信息（PHI）的场景下，本地部署 AI 被认为是实现 HIPAA 合规的最佳路径，因为无需把数据发送到云端模型服务。云端方案通常只是“HIPAA eligible”或“支持 HIPAA 合规”，仍需额外完成 BAA、配置、日志、访问控制和内部流程，而且能力往往受限、成本也更高。文中列举了多个厂商限制：如 OpenAI 仅部分企业/教育客户可签 BAA，若干功能（如 Codex、多步 Agent）不纳入受监管工作区；Google 的 NotebookLM 不在 BAA 覆盖内，Gemini in Chrome 会对 BAA 客户自动屏蔽；GitHub Copilot 不在微软 BAA 下，Azure OpenAI 仅文本端点可覆盖；Anthropic 也仅覆盖特定 HIPAA-ready 服务。与此同时，作者指出到 2026 年初本地运行已具可行性，消费级硬件可运行接近商用编码助手质量的开放权重模型，单张高端 GPU 或高统一内存的新款 Mac 可在可接受 token 速度下运行 70B 参数模型。结论是：尽管云有规模经济，但在 HIPAA 约束下会出现高直接成本与官僚间接成本，本地 AI 反而可能让中小公司更受益。\u003c/p\u003e","title":"4月7日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-06 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 8\n📝 今日看点 今天的技术焦点正在从“模型能力竞赛”转向“工程与治理落地”：随着各家 LLM API 快速分化，统一抽象层和多厂商工具链正进入新一轮重构期。与此同时，生产事故复盘再次证明，可观测性不只属于监控系统，版本标识与发布可见性已成为基础工程卫生。安全与隐私议题也显著升温，从邮箱泄露追踪、密钥扫描工具到“隐身模式”争议，行业对“默认可信”的质疑在加深。整体来看，技术圈正在把注意力从增长神话和单点创新，转向可验证、可审计、可持续的真实能力建设。\n🏆 今日必读 🥇 研究 LLM API（2026-04-04）\nresearch-llm-apis 2026-04-04 — simonwillison.net · 22 小时前 · 🤖 AI / ML\n文章聚焦于不同 LLM 厂商 HTTP API 的差异，以及现有统一抽象层在新能力出现后面临的适配问题。作者正在对自己的 LLM Python 库和 CLI 做一次重大改造，因为其通过插件支持的多厂商模型中，部分厂商新增了如服务端工具执行这类功能，现有抽象层难以覆盖。为设计新的抽象层，作者让 Claude Code 通读 Anthropic、OpenAI、Gemini、Mistral 的 Python 客户端库，并据此生成 curl 命令，直接获取多场景下流式与非流式模式的原始 JSON。相关脚本与抓取结果已整理并发布到一个新的代码仓库中。结论上，这是一项面向“先理解各家原始 API 行为、再重构统一接口”的基础性调研工作。\n💡 为什么值得读: 值得读在于它给出了多家主流 LLM API 的一手对齐方法（客户端源码对读 + curl 抓原始 JSON），对做多模型接入和抽象层重构的人非常有参考价值。\n🏷️ LLM-APIs, streaming, tool-calling, JSON\n🥈 盖章吧！所有程序都必须报告自己的版本\nStamp It! All Programs Must Report Their Version — michael.stapelberg.ch · 8 小时前 · ⚙️ 工程\n一次生产事故响应中，作者虽在一小时内猜中故障根因并提交修复，却因缺乏版本号与发布进度可见性而额外耗费了数小时排查。文章聚焦“构建信息（build info）打标与版本报告”这一工程实践，主张用“Stamp it! Plumb it! Report it!”三步把版本信息写入构建产物、贯通到系统链路并在程序中可查询输出。文中以 i3 窗口管理器的 --version/--moreversion 作为案例，强调程序自报身份对支持、复现与定位问题的价值。作者还讨论了 Go 默认会写入 VCS 信息，以及在 NixOS/Nix 的 Go 构建场景下如何保留并上报 VCS revision（含现状细节、临时 overlay 方案与更干净的修复方向）。结论是版本信息不应停留在粗粒度版本号，必须把可追溯的构建与提交信息稳定暴露出来，以显著减少事故处理中的延迟与压力。\n💡 为什么值得读: 它把“版本可观测性”从抽象口号落到可执行的三步法和 Go/Nix 具体场景，能直接改进你在故障排查与跨环境复现时的效率。\n🏷️ versioning, incident-response, Golang, NixOS\n🥉 BrowserStack 有人在泄露用户邮箱地址\nSomeone at BrowserStack is Leaking Users\u0026rsquo; Email Address — shkspr.mobi · 11 小时前 · 🔒 安全\n作者用“每个服务一个唯一邮箱地址”的方式追踪隐私泄露，并在注册 BrowserStack Open Source 计划后发现该专用邮箱被第三方联系。联系者称邮箱来自 Apollo.io；Apollo 最初称其通过“专有算法”结合公开信息推导邮箱，随后又明确表示该邮箱来自 BrowserStack（browserstack.com）这个参与其客户贡献网络的客户，并给出采集日期为 2026-02-25。作者据此认为 Apollo 不可能凭规则推导出该唯一地址，信息来源应是 BrowserStack链路中的实际数据共享或外流。文中列出几种可能：BrowserStack 主动出售/提供用户数据、其使用的第三方服务抽取数据、或 BrowserStack 员工/承包商外传数据。尽管作者多次联系 BrowserStack，但未获回复，并将此事归因于个人信息交易常态化及对隐私的不尊重。\n💡 为什么值得读: 它用可验证的“唯一邮箱”证据链串起 BrowserStack 与 Apollo 的数据流转说法冲突，能帮助读者快速识别 B2B 联系人数据平台背后的隐私风险。\n🏷️ BrowserStack, email-leak, Apollo, GDPR\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2535 篇 → 15 篇 24h 8 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🔒 安全\u0026#34; : 4 \u0026#34;💡 观点 / 杂谈\u0026#34; : 2 \u0026#34;🤖 AI / ML\u0026#34; : 1 \u0026#34;⚙️ 工程\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;llm-apis\u0026#34;, \u0026#34;streaming\u0026#34;, \u0026#34;tool-calling\u0026#34;, \u0026#34;json\u0026#34;, \u0026#34;versioning\u0026#34;, \u0026#34;incident-response\u0026#34;, \u0026#34;golang\u0026#34;, \u0026#34;nixos\u0026#34;, \u0026#34;browserstack\u0026#34;, \u0026#34;email-leak\u0026#34;, \u0026#34;apollo\u0026#34;, \u0026#34;gdpr\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） llm-apis │ ████████████████████ 1 streaming │ ████████████████████ 1 tool-calling │ ████████████████████ 1 json │ ████████████████████ 1 versioning │ ████████████████████ 1 incident-response │ ████████████████████ 1 golang │ ████████████████████ 1 nixos │ ████████████████████ 1 browserstack │ ████████████████████ 1 email-leak │ ████████████████████ 1 🏷️ 话题标签 llm-apis(1) · streaming(1) · tool-calling(1) · json(1) · versioning(1) · incident-response(1) · golang(1) · nixos(1) · browserstack(1) · email-leak(1) · apollo(1) · gdpr(1) · secret-scanning(1) · claude-code(1) · api-keys(1) · cli-tool(1) · ai-startups(1) · medvi(1) · fraud(1) · valuation(1)\n🔒 安全 1. BrowserStack 有人在泄露用户邮箱地址 Someone at BrowserStack is Leaking Users\u0026rsquo; Email Address — shkspr.mobi · 11 小时前 · ⭐ 23/30\n作者用“每个服务一个唯一邮箱地址”的方式追踪隐私泄露，并在注册 BrowserStack Open Source 计划后发现该专用邮箱被第三方联系。联系者称邮箱来自 Apollo.io；Apollo 最初称其通过“专有算法”结合公开信息推导邮箱，随后又明确表示该邮箱来自 BrowserStack（browserstack.com）这个参与其客户贡献网络的客户，并给出采集日期为 2026-02-25。作者据此认为 Apollo 不可能凭规则推导出该唯一地址，信息来源应是 BrowserStack链路中的实际数据共享或外流。文中列出几种可能：BrowserStack 主动出售/提供用户数据、其使用的第三方服务抽取数据、或 BrowserStack 员工/承包商外传数据。尽管作者多次联系 BrowserStack，但未获回复，并将此事归因于个人信息交易常态化及对隐私的不尊重。\n🏷️ BrowserStack, email-leak, Apollo, GDPR\n2. 发布 scan-for-secrets 0.1：扫描你计划分享文件中的密钥 scan-for-secrets 0.1 — simonwillison.net · 19 小时前 · ⭐ 23/30\n这篇发布聚焦于在公开日志或文件前，如何检查是否意外泄露 API key 等敏感信息。作者因经常发布本地 Claude Code 会话转录，担心详细日志中夹带密钥，于是开发了 Python 工具 scan-for-secrets 0.1。该工具可通过 uvx scan-for-secrets $OPENAI_API_KEY -d logs-to-publish/ 按目录扫描，省略 -d 时默认扫描当前目录；不仅匹配明文密钥，也会检测如反斜杠转义、JSON 转义等常见编码形式。工具还支持在 ~/.scan-for-secrets.conf.sh 中配置固定命令来输出需长期保护的密钥，示例包含 OpenAI、Anthropic、Gemini、Mistral 和 AWS 凭据提取命令。作者表示该工具采用 README-driven development 构建：先写清 README 行为规范，再交给 Claude Code 按 red/green TDD 实现。\n🏷️ secret-scanning, Claude-Code, API-keys, CLI-tool\n3. iOS 26 感觉比 iOS 18 更快 iOS 26 Feels Faster Than iOS 18 — daringfireball.net · 22 小时前 · ⭐ 21/30\n焦点是苹果是否为未升级到 iOS 26 的用户持续提供 iOS 18 安全更新，以及 iOS 26 与 iOS 18 的实际体验差异。Apple 已向所有仍在 iOS 18 的设备推送 iOS 18.7.7，此前该版本仅面向无法运行 iOS 26 的机型；开启自动更新但未执行大版本升级的用户也可自动收到这次补丁。文中同时指出，这次补丁发布背景是 DarkSword 和 Coruna 等严重安全漏洞事件，反映出“留在上一代 iOS”支持策略并不稳定。作者认为，既然苹果允许用户手动选择不升级大版本，就应像 macOS 那样更明确支持“落后一年的主版本”安全维护。作者在 iPhone 16 Pro 上短期回到 iOS 18.7.7 对比后认为，两代 iOS 在 iPhone 上差异不大，iOS 26 更像视觉层面的微调而非激进重构。\n🏷️ iOS, security-updates, Apple, mobile-security\n4. 集体诉讼称 Perplexity 的“隐身模式”是“骗局” Class Action Lawsuit Says Perplexity’s ‘Incognito Mode’ Is a ‘Sham’ — daringfireball.net · 22 小时前 · ⭐ 23/30\n一项拟议中的集体诉讼指控 Perplexity 在用户不知情、未同意的情况下，将聊天内容通过广告追踪技术共享给 Google 和 Meta，且影响范围包括注册与未注册用户。诉状称通过开发者工具可见：用户的开场提问会被持续共享，点击的后续追问也会被共享；对未订阅用户而言，其初始提示词还会关联到可访问整段对话的 URL。诉讼进一步指出，即使开启“Incognito Mode”，聊天仍会连同邮箱等可识别身份信息（PII）被传给 Google 和 Meta，因此该模式被称为“sham”。原告还称其涉及家庭财务、税务、法律与投资相关对话的完整或部分记录被共享，其他用户也可能在健康医疗等敏感主题上受到类似影响。该案将 Perplexity、Google、Meta 一并列为被告，主张其以商业利益优先于隐私权，并寻求禁令阻止持续的数据共享行为。\n🏷️ Perplexity, privacy, PII, class-action\n💡 观点 / 杂谈 5. 首家“18亿美元”AI公司的幕后故事 The back story behind the first “$1.8 Billion” dollar “AI Company” — garymarcus.substack.com · 6 小时前 · ⭐ 21/30\n舆论把 Medvi 的“1 人、2 个月、2 万美元启动、无风投做到 18 亿美元估值”叙事当作 AI 胜利样板并广泛传播。文章认为这一叙事被严重简化，关键负面信息在主流报道中着墨不足。文中引用信息称 Medvi 上月遭加州反垃圾邮件法相关集体诉讼，指控其联盟营销涉及伪造邮件头、域名欺骗、虚假或误导性主题等做法。作者还援引 YouTube 与 Futurism 的持续调查，以及业内人士对其合规、数据处理和营收真实性的质疑，认为其商业模式可能建立在问题平台之上。结论是，Medvi 不应被当作 AI 创业神话，而更像是“AI 可被滥用”的警示案例。\n🏷️ AI-startups, Medvi, fraud, valuation\n6. 没那么深奥 It\u0026rsquo;s not that deep — idiallo.com · 15 小时前 · ⭐ 12/30\n周日晚独处时，作者会在“去做点新东西”和“安静阅读”之间做选择，并强调后者同样能带来强烈的精神满足。相比创业点子或技术颠覆，他更看重那些能听见作者本人声音的文字：哪怕只是日常片段、小情绪或简短感想，只要有人味就足够动人。文中点名了自己会定期阅读的一些个人博客作者，并明确这种阅读不是为了“跟上潮流”或获取功利回报。作者反对把写作过度职业化、企业化到失去个体表达，认为那会让内容变得空洞。最终落点是：阅读不必宏大，也不必改变人生，能让人片刻放松、会心一笑就已经有价值。\n🏷️ writing, authenticity, blogging, creativity\n🤖 AI / ML 7. 研究 LLM API（2026-04-04） research-llm-apis 2026-04-04 — simonwillison.net · 22 小时前 · ⭐ 24/30\n文章聚焦于不同 LLM 厂商 HTTP API 的差异，以及现有统一抽象层在新能力出现后面临的适配问题。作者正在对自己的 LLM Python 库和 CLI 做一次重大改造，因为其通过插件支持的多厂商模型中，部分厂商新增了如服务端工具执行这类功能，现有抽象层难以覆盖。为设计新的抽象层，作者让 Claude Code 通读 Anthropic、OpenAI、Gemini、Mistral 的 Python 客户端库，并据此生成 curl 命令，直接获取多场景下流式与非流式模式的原始 JSON。相关脚本与抓取结果已整理并发布到一个新的代码仓库中。结论上，这是一项面向“先理解各家原始 API 行为、再重构统一接口”的基础性调研工作。\n🏷️ LLM-APIs, streaming, tool-calling, JSON\n⚙️ 工程 8. 盖章吧！所有程序都必须报告自己的版本 Stamp It! All Programs Must Report Their Version — michael.stapelberg.ch · 8 小时前 · ⭐ 23/30\n一次生产事故响应中，作者虽在一小时内猜中故障根因并提交修复，却因缺乏版本号与发布进度可见性而额外耗费了数小时排查。文章聚焦“构建信息（build info）打标与版本报告”这一工程实践，主张用“Stamp it! Plumb it! Report it!”三步把版本信息写入构建产物、贯通到系统链路并在程序中可查询输出。文中以 i3 窗口管理器的 --version/--moreversion 作为案例，强调程序自报身份对支持、复现与定位问题的价值。作者还讨论了 Go 默认会写入 VCS 信息，以及在 NixOS/Nix 的 Go 构建场景下如何保留并上报 VCS revision（含现状细节、临时 overlay 方案与更干净的修复方向）。结论是版本信息不应停留在粗粒度版本号，必须把可追溯的构建与提交信息稳定暴露出来，以显著减少事故处理中的延迟与压力。\n🏷️ versioning, incident-response, Golang, NixOS\n生成于 2026-04-06 07:02 | 扫描 89 源 → 获取 2535 篇 → 精选 8 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-06/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-06\"\u003e📰 AI 博客每日精选 — 2026-04-06\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 8\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的技术焦点正在从“模型能力竞赛”转向“工程与治理落地”：随着各家 LLM API 快速分化，统一抽象层和多厂商工具链正进入新一轮重构期。与此同时，生产事故复盘再次证明，可观测性不只属于监控系统，版本标识与发布可见性已成为基础工程卫生。安全与隐私议题也显著升温，从邮箱泄露追踪、密钥扫描工具到“隐身模式”争议，行业对“默认可信”的质疑在加深。整体来看，技术圈正在把注意力从增长神话和单点创新，转向可验证、可审计、可持续的真实能力建设。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e研究 LLM API（2026-04-04）\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Apr/5/research-llm-apis/#atom-everything\"\u003eresearch-llm-apis 2026-04-04\u003c/a\u003e — simonwillison.net · 22 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e文章聚焦于不同 LLM 厂商 HTTP API 的差异，以及现有统一抽象层在新能力出现后面临的适配问题。作者正在对自己的 LLM Python 库和 CLI 做一次重大改造，因为其通过插件支持的多厂商模型中，部分厂商新增了如服务端工具执行这类功能，现有抽象层难以覆盖。为设计新的抽象层，作者让 Claude Code 通读 Anthropic、OpenAI、Gemini、Mistral 的 Python 客户端库，并据此生成 curl 命令，直接获取多场景下流式与非流式模式的原始 JSON。相关脚本与抓取结果已整理并发布到一个新的代码仓库中。结论上，这是一项面向“先理解各家原始 API 行为、再重构统一接口”的基础性调研工作。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 值得读在于它给出了多家主流 LLM API 的一手对齐方法（客户端源码对读 + curl 抓原始 JSON），对做多模型接入和抽象层重构的人非常有参考价值。\u003c/p\u003e\n\u003cp\u003e🏷️ LLM-APIs, streaming, tool-calling, JSON\u003c/p\u003e","title":"4月6日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-05 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线很清晰：AI 正在从“工具辅助”跃迁为“能力重构”，无论是漏洞研究、代码生成还是模型训练实验，都显示出生产力与攻击/防御范式将被快速改写。与此同时，工程实践明显回归“少即是多”——从基于 Postgres 的轻架构落地，到编译优化与统计递推这类基础方法论再受关注，体现出对可维护性与效率的务实追求。另一条并行趋势是技术话语权之争升温：围绕“AI 写作”与“开源”定义的公共争论，以及欧美科技博弈中的政策信号，都在提醒我们，未来竞争不仅在算力和代码，也在规则解释权。\n🏆 今日必读 🥇 漏洞研究已经“熟透了”\nVulnerability Research Is Cooked — simonwillison.net · 23 小时前 · 🔒 安全\n主题聚焦于前沿大模型对漏洞研究与漏洞利用开发的“突然且巨大”的影响。文中引用 Thomas Ptacek 的判断，认为未来几个月内，编码代理会显著改写漏洞利用开发的实践方式和经济结构，而且能力提升更像“阶跃式”而非缓慢演进。其关键机制被归因为三点：模型参数中预置的大规模代码相关知识、对漏洞模式（如 stale pointers、integer mishandling、type confusion、allocator grooming 等）的匹配能力，以及可持续进行成功/失败试验的暴力搜索能力。文章还强调，漏洞发现本质上是“漏洞类别模式匹配 + 可达性与可利用性约束求解”的隐式搜索问题，这与 LLM 代理擅长的问题类型高度一致。结论是，高影响力漏洞研究中相当大的一部分（甚至可能是大多数）将可通过“让代理对源码树执行 find me zero days”这类方式完成。\n💡 为什么值得读: 它把“AI 会改变安全研究”从泛泛判断落到了具体任务结构与能力匹配上，能帮助安全从业者快速判断技术拐点是否已到来。\n🏷️ LLM agents, vulnerability research, zero-day, exploit development\n🥈 生产环境中的 Absurd\nAbsurd In Production — lucumr.pocoo.org · 23 小时前 · ⚙️ 工程\n文章聚焦于 Absurd 这个仅基于 Postgres 的持久化执行系统在上线约五个月后的真实生产表现。该系统仍保持“单个 SQL 文件（absurd.sql）+ 轻量 SDK”的架构，核心能力包括任务分步检查点、失败后从最近完成步骤重试、等待外部事件以及长时间挂起，当前 SDK 覆盖 TypeScript、Python 和实验性的 Go。过去几个月的迭代主要围绕生产可靠性增强：包括 claim 处理加固、异常 worker 的 watchdog 终止、死锁预防、租约管理和事件竞争条件等边界问题修复。功能上新增了 beginStep()/completeStep() 以支持可检查步骤状态的条件逻辑与有意失败建模，并补上任务结果获取/等待能力，使父子任务编排更可用；同时完善了 absurdctl CLI，可执行 schema 初始化、迁移、队列管理、任务触发、事件发送与失败重试。整体结论是这套设计在生产中经受住了考验，开发与运维体验良好，且获得了他人的正向反馈。\n💡 为什么值得读: 如果你在评估“无需额外编排服务、仅靠 Postgres 实现 durable workflow”的可行性，这篇复盘给出了从架构到生产坑位与工具链演进的直接一手经验。\n🏷️ Postgres, durable execution, workflows, distributed systems\n🥉 围猎 AI 写作毫无意义\nThe AI writing witchhunt is pointless. — joanwestenberg.com · 11 小时前 · 💡 观点 / 杂谈\n文章聚焦“AI 写作审判”现象，质疑公众和平台在证据不足时对作者进行集体指控与惩罚的合理性。作者先用大仲马与合作者马凯的历史案例说明：文学创作长期存在协作、代笔与署名不完全对应的现实，作者身份并不总是由单一写作过程决定。随后以 2025 年小说《Shy Girl》争议为例，梳理其从网络质疑扩散到平台下架、发行取消的过程，并指出外界实际上并不掌握可被确认的事实。文章强调当前常用 AI 检测方法与工具并不可靠，连 OpenAI 自家的分类器都曾在 2023 年上线后很快下线，公开原因包括识别准确性不足（仅 26%）。结论是：在检测技术不可信、事实不清的前提下，围绕“是否 AI 写作”的道德围猎会制造伤害，却无法提供公正判断。\n💡 为什么值得读: 它把“技术检测不可靠”与“网络舆论定罪过快”放在同一框架里，能帮助你更清醒地看待当下关于 AI 写作真伪的争议。\n🏷️ AI writing, authorship, content policy, creative work\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2535 篇 → 13 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;⚙️ 工程\u0026#34; : 4 \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 \u0026#34;🤖 AI / ML\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;llm agents\u0026#34;, \u0026#34;vulnerability research\u0026#34;, \u0026#34;zero-day\u0026#34;, \u0026#34;exploit development\u0026#34;, \u0026#34;postgres\u0026#34;, \u0026#34;durable execution\u0026#34;, \u0026#34;workflows\u0026#34;, \u0026#34;distributed systems\u0026#34;, \u0026#34;ai writing\u0026#34;, \u0026#34;authorship\u0026#34;, \u0026#34;content policy\u0026#34;, \u0026#34;creative work\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） llm agents │ ████████████████████ 1 vulnerability research │ ████████████████████ 1 zero-day │ ████████████████████ 1 exploit development │ ████████████████████ 1 postgres │ ████████████████████ 1 durable execution │ ████████████████████ 1 workflows │ ████████████████████ 1 distributed systems │ ████████████████████ 1 ai writing │ ████████████████████ 1 authorship │ ████████████████████ 1 🏷️ 话题标签 llm agents(1) · vulnerability research(1) · zero-day(1) · exploit development(1) · postgres(1) · durable execution(1) · workflows(1) · distributed systems(1) · ai writing(1) · authorship(1) · content policy(1) · creative work(1) · open source(1) · licensing(1) · business model(1) · software governance(1) · self-hosting(1) · decentralized-web(1) · web-console(1) · release-notes(1)\n⚙️ 工程 1. 生产环境中的 Absurd Absurd In Production — lucumr.pocoo.org · 23 小时前 · ⭐ 24/30\n文章聚焦于 Absurd 这个仅基于 Postgres 的持久化执行系统在上线约五个月后的真实生产表现。该系统仍保持“单个 SQL 文件（absurd.sql）+ 轻量 SDK”的架构，核心能力包括任务分步检查点、失败后从最近完成步骤重试、等待外部事件以及长时间挂起，当前 SDK 覆盖 TypeScript、Python 和实验性的 Go。过去几个月的迭代主要围绕生产可靠性增强：包括 claim 处理加固、异常 worker 的 watchdog 终止、死锁预防、租约管理和事件竞争条件等边界问题修复。功能上新增了 beginStep()/completeStep() 以支持可检查步骤状态的条件逻辑与有意失败建模，并补上任务结果获取/等待能力，使父子任务编排更可用；同时完善了 absurdctl CLI，可执行 schema 初始化、迁移、队列管理、任务触发、事件发送与失败重试。整体结论是这套设计在生产中经受住了考验，开发与运维体验良好，且获得了他人的正向反馈。\n🏷️ Postgres, durable execution, workflows, distributed systems\n2. 值编号 Value numbering — bernsteinbear.com · 23 小时前 · ⭐ 21/30\n文章围绕编译器中的 value numbering（值编号）展开，讨论如何在 SSA 形式下识别运行时必然相等的值并复用计算结果。文中先用 SSA 示例说明“文本相似但值不同”的情况（如两次 x+1 在不同状态下分别得到 1 和 2），再引入 SSA 中“真正等价”的指令场景。通过扩展示例（v3 = v0 + 1 与 v1 等价），展示了可将重复计算改写为赋值/标识指令，再配合 copy propagation 清理，最终减少冗余指令。实现层面提到常见做法是对 IR 指令做哈希并在哈希冲突时再做相等性比较，即 hash-consing；同时引用了 Maxine VM 中二元操作的 valueNumber 与 valueEqual 设计思路。核心观点是：SSA 降低了状态干扰，而值编号进一步把“可证明等价”的表达式系统化复用，从而支撑公共子表达式消除。\n🏷️ compiler, SSA, value-numbering, optimization\n3. 引用 Kyle Daigle 的话 Quoting Kyle Daigle — simonwillison.net · 20 小时前 · ⭐ 19/30\nGitHub 平台活动正在快速上升，核心信号来自提交量与 GitHub Actions 使用时长的同步增长。2025 年 GitHub 总提交量达到 10 亿次，而当前已达到每周 2.75 亿次提交；按线性增长估算，全年可能达到 140 亿次（同时明确提示这种线性外推未必成立）。GitHub Actions 也从 2023 年每周 5 亿分钟，增长到 2025 年每周 10 亿分钟，并在当周达到 21 亿分钟。内容以 GitHub COO Kyle Daigle 的数据引述为主，由 Simon Willison 于 2026 年 4 月 4 日整理发布。整体传达的是：代码协作与自动化流水线负载都在显著放大，平台进入更高强度的增长阶段。\n🏷️ GitHub, commits, GitHub Actions, developer activity\n4. 卡尔曼与贝叶斯的平均成绩更新 Kalman and Bayes average grades — johndcook.com · 8 小时前 · ⭐ 18/30\n核心问题是如何在已知前 n 次等权成绩平均值 m 的情况下，用最少信息更新加入新成绩后的平均值。文中给出递推公式：新均值 m′ = (nm + x_{n+1})/(n+1)，因此只需保存当前平均值 m 和样本数 n，无需保留全部历史分数。该更新可写成加权平均 m′ = w1 m + w2 x_{n+1}，其中 w1 = n/(n+1)、w2 = 1/(n+1)，说明新均值是旧均值与新观测的折中。进一步写成 m′ = m + (x_{n+1}-m)/(n+1) = m + KΔ，其中 K = 1/(n+1)、Δ = x_{n+1}-m，对应卡尔曼滤波里的增益与创新项。结论是，最简单的平均分递推同时可被理解为贝叶斯后验期望更新和卡尔曼滤波的一步状态修正。\n🏷️ Bayesian statistics, Kalman filter, incremental average, estimation\n💡 观点 / 杂谈 5. 围猎 AI 写作毫无意义 The AI writing witchhunt is pointless. — joanwestenberg.com · 11 小时前 · ⭐ 22/30\n文章聚焦“AI 写作审判”现象，质疑公众和平台在证据不足时对作者进行集体指控与惩罚的合理性。作者先用大仲马与合作者马凯的历史案例说明：文学创作长期存在协作、代笔与署名不完全对应的现实，作者身份并不总是由单一写作过程决定。随后以 2025 年小说《Shy Girl》争议为例，梳理其从网络质疑扩散到平台下架、发行取消的过程，并指出外界实际上并不掌握可被确认的事实。文章强调当前常用 AI 检测方法与工具并不可靠，连 OpenAI 自家的分类器都曾在 2023 年上线后很快下线，公开原因包括识别准确性不足（仅 26%）。结论是：在检测技术不可信、事实不清的前提下，围绕“是否 AI 写作”的道德围猎会制造伤害，却无法提供公正判断。\n🏷️ AI writing, authorship, content policy, creative work\n6. “开源”到底是什么意思？ What does Open Source mean? — nesbitt.io · 13 小时前 · ⭐ 22/30\n“开源”相关争论之所以反复陷入鸡同鸭讲，关键不在术语本身，而在于同一个词被赋予了多重定义。文中将“开源”拆分为多种语境：既是 OSI 开源定义下的许可证制度，也是“集市模式”式的公开协作开发方法，这两者可以彼此独立存在。它还被当作商业模式（如 open core、双许可证、托管与咨询，以及通过开源商品化对手优势，文中举了 Android 和 Kubernetes 的例子），并与其他开源目标长期存在张力。与此同时，“开源”也被当作软件供应链与合规对象（SBOM、依赖树、政府资助项目 Alpha-Omega 与 Sovereign Tech Fund）、公共基础设施（Nadia Eghbal 所说的 roads and bridges）、政治主张，以及营销标签。作者的核心观点是：许多“开源已死/已赢/不可持续”的争论其实在讨论不同问题，先对齐“开源”所指的具体含义，讨论才有意义。\n🏷️ open source, licensing, business model, software governance\n7. 欧盟准备在科技问题上向特朗普让步 Pluralistic: EU ready to cave to Trump on tech (04 Apr 2026) — pluralistic.net · 15 小时前 · ⭐ 20/30\n文章聚焦欧盟是否会在美欧科技权力关系中对特朗普政府让步，以及这种选择带来的系统性风险。作者认为，美国长期利用其跨洋光纤枢纽地位和科技平台优势形成对全球的监控与控制能力，文中点名了斯诺登、Mark Klein披露的监听问题，以及美企对隐私规则的违背与平台“劣化”趋势。文中还强调，美国公司可通过 OTA 软件更新远程“锁死”设备，并将这种能力延伸到政经施压场景，甚至设想通过微软、甲骨文等基础服务切断一国政府与企业的邮件、文件、数据库访问。文章进一步指出，这类进攻性能力在特朗普之前已存在，只是过去更多以“可否认”或“例外状态”方式使用。结论是，特朗普构成了迫使欧洲推进技术自主的危机窗口，但欧盟可能正在错失这一机会并承受长期代价。\n🏷️ EU tech policy, US-EU relations, platform regulation, privacy\n🔒 安全 8. 漏洞研究已经“熟透了” Vulnerability Research Is Cooked — simonwillison.net · 23 小时前 · ⭐ 26/30\n主题聚焦于前沿大模型对漏洞研究与漏洞利用开发的“突然且巨大”的影响。文中引用 Thomas Ptacek 的判断，认为未来几个月内，编码代理会显著改写漏洞利用开发的实践方式和经济结构，而且能力提升更像“阶跃式”而非缓慢演进。其关键机制被归因为三点：模型参数中预置的大规模代码相关知识、对漏洞模式（如 stale pointers、integer mishandling、type confusion、allocator grooming 等）的匹配能力，以及可持续进行成功/失败试验的暴力搜索能力。文章还强调，漏洞发现本质上是“漏洞类别模式匹配 + 可达性与可利用性约束求解”的隐式搜索问题，这与 LLM 代理擅长的问题类型高度一致。结论是，高影响力漏洞研究中相当大的一部分（甚至可能是大多数）将可通过“让代理对源码树执行 find me zero days”这类方式完成。\n🏷️ LLM agents, vulnerability research, zero-day, exploit development\n🛠 工具 / 开源 9. Wander 控制台 0.4.0 Wander Console 0.4.0 — susam.net · 23 小时前 · ⭐ 21/30\nWander 0.4.0 发布为该项目的第四个版本，定位为小型、去中心化、自托管的网页控制台，用于让访客探索独立站长社区推荐的网站与页面。此次更新加入了忽略列表的通配符模式，在 wander.js 中可用 * 匹配 URL 中零个或多个字符，例如可一次性忽略多个子域名，并用于过滤商业站点或失效/不兼容站点以改善浏览体验。新版本默认在加载推荐页面时附加 via= 查询参数，参数值可指向发起推荐的控制台 URL，便于被访问站点通过访问日志识别来源；该行为也支持改为简短标识（如 via=wander-0.4.0）或完全禁用。文章还说明了控制台推荐选择算法在早期版本中的行为：初次推荐来自当前控制台列表，后续更依赖邻居控制台递归扩散，导致起始控制台除非被回链否则不易再次被选中。整体上，0.4.0 以小幅新增和修复为主，重点提升了过滤能力、来源可观测性与推荐机制的可控性。\n🏷️ self-hosting, decentralized-web, web-console, release-notes\n🤖 AI / ML 10. 从零编写 LLM，第 32h 部分——干预实验：全量 float32 Writing an LLM from scratch, part 32h \u0026ndash; Interventions: full fat float32 — gilesthomas.com · 23 小时前 · ⭐ 18/30\n这篇内容聚焦于一个从零训练的 GPT-2 small 基础模型在代码数据上的测试损失优化，讨论“干预实验”中的 float32 精度设置。作者将其定位为当前这一轮干预尝试的最后一项，目标是继续改善模型的 test loss。实验背景是基于 Sebastian Raschka 的《Build a Large Language Model (from Scratch)》实践路线，并延续了此前在本地 RTX 3090 上进行的基础模型训练。文章明确点出本次干预主题为“full fat float32”，强调数值精度选择作为训练配置变量的重要性。核心结论是：这是作者针对测试损失改进路径中的一个收尾性实验节点，围绕 float32 配置验证其对训练结果的影响价值。\n🏷️ LLM, from scratch, float32, model training\n生成于 2026-04-05 07:03 | 扫描 89 源 → 获取 2535 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-05/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-05\"\u003e📰 AI 博客每日精选 — 2026-04-05\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线很清晰：AI 正在从“工具辅助”跃迁为“能力重构”，无论是漏洞研究、代码生成还是模型训练实验，都显示出生产力与攻击/防御范式将被快速改写。与此同时，工程实践明显回归“少即是多”——从基于 Postgres 的轻架构落地，到编译优化与统计递推这类基础方法论再受关注，体现出对可维护性与效率的务实追求。另一条并行趋势是技术话语权之争升温：围绕“AI 写作”与“开源”定义的公共争论，以及欧美科技博弈中的政策信号，都在提醒我们，未来竞争不仅在算力和代码，也在规则解释权。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e漏洞研究已经“熟透了”\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Apr/3/vulnerability-research-is-cooked/#atom-everything\"\u003eVulnerability Research Is Cooked\u003c/a\u003e — simonwillison.net · 23 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e主题聚焦于前沿大模型对漏洞研究与漏洞利用开发的“突然且巨大”的影响。文中引用 Thomas Ptacek 的判断，认为未来几个月内，编码代理会显著改写漏洞利用开发的实践方式和经济结构，而且能力提升更像“阶跃式”而非缓慢演进。其关键机制被归因为三点：模型参数中预置的大规模代码相关知识、对漏洞模式（如 stale pointers、integer mishandling、type confusion、allocator grooming 等）的匹配能力，以及可持续进行成功/失败试验的暴力搜索能力。文章还强调，漏洞发现本质上是“漏洞类别模式匹配 + 可达性与可利用性约束求解”的隐式搜索问题，这与 LLM 代理擅长的问题类型高度一致。结论是，高影响力漏洞研究中相当大的一部分（甚至可能是大多数）将可通过“让代理对源码树执行 find me zero days”这类方式完成。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 它把“AI 会改变安全研究”从泛泛判断落到了具体任务结构与能力匹配上，能帮助安全从业者快速判断技术拐点是否已到来。\u003c/p\u003e\n\u003cp\u003e🏷️ LLM agents, vulnerability research, zero-day, exploit development\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e生产环境中的 Absurd\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://lucumr.pocoo.org/2026/4/4/absurd-in-production/\"\u003eAbsurd In Production\u003c/a\u003e — lucumr.pocoo.org · 23 小时前 · ⚙️ 工程\u003c/p\u003e","title":"4月5日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-04 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的技术话题明显从“系统漏洞”转向“人和叙事漏洞”：供应链攻击开始更多利用高仿真社会工程，传统防护手段（如 zip bomb 反爬）也在对抗升级中快速失效。与此同时，行业对 AI 的情绪正在降温，围绕“AI 是否大到不能倒”“超级智能如何定义”的争论，反映出资本故事与现实价值之间的重新校准。工程实践层面则延续了一个朴素结论：无论是 CSP/iframe 边界、文件复制可观测性，还是 TCP 传输细节，真正可靠的能力来自对底层机制的准确建模，而不是对工具表象的乐观假设。整体来看，技术圈正在从“增长叙事”回摆到“安全韧性与工程基本功”。\n🏆 今日必读 🥇 Axios 供应链攻击采用了针对个人的定向社会工程\nThe Axios supply chain attack used individually targeted social engineering — simonwillison.net · 9 小时前 · 🔒 安全\nAxios 团队披露的复盘显示，最近一次恶意依赖发布事件的关键入口不是代码漏洞，而是对维护者个人发起的高仿真社会工程。攻击者伪装成公司创始人，克隆公司与人物形象，邀请目标进入品牌和频道设计都很逼真的 Slack 工作区，并进一步安排了 Microsoft Teams 会议。会议过程中以“系统组件过期”为由诱导安装软件，该软件实际上是 RAT（远程访问木马），随后窃取开发者凭据并被用于发布恶意包。文中还强调，这类流程与 Google 已公开记录的一类攻击路径相似，且执行专业、协同度高、迷惑性强。结论是：被广泛使用的开源项目维护者需要主动熟悉并防范这种“定向社工+会议安装诱导”的供应链攻击策略。\n💡 为什么值得读: 它把一次真实供应链事件拆解为可复用的攻击链条，能直接提升开源维护者对高拟真社工手法的识别与防御意识。\n🏷️ supply chain attack, social engineering, malware dependency, OSS maintainer\n🥈 付费版：AI 并非“大到不能倒”\nPremium: AI Isn\u0026rsquo;t Too Big To Fail — wheresyoured.at · 1 小时前 · 💡 观点 / 杂谈\n文章聚焦于反驳“AI 泡沫可被历史类比合理化”以及“AI 大到不能倒”的论调。作者认为，把 OpenAI 类比 Uber、把当前数据中心建设类比 AWS 都缺乏严谨依据，并给出对比数据称 AWS 在约十年内实现盈利，2003 至 2017 年累计成本约 520 亿美元（按通胀调整）。文中进一步指出，当前没有证据证明 AI 在推理环节已具备可持续盈利能力，也缺少清晰的盈利路径说明，市场更多依赖“之后会解决”和“增长很快”的叙事。作者还强调，反方对其 AI 经济性质疑缺乏系统回应，媒体对大科技的批评也常避开融资与基础设施投入等关键脆弱点。结论是，“大到不能倒”被当作口号重复而非被论证，缺乏基于历史数据与经济现实的严密分析会误导公众和投资者。\n💡 为什么值得读: 值得读在于它直击 AI 投资叙事中最常被默认却最少被量化论证的前提，用经济可行性与历史对比框架逼迫读者重新审视“增长即正当”的逻辑。\n🏷️ AI bubble, OpenAI, inference economics, market risk\n🥉 JavaScript 能否逃逸 iframe 内的 CSP Meta 标签？\nCan JavaScript Escape a CSP Meta Tag Inside an Iframe? — simonwillison.net · 7 小时前 · 🔒 安全\n焦点是：在 sandbox=\u0026quot;allow-scripts\u0026quot; 的 iframe 中运行的不受信任 JavaScript，能否绕过或关闭通过 \u0026lt;meta\u0026gt; 设置的 CSP。测试结果显示，即使脚本尝试删除、修改该 meta 标签，或替换整个文档，也无法让脚本“逃逸”这层策略。作者在 Chromium 和 Firefox 上做了较全面测试，观察到通过 meta 声明的 CSP 在解析阶段就被应用，并且在 iframe 导航到 data: URI 后仍然持续生效。这个结论来自一个实际需求：在不使用独立域名托管文件的前提下，为类似 Claude Artifacts 的沙箱内容施加 CSP。可行做法是在 iframe 内容顶部注入 CSP meta 标签，后续不受信任脚本对其进行操作也不会解除限制。\n💡 为什么值得读: 它给出了跨主流浏览器验证过的安全结论与可落地做法，直接回答了“无需独立域名时如何在沙箱 iframe 中可靠施加 CSP”这一实践问题。\n🏷️ CSP, iframe sandbox, JavaScript, browser security\n📊 数据概览 扫描源 抓取文章 时间范围 精选 87/92 2500 篇 → 22 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 4 \u0026#34;🔒 安全\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;openai\u0026#34;, \u0026#34;supply chain attack\u0026#34;, \u0026#34;social engineering\u0026#34;, \u0026#34;malware dependency\u0026#34;, \u0026#34;oss maintainer\u0026#34;, \u0026#34;ai bubble\u0026#34;, \u0026#34;inference economics\u0026#34;, \u0026#34;market risk\u0026#34;, \u0026#34;csp\u0026#34;, \u0026#34;iframe sandbox\u0026#34;, \u0026#34;javascript\u0026#34;, \u0026#34;browser security\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） openai │ ████████████████████ 2 supply chain attack │ ██████████░░░░░░░░░░ 1 social engineering │ ██████████░░░░░░░░░░ 1 malware dependency │ ██████████░░░░░░░░░░ 1 oss maintainer │ ██████████░░░░░░░░░░ 1 ai bubble │ ██████████░░░░░░░░░░ 1 inference economics │ ██████████░░░░░░░░░░ 1 market risk │ ██████████░░░░░░░░░░ 1 csp │ ██████████░░░░░░░░░░ 1 iframe sandbox │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 openai(2) · supply chain attack(1) · social engineering(1) · malware dependency(1) · oss maintainer(1) · ai bubble(1) · inference economics(1) · market risk(1) · csp(1) · iframe sandbox(1) · javascript(1) · browser security(1) · ai agents(1) · software engineering(1) · theory building(1) · llm(1) · windows(1) · readdirectorychangesw(1) · filesystem(1) · file monitoring(1)\n💡 观点 / 杂谈 1. 付费版：AI 并非“大到不能倒” Premium: AI Isn\u0026rsquo;t Too Big To Fail — wheresyoured.at · 1 小时前 · ⭐ 25/30\n文章聚焦于反驳“AI 泡沫可被历史类比合理化”以及“AI 大到不能倒”的论调。作者认为，把 OpenAI 类比 Uber、把当前数据中心建设类比 AWS 都缺乏严谨依据，并给出对比数据称 AWS 在约十年内实现盈利，2003 至 2017 年累计成本约 520 亿美元（按通胀调整）。文中进一步指出，当前没有证据证明 AI 在推理环节已具备可持续盈利能力，也缺少清晰的盈利路径说明，市场更多依赖“之后会解决”和“增长很快”的叙事。作者还强调，反方对其 AI 经济性质疑缺乏系统回应，媒体对大科技的批评也常避开融资与基础设施投入等关键脆弱点。结论是，“大到不能倒”被当作口号重复而非被论证，缺乏基于历史数据与经济现实的严密分析会误导公众和投资者。\n🏷️ AI bubble, OpenAI, inference economics, market risk\n2. （使用 AI 代理）编程即理论建构 Programming (with AI agents) as theory building — seangoedecke.com · 23 小时前 · ⭐ 24/30\n文章围绕“软件工程的核心产出是什么”展开，延续了 Peter Naur 在 1985 年提出的“编程即理论建构”观点：真正关键的是工程师脑中的系统理论，而代码只是副产物。文中指出，做代码修改前必须先通过阅读形成心智模型，再在模型上完成变更并落实到代码；而 LLM/AI 代理的确会让开发者在一定程度上减少对细节模型的构建，甚至可能把任务直接交给 GPT 或 Claude。作者认为这种“细节下沉”并不必然是坏事，因为任何心智模型本来就会省略部分实现层细节，历史上“技术栈广度”本就意味着在不同抽象层次间取舍。文章还强调，LLM 辅助编码反而会让人更直接体会到心智模型的重要性。结论是：AI 工具会改变理论建构的颗粒度，但不会消灭它；软件工程仍以人对系统运作的可解释理解为中心。\n🏷️ AI agents, software engineering, theory building, LLM\n3. 当今科技界最离谱的两件事 The two wildest stories today in tech — garymarcus.substack.com · 20 小时前 · ⭐ 20/30\n文章聚焦同一天出现的两则科技新闻，并将其解读为行业叙事正在发生“改口”和“包装”。其一是微软的 Mustafa Suleyman 被指将“超级智能”的定义从“超过最聪明人类的 AI”下调为“能为数百万企业创造产品价值的模型”，作者认为这会把原本更普通的技术能力也纳入“超级智能”范畴。其二是 OpenAI 在砍掉 Sora、推迟“erotica”后，收购成立仅 18 个月的播客网络 TBPN，交易额 2.5 亿美元；文中还提到 OpenAI 今年每月亏损约 10 亿美元，以及其股票在二级市场受挫的传闻。作者据此判断，这类动作更像是在争夺叙事、转移压力，而非技术突破本身。结论是，在真正 AGI 仍“看不见”的背景下，重新定义概念和公关式叙事可能正成为部分公司可用的主要手段。\n🏷️ OpenAI, Microsoft, AGI, industry narrative\n4. “被动收入”陷阱吞噬了一代创业者 The \u0026ldquo;Passive Income\u0026rdquo; trap ate a generation of entrepreneurs — joanwestenberg.com · 16 小时前 · ⭐ 19/30\n文章聚焦“被动收入”叙事如何扭曲了一代潜在创业者对商业与工作的理解。作者用“玉石滚轮”代发货案例说明：从 Alibaba 以 1.20 美元进货、在 Shopify 以 29.99 美元售卖、每天投 50 美元 Facebook 广告、物流周期长达 3 到 6 周且几乎不与用户真实沟通，最终 5 个月亏损 800 美元。作者将这种现象概括为“Passive Income Brain”，认为在 2015 到 2022 年间，“被动收入”从理财术语演变成一种近似“救赎”的信念，核心目标变成“收入覆盖月支出就永久离职”。文中还指出，这一循环里真正稳定赚钱的往往是售卖“如何赚被动收入”课程的人，形成自我循环的商业闭环。作者的结论是，这套意识形态把有能力做真实业务的人引向了错误优先级：追逐“无需参与也能赚钱”的结构，而不是先解决真实产品与客户价值问题。\n🏷️ entrepreneurship, passive income, dropshipping, business culture\n🔒 安全 5. Axios 供应链攻击采用了针对个人的定向社会工程 The Axios supply chain attack used individually targeted social engineering — simonwillison.net · 9 小时前 · ⭐ 26/30\nAxios 团队披露的复盘显示，最近一次恶意依赖发布事件的关键入口不是代码漏洞，而是对维护者个人发起的高仿真社会工程。攻击者伪装成公司创始人，克隆公司与人物形象，邀请目标进入品牌和频道设计都很逼真的 Slack 工作区，并进一步安排了 Microsoft Teams 会议。会议过程中以“系统组件过期”为由诱导安装软件，该软件实际上是 RAT（远程访问木马），随后窃取开发者凭据并被用于发布恶意包。文中还强调，这类流程与 Google 已公开记录的一类攻击路径相似，且执行专业、协同度高、迷惑性强。结论是：被广泛使用的开源项目维护者需要主动熟悉并防范这种“定向社工+会议安装诱导”的供应链攻击策略。\n🏷️ supply chain attack, social engineering, malware dependency, OSS maintainer\n6. JavaScript 能否逃逸 iframe 内的 CSP Meta 标签？ Can JavaScript Escape a CSP Meta Tag Inside an Iframe? — simonwillison.net · 7 小时前 · ⭐ 24/30\n焦点是：在 sandbox=\u0026quot;allow-scripts\u0026quot; 的 iframe 中运行的不受信任 JavaScript，能否绕过或关闭通过 \u0026lt;meta\u0026gt; 设置的 CSP。测试结果显示，即使脚本尝试删除、修改该 meta 标签，或替换整个文档，也无法让脚本“逃逸”这层策略。作者在 Chromium 和 Firefox 上做了较全面测试，观察到通过 meta 声明的 CSP 在解析阶段就被应用，并且在 iframe 导航到 data: URI 后仍然持续生效。这个结论来自一个实际需求：在不使用独立域名托管文件的前提下，为类似 Claude Artifacts 的沙箱内容施加 CSP。可行做法是在 iframe 内容顶部注入 CSP meta 标签，后续不受信任脚本对其进行操作也不会解除限制。\n🏷️ CSP, iframe sandbox, JavaScript, browser security\n7. 我的 Zip 炸弹策略已不如从前有效 My Zip bomb strategy is not as effective as it used to be — idiallo.com · 11 小时前 · ⭐ 22/30\n作者复盘了自己用 zip bomb 对抗恶意爬虫的防护方案为何在近况下失效。其做法是对黑名单或恶意请求返回带 gzip 头的大体积压缩文件，过去对“低级”机器人有效：命中陷阱后同一 IP 往往会立刻停止请求。如今更复杂的机器人能够识别或绕过 zip bomb，甚至在失败后持续重试，导致服务器反复发送大文件，防御反而变成对自身资源的消耗。文章给出具体运行环境与压力背景：1GB 内存的 DigitalOcean 主机、Apache+PHP 处理、以及每秒高频请求下的大文件传输瓶颈，最终表现为服务无响应、带宽被吃光、垃圾订阅与评论激增。作者的结论是，zip bomb 从来不是万无一失的方法，在当前更智能的机器人环境里单独依赖它已不再可靠，必须调整策略。\n🏷️ zip bomb, bot mitigation, server defense, web scraping\n⚙️ 工程 8. 如何使用 ReadDirectoryChangesW 来判断是否有人把文件从目录中复制出去？ How can I use ReadDirectoryChangesW to know when someone is copying a file out of the directory? — devblogs.microsoft.com/oldnewthing · 9 小时前 · ⭐ 23/30\nReadDirectoryChangesW 无法可靠回答“文件是否被复制”这个语义问题，因为它只监控会反映在目录列表上的文件系统变化。将复制行为与 FILE_NOTIFY_CHANGE_LAST_ACCESS 关联并不成立：该通知可能延迟（例如每小时一次）且会被与复制无关的操作触发，同时某些读取场景还可能因关闭访问时间更新而完全不触发。文件系统层面只能看到读写等基础操作，看不到用户意图，因此“读取完整文件”既可能是编辑前加载，也可能是复制。理论上可在文件关闭后比对读写内容或做哈希匹配，但成本高，而且用户常通过“打开后另存为”完成复制，结果可能功能等价却非字节级一致，导致哈希检测不稳定。结论是若目标是识别或阻止“复制”这类高层行为，需要在更高层实施策略，如给文件加安全标签并依赖数据分类/策略执行体系，而不是依赖 ReadDirectoryChangesW 本身。\n🏷️ Windows, ReadDirectoryChangesW, filesystem, file monitoring\n9. 卡在 13 kB Loading\u0026hellip; [13 kB] — maurycyz.com · 23 小时前 · ⭐ 20/30\n作者在测试自己的 Gopher 客户端时发现下载会在 13 kB 处短暂停住，因而追溯这一现象背后的 TCP 传输机制。文章先解释了分组网络的基本现实：数据包可能乱序或丢失，因此接收端通过 ACK（确认号）告知期望的下一个序号，发送端据此重传缺失数据，并可在出现重复 ACK 时提前重传。文中用 \u0026ldquo;Hello, World!\u0026rdquo; 的拆分示例说明了乱序重组与丢包恢复过程，同时指出严格来说 TCP 按字节编号而非按包编号。接着讨论拥塞风险：网络过载会触发丢包与重传的正反馈，历史上曾造成严重问题。为避免拥塞失控，TCP 通过拥塞窗口限制未确认数据量，并在慢启动阶段从 10 个包起步，随连续 ACK 按轮次快速增大，直到观察到丢包为止。\n🏷️ TCP, packet loss, networking, protocols\n🛠 工具 / 开源 10. 破折号：重回流行了吗？ Em Dashes: Back In Style? — tedium.co · 19 小时前 · ⭐ 20/30\nCloudflare 推出新内容管理工具 EmDash，瞄准的是把老旧、脆弱且不安全的 WordPress 博客迁移到 Astro 的需求。文中认为 WordPress 在技术层面已被很多新方案超越，但大量历史站点仍在运行，且迁移与重构成本高、过程困难。EmDash 的方案结合了 Astro（静态站点生成与 React 式交互能力）和 Cloudflare Workers，同时在公开界面上保持类似 WordPress 的使用体验，被描述为一种“WordPress 的精神继任者”。作者以自己维护大量历史博文（约 16,000 篇）的经验说明现实痛点：继续维护老 WordPress 对多数人并不现实，迁移又常常工作量巨大。整体观点是，如果能把这类老站点转为依赖更少插件的静态化形态，将有助于它们继续留在互联网上。\n🏷️ Cloudflare, WordPress, CMS, EmDash\n生成于 2026-04-04 07:05 | 扫描 87 源 → 获取 2500 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-04/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-04\"\u003e📰 AI 博客每日精选 — 2026-04-04\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的技术话题明显从“系统漏洞”转向“人和叙事漏洞”：供应链攻击开始更多利用高仿真社会工程，传统防护手段（如 zip bomb 反爬）也在对抗升级中快速失效。与此同时，行业对 AI 的情绪正在降温，围绕“AI 是否大到不能倒”“超级智能如何定义”的争论，反映出资本故事与现实价值之间的重新校准。工程实践层面则延续了一个朴素结论：无论是 CSP/iframe 边界、文件复制可观测性，还是 TCP 传输细节，真正可靠的能力来自对底层机制的准确建模，而不是对工具表象的乐观假设。整体来看，技术圈正在从“增长叙事”回摆到“安全韧性与工程基本功”。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eAxios 供应链攻击采用了针对个人的定向社会工程\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Apr/3/supply-chain-social-engineering/#atom-everything\"\u003eThe Axios supply chain attack used individually targeted social engineering\u003c/a\u003e — simonwillison.net · 9 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eAxios 团队披露的复盘显示，最近一次恶意依赖发布事件的关键入口不是代码漏洞，而是对维护者个人发起的高仿真社会工程。攻击者伪装成公司创始人，克隆公司与人物形象，邀请目标进入品牌和频道设计都很逼真的 Slack 工作区，并进一步安排了 Microsoft Teams 会议。会议过程中以“系统组件过期”为由诱导安装软件，该软件实际上是 RAT（远程访问木马），随后窃取开发者凭据并被用于发布恶意包。文中还强调，这类流程与 Google 已公开记录的一类攻击路径相似，且执行专业、协同度高、迷惑性强。结论是：被广泛使用的开源项目维护者需要主动熟悉并防范这种“定向社工+会议安装诱导”的供应链攻击策略。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 它把一次真实供应链事件拆解为可复用的攻击链条，能直接提升开源维护者对高拟真社工手法的识别与防御意识。\u003c/p\u003e\n\u003cp\u003e🏷️ supply chain attack, social engineering, malware dependency, OSS maintainer\u003c/p\u003e","title":"4月4日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-03 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线，一是安全形势继续升温：从微软一次性修复大批高危漏洞，到国家级黑客借老旧路由器窃取 Office 令牌，再到应用层防护机制更新，攻防都在向“基础设施与身份”核心地带集中。二是 AI 能力正加速逼近高风险边界，先进模型被开始以“限量、受控”方式释放，行业对 AI 在安全研究和编程中的真实能力与局限也更趋冷静。三是平台与算力版图仍在快速扩张，无论是 OpenAI 的天量资本故事，还是 Arm 模块化电脑、卫星直连设备网络的新动作，都说明下一阶段竞争已从模型本身延伸到硬件、连接与生态控制力。\n🏆 今日必读 🥇 2026 年 4 月补丁星期二\nPatch Tuesday, April 2026 Edition — krebsonsecurity.com · 2026-04-15 · 🔒 安全\n微软在本月补丁星期二一次性修复了 Windows 及相关软件中的 167 个安全漏洞，其中包括 SharePoint Server 的零日漏洞 CVE-2026-32201，以及 Windows Defender 的提权漏洞“BlueHammer”（CVE-2026-33825）。CVE-2026-32201 已被攻击者利用，可在网络中伪装可信内容或界面，带来钓鱼、未授权数据篡改和社会工程攻击风险；BlueHammer 的公开利用代码在安装补丁后已失效。同期，Google Chrome 修复了 2026 年的第 4 个零日漏洞，Adobe Reader 也通过 4 月 11 日的紧急更新修补了可导致远程代码执行的 CVE-2026-34621，且该漏洞至少自 2025 年 11 月起已出现被利用迹象。研究人员称 2026 年 4 月是微软历史上规模第二大的补丁星期二，而仅浏览器相关漏洞就接近 60 个，创下该类别新纪录。Rapid7 的观点认为，漏洞披露数量激增的一个合理解释是 AI 能力持续扩展，未来漏洞报告量还可能继续上升。\n💡 为什么值得读: 值得读在于它把本月最需要优先处理的在野利用漏洞、跨厂商补丁动态，以及 AI 可能推动漏洞发现加速这三个关键信号放在了一起。\n🏷️ Patch Tuesday, Windows, SharePoint, zero-day\n🥈 Anthropic 的 Project Glasswing：将 Claude Mythos 限制给安全研究人员，在我看来是必要的\nAnthropic\u0026rsquo;s Project Glasswing - restricting Claude Mythos to security researchers - sounds necessary to me — simonwillison.net · 2026-04-08 · 🔒 安全\nAnthropic 没有公开发布最新模型 Claude Mythos，而是通过新公布的 Project Glasswing 仅向极少数预览合作伙伴开放，因为其网络安全研究能力被认为强到需要让软件行业先做准备。该模型被描述为通用模型，类似 Claude Opus 4.6，但 Mythos Preview 已经发现了数千个高危漏洞，其中包括所有主流操作系统和 Web 浏览器中的漏洞。Anthropic 计划让合作伙伴利用它进行本地漏洞检测、二进制黑盒测试、端点加固和渗透测试，并在红队博客中给出了更具体的能力示例：它曾编写出串联 4 个漏洞的浏览器利用链、自动获得 Linux 等系统的本地提权利用，还为 FreeBSD 的 NFS 服务器写出可让未认证用户拿到 root 权限的远程代码执行利用。与 Claude Opus 4.6 相比，Mythos Preview 在自主漏洞利用开发上明显更强：前者在 Firefox 147 JavaScript 引擎漏洞上数百次尝试中仅 2 次产出 JavaScript shell exploit，而 Mythos Preview 成功开发出可用 exploit 181 次，另有 29 次实现寄存器控制。作者认为，虽然“模型危险到不能发布”容易被当作营销话术，但结合近期安全专业人士对现代 LLM 漏洞研究能力提升的警告，这次谨慎限制发布是合理的。\n💡 为什么值得读: 值得读在于它用具体 exploit 案例和与 Opus 4.6 的量化对比，展示了前沿模型在漏洞研究上的能力跃迁，以及为何需要限制性发布。\n🏷️ Anthropic, cybersecurity, vulnerability, model release\n🥉 俄罗斯通过入侵路由器窃取微软 Office 令牌\nRussia Hacked Routers to Steal Microsoft Office Tokens — krebsonsecurity.com · 2026-04-08 · 🔒 安全\n俄罗斯军情背景黑客组织 Forest Blizzard（又名 APT28、Fancy Bear）利用老旧路由器的已知漏洞，大规模窃取微软 Office 用户的身份验证令牌。微软称，这个隐蔽但手法相当简单的监控网络波及了 200 多家机构和 5000 台消费者设备；Lumen 旗下 Black Lotus Labs 则表示，该行动在 2025 年 12 月高峰期影响了超过 1.8 万个网络。攻击主要针对政府机构、外交部门、执法机构和第三方邮件服务商，目标设备多为面向 SOHO 市场、已停止支持或长期未更新的 Mikrotik 与 TP-Link 路由器。攻击者无需在路由器上部署恶意软件，而是通过篡改 DNS 设置，把流量引向其控制的 DNS 服务器和虚拟专用服务器，从而在整个本地网络范围内截获用户传输的 OAuth 身份验证令牌。由于这些令牌通常出现在用户完成登录和多因素认证之后，攻击者因此能够绕过逐个钓鱼窃取账号和一次性验证码，直接访问受害者账户。\n💡 为什么值得读: 值得读在于它清楚展示了老旧路由器、DNS 劫持和 OAuth 令牌截获如何串成一条高效攻击链，对理解为何仅靠 MFA 仍不足以抵御这类入侵很有参考价值。\n🏷️ APT28, routers, Microsoft Office, token theft\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2542 篇 → 245 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🔒 安全\u0026#34; : 5 \u0026#34;💡 观点 / 杂谈\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🤖 AI / ML\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;cybersecurity\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;patch tuesday\u0026#34;, \u0026#34;windows\u0026#34;, \u0026#34;sharepoint\u0026#34;, \u0026#34;zero-day\u0026#34;, \u0026#34;anthropic\u0026#34;, \u0026#34;vulnerability\u0026#34;, \u0026#34;model release\u0026#34;, \u0026#34;apt28\u0026#34;, \u0026#34;routers\u0026#34;, \u0026#34;microsoft office\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） cybersecurity │ ████████████████████ 2 llm │ ████████████████████ 2 patch tuesday │ ██████████░░░░░░░░░░ 1 windows │ ██████████░░░░░░░░░░ 1 sharepoint │ ██████████░░░░░░░░░░ 1 zero-day │ ██████████░░░░░░░░░░ 1 anthropic │ ██████████░░░░░░░░░░ 1 vulnerability │ ██████████░░░░░░░░░░ 1 model release │ ██████████░░░░░░░░░░ 1 apt28 │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 cybersecurity(2) · llm(2) · patch tuesday(1) · windows(1) · sharepoint(1) · zero-day(1) · anthropic(1) · vulnerability(1) · model release(1) · apt28(1) · routers(1) · microsoft office(1) · token theft(1) · openbsd(1) · bug finding(1) · csrf(1) · sec-fetch-site(1) · datasette(1) · go(1) · openai(1)\n🔒 安全 1. 2026 年 4 月补丁星期二 Patch Tuesday, April 2026 Edition — krebsonsecurity.com · 2026-04-15 · ⭐ 27/30\n微软在本月补丁星期二一次性修复了 Windows 及相关软件中的 167 个安全漏洞，其中包括 SharePoint Server 的零日漏洞 CVE-2026-32201，以及 Windows Defender 的提权漏洞“BlueHammer”（CVE-2026-33825）。CVE-2026-32201 已被攻击者利用，可在网络中伪装可信内容或界面，带来钓鱼、未授权数据篡改和社会工程攻击风险；BlueHammer 的公开利用代码在安装补丁后已失效。同期，Google Chrome 修复了 2026 年的第 4 个零日漏洞，Adobe Reader 也通过 4 月 11 日的紧急更新修补了可导致远程代码执行的 CVE-2026-34621，且该漏洞至少自 2025 年 11 月起已出现被利用迹象。研究人员称 2026 年 4 月是微软历史上规模第二大的补丁星期二，而仅浏览器相关漏洞就接近 60 个，创下该类别新纪录。Rapid7 的观点认为，漏洞披露数量激增的一个合理解释是 AI 能力持续扩展，未来漏洞报告量还可能继续上升。\n🏷️ Patch Tuesday, Windows, SharePoint, zero-day\n2. Anthropic 的 Project Glasswing：将 Claude Mythos 限制给安全研究人员，在我看来是必要的 Anthropic\u0026rsquo;s Project Glasswing - restricting Claude Mythos to security researchers - sounds necessary to me — simonwillison.net · 2026-04-08 · ⭐ 27/30\nAnthropic 没有公开发布最新模型 Claude Mythos，而是通过新公布的 Project Glasswing 仅向极少数预览合作伙伴开放，因为其网络安全研究能力被认为强到需要让软件行业先做准备。该模型被描述为通用模型，类似 Claude Opus 4.6，但 Mythos Preview 已经发现了数千个高危漏洞，其中包括所有主流操作系统和 Web 浏览器中的漏洞。Anthropic 计划让合作伙伴利用它进行本地漏洞检测、二进制黑盒测试、端点加固和渗透测试，并在红队博客中给出了更具体的能力示例：它曾编写出串联 4 个漏洞的浏览器利用链、自动获得 Linux 等系统的本地提权利用，还为 FreeBSD 的 NFS 服务器写出可让未认证用户拿到 root 权限的远程代码执行利用。与 Claude Opus 4.6 相比，Mythos Preview 在自主漏洞利用开发上明显更强：前者在 Firefox 147 JavaScript 引擎漏洞上数百次尝试中仅 2 次产出 JavaScript shell exploit，而 Mythos Preview 成功开发出可用 exploit 181 次，另有 29 次实现寄存器控制。作者认为，虽然“模型危险到不能发布”容易被当作营销话术，但结合近期安全专业人士对现代 LLM 漏洞研究能力提升的警告，这次谨慎限制发布是合理的。\n🏷️ Anthropic, cybersecurity, vulnerability, model release\n3. 俄罗斯通过入侵路由器窃取微软 Office 令牌 Russia Hacked Routers to Steal Microsoft Office Tokens — krebsonsecurity.com · 2026-04-08 · ⭐ 27/30\n俄罗斯军情背景黑客组织 Forest Blizzard（又名 APT28、Fancy Bear）利用老旧路由器的已知漏洞，大规模窃取微软 Office 用户的身份验证令牌。微软称，这个隐蔽但手法相当简单的监控网络波及了 200 多家机构和 5000 台消费者设备；Lumen 旗下 Black Lotus Labs 则表示，该行动在 2025 年 12 月高峰期影响了超过 1.8 万个网络。攻击主要针对政府机构、外交部门、执法机构和第三方邮件服务商，目标设备多为面向 SOHO 市场、已停止支持或长期未更新的 Mikrotik 与 TP-Link 路由器。攻击者无需在路由器上部署恶意软件，而是通过篡改 DNS 设置，把流量引向其控制的 DNS 服务器和虚拟专用服务器，从而在整个本地网络范围内截获用户传输的 OAuth 身份验证令牌。由于这些令牌通常出现在用户完成登录和多因素认证之后，攻击者因此能够绕过逐个钓鱼窃取账号和一次性验证码，直接访问受害者账户。\n🏷️ APT28, routers, Microsoft Office, token theft\n4. AI 网络安全并不是工作量证明 AI cybersecurity is not proof of work — antirez.com · 2026-04-16 · ⭐ 25/30\n这段内容反对把 AI 网络安全能力类比为工作量证明，认为“更多算力最终必胜”的逻辑不适用于漏洞发现。哈希碰撞搜索会随着投入工作量增加而最终找到满足条件的结果，但代码漏洞分析受限于代码状态空间、LLM 采样能覆盖的有效路径，以及模型本身的智能上限。作者指出，对同一段代码进行大量采样后，瓶颈不再是采样次数 M，而是模型智能水平 I。以 OpenBSD 的 SACK 漏洞为例，作者认为较弱模型即使消耗无限 token，也无法把起始窗口缺少校验、整数溢出，以及本不应进入的 NULL 分支串联起来识别出真实问题。结论是，未来网络安全竞争更像是“更好的模型和更快的模型访问获胜”，而不是单纯“更多 GPU 获胜”。\n🏷️ LLM, cybersecurity, OpenBSD, bug finding\n5. Datasette PR #2689：用 Sec-Fetch-Site 头保护替代基于令牌的 CSRF 防护 datasette PR #2689: Replace token-based CSRF with Sec-Fetch-Site header protection — simonwillison.net · 2026-04-15 · ⭐ 25/30\nDatasette 将 CSRF 防护机制从依赖 CSRF token 的旧方案，切换为基于 Sec-Fetch-Site 请求头的新中间件方案。旧实现基于 asgi-csrf Python 库，但在模板中插入表单相关内容较麻烦，而且对需要从浏览器外部调用的 API 还要选择性关闭 CSRF 防护。新方案受 Filippo Valsorda 的研究启发，这项思路已在 2025 年 8 月随 Go 1.25 一同落地，作者现已将同类改动合入 Datasette。对应 PR 还移除了模板中不再需要的相关片段，删除了 datasette/hookspecs.py 中的 skip_csrf 插件钩子及其文档和测试，并更新了 CSRF 文档与升级指南。作者认为这种新方式可以替代原有 token 方案，并简化 Datasette 中与 CSRF 相关的实现和使用方式。\n🏷️ CSRF, Sec-Fetch-Site, Datasette, Go\n💡 观点 / 杂谈 6. OpenAI 宣布新增 1220 亿美元“承诺资本”，并公布其未来“超级应用”计划 ★ OpenAI Announces $122 Billion Additional ‘Committed Capital’, and Announces Their ‘Superapp’ Plan for the Future — daringfireball.net · 2026-04-08 · ⭐ 24/30\nOpenAI 宣布完成新一轮融资，获得 1220 亿美元承诺资本，投后估值达到 8520 亿美元。文中将这一估值与伯克希尔·哈撒韦、沃尔玛、三星和礼来等上市公司的市值及 2025 年净利润对比，并指出德意志银行曾预测 OpenAI 在 2024 至 2029 年间将亏损 1430 亿美元，而 OpenAI 的反驳版本也承认同期将亏损 1110 亿美元。作者认为，OpenAI 当前估值建立在未来某个阶段停止亏损并在 2030 年代开始产生巨额利润的预期之上，但这一点远未确定；同时他质疑其商业模式是在“用几美分的价格卖出价值 1 美元的算力”。OpenAI 还提出要打造统一的 AI 超级应用，认为随着模型能力增强，瓶颈将从智能转向可用性，用户需要一个能够理解意图、执行操作并跨应用、数据和工作流运行的单一系统。作者的结论是，他对 OpenAI 能否兑现如此估值持强烈怀疑态度，也不认同其具备稳固护城河。\n🏷️ OpenAI, funding, valuation, superapp\n7. 将编程（结合 AI 代理）视为理论构建 Programming (with AI agents) as theory building — seangoedecke.com · 2026-04-03 · ⭐ 24/30\n文章围绕 Peter Naur 在 1985 年提出的“Programming as Theory Building”展开，强调软件工程的核心产出不是程序本身，而是工程师脑中关于系统如何运作的理论。文中指出，对程序做出修改之前，工程师必须先通过阅读代码建立足够的心理模型，再在这个模型上思考变更，最后才落实到代码。作者进一步讨论了 LLM 和 AI 代理是否会让工程师跳过这种理论构建，认为答案在某种程度上是会的：即使是认真使用 AI 工具的开发者，也往往会建立一个比纯手工工作时更粗略的心理模型，因为 AI 的作用就是分担部分认知负担。作者同时反驳“缺少实现细节就等于不理解系统”的看法，指出任何心理模型都会省略细节，技术理解本来就存在抽象层次与覆盖范围的差异。作者的结论是，使用 LLM 并不自动否定理论构建这件事，关键不在于是否掌握全部细节，而在于是否形成了足以支撑理解和修改系统的有效模型。\n🏷️ AI agents, LLM, software engineering, theory building\n⚙️ 工程 8. Framework 笔记本的 Arm 主板 An Arm Mainboard for the Framework Laptop — jeffgeerling.com · 2026-04-15 · ⭐ 23/30\n文章围绕 Framework 13 可更换主板生态中的唯一 Arm 方案 MetaComputing AI PC 展开，评测其基于 Cix P1 的主板在硬件兼容性、功耗与性能上的表现。该主板配备 12 核 Arm SoC、最高 32 GB 板载内存，评测样机为 16 GB LPDDR5，并保留 Framework 主板常见的 M.2 NVMe、Wi‑Fi 模块、显示、键盘、电池和 4 个 USB-C 接口。软件方面，MetaComputing 提供可启动且具备完整硬件支持的 Ubuntu 25.04 官方镜像，主板也具备完整 BIOS 与 UEFI 支持；Windows on Arm 已能部分安装，在 Linux 下可运行 Vulkan 和 OpenGL，Mali G720 Immortalis 核显在 GravityMark 中得分 7,627，表现接近苹果 A14 图形并略快于 Intel N150 一类低端核显。功耗问题相比作者测试过的其他 Cix P1 设备有所改善，但空闲功耗仍不理想；CPU 表现上，Geekbench 与其他 Cix P1 设备基本一致，但在内存密集型 FP64 HPL 中成绩约为 MS-R1 和 Orion O6 的一半。作者给出的整体判断是，这块 Arm 主板让 Framework 13 真正覆盖了 x86、RISC-V 和 Arm 三种架构，但 Cix P1 在空闲功耗和部分性能表现上仍有明显短板。\n🏷️ Arm, Framework Laptop, SoC, power consumption\n9. 亚马逊将收购 Globalstar，并宣布与苹果达成协议，继续为 iPhone 和 Apple Watch 提供服务 Amazon to Acquire Globalstar, Announces Agreement With Apple to Continue Service for iPhone and Apple Watch — daringfireball.net · 2026-04-15 · ⭐ 26/30\n亚马逊宣布收购 Globalstar，并把其卫星、频谱资源和运营能力用于 Amazon Leo 未来一代近地轨道卫星网络的直连设备（D2D）服务。新的 Amazon Leo D2D 系统面向移动网络运营商，目标是在地面蜂窝网络覆盖不到的区域扩展语音、短信和数据服务。亚马逊同时与苹果达成协议，由 Amazon Leo 为受支持的 iPhone 和 Apple Watch 提供卫星服务，包括通过卫星进行紧急 SOS，以及联系亲友、请求道路救援等功能。交易完成后，亚马逊将获得 Globalstar 现有卫星运营、基础设施、资产以及具备全球授权的 MSS 频谱许可；Globalstar 现有星座和新一代卫星将与 Amazon Leo 宽带系统及其规划中的 D2D 系统协同运行。亚马逊给出的方向是联合移动网络运营商和更多合作伙伴，把更可靠、更高速的连接能力扩展到全球更多地区。\n🏷️ Amazon, Globalstar, satellite, direct-to-device\n🤖 AI / ML 10. AI 12 分钟就做完了，但我花了 10 小时来修 AI Did It in 12 Minutes. It Took Me 10 Hours to Fix It — idiallo.com · 2026-04-06 · ⭐ 23/30\n作者一直坚持亲自理解自己项目中的代码，因此对大模型一次性生成大量代码的做法始终保持警惕，尤其担心在系统出错时自己没有足够清晰的心智模型。一次为博客补做图片资源上传界面的任务中，AI 确实帮助作者在一天内完成了拖延 11 年的需求，替代了原先通过 scp、sftp、FileZilla 手动上传文件、再回后台填写 URL 的原始流程。实际代价是作者通读了接近 5000 行 AI 生成代码，并在首次用 LLM 写 PHP 时感受到明显的“意大利面式代码”问题：模板里混杂 HTML、CSS 和数据库查询，维护性很差。作者还发现，所用的 GLM-5 智能体在系统提示中默认倾向生成 Next.js 项目，而自己的需求明确是 PHP 应用，这种提示冲突也影响了结果质量。结论是，AI 能显著加快把功能“做出来”的速度，但生成代码后的审查、理解和修复成本仍然很高，不能替代理解代码本身。\n🏷️ AI coding, code review, technical debt, productivity\n生成于 2026-04-03 07:00 | 扫描 89 源 → 获取 2542 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-03/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-03\"\u003e📰 AI 博客每日精选 — 2026-04-03\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线，一是安全形势继续升温：从微软一次性修复大批高危漏洞，到国家级黑客借老旧路由器窃取 Office 令牌，再到应用层防护机制更新，攻防都在向“基础设施与身份”核心地带集中。二是 AI 能力正加速逼近高风险边界，先进模型被开始以“限量、受控”方式释放，行业对 AI 在安全研究和编程中的真实能力与局限也更趋冷静。三是平台与算力版图仍在快速扩张，无论是 OpenAI 的天量资本故事，还是 Arm 模块化电脑、卫星直连设备网络的新动作，都说明下一阶段竞争已从模型本身延伸到硬件、连接与生态控制力。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e2026 年 4 月补丁星期二\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://krebsonsecurity.com/2026/04/patch-tuesday-april-2026-edition/\"\u003ePatch Tuesday, April 2026 Edition\u003c/a\u003e — krebsonsecurity.com · 2026-04-15 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e微软在本月补丁星期二一次性修复了 Windows 及相关软件中的 167 个安全漏洞，其中包括 SharePoint Server 的零日漏洞 CVE-2026-32201，以及 Windows Defender 的提权漏洞“BlueHammer”（CVE-2026-33825）。CVE-2026-32201 已被攻击者利用，可在网络中伪装可信内容或界面，带来钓鱼、未授权数据篡改和社会工程攻击风险；BlueHammer 的公开利用代码在安装补丁后已失效。同期，Google Chrome 修复了 2026 年的第 4 个零日漏洞，Adobe Reader 也通过 4 月 11 日的紧急更新修补了可导致远程代码执行的 CVE-2026-34621，且该漏洞至少自 2025 年 11 月起已出现被利用迹象。研究人员称 2026 年 4 月是微软历史上规模第二大的补丁星期二，而仅浏览器相关漏洞就接近 60 个，创下该类别新纪录。Rapid7 的观点认为，漏洞披露数量激增的一个合理解释是 AI 能力持续扩展，未来漏洞报告量还可能继续上升。\u003c/p\u003e","title":"4月3日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-02 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线很清晰：一边是“AI 深度落地”，一边是“基础设施与信任成本上升”。从 Copilot 进入团队流程、到工具开始精细记录 LLM token 用量，再到 AI 在冲突中更多服务于执行而非战略，说明行业正从“能不能用”转向“怎么管、用在哪”。与此同时，Axios 供应链事件与 UGC“伪真实感”营销扩张，凸显软件依赖链和信息生态都在面临真实性危机。再加上 DRAM 涨价挤压 SBC 市场、以及对 Gopher 等轻量协议的回望，开发者正在重新审视技术栈的可持续性与复杂度边界。\n🏆 今日必读 🥇 针对 Axios 的供应链攻击从 npm 拉取恶意依赖\nSupply Chain Attack on Axios Pulls Malicious Dependency from npm — simonwillison.net · 23 小时前 · 🔒 安全\n一次针对 Axios 的供应链攻击影响了这个每周下载量约 1.01 亿次的 npm HTTP 客户端包。Axios 的 1.14.1 和 0.30.4 版本引入了名为 plain-crypto-js 的新依赖，而该依赖是刚发布的恶意软件，用于窃取凭证并安装远程控制木马（RAT）。文中判断攻击可能源于泄露的长期有效 npm token。Axios 已有公开议题计划采用 trusted publishing，以限制只有其 GitHub Actions 工作流可以向 npm 发布。作者还指出一个可用于预警的迹象：恶意包发布时没有对应 GitHub Release，且 LiteLLM 上周也出现了同类模式。\n💡 为什么值得读: 它给出了真实供应链攻击案例中的具体受影响版本、入侵路径线索和可操作的检测启发，便于工程团队立即用于发布安全审查。\n🏷️ npm, supply chain attack, Axios, malware\n🥈 Copilot 到底是什么？\nWhat is Copilot exactly? — idiallo.com · 11 小时前 · 🤖 AI / ML\n作者因一位高产同事的推荐，尝试把 Copilot 深度纳入一周到一个完整 sprint 的日常工作流。实践中他用它自动化了自己最反感的事务性工作，例如 scrum 仪式、BRD 评审和邮件撰写，并通过模板化提示词汇总日间信息、自动生成周报或指定格式报告。转折点在于他发现自己与同事说的并不是同一个产品：同事指的是 VS Code 里的 GitHub Copilot，而他实际使用的是 Teams 中提供的 Copilot for Microsoft 365。文章进一步梳理了这些“Copilot”名称下的产品边界：GitHub Copilot 与 Microsoft 生态内的 Copilot 并非同一服务，Microsoft 365 版本强调与邮件、文档、OneDrive 等办公数据的联动。核心观点是，“Copilot”并不是单一工具名，而是一组在不同入口和权限体系下能力不同的产品，先分清具体版本再谈体验和价值才有意义。\n💡 为什么值得读: 它把很多人都会遇到的“Copilot 名称混淆”讲清楚了，能帮你在选型和评估 AI 助手前先对齐产品对象，避免拿错工具得出错误结论。\n🏷️ Copilot, workflow automation, productivity, prompting\n🥉 datasette-llm-usage 0.2a0\ndatasette-llm-usage 0.2a0 — simonwillison.net · 19 小时前 · 🛠 工具 / 开源\ndatasette-llm-usage 0.2a0 聚焦于将 LLM token 使用情况记录到 SQLite 表中。该版本移除了与额度（allowances）和预估定价相关的功能，并将这部分职责划分给 datasette-llm-accountant。插件现在依赖 datasette-llm 来完成模型配置（#3）。新增了可选的提示词与响应日志能力：启用 datasette-llm-usage.log_prompts 配置后，可将完整 prompts、responses 和 tool calls 写入内部数据库的 llm_usage_prompt_log 表。与此同时，/-/llm-usage-simple-prompt 页面经过重设计，并要求 llm-usage-simple-prompt 权限才能访问。\n💡 为什么值得读: 这次更新明确了各插件职责边界，并提供了可审计的详细调用日志与更严格的权限控制，对实际部署和治理 LLM 使用非常有参考价值。\n🏷️ LLM, token usage, SQLite, observability\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2534 篇 → 34 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 \u0026#34;💡 观点 / 杂谈\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;📝 其他\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;npm\u0026#34;, \u0026#34;supply chain attack\u0026#34;, \u0026#34;axios\u0026#34;, \u0026#34;malware\u0026#34;, \u0026#34;copilot\u0026#34;, \u0026#34;workflow automation\u0026#34;, \u0026#34;productivity\u0026#34;, \u0026#34;prompting\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;token usage\u0026#34;, \u0026#34;sqlite\u0026#34;, \u0026#34;observability\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） npm │ ████████████████████ 1 supply chain attack │ ████████████████████ 1 axios │ ████████████████████ 1 malware │ ████████████████████ 1 copilot │ ████████████████████ 1 workflow automation │ ████████████████████ 1 productivity │ ████████████████████ 1 prompting │ ████████████████████ 1 llm │ ████████████████████ 1 token usage │ ████████████████████ 1 🏷️ 话题标签 npm(1) · supply chain attack(1) · axios(1) · malware(1) · copilot(1) · workflow automation(1) · productivity(1) · prompting(1) · llm(1) · token usage(1) · sqlite(1) · observability(1) · sbc(1) · dram pricing(1) · raspberry pi(1) · hardware market(1) · file format(1) · data integrity(1) · python(1) · corruption resistance(1)\n🤖 AI / ML 1. Copilot 到底是什么？ What is Copilot exactly? — idiallo.com · 11 小时前 · ⭐ 24/30\n作者因一位高产同事的推荐，尝试把 Copilot 深度纳入一周到一个完整 sprint 的日常工作流。实践中他用它自动化了自己最反感的事务性工作，例如 scrum 仪式、BRD 评审和邮件撰写，并通过模板化提示词汇总日间信息、自动生成周报或指定格式报告。转折点在于他发现自己与同事说的并不是同一个产品：同事指的是 VS Code 里的 GitHub Copilot，而他实际使用的是 Teams 中提供的 Copilot for Microsoft 365。文章进一步梳理了这些“Copilot”名称下的产品边界：GitHub Copilot 与 Microsoft 生态内的 Copilot 并非同一服务，Microsoft 365 版本强调与邮件、文档、OneDrive 等办公数据的联动。核心观点是，“Copilot”并不是单一工具名，而是一组在不同入口和权限体系下能力不同的产品，先分清具体版本再谈体验和价值才有意义。\n🏷️ Copilot, workflow automation, productivity, prompting\n2. 在伊朗战争中，AI 看起来帮助了作战执行，而非战略制定 In the Iran war, it looks like AI helped with operations, not strategy — garymarcus.substack.com · 21 小时前 · ⭐ 21/30\n文章聚焦于美国—伊朗冲突中 AI 的作用边界，判断其更可能在作战执行层面有用，而在战略层面表现不足。文中转述的外交人士观点认为，这场战争伴随多项误判：美国低估伊朗韧性、高估政权更替可能性、且未预判伊朗反制动作。作者给出三点原因：战略需要广泛且深入的世界理解，而生成式 AI 缺乏稳健的世界模型；战略还要求超越既有数据推演新局面，而这正是生成式 AI 的弱项；生成式 AI 的“迎合倾向”可能放大决策层原有判断偏差。结论是 AI 可用于撰写备忘录等操作性工作，但不应被依赖来规划战争或预测战争结果。\n🏷️ AI strategy, military operations, LLM limits, decision-making\n🛠 工具 / 开源 3. datasette-llm-usage 0.2a0 datasette-llm-usage 0.2a0 — simonwillison.net · 19 小时前 · ⭐ 23/30\ndatasette-llm-usage 0.2a0 聚焦于将 LLM token 使用情况记录到 SQLite 表中。该版本移除了与额度（allowances）和预估定价相关的功能，并将这部分职责划分给 datasette-llm-accountant。插件现在依赖 datasette-llm 来完成模型配置（#3）。新增了可选的提示词与响应日志能力：启用 datasette-llm-usage.log_prompts 配置后，可将完整 prompts、responses 和 tool calls 写入内部数据库的 llm_usage_prompt_log 表。与此同时，/-/llm-usage-simple-prompt 页面经过重设计，并要求 llm-usage-simple-prompt 权限才能访问。\n🏷️ LLM, token usage, SQLite, observability\n4. GopherTree GopherTree — maurycyz.com · 23 小时前 · ⭐ 21/30\n这篇内容围绕 gopher 客户端应如何呈现协议本质展开，主张把 gopher 当作类似 FTP 的层级文件目录，而不是“受限版网页”。作者批评常见客户端把菜单渲染成网页样式，并大量使用非标准 informational selectors 来模拟超文本；GopherTree 默认隐藏这类条目，以减少伪超链接和 ASCII 艺术横幅对目录浏览的干扰，同时保留快捷键重新启用。该客户端采用终端内的 curses 界面，支持 Unicode（如“Ł”“µA”），内置带分页与自动换行的文本阅读器，支持 UTF-8 和 Latin-1（需手动选择，因为 gopher 协议不提供编码标识）。书签通过本地 gopher 菜单文件实现，并作为类似主页的入口；相关代码偏向 UNIX/Linux，但作者认为可移植。作者强调整个实现约 1000 行 C 代码，并认为这个体量下的 gopher 客户端已足够完整，实际可替代 Lynx 成为其首选客户端。\n🏷️ GopherTree, UI design, protocol clients, information architecture\n💡 观点 / 杂谈 5. DRAM 定价正在扼杀爱好者单板计算机市场 DRAM pricing is killing the hobbyist SBC market — jeffgeerling.com · 2 小时前 · ⭐ 21/30\n核心观点是 DRAM（尤其 LPDDR4）价格飙升，正在让爱好者向的中高端 SBC 市场进入“濒危”状态。Raspberry Pi 宣布全线 LPDDR4 机型涨价，并推出 3GB 的 Pi 4（83.75 美元），其中 16GB 的 Pi 5 已涨到 299.99 美元；作者强调这并非愚人节玩笑。作者称从其了解的厂商情况看，LPDDR 芯片已占据主板成本的大头，导致新板发布节奏明显放缓，且 4GB 以上内存机型价格超出多数爱好者承受范围；8GB mini PC 也升至 250 美元以上，二手 PC（尤其大内存）同样更贵。由于作者通常把项目复现成本控制在 100 美元以内，当前价格环境迫使其转向旧款 SBC 和微控制器，并判断不少爱好者也会走这条路。文章结论是：若内存价格不能显著回落，爱好者 SBC 生态将持续萎缩，树莓派或许还能依靠微控制器与工业市场支撑，而更小厂商前景更令人担忧。\n🏷️ SBC, DRAM pricing, Raspberry Pi, hardware market\n6. 整个互联网现在都成了 UGC 反应视频 The Entire Internet Is a UGC Reaction Video Now — joanwestenberg.com · 23 小时前 · ⭐ 21/30\n文章聚焦于“伪真实感”如何成为互联网内容生产与广告投放的主流机制，尤其是在短视频与 UGC 营销场景中被规模化售卖。文中以 dansugc.com 为例：营销者可从约 2000 条按情绪分类的预录“反应视频”中选片，单条 3 美元、定制 8 美元，用 5-10 秒陌生人的“惊喜/感动”表情拼接进 TikTok 等内容，口号是“100% 真人，零 AI”。作者还给出该类服务的套餐价格（每月 100 条 800 美元、500 条全托管 1 万美元）及“累计 50 亿次播放”的商业叙事，指出其本质是在批量制造“看似随意、实则设计”的社交信任信号。核心判断是，互联网作为社会文化空间已高度表演化，注意力被内容工厂不断碾压并转化为微型转化指标。最终观点是：当“至少是人类拍的造假内容”都被当作高端卖点时，网络生态的真实性底线已经被显著下移。\n🏷️ UGC, social media, authenticity, creator economy\n⚙️ 工程 7. 随机文件格式 Random File Format — shkspr.mobi · 11 小时前 · ⭐ 21/30\n文章围绕一种“必须文件完整才能读取”的随机文件格式实验展开，目标是让部分下载或中途损坏的文件几乎无法被成功解析。方案是把数据切成块并打乱存放：文件末尾放一个 32 位指针指向首个信息块，信息块记录后续数据块长度，而每个数据块末尾再放 32 位指针指向下一个信息块，同时文件开头和块间可插入随机填充。这样的链式指针与随机布局使读取过程必须从文件尾部按指针追踪，缺失尾部或中间片段都会破坏解码路径。作者也指出了代价与边界：会增加文件体积，32 位定位把文件大小限制在 4GB 以下，固定块且无随机填充时可能被部分重建，结构化或文本内容也可能被恢复出较多信息，并且畸形文件可能形成指针死循环。文末给出一个 Python 3 的简易编码器示例，按 1024 字节分块读取并打乱写出，最后 4 字节存首块指针以演示该思路。\n🏷️ file format, data integrity, Python, corruption resistance\n8. 我的碎碎念现在也能通过 Gopher 访问 My ramblings are available over gopher — maurycyz.com · 23 小时前 · ⭐ 20/30\n作者认为读取个人网站不该依赖“上千行 C 代码”的复杂客户端，于是为站点增加了 Gopher 支持，并展示了通过 telnet maurycyz.com 70 直接获取文本内容和菜单的方式。Gopher 返回的是纯文本文件，没有标记、内嵌内容和超链接导航，导航依赖目录式菜单；每行首字符表示资源类型（如 0 文本、1 目录、9 二进制、I 图片），后面是以制表符分隔的显示名、路径、主机和端口。作者强调该协议只需客户端理解菜单：没有 URL、请求头和 MIME 类型，客户端只发送 selector（文件路径），服务端只返回文件。为契合这种文档检索思路，站点将博客文章转换为纯文本并使用目录导航，而不是复刻 Web 式链接结构。文中还给出用 ncat 一行命令下载文件、用 Lynx 访问 gopher://maurycyz.com 的实操方式，并表达了对 Gemini 协议“像给 HTTP 加了 Markdown”的保留态度。\n🏷️ Gopher, protocol, minimal web, self-hosting\n🔒 安全 9. 针对 Axios 的供应链攻击从 npm 拉取恶意依赖 Supply Chain Attack on Axios Pulls Malicious Dependency from npm — simonwillison.net · 23 小时前 · ⭐ 25/30\n一次针对 Axios 的供应链攻击影响了这个每周下载量约 1.01 亿次的 npm HTTP 客户端包。Axios 的 1.14.1 和 0.30.4 版本引入了名为 plain-crypto-js 的新依赖，而该依赖是刚发布的恶意软件，用于窃取凭证并安装远程控制木马（RAT）。文中判断攻击可能源于泄露的长期有效 npm token。Axios 已有公开议题计划采用 trusted publishing，以限制只有其 GitHub Actions 工作流可以向 npm 发布。作者还指出一个可用于预警的迹象：恶意包发布时没有对应 GitHub Release，且 LiteLLM 上周也出现了同类模式。\n🏷️ npm, supply chain attack, Axios, malware\n📝 其他 10. 韦恩的世界 Wayne’s World — tedium.co · 21 小时前 · ⭐ 20/30\n苹果迎来 50 周年之际，文章把焦点放在常被忽略的第三位联合创始人 Ronald G. Wayne 身上，强调他的人生远不止“在两周后放弃苹果 10% 股份”这一标签。内容指出 Wayne 近来对这段“放弃股份”的流行说法提出过异议，并将其塑造成兼具创作与工程能力的多面人物。文中回看他在苹果最醒目的贡献之一——首个苹果 Logo：以牛顿与苹果树构图、带有哥特风格和邮票审美，富有趣味性，但也不符合现代 Logo 可缩放与快速识别的规则。文章还把这一视觉风格与他的个人背景联系起来，包括他在纽约 High School of Art and Design 的制图训练、在 Atari 整理库存的经历，以及离开苹果后在 Lawrence Livermore National Laboratory 的合同工作。整体观点是，苹果在 Wayne 九十余年人生中只是一个片段，他的长期经历与跨领域能力同样值得被看见。\n🏷️ Apple history, Ronald Wayne, founders, tech culture\n生成于 2026-04-02 07:05 | 扫描 89 源 → 获取 2534 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-02/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-02\"\u003e📰 AI 博客每日精选 — 2026-04-02\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线很清晰：一边是“AI 深度落地”，一边是“基础设施与信任成本上升”。从 Copilot 进入团队流程、到工具开始精细记录 LLM token 用量，再到 AI 在冲突中更多服务于执行而非战略，说明行业正从“能不能用”转向“怎么管、用在哪”。与此同时，Axios 供应链事件与 UGC“伪真实感”营销扩张，凸显软件依赖链和信息生态都在面临真实性危机。再加上 DRAM 涨价挤压 SBC 市场、以及对 Gopher 等轻量协议的回望，开发者正在重新审视技术栈的可持续性与复杂度边界。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e针对 Axios 的供应链攻击从 npm 拉取恶意依赖\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/31/supply-chain-attack-on-axios/#atom-everything\"\u003eSupply Chain Attack on Axios Pulls Malicious Dependency from npm\u003c/a\u003e — simonwillison.net · 23 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e一次针对 Axios 的供应链攻击影响了这个每周下载量约 1.01 亿次的 npm HTTP 客户端包。Axios 的 1.14.1 和 0.30.4 版本引入了名为 plain-crypto-js 的新依赖，而该依赖是刚发布的恶意软件，用于窃取凭证并安装远程控制木马（RAT）。文中判断攻击可能源于泄露的长期有效 npm token。Axios 已有公开议题计划采用 trusted publishing，以限制只有其 GitHub Actions 工作流可以向 npm 发布。作者还指出一个可用于预警的迹象：恶意包发布时没有对应 GitHub Release，且 LiteLLM 上周也出现了同类模式。\u003c/p\u003e","title":"4月2日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-04-01 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈最突出的信号是：AI 正从“能力狂奔”进入“风险定价”阶段，系统性泡沫隐忧与现实落地之间的张力同时升高。另一条主线是安全战线前移——从开源供应链投毒到隐私权公共传播，再到“量子版 Y2K”的前瞻担忧，行业关注点正从功能创新转向韧性与防御。与此同时，开发者实践也更务实：一边把 AI 代理嵌入日常工作流、细化人机分工，一边通过更轻量、可控的基础设施与插件化工具重构技术栈。整体看，技术叙事正在从“颠覆一切”转向“在不确定中建立可持续能力”。\n🏆 今日必读 🥇 次级贷款式 AI 危机已经到来\nThe Subprime AI Crisis Is Here — wheresyoured.at · 6 小时前 · 🤖 AI / ML\n文章将当下 AI 产业与 2008 年前的次级抵押贷款扩张作类比，强调风险并非只来自所谓“低质量参与者”，而是系统性信用与激励结构共同推动。文中引用了次贷时期的具体机制：可调利率按揭（ARM）在前期低利率后上调会显著抬高月供，例如 20 万美元贷款月供可从 1,013 美元升至 1,254 美元（约涨 24%），且可能继续逐年上调。作者还给出当时的规模数据，包括 2006 年一季度新按揭中 ARM 占比超过 25%、预计超 3300 亿美元按揭将上调、2007 年约 200 万户持有 6000 亿美元 ARM。文章同时反驳“危机仅由低收入借款人造成”的单一叙事，援引研究指出信贷扩张是全市场性的，并在房价上涨最快区域更激进。结论是，理解危机需要关注金融化激励如何在繁荣叙事下放大整体脆弱性，而不是把责任简化为某一类人群。\n💡 为什么值得读: 值得读在于它用具体历史数据和机制拆解“谁该负责”的常见误解，为理解 AI 泡沫风险提供了更结构化的参照框架。\n🏷️ AI bubble, data centers, startup economics, OpenAI\n🥈 Telnyx、LiteLLM 与 Axios：供应链危机\nTelnyx, LiteLLM and Axios: the supply chain crisis — martinalderson.com · 23 小时前 · 🔒 安全\n开源生态中的软件供应链攻击正在快速升级，攻击者通过发布带木马的恶意版本来窃取安装系统中的敏感数据。攻击从较小项目扩散到高下载量包，文中点名了 Telnyx（约 15 万次/周下载）、LiteLLM（约 2200 万次/周）以及 3 月 31 日遭攻击的 axios（至少 1 亿次/周），影响面覆盖大量核心应用。虽然每次恶意版本都被快速下架，但在上线的短时间内仍可能已让成千上万台机器受影响。攻击者还利用前一轮入侵窃取的凭证继续污染更多包，形成持续扩大的连锁感染。文章同时指出这并非新问题，npm 生态在去年的 Shai-Hulud v1/v2 事件中已有超过 1000 个包被植入后门，且据报道造成约 850 万美元损失，现有的短期令牌、延迟安装和分阶段发布等缓解措施仍未彻底阻断风险。\n💡 为什么值得读: 它把近期 Telnyx、LiteLLM、axios 连续中招与既往 Shai-Hulud 事件放在同一脉络中，能帮助你快速判断当前 npm 供应链防护措施的实际有效性与残余风险。\n🏷️ supply chain attack, npm, axios, LiteLLM\n🥉 无限中人\nInfinite midwit — experimental-history.com · 7 小时前 · 💡 观点 / 杂谈\n作者对 AI 的情绪从早期焦虑转向相对放松，原因是实际使用后感受到的并非“全能机器”，而是一个随叫随到、知识很多但并不真正聪明的“无限中人”。文中指出，尽管模型在一些可验证任务上持续进步（如字符计数、减少明显荒谬建议），其能力中心仍存在一个自 2022 年以来未明显缩小的缺口。这个缺口被界定为两类智能的差异：可训练、可验证的“客观智能”与边界模糊、难以验证的“主观智能”（如“如何过好一生”）。作者批评心理学长期以测验相关性反复“发现”单一 g 因子，本质上只是在测量客观智能，而把主观智能排除在外。基于此，文中认为当下 AI 本质上是“纯客观智能”，而把人工超级智能建立在“智能可互换”前提上的乐观叙事并不稳固。\n💡 为什么值得读: 值得读在于它用“客观/主观智能”这组清晰框架解释了为何 AI 一边快速进步一边仍让人感到“缺了点什么”，能帮助你更准确判断当前 AI 的真实边界。\n🏷️ LLM, AI limitations, creativity, intelligence\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2508 篇 → 27 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;📝 其他\u0026#34; : 4 \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 2 \u0026#34;🤖 AI / ML\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;ai bubble\u0026#34;, \u0026#34;data centers\u0026#34;, \u0026#34;startup economics\u0026#34;, \u0026#34;openai\u0026#34;, \u0026#34;supply chain attack\u0026#34;, \u0026#34;npm\u0026#34;, \u0026#34;axios\u0026#34;, \u0026#34;litellm\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;ai limitations\u0026#34;, \u0026#34;creativity\u0026#34;, \u0026#34;intelligence\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） ai bubble │ ████████████████████ 1 data centers │ ████████████████████ 1 startup economics │ ████████████████████ 1 openai │ ████████████████████ 1 supply chain attack │ ████████████████████ 1 npm │ ████████████████████ 1 axios │ ████████████████████ 1 litellm │ ████████████████████ 1 llm │ ████████████████████ 1 ai limitations │ ████████████████████ 1 🏷️ 话题标签 ai bubble(1) · data centers(1) · startup economics(1) · openai(1) · supply chain attack(1) · npm(1) · axios(1) · litellm(1) · llm(1) · ai limitations(1) · creativity(1) · intelligence(1) · openclaw(1) · copilot(1) · automation(1) · hibp(1) · privacy(1) · eff(1) · digital rights(1) · activism(1)\n📝 其他 1. 我的碎碎念也能通过 Gopher 访问了 My ramblings are available over gopher — maurycyz.com · 刚刚 · ⭐ 15/30\n作者认为访问自己网站不该依赖“上千行 C 代码”的复杂客户端，因此在服务器上增加了 Gopher 支持，并演示了通过 telnet 直接读取文本内容。Gopher 返回的是纯文件内容，没有标记、内嵌内容和超链接；导航依靠目录式菜单，每行首字符表示资源类型（如 0 文本、1 目录、9 二进制、I 图片），后面以制表符分隔显示名、路径、主机和端口。文中强调这种把元数据放在链接里的方式虽然不符合现代习惯，但换来了协议极简：客户端只需发送 selector（文件路径），服务器只返回文件，不涉及 URL、header 或 MIME 类型。作者还给出用 ncat 一行命令下载文件、用 Lynx 访问 gopher://maurycyz.com 及 UTF-8 配置的实际用法。站点改造上没有把网页式导航完整照搬成菜单，而是将博客文章转为纯文本并提供目录导航，同时表达了对内联链接阅读体验的长期不满，并对 Gemini 提出“更像是 HTTP 加 Markdown”的看法。\n2. datasette-llm 0.1a4 datasette-llm 0.1a4 — simonwillison.net · 1 小时前 · ⭐ 15/30\n这次发布聚焦于 datasette-llm 0.1a4 的新能力：为其他插件提供可依赖的 LLM 集成层。版本新增了按用途为模型配置不同 API key 的机制，例如可将 enrichments 固定为使用 gpt-5.4-mini，并绑定该用途专用密钥。该能力对应 issue #4，强调在同一系统中按任务隔离模型与凭证。为支撑这项功能的测试，作者还发布了 llm-echo 0.3，作为 API key 测试工具。整体方向是提升插件化 LLM 集成在配置与密钥管理上的可控性和工程可用性。\n3. llm-all-models-async 0.1 llm-all-models-async 0.1 — simonwillison.net · 2 小时前 · ⭐ 15/30\n这次发布聚焦于把仅提供同步版本的 LLM 插件模型注册为可用的异步模型。LLM 插件原本可同时定义 sync 和 async 两类模型，其中 API 驱动模型更常见为 async，而在插件内本地运行的模型往往是 sync。作者的 llm-mrchatterbox 插件只有 sync 版本，但 Datasette 的相关能力（尤其是 datasette-enrichments-llm）只能使用 async 模型。为解决兼容问题，作者借助 Claude 创建了 llm-all-models-async 0.1，通过线程池把同步模型封装成异步模型。这个方案还促成了 LLM 本体新增一个插件 hook 机制，并已随 LLM 0.30 一并发布。\n4. 量子版 Y2K Quantum Y2K — johndcook.com · 8 小时前 · ⭐ 15/30\n量子计算是否会在可预见未来达到“可破解密码”的实用水平仍不确定，但一旦出现 CRQC（密码学相关量子计算机）而准备不足，金融系统可能面临严重风险。文中指出当前量子计算甚至还难以在不“作弊”的前提下分解 21，但能力跃迁可能并非线性，存在从处理两位数快速跨越到可分解千位数、进而威胁 RSA 的担忧。向后量子密码迁移被类比为 Y2K：问题之所以当年看似“无事发生”，是因为全球投入了约 5000 亿美元提前修复。后量子签名和密钥通常会增大 1 到 2 个数量级，带来带宽与存储开销；同时新算法成熟需要时间，SIKE 曾入围 NIST 竞赛却被人在笔记本上约 1 小时攻破。结论是迁移应尽早规划但不宜盲目“一刀切”立即替换，可采用更有策略的路径（如用零知识证明聚合签名）并在渐进过渡中降低成本与风险。\n💡 观点 / 杂谈 5. 无限中人 Infinite midwit — experimental-history.com · 7 小时前 · ⭐ 22/30\n作者对 AI 的情绪从早期焦虑转向相对放松，原因是实际使用后感受到的并非“全能机器”，而是一个随叫随到、知识很多但并不真正聪明的“无限中人”。文中指出，尽管模型在一些可验证任务上持续进步（如字符计数、减少明显荒谬建议），其能力中心仍存在一个自 2022 年以来未明显缩小的缺口。这个缺口被界定为两类智能的差异：可训练、可验证的“客观智能”与边界模糊、难以验证的“主观智能”（如“如何过好一生”）。作者批评心理学长期以测验相关性反复“发现”单一 g 因子，本质上只是在测量客观智能，而把主观智能排除在外。基于此，文中认为当下 AI 本质上是“纯客观智能”，而把人工超级智能建立在“智能可互换”前提上的乐观叙事并不稳固。\n🏷️ LLM, AI limitations, creativity, intelligence\n6. 每周更新 497 Weekly Update 497 — troyhunt.com · 22 小时前 · ⭐ 17/30\n更新聚焦于 HIBP 团队如何把更多工作从人工转移给 AI 代理 OpenClaw，并逐步找到“人类擅长”与“机器可自主执行”之间的分工平衡。团队三人都在扩大 AI 工具使用：作者用“PwnedClaw”协助数据泄露的编目与处理，作者与 Stefan 在 Visual Studio 中大量使用 GitHub Copilot，Charlotte 则用接入 OpenClaw 的 Telegram 机器人“Pwny”爬取内容并检查不一致问题，以支持新版界面设计。作者提到最近几周在 Claude token 上花费了 854 美元，并将这类成本视作“雇员替你工作”的投入。整体判断是当前实践仍只是起步阶段，接下来数周到数月会继续深化并拓展 AI 在流程中的作用。\n🏷️ OpenClaw, Copilot, automation, HIBP\n7. 解决昨天的问题会要了你的命 Solving Yesterday’s Problems Will Kill You — steveblank.com · 10 小时前 · ⭐ 16/30\n给出的内容只有页面导航、分类、订阅信息、归档和“Recent Posts”列表，未包含这篇文章的正文观点或论证。可确认的信息是该文标题为“Solving Yesterday’s Problems Will Kill You”，发布时间显示为 2026-03-31，发布在 Steve Blank 的个人网站。页面还显示站点长期聚焦 Customer Development、Lean LaunchPad、Corporate/Gov\u0026rsquo;t Innovation、National Security、Venture Capital 等主题，并有 55.8K 订阅者。最近文章列表中同时出现“Your Startup Is Probably Dead On Arrival”“Making the Wrong Things Go Faster at The Department of War”等标题，反映其持续关注创业成败与组织创新效率。基于当前输入，无法提炼该文的具体技术方案、论据细节或结论性主张。\n🏷️ innovation, startups, strategy, Steve Blank\n🔒 安全 8. Telnyx、LiteLLM 与 Axios：供应链危机 Telnyx, LiteLLM and Axios: the supply chain crisis — martinalderson.com · 23 小时前 · ⭐ 27/30\n开源生态中的软件供应链攻击正在快速升级，攻击者通过发布带木马的恶意版本来窃取安装系统中的敏感数据。攻击从较小项目扩散到高下载量包，文中点名了 Telnyx（约 15 万次/周下载）、LiteLLM（约 2200 万次/周）以及 3 月 31 日遭攻击的 axios（至少 1 亿次/周），影响面覆盖大量核心应用。虽然每次恶意版本都被快速下架，但在上线的短时间内仍可能已让成千上万台机器受影响。攻击者还利用前一轮入侵窃取的凭证继续污染更多包，形成持续扩大的连锁感染。文章同时指出这并非新问题，npm 生态在去年的 Shai-Hulud v1/v2 事件中已有超过 1000 个包被植入后门，且据报道造成约 850 万美元损失，现有的短期令牌、延迟安装和分阶段发布等缓解措施仍未彻底阻断风险。\n🏷️ supply chain attack, npm, axios, LiteLLM\n9. 每天捍卫隐私 Defending Privacy, Daily — anildash.com · 23 小时前 · ⭐ 17/30\n文章围绕在公民自由与线上权利愈发关键的当下，如何把隐私与数字权利议题带给更大众的受众展开。作者记录了 EFF 执行董事 Cindy Cohn 登上《The Daily Show》的经历，强调她把技术性和法律性都较强的议题转化为清晰、易懂且不乏趣味的公共讨论。文中同时指出，数字权利正同时受到政府权力过度扩张与大型科技公司缺乏问责的双重压力，因此这类公众传播具有现实紧迫性。作者还提到 Cohn 的新书《Privacy’s Defender: My Thirty-Year Fight Against Digital Surveillance》（MIT Press）总结了其三十年的反监控经验，并将其视为 EFF 由 Nicole Ozer 接任后新阶段的重要铺垫。整体立场是：在危险且艰难的时期，持续、日常地推进隐私权倡导与公众教育不可或缺。\n🏷️ privacy, EFF, digital rights, activism\n🤖 AI / ML 10. 次级贷款式 AI 危机已经到来 The Subprime AI Crisis Is Here — wheresyoured.at · 6 小时前 · ⭐ 27/30\n文章将当下 AI 产业与 2008 年前的次级抵押贷款扩张作类比，强调风险并非只来自所谓“低质量参与者”，而是系统性信用与激励结构共同推动。文中引用了次贷时期的具体机制：可调利率按揭（ARM）在前期低利率后上调会显著抬高月供，例如 20 万美元贷款月供可从 1,013 美元升至 1,254 美元（约涨 24%），且可能继续逐年上调。作者还给出当时的规模数据，包括 2006 年一季度新按揭中 ARM 占比超过 25%、预计超 3300 亿美元按揭将上调、2007 年约 200 万户持有 6000 亿美元 ARM。文章同时反驳“危机仅由低收入借款人造成”的单一叙事，援引研究指出信贷扩张是全市场性的，并在房价上涨最快区域更激进。结论是，理解危机需要关注金融化激励如何在繁荣叙事下放大整体脆弱性，而不是把责任简化为某一类人群。\n🏷️ AI bubble, data centers, startup economics, OpenAI\n生成于 2026-04-01 07:15 | 扫描 88 源 → 获取 2508 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-04-01/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-04-01\"\u003e📰 AI 博客每日精选 — 2026-04-01\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈最突出的信号是：AI 正从“能力狂奔”进入“风险定价”阶段，系统性泡沫隐忧与现实落地之间的张力同时升高。另一条主线是安全战线前移——从开源供应链投毒到隐私权公共传播，再到“量子版 Y2K”的前瞻担忧，行业关注点正从功能创新转向韧性与防御。与此同时，开发者实践也更务实：一边把 AI 代理嵌入日常工作流、细化人机分工，一边通过更轻量、可控的基础设施与插件化工具重构技术栈。整体看，技术叙事正在从“颠覆一切”转向“在不确定中建立可持续能力”。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e次级贷款式 AI 危机已经到来\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.wheresyoured.at/the-subprime-ai-crisis-is-here/\"\u003eThe Subprime AI Crisis Is Here\u003c/a\u003e — wheresyoured.at · 6 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e文章将当下 AI 产业与 2008 年前的次级抵押贷款扩张作类比，强调风险并非只来自所谓“低质量参与者”，而是系统性信用与激励结构共同推动。文中引用了次贷时期的具体机制：可调利率按揭（ARM）在前期低利率后上调会显著抬高月供，例如 20 万美元贷款月供可从 1,013 美元升至 1,254 美元（约涨 24%），且可能继续逐年上调。作者还给出当时的规模数据，包括 2006 年一季度新按揭中 ARM 占比超过 25%、预计超 3300 亿美元按揭将上调、2007 年约 200 万户持有 6000 亿美元 ARM。文章同时反驳“危机仅由低收入借款人造成”的单一叙事，援引研究指出信贷扩张是全市场性的，并在房价上涨最快区域更激进。结论是，理解危机需要关注金融化激励如何在繁荣叙事下放大整体脆弱性，而不是把责任简化为某一类人群。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 值得读在于它用具体历史数据和机制拆解“谁该负责”的常见误解，为理解 AI 泡沫风险提供了更结构化的参照框架。\u003c/p\u003e","title":"4月1日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-31 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的技术焦点正在收敛到三件事：第一，安全领域全面转向“规模化+隐私优先”，从 HIBP 的通行密钥、k-匿名与批量 API，到对 LLM 驱动逆向能力的警惕，攻防门槛都在被重写。第二，AI 正从“炫技模型”走向“嵌入工作流”的实用化，不只是本地小模型探索，也包括用智能体替代重复运营与数据处理。第三，工程实践层面更强调“可持续开发效率”——文档按受众分层、差异对比语义化、摒弃僵化流水线与无意义“世界第一”叙事，价值标准正在回归真实问题与长期迭代。\n🏆 今日必读 🥇 HIBP 重大更新：通行密钥、k-匿名搜索、大幅性能提升与批量域名验证 API\nHIBP Mega Update: Passkeys, k-Anonymity Searches, Massive Speed Enhancements and a Bulk Domain Verification API — troyhunt.com · 15 小时前 · 🔒 安全\nHave I Been Pwned（HIBP）在访问量、API 查询量和密码搜索量持续扩大的背景下，发布了一组面向规模化与隐私需求的新功能。服务当前已覆盖每天数十万网站访客、数千万次 API 查询、数亿次密码搜索，并持续处理每年数十亿条泄露记录。原有 Pwned 1~5 与 Ultra 分层因功能不断叠加而变得复杂，现调整为 Core、Pro、High RPM 和 Enterprise 四类方案，以分别覆盖基础使用、大型组织与代运营场景、高并发请求和定制化需求。更新重点围绕更好支持订阅用户的流量规模与隐私诉求，并包含面向第三方代管监控（如 MSP）场景的能力扩展。整体方向是把泄露数据从“被动记录”转为“可操作的防护工具”，帮助用户在事故发生后更有效地采取行动。\n💡 为什么值得读: 值得读在于它不仅公布了 HIBP 的新功能清单，还清晰展示了一个安全数据服务在用户规模暴涨后如何重构产品分层、性能与隐私能力。\n🏷️ Have I Been Pwned, passkeys, k-anonymity, API\n🥈 Mr. Chatterbox：一个可在本地运行的（较弱的）维多利亚时代伦理训练模型\nMr. Chatterbox is a (weak) Victorian-era ethically trained model you can run on your own computer — simonwillison.net · 19 小时前 · 🤖 AI / ML\nMr. Chatterbox 是一个完全基于英国图书馆版权过期语料训练的语言模型，语料覆盖 1837 到 1899 年的 28,035 本英国维多利亚时期文本。该模型使用约 29.3 亿训练 token、约 3.4 亿参数（规模接近 GPT-2 Medium），且不包含 1899 年之后的数据，模型文件大小为 2.05GB。实际体验上，它的回复带有明显维多利亚风格，但作者认为可用性较差，更像马尔可夫链式生成，难以稳定回答有用问题。文中结合 Chinchilla 的 20:1 token/参数经验比估算，3.4 亿参数模型大约需要 70 亿 token，意味着当前语料可能不足；并提到 Qwen 3.5 家族在更大参数规模时才更“有意思”。作者同时给出本地运行方案：通过自己 LLM 框架发布 llm-mrchatterbox 插件，可用 llm install llm-mrchatterbox、llm chat -m mrchatterbox 或 uvx 命令直接体验。\n💡 为什么值得读: 它把“仅用版权过期文本训练 LLM 是否可行”这个问题用可运行模型和可复现实操流程具体展示出来，适合关心数据合规与本地部署的人快速判断技术边界。\n🏷️ historical corpus, small language model, British Library, open weights\n🥉 Web 的数字锁从未遇到过更强的对手\nThe Webs Digital Locks have Never had a Stronger Opponent — blog.pixelmelt.dev · 16 小时前 · 🔒 安全\n文章聚焦于 LLM 对 Web 代码保护与逆向工程格局的冲击，认为当前（至少在 JavaScript 生态）已进入“逆向复兴期”。作者用 Claude 最强模型做基准测试，称其在从零知识破解一个小型受保护样本时耗时约 22 分钟、消耗约 170k tokens，也举例称曾在约 30 分钟内从专有在线阅读器中提取教材内容。文中观点是，LLM 大幅削减了逆向中的前期和重复性脑力成本：过去需要数小时到数天的工作被压缩，普通用户用简单指令也可能推进去混淆与破解流程。作者进一步认为，代码保护本质上只能延缓而无法阻止逆向，而 LLM 让这种“延缓”效果显著变弱，防守方更难长期压制攻击方。最终结论是，随着 LLM 普及，Web 侧数据暴露的安全性比以往更弱，现有数字锁与防护方案的有效性正在被重新质疑。\n💡 为什么值得读: 值得读在于它用具体测试时间与实操案例说明了一个关键趋势：LLM 正在把逆向门槛系统性拉低，这会直接影响前端保护、反爬与数字内容分发的安全策略。\n🏷️ reverse engineering, JavaScript obfuscation, LLM, code protection\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2531 篇 → 20 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 \u0026#34;🤖 AI / ML\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;have i been pwned\u0026#34;, \u0026#34;passkeys\u0026#34;, \u0026#34;k-anonymity\u0026#34;, \u0026#34;api\u0026#34;, \u0026#34;historical corpus\u0026#34;, \u0026#34;small language model\u0026#34;, \u0026#34;british library\u0026#34;, \u0026#34;open weights\u0026#34;, \u0026#34;reverse engineering\u0026#34;, \u0026#34;javascript obfuscation\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;code protection\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） have i been pwned │ ████████████████████ 1 passkeys │ ████████████████████ 1 k-anonymity │ ████████████████████ 1 api │ ████████████████████ 1 historical corpus │ ████████████████████ 1 small language model │ ████████████████████ 1 british library │ ████████████████████ 1 open weights │ ████████████████████ 1 reverse engineering │ ████████████████████ 1 javascript obfuscation │ ████████████████████ 1 🏷️ 话题标签 have i been pwned(1) · passkeys(1) · k-anonymity(1) · api(1) · historical corpus(1) · small language model(1) · british library(1) · open weights(1) · reverse engineering(1) · javascript obfuscation(1) · llm(1) · code protection(1) · api documentation(1) · developer experience(1) · maintainability(1) · technical writing(1) · git(1) · diff drivers(1) · lockfiles(1) · .gitattributes(1)\n💡 观点 / 杂谈 1. 世界上第一个胡扯 The World\u0026rsquo;s First Bullshit — joanwestenberg.com · 9 小时前 · ⭐ 19/30\n文章批评创业公司频繁宣称“世界首个”，认为这类说法在 AI 工具高度同质、分类边界模糊的环境里往往只是通过缩窄标签来制造“第一”。作者指出“先发”本身并不等于价值，Newcomen 的蒸汽机虽早却低效，真正改变工业应用的是后来改进方案的 Watt；类似地，Google、Facebook、iPhone 都不是各自赛道最早出现的产品。文中将这种叙事归因于两点：一是硅谷对“发明者神话”和时间戳的崇拜，二是社交平台算法偏好最夸张、最难即时核验的口号。作者进一步认为，“世界首个”更容易吸引追逐新奇的短期用户，而非真正关心产品可用性与长期价值的人群。核心立场是：比起抢“第一”的名号，真正重要的是把产品做成用户愿意持续使用的东西。\n🏷️ startup marketing, AI hype, positioning, product strategy\n2. 每周更新 497 Weekly Update 497 — troyhunt.com · 9 小时前 · ⭐ 17/30\n更新内容聚焦于 HIBP 团队如何把更多工作从人工转向由 OpenClaw 及相关智能体自动完成。团队三人分别在不同环节落地工具：Troy 使用“PwnedClaw”协助数据泄露目录整理与处理，Troy 和 Stefan 在 Visual Studio 中大量使用 GitHub Copilot，Charlotte 则用接入 OpenClaw 的 Telegram 机器人“Pwny”爬取内容并检查一致性，同时支持新版界面设计。作者表示他们正逐步找到“人类擅长的事”与“智能体可独立执行的事”之间的最佳分工，并且分配机器任务的能力在持续提升。过去几周仅 Claude token 就花费了 854 美元，作者认为这笔成本可视作“替你工作的员工”投入。整体判断是目前还只是起步阶段，后续数周到数月仍有很大扩展空间。\n🏷️ OpenClaw, Copilot, agent workflows, automation\n3. 持续、持续、持续 Continuous, Continuous, Continuous — blog.jim-nielsen.com · 15 小时前 · ⭐ 15/30\n软件开发被拆成设计、编码、测试、集成、发布等阶段的传统做法，在快速变化的环境里并不匹配。实际工作中每进入一个环节都会反向推动其他环节调整：写代码会改设计，测试会改代码，集成和发布又会暴露新的修改需求。由此这些阶段更像一个连续循环，边界变得模糊，团队分工也会随之模糊，关键在于循环节奏是按小时还是按周。若目标是“软件随时可发布”，就会倒推出必须有持续集成，而持续集成又依赖持续测试，也意味着不能先把设计和代码一次性做完再测试。更可行的是通过微型反馈回路小步前进、持续迭代，把过程反馈实时纳入演进；软件团队的优势最终取决于能否持续响应客户期望的变化并在任意时刻交付变更。\n🏷️ continuous delivery, CI/CD, software process, team workflow\n🔒 安全 4. HIBP 重大更新：通行密钥、k-匿名搜索、大幅性能提升与批量域名验证 API HIBP Mega Update: Passkeys, k-Anonymity Searches, Massive Speed Enhancements and a Bulk Domain Verification API — troyhunt.com · 15 小时前 · ⭐ 26/30\nHave I Been Pwned（HIBP）在访问量、API 查询量和密码搜索量持续扩大的背景下，发布了一组面向规模化与隐私需求的新功能。服务当前已覆盖每天数十万网站访客、数千万次 API 查询、数亿次密码搜索，并持续处理每年数十亿条泄露记录。原有 Pwned 1~5 与 Ultra 分层因功能不断叠加而变得复杂，现调整为 Core、Pro、High RPM 和 Enterprise 四类方案，以分别覆盖基础使用、大型组织与代运营场景、高并发请求和定制化需求。更新重点围绕更好支持订阅用户的流量规模与隐私诉求，并包含面向第三方代管监控（如 MSP）场景的能力扩展。整体方向是把泄露数据从“被动记录”转为“可操作的防护工具”，帮助用户在事故发生后更有效地采取行动。\n🏷️ Have I Been Pwned, passkeys, k-anonymity, API\n5. Web 的数字锁从未遇到过更强的对手 The Webs Digital Locks have Never had a Stronger Opponent — blog.pixelmelt.dev · 16 小时前 · ⭐ 23/30\n文章聚焦于 LLM 对 Web 代码保护与逆向工程格局的冲击，认为当前（至少在 JavaScript 生态）已进入“逆向复兴期”。作者用 Claude 最强模型做基准测试，称其在从零知识破解一个小型受保护样本时耗时约 22 分钟、消耗约 170k tokens，也举例称曾在约 30 分钟内从专有在线阅读器中提取教材内容。文中观点是，LLM 大幅削减了逆向中的前期和重复性脑力成本：过去需要数小时到数天的工作被压缩，普通用户用简单指令也可能推进去混淆与破解流程。作者进一步认为，代码保护本质上只能延缓而无法阻止逆向，而 LLM 让这种“延缓”效果显著变弱，防守方更难长期压制攻击方。最终结论是，随着 LLM 普及，Web 侧数据暴露的安全性比以往更弱，现有数字锁与防护方案的有效性正在被重新质疑。\n🏷️ reverse engineering, JavaScript obfuscation, LLM, code protection\n⚙️ 工程 6. 如何让开发者愿意阅读文档 How Do We Get Developers to Read the Docs — idiallo.com · 22 小时前 · ⭐ 23/30\n“开发者不读文档”背后的核心问题，不是文档无用，而是常把不同受众混在同一份文档里。API 文档实际上要服务两类人：消费者只想快速确认 endpoint 能否满足需求、参数怎么传，并复制示例继续开发；维护者则需要理解“为什么这样设计”，例如为什么要两次调用、为什么旧用户行为不同、为什么字段可空。把两类需求平均塞进一份文档，结果往往是对前者太冗长、对后者又不够结构化。面向消费者时，重点应放在可预测的一致 API 设计上（如 /user/orders 与 /user/orders/1234 这样的模式），并用一句话描述能力边界（如“支持新旧订单”），而不是展开内部实现细节。结论是信息过载和信息缺失都会让文档失效，文档深度应按受众目标取舍。\n🏷️ API documentation, developer experience, maintainability, technical writing\n7. 一个关于注册表键中最大值数量的问题，引出了对问题本身的质疑 A question about the maximimum number of values in a registry key raises questions about the question — devblogs.microsoft.com/oldnewthing · 20 小时前 · ⭐ 21/30\n一次对“单个注册表键最多能存多少个值”的咨询，暴露出安装程序把超过 25 万个文件条目写入 SharedDLLs 的做法，其中仅键名就超过 30MB。问题根源是将 msidbComponentAttributesSharedDllRefCount 应用于所有文件（包括文本、GIF、XML 等），而不是只用于真正共享的 DLL。SharedDLLs 的本意是为共享 DLL 维护 usage count：安装时递增、卸载时递减，用于判断何时可安全删除文件。该机制起源于 Windows 95，只解决“删除时机”问题，不解决“同名 DLL 多版本共存”问题；后者依赖安装器按版本覆盖，以及新版本对旧版本保持向后兼容。对支持 side-by-side 安装的产品而言，通常并不存在这类共享文件，因此更合理的做法是移除这些文件上的 SharedDllRefCount 标记，而不是继续向 SharedDLLs 堆积条目。\n🏷️ Windows Registry, MSI, SharedDLLs, installation\n🛠 工具 / 开源 8. Git Diff 驱动器 Git Diff Drivers — nesbitt.io · 1 天前 · ⭐ 23/30\n文章聚焦 Git 的 diff driver 机制，说明它如何把难读的原始差异转换成更有语义的信息。作者以 git-pkgs 为例：依托其已支持解析 29 种 lockfile 格式并提取依赖列表，通过接入 Git 的 textconv，把 lockfile 的 diff 从约 200 行解析器噪音压缩为少量依赖变更。文中梳理了 Git 2.53 内置的 28 个驱动（如 rust、golang、kotlin、ini、r 等），并解释其核心由 xfuncname 与 wordRegex 组成；ini 与 r 分别在 2.50、2.51 新增。文章还指出 .gitattributes 中设置如 .rs diff=rust 可同时被本地 Git 与 GitHub linguist 识别语言意图，但 GitHub 网页端 diff 并不会实际使用这些驱动。对于自定义驱动，textconv 被强调为最实用方案：可将二进制或结构化文件转为可读文本再比较（如 exiftool 比较图片 EXIF），配合 cachetextconv（存于 refs/notes/textconv/）可避免在 git log -p 等场景反复转换；但 textconv 是单向的，显示可读 diff 的同时无法反向生成可应用补丁。\n🏷️ Git, diff drivers, lockfiles, .gitattributes\n9. datasette-files 0.1a3 datasette-files 0.1a3 — simonwillison.net · 10 小时前 · ⭐ 21/30\n这次更新围绕 datasette-files 与其他 Datasette 插件的集成需求，发布了 0.1a3 版本。为支持更细粒度权限控制，owners_can_edit、owners_can_delete 配置项以及 files-edit、files-delete 操作被调整为作用在新的 FileResource 上，而 FileResource 是 FileSourceResource 的子资源（#18）。文件选择器 UI 现在可作为 Web Component 使用，并致谢 Alex Garcia（#19）。同时新增 from datasette_files import get_file Python API，方便其他插件读取文件数据（#20）。整体方向是把 datasette-files 从单一上传能力扩展为更易复用、可集成的基础文件能力插件。\n🏷️ Datasette, file upload, plugin, web component\n🤖 AI / ML 10. Mr. Chatterbox：一个可在本地运行的（较弱的）维多利亚时代伦理训练模型 Mr. Chatterbox is a (weak) Victorian-era ethically trained model you can run on your own computer — simonwillison.net · 19 小时前 · ⭐ 25/30\nMr. Chatterbox 是一个完全基于英国图书馆版权过期语料训练的语言模型，语料覆盖 1837 到 1899 年的 28,035 本英国维多利亚时期文本。该模型使用约 29.3 亿训练 token、约 3.4 亿参数（规模接近 GPT-2 Medium），且不包含 1899 年之后的数据，模型文件大小为 2.05GB。实际体验上，它的回复带有明显维多利亚风格，但作者认为可用性较差，更像马尔可夫链式生成，难以稳定回答有用问题。文中结合 Chinchilla 的 20:1 token/参数经验比估算，3.4 亿参数模型大约需要 70 亿 token，意味着当前语料可能不足；并提到 Qwen 3.5 家族在更大参数规模时才更“有意思”。作者同时给出本地运行方案：通过自己 LLM 框架发布 llm-mrchatterbox 插件，可用 llm install llm-mrchatterbox、llm chat -m mrchatterbox 或 uvx 命令直接体验。\n🏷️ historical corpus, small language model, British Library, open weights\n生成于 2026-03-31 18:06 | 扫描 89 源 → 获取 2531 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-31/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-31\"\u003e📰 AI 博客每日精选 — 2026-03-31\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的技术焦点正在收敛到三件事：第一，安全领域全面转向“规模化+隐私优先”，从 HIBP 的通行密钥、k-匿名与批量 API，到对 LLM 驱动逆向能力的警惕，攻防门槛都在被重写。第二，AI 正从“炫技模型”走向“嵌入工作流”的实用化，不只是本地小模型探索，也包括用智能体替代重复运营与数据处理。第三，工程实践层面更强调“可持续开发效率”——文档按受众分层、差异对比语义化、摒弃僵化流水线与无意义“世界第一”叙事，价值标准正在回归真实问题与长期迭代。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eHIBP 重大更新：通行密钥、k-匿名搜索、大幅性能提升与批量域名验证 API\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.troyhunt.com/passkeys-k-anonymity-searches-massive-speed-enhancements-bulk-domain-verification-api/\"\u003eHIBP Mega Update: Passkeys, k-Anonymity Searches, Massive Speed Enhancements and a Bulk Domain Verification API\u003c/a\u003e — troyhunt.com · 15 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eHave I Been Pwned（HIBP）在访问量、API 查询量和密码搜索量持续扩大的背景下，发布了一组面向规模化与隐私需求的新功能。服务当前已覆盖每天数十万网站访客、数千万次 API 查询、数亿次密码搜索，并持续处理每年数十亿条泄露记录。原有 Pwned 1~5 与 Ultra 分层因功能不断叠加而变得复杂，现调整为 Core、Pro、High RPM 和 Enterprise 四类方案，以分别覆盖基础使用、大型组织与代运营场景、高并发请求和定制化需求。更新重点围绕更好支持订阅用户的流量规模与隐私诉求，并包含面向第三方代管监控（如 MSP）场景的能力扩展。整体方向是把泄露数据从“被动记录”转为“可操作的防护工具”，帮助用户在事故发生后更有效地采取行动。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 值得读在于它不仅公布了 HIBP 的新功能清单，还清晰展示了一个安全数据服务在用户规模暴涨后如何重构产品分层、性能与隐私能力。\u003c/p\u003e","title":"3月31日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-30 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 7\n📝 今日看点 今天技术圈的主线很清晰：一边是工程基础能力在“做实做细”，另一边是对 AI 能力边界的“去神话化”审视。开发工具与工程实践层面，从无需直接操作 DOM 的前端排版能力，到面向 Python 依赖的漏洞快速检索，再到“包角色”这种更本质的软件组织视角，都在强调可维护性、可验证性与效率优先。与此同时，多模态模型“视觉理解”被质疑存在“海市蜃楼”效应，提醒行业从演示效果转向机制与证据。消费科技舆论则继续围绕苹果新品与历史产品评价升温，显示出技术叙事正同时被工程现实、AI反思和品牌生态三股力量驱动。\n🏆 今日必读 🥇 Pretext\nPretext — simonwillison.net · 12 小时前 · 🛠 工具 / 开源\nPretext 是 Cheng Lou 推出的浏览器库，核心是无需触碰 DOM 就能计算自动换行段落的高度。它把流程拆成一次性的 prepare() 和可重复调用的 layout()：prepare() 先将文本切分为片段（可处理软连字符、非拉丁字符序列、emoji 等）并通过离屏 canvas 测量并缓存；layout() 再模拟浏览器换行逻辑，在给定宽度下计算行数与整体高度。相比“先渲染再测量”的传统做法，这种方案显著降低了开销，从而支持更多实时文本渲染效果。测试上，项目早期用多浏览器渲染《了不起的盖茨比》全文做基准校验，后续扩展到泰语、中文、韩语、日语、阿拉伯语等长文本语料。作者还强调该引擎体积很小（几 KB）、考虑浏览器差异，并支持复杂多语种与平台特定 emoji 组合。\n💡 为什么值得读: 它给出了一个可落地的高性能文本布局思路：把昂贵测量前置并缓存，再用轻量布局计算替代 DOM 测量，兼顾速度、精度与多语言支持。\n🏷️ text layout, browser, performance, canvas\n🥈 Python 漏洞查询\nPython Vulnerability Lookup — simonwillison.net · 14 小时前 · 🔒 安全\n一个用于查询 Python 依赖安全漏洞的在线工具。该工具支持直接粘贴 pyproject.toml 或 requirements.txt，也可以输入包含这些文件的 GitHub 仓库来加载依赖。它通过查询 OSV.dev 的漏洞数据库，返回已报告漏洞的详细信息，包括严重级别、受影响版本范围以及完整披露报告链接。作者提到自己了解到 OSV.dev 提供开放的 CORS JSON API，并据此用 Claude Code 构建了这个 HTML 工具。整体观点是借助 OSV.dev 的开放接口，可以快速把 Python 依赖清单转化为可操作的漏洞可见性结果。\n💡 为什么值得读: 值得读在于它给出了一个可直接上手的 Python 供应链安全检查思路：用现成依赖文件和 GitHub 仓库输入，快速对接 OSV.dev 完成漏洞排查。\n🏷️ Python, OSV.dev, supply chain, vulnerability scanning\n🥉 当前前沿模型中视觉理解的海市蜃楼\nThe mirage of visual understanding in current frontier models — garymarcus.substack.com · 18 小时前 · 🤖 AI / ML\n文章聚焦于当前前沿多模态/视觉语言模型是否真正具备视觉理解能力这一核心问题。文中引用斯坦福新论文指出，模型即使没有接收图像，也能生成细致的图像描述与带有病理倾向的临床推理，这种现象被称为“mirage reasoning（海市蜃楼式推理）”。更关键的是，在无图像输入条件下，模型在通用与医学多模态基准上仍取得很高分，甚至有模型在标准胸部X光问答基准中“无图夺冠”，这直接质疑了相关基准的有效性与系统设计。作者据此认为，这类能力与真正AGI相距甚远，并呼应“视觉语言模型是盲的”这一长期批评。基于这一判断，作者还推断：依赖真实视觉理解的职业与家用人形机器人短期内不太可能被现有技术可靠替代。\n💡 为什么值得读: 值得读在于它用“无图高分、无图夺冠”的反常证据直击多模态评测盲点，能帮助你快速校准对前沿模型真实能力与应用风险的预期。\n🏷️ multimodal LLM, benchmark leakage, vision-language models, evaluation\n📊 数据概览 扫描源 抓取文章 时间范围 精选 87/92 2490 篇 → 10 篇 24h 7 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;🤖 AI / ML\u0026#34; : 1 \u0026#34;📝 其他\u0026#34; : 1 \u0026#34;💡 观点 / 杂谈\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;text layout\u0026#34;, \u0026#34;browser\u0026#34;, \u0026#34;performance\u0026#34;, \u0026#34;canvas\u0026#34;, \u0026#34;python\u0026#34;, \u0026#34;osv.dev\u0026#34;, \u0026#34;supply chain\u0026#34;, \u0026#34;vulnerability scanning\u0026#34;, \u0026#34;multimodal llm\u0026#34;, \u0026#34;benchmark leakage\u0026#34;, \u0026#34;vision-language models\u0026#34;, \u0026#34;evaluation\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） text layout │ ████████████████████ 1 browser │ ████████████████████ 1 performance │ ████████████████████ 1 canvas │ ████████████████████ 1 python │ ████████████████████ 1 osv.dev │ ████████████████████ 1 supply chain │ ████████████████████ 1 vulnerability scanning │ ████████████████████ 1 multimodal llm │ ████████████████████ 1 benchmark leakage │ ████████████████████ 1 🏷️ 话题标签 text layout(1) · browser(1) · performance(1) · canvas(1) · python(1) · osv.dev(1) · supply chain(1) · vulnerability scanning(1) · multimodal llm(1) · benchmark leakage(1) · vision-language models(1) · evaluation(1) · package management(1) · software architecture(1) · dependency roles(1) · registries(1) · ibm 4 pi(1) · aerospace computing(1) · computer history(1) · apple(1)\n⚙️ 工程 1. 包的角色 The Roles of Packages — nesbitt.io · 22 小时前 · ⭐ 20/30\n文章围绕“包在系统中扮演什么角色”展开，并借用变量角色（roles of variables）的思路来解释为何“角色”比名称或 README 更能说明包的实际用途。文中指出，不同生态与包管理器（如 npm、RubyGems、Homebrew、apt、Helm、Terraform Registry、OpenVSX）中的包都可按行为归类，而且跨领域的包即使技术栈不同，也可能因扮演同一角色而呈现相同使用方式。文段给出四类典型角色：应用（直接执行的程序，如 neovim、ffmpeg、httpie 及部分开发工具）、库（由业务代码主动调用的函数/模块集合）、框架（由框架掌控生命周期并回调你的代码）、插件（依附宿主扩展 API、无法独立运行）。其中还强调开发工具常以 dev dependency 形式出现、通常不会被业务代码 import，而框架因塑造代码结构往往替换成本更高。核心观点是：用“角色”理解包，能更快判断其在系统中的位置与依赖关系，比按管理器或领域分类更有解释力。\n🏷️ package management, software architecture, dependency roles, registries\n2. IBM 4 Pi 航空航天计算机的兴衰：一部图解历史 The rise and fall of IBM\u0026rsquo;s 4 Pi aerospace computers: an illustrated history — righto.com · 16 小时前 · ⭐ 15/30\n给出的内容主要是 Ken Shirriff 这篇关于 IBM 4 Pi 航空航天计算机文章下的评论串，而非正文。评论中补充了与航天软件和显示系统相关的细节：航天飞机软件“多数使用 HAL/S（S 代表 Shuttle）”，并提到矢量字体由 DEU 盒生成。针对“IBM/360 字体”的说法，评论指出 System/360 的字体会因所连接外设而不同，同时有人提到 MOCR 可能使用 IBM/360 风格字体并讨论了将其复刻为 TTF 的可能。另有前 IBM 员工回忆称，挑战者号的 AP-101 计算机曾被 NASA 打捞并送回 Owego 读取其磁芯存储器，并附有 1986 年 UPI 报道链接作为旁证。整体信息呈现出读者在历史硬件、软件语言、字体细节与事故后硬件取证方面的补充与考据。\n🏷️ IBM 4 Pi, aerospace computing, computer history\n🛠 工具 / 开源 3. Pretext Pretext — simonwillison.net · 12 小时前 · ⭐ 23/30\nPretext 是 Cheng Lou 推出的浏览器库，核心是无需触碰 DOM 就能计算自动换行段落的高度。它把流程拆成一次性的 prepare() 和可重复调用的 layout()：prepare() 先将文本切分为片段（可处理软连字符、非拉丁字符序列、emoji 等）并通过离屏 canvas 测量并缓存；layout() 再模拟浏览器换行逻辑，在给定宽度下计算行数与整体高度。相比“先渲染再测量”的传统做法，这种方案显著降低了开销，从而支持更多实时文本渲染效果。测试上，项目早期用多浏览器渲染《了不起的盖茨比》全文做基准校验，后续扩展到泰语、中文、韩语、日语、阿拉伯语等长文本语料。作者还强调该引擎体积很小（几 KB）、考虑浏览器差异，并支持复杂多语种与平台特定 emoji 组合。\n🏷️ text layout, browser, performance, canvas\n🔒 安全 4. Python 漏洞查询 Python Vulnerability Lookup — simonwillison.net · 14 小时前 · ⭐ 23/30\n一个用于查询 Python 依赖安全漏洞的在线工具。该工具支持直接粘贴 pyproject.toml 或 requirements.txt，也可以输入包含这些文件的 GitHub 仓库来加载依赖。它通过查询 OSV.dev 的漏洞数据库，返回已报告漏洞的详细信息，包括严重级别、受影响版本范围以及完整披露报告链接。作者提到自己了解到 OSV.dev 提供开放的 CORS JSON API，并据此用 Claude Code 构建了这个 HTML 工具。整体观点是借助 OSV.dev 的开放接口，可以快速把 Python 依赖清单转化为可操作的漏洞可见性结果。\n🏷️ Python, OSV.dev, supply chain, vulnerability scanning\n🤖 AI / ML 5. 当前前沿模型中视觉理解的海市蜃楼 The mirage of visual understanding in current frontier models — garymarcus.substack.com · 18 小时前 · ⭐ 23/30\n文章聚焦于当前前沿多模态/视觉语言模型是否真正具备视觉理解能力这一核心问题。文中引用斯坦福新论文指出，模型即使没有接收图像，也能生成细致的图像描述与带有病理倾向的临床推理，这种现象被称为“mirage reasoning（海市蜃楼式推理）”。更关键的是，在无图像输入条件下，模型在通用与医学多模态基准上仍取得很高分，甚至有模型在标准胸部X光问答基准中“无图夺冠”，这直接质疑了相关基准的有效性与系统设计。作者据此认为，这类能力与真正AGI相距甚远，并呼应“视觉语言模型是盲的”这一长期批评。基于这一判断，作者还推断：依赖真实视觉理解的职业与家用人形机器人短期内不太可能被现有技术可靠替代。\n🏷️ multimodal LLM, benchmark leakage, vision-language models, evaluation\n📝 其他 6. The Talk Show：‘你总会遇到些小毛病’ The Talk Show: ‘You’re Going to Have the Niggles’ — daringfireball.net · 12 小时前 · ⭐ 13/30\n这期 The Talk Show 由 John Gruber 与回归嘉宾 Christina Warren 对谈，聚焦苹果在 2026 年 3 月的一系列重磅产品发布。讨论重点包括 iPhone 17e 与 MacBook Neo，并配有相关链接与一篇 MacBook Neo 评测。节目同时提到 Apple 已停产 Mac Pro，且没有让该产品线回归的计划。页面还列出本期相关延伸话题与外部链接，如 MLB 赛季揭幕战在 Netflix 播出及 Nomad 65W Slim 电源适配器。整体信息显示，本期围绕苹果新品取舍与产品线变化展开，尤其强调了 Mac Pro 结束带来的信号。\n🏷️ Apple, podcast, product news\n💡 观点 / 杂谈 7. The Verge：给过去 50 年最好的苹果产品排个名 The Verge: ‘Rank the Best Apple Products From the Last 50 Years’ — daringfireball.net · 12 小时前 · ⭐ 16/30\n这个互动项目围绕“过去 50 年里哪些苹果产品最好”发起社区排名。它不要求用户一次性给 50 个产品完整排序，而是让用户在随机配对的两个选项中二选一。系统使用改造过的 ELO 算法汇总投票：每个产品有初始分，在每次对决后按双方分数变化，击败高分项奖励更高、输给低分项惩罚更大。由于原始 ELO 面向国际象棋这类胜负条件更明确的场景，项目对算法做了调整，以减弱“重大爆冷”对结果的影响。最终，每一次两两选择都会成为社区总榜计算的一部分。\n🏷️ ELO, ranking, Apple products, interactive\n生成于 2026-03-30 16:55 | 扫描 87 源 → 获取 2490 篇 → 精选 7 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-30/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-30\"\u003e📰 AI 博客每日精选 — 2026-03-30\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 7\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线很清晰：一边是工程基础能力在“做实做细”，另一边是对 AI 能力边界的“去神话化”审视。开发工具与工程实践层面，从无需直接操作 DOM 的前端排版能力，到面向 Python 依赖的漏洞快速检索，再到“包角色”这种更本质的软件组织视角，都在强调可维护性、可验证性与效率优先。与此同时，多模态模型“视觉理解”被质疑存在“海市蜃楼”效应，提醒行业从演示效果转向机制与证据。消费科技舆论则继续围绕苹果新品与历史产品评价升温，显示出技术叙事正同时被工程现实、AI反思和品牌生态三股力量驱动。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003ePretext\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/29/pretext/#atom-everything\"\u003ePretext\u003c/a\u003e — simonwillison.net · 12 小时前 · 🛠 工具 / 开源\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003ePretext 是 Cheng Lou 推出的浏览器库，核心是无需触碰 DOM 就能计算自动换行段落的高度。它把流程拆成一次性的 prepare() 和可重复调用的 layout()：prepare() 先将文本切分为片段（可处理软连字符、非拉丁字符序列、emoji 等）并通过离屏 canvas 测量并缓存；layout() 再模拟浏览器换行逻辑，在给定宽度下计算行数与整体高度。相比“先渲染再测量”的传统做法，这种方案显著降低了开销，从而支持更多实时文本渲染效果。测试上，项目早期用多浏览器渲染《了不起的盖茨比》全文做基准校验，后续扩展到泰语、中文、韩语、日语、阿拉伯语等长文本语料。作者还强调该引擎体积很小（几 KB）、考虑浏览器差异，并支持复杂多语种与平台特定 emoji 组合。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 它给出了一个可落地的高性能文本布局思路：把昂贵测量前置并缓存，再用轻量布局计算替代 DOM 测量，兼顾速度、精度与多语言支持。\u003c/p\u003e\n\u003cp\u003e🏷️ text layout, browser, performance, canvas\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003ePython 漏洞查询\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/29/python-vulnerability-lookup/#atom-everything\"\u003ePython Vulnerability Lookup\u003c/a\u003e — simonwillison.net · 14 小时前 · 🔒 安全\u003c/p\u003e","title":"3月30日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-29 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 8\n📝 今日看点 今天技术圈的主线很清晰：一边是“自己掌控”，一边是“平台化托管”，企业与个人都在重新计算成本、效率与控制权。无论是自托管是否还划算，还是 Apple Business 这类一体化管理平台上线，都说明基础设施决策正从“能不能做”转向“长期总成本和治理能力谁更优”。AI 工程实践也进入务实阶段，agentic coding 被强调要在效果与算力开销之间做精细权衡，而不是盲目让代理无限迭代。与此同时，安全与供应链不确定性继续抬升，锁定模式的防护表现和地缘冲击下的能源应对共同提醒行业：韧性正在成为技术系统的核心指标。\n🏆 今日必读 🥇 自托管：现在还值得吗？\nSelf-Hosting: Still Worth It? — tedium.co · 7 小时前 · 🛠 工具 / 开源\n焦点问题是：在内存与硬盘价格上涨、SaaS 订阅成本持续累积的 2026 年，把迷你 PC 改造成家庭服务器进行自托管是否仍然划算，且是否适合普通用户。作者以 Kamrui Hyper H1 Mini Gaming PC 为切入点重新审视自托管栈，结合自己长期使用 Ryzen 5600U 迷你主机跑 Docker 容器的经验，认为 Ryzen 系列迷你 PC 在灵活性与性能价格比上依然有吸引力。文中给出这台评测机的关键配置：24GB 焊死不可升级内存、Ryzen 7 7735HS（54W，定位接近 Ryzen 7 6800HS）以及 Linux 下识别为 Radeon 680M 的核显，并提到当前高价内存环境让“焊死内存”呈现出不同于以往的权衡。作者同时指出自身痛点更多在软件层：最初按桌面机搭建的系统逐步堆叠大量容器后，维护与重构需求上升。结论倾向于以一次硬件评测为契机，重新验证“迷你 PC + 容器化”这条反 SaaS 路径在当下的现实可行性，而不是简单沿用过去经验。\n💡 为什么值得读: 它把“硬件涨价 + SaaS 涨价”这两个现实压力放到同一张账本里，用具体设备与容器实践来检验自托管是否仍是可执行方案。\n🏷️ self-hosting, Docker, mini PC, SaaS costs\n🥈 引用 Matt Webb\nQuoting Matt Webb — simonwillison.net · 11 小时前 · 🤖 AI / ML\n这则内容聚焦于“agentic coding”在工程实践中的取舍：智能体虽然能靠循环迭代把问题“磨碎”并最终解出，但过程可能极其昂贵。Matt Webb 指出，理想目标不是让 AI 代理不计成本地完成任务，而是要以更快速度产出可维护、可适应、可组合的代码结果。为实现这一点，底层需要高质量库来封装复杂问题，并通过优秀接口把“正确做法”变成开发者最容易采取的路径。对应到开发者工作方式，他强调自己在“vibing”（而非传统“coding”）时，关注具体代码行更少，关注架构更多。整体观点是：在 AI 辅助编程时代，技术架构与库设计是决定长期效率和系统质量的关键。\n💡 为什么值得读: 它把“AI 代理能做成事”与“如何以可持续方式把事做对”清晰区分开来，对正在使用 AI 写代码的人有直接的方法论价值。\n🏷️ agentic coding, software architecture, LLM, vibe coding\n🥉 通过原始仓库访问分叉提交\nFork Commits via Original Repository — susam.net · 23 小时前 · ⚙️ 工程\n文章用两个演示仓库做了一个 Git 托管行为实验：原始仓库 cuppa，以及其分叉并含有可疑改动的 muppa。测试的关键提交是 f79ef5a，它只存在于分叉仓库 muppa，不在原始仓库 cuppa。对该提交使用直链访问时，在 muppa 下 Codeberg 和 GitHub 都能正常打开；但在 cuppa 下两者表现不同：Codeberg 返回 404，GitHub 则能显示该提交。GitHub 页面还给出提示，说明该提交不属于此仓库的任何分支，可能来自仓库外部的某个 fork。结论是，在“通过原始仓库直链访问仅存在于 fork 的提交”这一行为上，Codeberg 与 GitHub 的处理方式并不一致。\n💡 为什么值得读: 它用一个最小可复现实验直接揭示了 Codeberg 与 GitHub 在 commit 可见性上的差异，能帮助你判断跨平台查看 fork 提交时会遇到的实际行为。\n🏷️ GitHub, Codeberg, forks, commit visibility\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2530 篇 → 14 篇 24h 8 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🛠 工具 / 开源\u0026#34; : 3 \u0026#34;📝 其他\u0026#34; : 2 \u0026#34;🤖 AI / ML\u0026#34; : 1 \u0026#34;⚙️ 工程\u0026#34; : 1 \u0026#34;🔒 安全\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;self-hosting\u0026#34;, \u0026#34;docker\u0026#34;, \u0026#34;mini pc\u0026#34;, \u0026#34;saas costs\u0026#34;, \u0026#34;agentic coding\u0026#34;, \u0026#34;software architecture\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;vibe coding\u0026#34;, \u0026#34;github\u0026#34;, \u0026#34;codeberg\u0026#34;, \u0026#34;forks\u0026#34;, \u0026#34;commit visibility\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） self-hosting │ ████████████████████ 1 docker │ ████████████████████ 1 mini pc │ ████████████████████ 1 saas costs │ ████████████████████ 1 agentic coding │ ████████████████████ 1 software architecture │ ████████████████████ 1 llm │ ████████████████████ 1 vibe coding │ ████████████████████ 1 github │ ████████████████████ 1 codeberg │ ████████████████████ 1 🏷️ 话题标签 self-hosting(1) · docker(1) · mini pc(1) · saas costs(1) · agentic coding(1) · software architecture(1) · llm(1) · vibe coding(1) · github(1) · codeberg(1) · forks(1) · commit visibility(1) · datasette(1) · plugin(1) · markdown export(1) · showboat(1) · lockdown mode(1) · spyware(1) · apple(1) · ios security(1)\n🛠 工具 / 开源 1. 自托管：现在还值得吗？ Self-Hosting: Still Worth It? — tedium.co · 7 小时前 · ⭐ 23/30\n焦点问题是：在内存与硬盘价格上涨、SaaS 订阅成本持续累积的 2026 年，把迷你 PC 改造成家庭服务器进行自托管是否仍然划算，且是否适合普通用户。作者以 Kamrui Hyper H1 Mini Gaming PC 为切入点重新审视自托管栈，结合自己长期使用 Ryzen 5600U 迷你主机跑 Docker 容器的经验，认为 Ryzen 系列迷你 PC 在灵活性与性能价格比上依然有吸引力。文中给出这台评测机的关键配置：24GB 焊死不可升级内存、Ryzen 7 7735HS（54W，定位接近 Ryzen 7 6800HS）以及 Linux 下识别为 Radeon 680M 的核显，并提到当前高价内存环境让“焊死内存”呈现出不同于以往的权衡。作者同时指出自身痛点更多在软件层：最初按桌面机搭建的系统逐步堆叠大量容器后，维护与重构需求上升。结论倾向于以一次硬件评测为契机，重新验证“迷你 PC + 容器化”这条反 SaaS 路径在当下的现实可行性，而不是简单沿用过去经验。\n🏷️ self-hosting, Docker, mini PC, SaaS costs\n2. datasette-showboat 0.1a2 datasette-showboat 0.1a2 — simonwillison.net · 23 小时前 · ⭐ 19/30\n这条发布信息聚焦于 Datasette 插件 datasette-showboat 的 0.1a2 版本更新。该插件与 SHOWBOAT_REMOTE_URL 相关，用于配合 Showboat 将内容发布到远程服务器。新版本新增了从应用导出 Markdown 文件的选项。这个导出能力用于让 Showboat 以增量方式发布更新，而不是一次性全量推送。整体上，这是一次围绕远程发布流程与增量更新能力的功能增强。\n🏷️ Datasette, plugin, Markdown export, Showboat\n3. Apple 发布 Apple Business：面向各类规模企业的一体化新平台 Apple Announces Ads Are Coming to Apple Maps — daringfireball.net · 23 小时前 · ⭐ 20/30\n苹果发布了 Apple Business，一体化整合企业运行与增长所需能力，并将于 4 月 14 日在 200 多个国家和地区上线。平台内置移动设备管理（MDM），可在单一界面管理设备与策略，并通过 Blueprints 预配置设置和应用，实现一致性、安全性及零接触部署，重点降低中小企业 IT 门槛。它还提供企业邮箱、日历和通讯录服务，并支持自定义域名，用于提升团队沟通与协作。Apple Business 同时打通 Apple Maps、Mail、Wallet、Siri 等触点帮助商家触达本地客户，并计划今夏在美国和加拿大开放 Maps 本地广告投放选项。整体方向是把苹果现有企业能力统一到一个更简洁、安全的平台中，覆盖设备管理、协作工具与获客场景。\n🏷️ Apple Maps, local ads, Apple Business, MDM\n📝 其他 4. 阅读清单 03/28/26 Reading List 03/28/26 — construction-physics.com · 11 小时前 · ⭐ 15/30\n这期阅读清单聚焦霍尔木兹海峡关闭后的连锁冲击，以及住房政策与产业技术领域的多条动态。能源供应受扰后，印度、韩国、印尼、泰国、菲律宾和越南等国提高了煤电使用；美国环保署则临时放宽部分乙醇汽油销售限制以缓解油价压力。受石油相关原料影响，陶氏化学在3月每磅上调10美分后，计划4月再上调30美分，塑料价格自2月以来累计上涨近40%；同时，药品原料与液氦（MRI冷却用途）等供应也出现风险信号。中东局势还波及基础设施与航运，包括一处AWS中东数据中心 reportedly 遭无人机袭击，以及伊朗设立每船收费200万美元的“安全航道”。在产业与政策面，战争以来中国电池企业股价显著上涨（CATL +19%、Sungrow +19.4%、BYD +21.9%），美国住房法案中“禁止建造建后出租独栋房”条款则引发“可能抑制供给”的争议。\n🏷️ industrial technology, energy markets, data centers, battery manufacturing\n5. OpenBenches 达到 4 万条目 OpenBenches hits 40k — shkspr.mobi · 10 小时前 · ⭐ 9/30\nOpenBenches 这个众包纪念长椅网站在 2026 年 3 月达到 40,000 条收录。里程碑由长期贡献者 jrbray1 新增的一条纪念长椅记录触发，文中还提到可进一步了解 Dr Judy John 及其生物多样性工作。文章给出了历史增长节点：2018 年 12 月 10K、2021 年 8 月 20K、2023 年 11 月 30K、2026 年 3 月 40K。作者用一张增长曲线图展示“number go up”，并预测 50K 可能在 2027 年 9 月左右达到。结尾呼吁用户在外出时拍摄带地理标签的纪念长椅照片并上传到 OpenBenches.org，达到 50K 时还计划举办庆祝派对。\n🏷️ crowdsourcing, open data, geotagging, community\n🤖 AI / ML 6. 引用 Matt Webb Quoting Matt Webb — simonwillison.net · 11 小时前 · ⭐ 21/30\n这则内容聚焦于“agentic coding”在工程实践中的取舍：智能体虽然能靠循环迭代把问题“磨碎”并最终解出，但过程可能极其昂贵。Matt Webb 指出，理想目标不是让 AI 代理不计成本地完成任务，而是要以更快速度产出可维护、可适应、可组合的代码结果。为实现这一点，底层需要高质量库来封装复杂问题，并通过优秀接口把“正确做法”变成开发者最容易采取的路径。对应到开发者工作方式，他强调自己在“vibing”（而非传统“coding”）时，关注具体代码行更少，关注架构更多。整体观点是：在 AI 辅助编程时代，技术架构与库设计是决定长期效率和系统质量的关键。\n🏷️ agentic coding, software architecture, LLM, vibe coding\n⚙️ 工程 7. 通过原始仓库访问分叉提交 Fork Commits via Original Repository — susam.net · 23 小时前 · ⭐ 20/30\n文章用两个演示仓库做了一个 Git 托管行为实验：原始仓库 cuppa，以及其分叉并含有可疑改动的 muppa。测试的关键提交是 f79ef5a，它只存在于分叉仓库 muppa，不在原始仓库 cuppa。对该提交使用直链访问时，在 muppa 下 Codeberg 和 GitHub 都能正常打开；但在 cuppa 下两者表现不同：Codeberg 返回 404，GitHub 则能显示该提交。GitHub 页面还给出提示，说明该提交不属于此仓库的任何分支，可能来自仓库外部的某个 fork。结论是，在“通过原始仓库直链访问仅存在于 fork 的提交”这一行为上，Codeberg 与 GitHub 的处理方式并不一致。\n🏷️ GitHub, Codeberg, forks, commit visibility\n🔒 安全 8. 苹果称尚未发现锁定模式曾被利用攻破 Apple Says It’s Not Aware of Lockdown Mode Ever Having Been Exploited — daringfireball.net · 23 小时前 · ⭐ 22/30\n苹果表示，自 2022 年推出可选安全功能“锁定模式”（Lockdown Mode）近四年来，尚未发现开启该模式的设备遭“雇佣型间谍软件”成功入侵。该模式通过关闭 iPhone 等设备中常被利用的部分功能来缩小攻击面，目标是保护高风险人群应对来自 Intellexa、NSO Group、Paragon Solutions 等相关威胁。苹果称已向 150 多个国家的用户多次发送“可能遭间谍软件攻击”的通知，显示其对这类攻击的可见性在提升。国际特赦组织安全实验室与多伦多大学 Citizen Lab 的公开研究也未报告过绕过锁定模式的成功案例，且至少两起事件中该模式曾直接阻断 Pegasus 和 Predator 攻击；谷歌研究人员还记录到有间谍软件在检测到锁定模式后放弃感染。多位安全研究者据此认为，锁定模式是面向消费者最激进的加固能力之一，显著提高了攻击苹果用户的难度。\n🏷️ Lockdown Mode, spyware, Apple, iOS security\n生成于 2026-03-29 07:25 | 扫描 89 源 → 获取 2530 篇 → 精选 8 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-29/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-29\"\u003e📰 AI 博客每日精选 — 2026-03-29\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 8\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线很清晰：一边是“自己掌控”，一边是“平台化托管”，企业与个人都在重新计算成本、效率与控制权。无论是自托管是否还划算，还是 Apple Business 这类一体化管理平台上线，都说明基础设施决策正从“能不能做”转向“长期总成本和治理能力谁更优”。AI 工程实践也进入务实阶段，agentic coding 被强调要在效果与算力开销之间做精细权衡，而不是盲目让代理无限迭代。与此同时，安全与供应链不确定性继续抬升，锁定模式的防护表现和地缘冲击下的能源应对共同提醒行业：韧性正在成为技术系统的核心指标。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e自托管：现在还值得吗？\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://feed.tedium.co/link/15204/17308221/self-hosting-platform-tools-guide\"\u003eSelf-Hosting: Still Worth It?\u003c/a\u003e — tedium.co · 7 小时前 · 🛠 工具 / 开源\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e焦点问题是：在内存与硬盘价格上涨、SaaS 订阅成本持续累积的 2026 年，把迷你 PC 改造成家庭服务器进行自托管是否仍然划算，且是否适合普通用户。作者以 Kamrui Hyper H1 Mini Gaming PC 为切入点重新审视自托管栈，结合自己长期使用 Ryzen 5600U 迷你主机跑 Docker 容器的经验，认为 Ryzen 系列迷你 PC 在灵活性与性能价格比上依然有吸引力。文中给出这台评测机的关键配置：24GB 焊死不可升级内存、Ryzen 7 7735HS（54W，定位接近 Ryzen 7 6800HS）以及 Linux 下识别为 Radeon 680M 的核显，并提到当前高价内存环境让“焊死内存”呈现出不同于以往的权衡。作者同时指出自身痛点更多在软件层：最初按桌面机搭建的系统逐步堆叠大量容器后，维护与重构需求上升。结论倾向于以一次硬件评测为契机，重新验证“迷你 PC + 容器化”这条反 SaaS 路径在当下的现实可行性，而不是简单沿用过去经验。\u003c/p\u003e","title":"3月29日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-28 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的技术话题正在从“AI 会不会改变一切”转向“AI 到底落地了多少”：大叙事被持续拆解，行业更看重可验证的合作与真实效果。与此同时，AI 编程已进入个人化提效阶段，本地大模型与 Vibe Coding 正在压缩从想法到可用工具的距离，也让“好品味神话”让位于可训练的经验能力。另一条主线是工程底盘再被抬到台前——性能可观测性、deopt 分析与分钟级安全响应，成为系统可信与效率竞争的关键。围绕开放 Web 与平台生态控制权的争论也在升温，技术社区对“谁掌握入口、谁定义规则”的警惕明显增强。\n🏆 今日必读 🥇 付费：AI 泡沫到底有多少是真的？\nPremium: How Much Of The AI Bubble Is Real? — wheresyoured.at · 5 小时前 · 🤖 AI / ML\n文章聚焦于 AI 叙事中“高调宣布”与“实际落地”之间的落差，核心案例是 Disney 与 OpenAI 围绕 Sora 的合作传闻。文中指出，2025 年 12 月曾流传双方达成协议、Disney 成为 OpenAI 大客户并进行 10 亿美元股权投资，但作者称这些事项并未在 Disney 的 FY2025 年报和 2026 财年 Q1 报告中体现。与此同时，OpenAI 被报道将关停 Sora 相关产品线，包括消费者应用、开发者版本以及 ChatGPT 内视频功能，随后也有媒体确认 Disney 合作告吹。作者进一步对比了此前大量媒体将 Sora 描述为“冲击好莱坞”的激烈表述，与其仅约五个月后即被终止的现实反差。结论是，围绕 AI 产品的舆论传播中存在明显的营销放大与验证不足，这种失真会对真实行业从业者造成不必要恐慌。\n💡 为什么值得读: 值得读在于它用可核对的时间线与公开信息拆解“AI 改变一切”的媒体叙事，帮助读者建立更审慎的信息判断框架。\n🏷️ AI bubble, OpenAI, Sora, market hype\n🥈 用 Vibe Coding 开发 SwiftUI 应用非常有趣\nVibe coding SwiftUI apps is a lot of fun — simonwillison.net · 2 小时前 · 🤖 AI / ML\n作者在入手 128GB M5 MacBook Pro 后，尝试用本地大模型快速做出替代 Activity Monitor 的性能监控工具。实践显示，Claude Opus 4.6 和 GPT-5.4 在 SwiftUI 开发上表现很强，完整应用甚至可放在单个文本文件中，不用打开 Xcode 也能迭代。作者先做了 Bandwidther，用于区分互联网与局域网流量，并逐步加入按进程带宽、反向 DNS（同时保留原始 IP）、双栏布局和菜单栏图标面板等功能，代码已开源在 simonw/bandwidther。随后又并行做了 Gpuer，用于观察 GPU 与内存占用，重点补足 Activity Monitor 中不易直接看到的 GPU/RAM 信息，并通过 system_profiler 和 memory_pressure 收集数据。整体结论是，这种以提示驱动的 SwiftUI“vibe coding”流程能非常快地做出实用 macOS 小工具，体验也很愉快。\n💡 为什么值得读: 值得读在于它给出了可复用的真实开发路径：如何用 Claude/GPT 低提示成本地从零搭建并迭代可用的 SwiftUI 菜单栏监控应用。\n🏷️ SwiftUI, vibe coding, LLM, macOS\n🥉 在 ZJIT 中使用 Perfetto\nUsing Perfetto in ZJIT — bernsteinbear.com · 23 小时前 · ⚙️ 工程\nZJIT 当前面临的核心性能问题是执行频繁从已编译代码回退到解释器（side-exit/deopt），这会明显拖慢速度。现有的 --zjit-stats 能在进程退出时给出汇总计数，示例中 Lobsters 基准出现了 12,549,876 次 side exit，主要原因是 guard_type_failure（48.0%）和 guard_shape_failure（44.3%）。同一份统计还给出了 guard_type_exit_ratio 4.5%、guard_shape_exit_ratio 11.3%、ratio_in_zjit 82.8%、compiled_iseq_count 5,581、compile_time 1,443ms，以及代码区和总内存占用等指标。作者认为计数器适合快速、稳定地跟踪优化方向，但仅凭这些数字很难建立“是否真的高/低、慢点到底在哪”的直觉。要定位退出究竟由哪些 Ruby 代码触发，需要引入栈信息和更可视化的慢事件追踪（如 Perfetto），而不只看汇总统计。\n💡 为什么值得读: 值得读在于它用真实的 ZJIT 指标展示了“统计计数够监控但不够定位”的典型困境，并给出从计数走向可视化追踪的明确分析思路。\n🏷️ Perfetto, JIT, profiling, Ruby\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2530 篇 → 21 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 4 \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 1 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;macos\u0026#34;, \u0026#34;apple\u0026#34;, \u0026#34;ai bubble\u0026#34;, \u0026#34;openai\u0026#34;, \u0026#34;sora\u0026#34;, \u0026#34;market hype\u0026#34;, \u0026#34;swiftui\u0026#34;, \u0026#34;vibe coding\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;perfetto\u0026#34;, \u0026#34;jit\u0026#34;, \u0026#34;profiling\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） macos │ ████████████████████ 2 apple │ ████████████████████ 2 ai bubble │ ██████████░░░░░░░░░░ 1 openai │ ██████████░░░░░░░░░░ 1 sora │ ██████████░░░░░░░░░░ 1 market hype │ ██████████░░░░░░░░░░ 1 swiftui │ ██████████░░░░░░░░░░ 1 vibe coding │ ██████████░░░░░░░░░░ 1 llm │ ██████████░░░░░░░░░░ 1 perfetto │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 macos(2) · apple(2) · ai bubble(1) · openai(1) · sora(1) · market hype(1) · swiftui(1) · vibe coding(1) · llm(1) · perfetto(1) · jit(1) · profiling(1) · ruby(1) · ai era(1) · taste(1) · experience(1) · career growth(1) · open web(1) · ai platforms(1) · internet culture(1)\n💡 观点 / 杂谈 1. “好品味”其实只是经验 “Good Taste” Is Just Experience — terriblesoftware.org · 3 小时前 · ⭐ 23/30\n文章质疑“AI 时代品味才是唯一差异化能力”的流行说法，指出很多人所说的“品味”本质上是长期实践形成的经验与模式识别。把这种能力称为“品味”会把可习得技能误导成天赋，制造“你有或没有”的二元叙事。作者以工程管理与代码评审为例，说明自己对管理决策和 PR 质量的直觉来自多年 1:1、艰难沟通、绩效反馈与项目成败积累，而非与生俱来。对初级工程师而言，“你需要品味”容易造成挫败感；“你需要练习次数（reps）”才更准确地传达成长路径，即在反复处理模糊问题中逐步形成判断力。结论是所谓“品味”会随着持续交付、评审、踩坑和复盘自然出现，否认这一点的人往往只是忘了自己当年也靠大量练习才走到今天。\n🏷️ AI era, taste, experience, career growth\n2. Endgame for the Open Web Endgame for the Open Web — anildash.com · 23 小时前 · ⭐ 23/30\nEndgame for the Open Web 27 Mar 2026 2026-03-27 2026-03-27 /images/tunnel.jpg web, internet, ai, culture You must imagine Sam Altman holding a knife to Tim Berners-Lee\u0026rsquo;s throat. It\u0026rsquo;s not a pleasant im\n🏷️ open web, AI platforms, internet culture, web standards\n3. An Intention Upgrade An Intention Upgrade — tedium.co · 7 小时前 · ⭐ 21/30\nAn Intention Upgrade By ditching the Mac Pro so close to its 50th anniversary, Apple is making a statement of intent for its next 50 years. By Ernie Smith • March 27, 2026 https://static.tedium.co/upl\n🏷️ Apple, Mac Pro, Apple Silicon, upgradeability\n4. ★ Apple Giveth, Apple Taketh Away ★ Apple Giveth, Apple Taketh Away — daringfireball.net · 2 小时前 · ⭐ 19/30\nBy John Gruber Archive The Talk Show Dithering Projects Contact Colophon Feeds / Social Twitter \u0026ndash;\u0026gt; Sponsorship npx workos : An AI agent that writes auth directly into your codebase. Apple Giveth, App\n🏷️ Apple, macOS, Safari, UX\n🤖 AI / ML 5. 付费：AI 泡沫到底有多少是真的？ Premium: How Much Of The AI Bubble Is Real? — wheresyoured.at · 5 小时前 · ⭐ 26/30\n文章聚焦于 AI 叙事中“高调宣布”与“实际落地”之间的落差，核心案例是 Disney 与 OpenAI 围绕 Sora 的合作传闻。文中指出，2025 年 12 月曾流传双方达成协议、Disney 成为 OpenAI 大客户并进行 10 亿美元股权投资，但作者称这些事项并未在 Disney 的 FY2025 年报和 2026 财年 Q1 报告中体现。与此同时，OpenAI 被报道将关停 Sora 相关产品线，包括消费者应用、开发者版本以及 ChatGPT 内视频功能，随后也有媒体确认 Disney 合作告吹。作者进一步对比了此前大量媒体将 Sora 描述为“冲击好莱坞”的激烈表述，与其仅约五个月后即被终止的现实反差。结论是，围绕 AI 产品的舆论传播中存在明显的营销放大与验证不足，这种失真会对真实行业从业者造成不必要恐慌。\n🏷️ AI bubble, OpenAI, Sora, market hype\n6. 用 Vibe Coding 开发 SwiftUI 应用非常有趣 Vibe coding SwiftUI apps is a lot of fun — simonwillison.net · 2 小时前 · ⭐ 24/30\n作者在入手 128GB M5 MacBook Pro 后，尝试用本地大模型快速做出替代 Activity Monitor 的性能监控工具。实践显示，Claude Opus 4.6 和 GPT-5.4 在 SwiftUI 开发上表现很强，完整应用甚至可放在单个文本文件中，不用打开 Xcode 也能迭代。作者先做了 Bandwidther，用于区分互联网与局域网流量，并逐步加入按进程带宽、反向 DNS（同时保留原始 IP）、双栏布局和菜单栏图标面板等功能，代码已开源在 simonw/bandwidther。随后又并行做了 Gpuer，用于观察 GPU 与内存占用，重点补足 Activity Monitor 中不易直接看到的 GPU/RAM 信息，并通过 system_profiler 和 memory_pressure 收集数据。整体结论是，这种以提示驱动的 SwiftUI“vibe coding”流程能非常快地做出实用 macOS 小工具，体验也很愉快。\n🏷️ SwiftUI, vibe coding, LLM, macOS\n7. An AI Odyssey, Part 3: Lost Needle in the Haystack An AI Odyssey, Part 3: Lost Needle in the Haystack — johndcook.com · 7 小时前 · ⭐ 19/30\nWhile shopping on a major e-commerce site, I wanted to get an answer to an obscure question about a certain product. Not finding the answer immediately on the product page, I thought I’d try clicking\n🏷️ AI assistant, e-commerce, RAG, search\n⚙️ 工程 8. 在 ZJIT 中使用 Perfetto Using Perfetto in ZJIT — bernsteinbear.com · 23 小时前 · ⭐ 24/30\nZJIT 当前面临的核心性能问题是执行频繁从已编译代码回退到解释器（side-exit/deopt），这会明显拖慢速度。现有的 --zjit-stats 能在进程退出时给出汇总计数，示例中 Lobsters 基准出现了 12,549,876 次 side exit，主要原因是 guard_type_failure（48.0%）和 guard_shape_failure（44.3%）。同一份统计还给出了 guard_type_exit_ratio 4.5%、guard_shape_exit_ratio 11.3%、ratio_in_zjit 82.8%、compiled_iseq_count 5,581、compile_time 1,443ms，以及代码区和总内存占用等指标。作者认为计数器适合快速、稳定地跟踪优化方向，但仅凭这些数字很难建立“是否真的高/低、慢点到底在哪”的直觉。要定位退出究竟由哪些 Ruby 代码触发，需要引入栈信息和更可视化的慢事件追踪（如 Perfetto），而不只看汇总统计。\n🏷️ Perfetto, JIT, profiling, Ruby\n🔒 安全 9. 我对 LiteLLM 恶意软件攻击的分钟级响应记录 My minute-by-minute response to the LiteLLM malware attack — simonwillison.net · 23 小时前 · ⭐ 23/30\n这条内容聚焦于 LiteLLM 在 PyPI 上出现恶意包后的应急响应过程，以及漏洞如何被确认并上报。Callum McMahon 已将该攻击报告给 PyPI，并公开了他借助 Claude 进行确认和决策的对话记录。对话显示，Claude 在隔离 Docker 容器中检查刚从 PyPI 下载的 litellm-1.82.8-py3-none-any.whl，发现了 litellm_init.pth（34628 字节）并识别出包含 base64 解码执行的可疑代码。记录中明确指出恶意版本 litellm==1.82.8 当时仍在 PyPI 可安装状态，安装或升级可能被感染，并建议立即联系 security@pypi.org。Simon Willison 还提到，他很高兴看到对方使用自己的 claude-code-transcripts 工具发布完整转录。\n🏷️ PyPI, supply chain, malware, LiteLLM\n🛠 工具 / 开源 10. 用这个 Raspberry Pi FireWire HAT 让 MiniDV 重获新生 Bring back MiniDV with this Raspberry Pi FireWire HAT — jeffgeerling.com · 9 小时前 · ⭐ 21/30\n文章聚焦于用 Raspberry Pi 5 + Firehat + PiSugar3 Plus 电池，做一套可携带的 MRU（Memory Recording Unit），替代老式 FireWire/i.Link/DV 摄像机的磁带记录方式。方案可直接连接 MiniDV 摄像机录制，也可用 dvgrab 把 MiniDV 磁带归档到树莓派，并支持其他 FireWire 设备（如音频接口、硬盘）；作者还提到在 macOS Tahoe 取消 FireWire 支持后，这类方案的现实价值更高。硬件包含 Raspberry Pi 5、Firehat（原型版）、5000mAh PiSugar 3 Plus、4-pin 转 6-pin FireWire 线和 Canon GL1，电池续航约 2-4 小时，在 64GB microSD 连续录制实测超过 3 小时。软件侧需要先为 Pi OS 重新编译并启用 Linux FireWire 支持，再安装 Firehat 软件；系统通过按键、蜂鸣器、LED 和 OLED 提供录制控制与状态显示（时间、IP、存储、电量），录制文件默认保存到用户主目录 captures。整体结论是，这套基于树莓派的 FireWire 方案能以现代、便携且可扩展的方式延续 MiniDV/FireWire 工作流，替代昂贵的二手 MRU 设备。\n🏷️ Raspberry Pi, FireWire, MiniDV, dvgrab\n生成于 2026-03-28 07:08 | 扫描 89 源 → 获取 2530 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-28/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-28\"\u003e📰 AI 博客每日精选 — 2026-03-28\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的技术话题正在从“AI 会不会改变一切”转向“AI 到底落地了多少”：大叙事被持续拆解，行业更看重可验证的合作与真实效果。与此同时，AI 编程已进入个人化提效阶段，本地大模型与 Vibe Coding 正在压缩从想法到可用工具的距离，也让“好品味神话”让位于可训练的经验能力。另一条主线是工程底盘再被抬到台前——性能可观测性、deopt 分析与分钟级安全响应，成为系统可信与效率竞争的关键。围绕开放 Web 与平台生态控制权的争论也在升温，技术社区对“谁掌握入口、谁定义规则”的警惕明显增强。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e付费：AI 泡沫到底有多少是真的？\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.wheresyoured.at/premium-how-much-of-the-ai-bubble-is-real/\"\u003ePremium: How Much Of The AI Bubble Is Real?\u003c/a\u003e — wheresyoured.at · 5 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e文章聚焦于 AI 叙事中“高调宣布”与“实际落地”之间的落差，核心案例是 Disney 与 OpenAI 围绕 Sora 的合作传闻。文中指出，2025 年 12 月曾流传双方达成协议、Disney 成为 OpenAI 大客户并进行 10 亿美元股权投资，但作者称这些事项并未在 Disney 的 FY2025 年报和 2026 财年 Q1 报告中体现。与此同时，OpenAI 被报道将关停 Sora 相关产品线，包括消费者应用、开发者版本以及 ChatGPT 内视频功能，随后也有媒体确认 Disney 合作告吹。作者进一步对比了此前大量媒体将 Sora 描述为“冲击好莱坞”的激烈表述，与其仅约五个月后即被终止的现实反差。结论是，围绕 AI 产品的舆论传播中存在明显的营销放大与验证不足，这种失真会对真实行业从业者造成不必要恐慌。\u003c/p\u003e","title":"3月28日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-27 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线很清晰：一边是供应链与平台风险在加速暴露，另一边是AI商业化进入“降温与重估”阶段。LiteLLM 恶意包事件再次提醒开发者，开源依赖与包管理生态的安全响应速度，已经成为工程体系的生命线。与此同时，Sora 的关闭与合作撤资表明，生成式AI正从“炫技产品期”转向“成本、稳定性与可持续回报”主导的现实考核。与之呼应，关于模型量化、底层计算与经典硬件/数学问题的讨论升温，说明行业注意力正在回到“基础能力优化”而非单纯追逐新概念。\n🏆 今日必读 🥇 我对 LiteLLM 恶意软件攻击的逐分钟响应\nMy minute-by-minute response to the LiteLLM malware attack — simonwillison.net · 12 小时前 · 🔒 安全\n根据摘录可见，核心事件是 LiteLLM 1.82.8 版本在 PyPI 上被发现包含恶意代码，并且当时仍可被安装与升级。Callum McMahon 向 PyPI 报告了该安全事件，并公开了用于确认漏洞与决定处置方式的 Claude 对话记录。记录显示在隔离 Docker 容器中检查到 litellm_init.pth，并出现通过 base64 解码后执行代码的可疑载荷，且 Claude 建议立即联系 security@pypi.org。作者还提到这次案例使用了他提供的 claude-code-transcripts 工具来发布完整对话证据。作者立场明显支持这种“AI 辅助验证 + 透明披露”的应急响应方式，以加快供应链安全事件上报。\n💡 为什么值得读: 它把一次真实的 PyPI 供应链攻击处置过程压缩成可复用的实战样例，尤其适合关注开源依赖安全与 AI 辅助应急流程的人快速借鉴。\n🏷️ PyPI, supply-chain, LiteLLM, malware\n🥈 从零开始理解量化\nQuantization from the ground up — simonwillison.net · 20 小时前 · 🤖 AI / ML\n根据摘录可见，这是一篇链接解读，核心聚焦于大语言模型量化的工作机制及其对模型质量的影响。文中强调了一个关键细节：量化中的离群值（outlier values）虽然数量很少，却可能对模型表现至关重要；摘录提到即使移除单个 Apple 所称的“super weight”，也可能让模型输出变成乱码。实际量化方案因此会专门保护这些离群值，例如不对其量化，或将其位置与数值单独存表后再处理其所在块。文章还通过 perplexity、KL divergence、llama.cpp 的 perplexity 工具与 GPQA 基准测试，展示不同量化级别对 Qwen 3.5 9B 的影响。给出的结论是：16-bit 到 8-bit 几乎没有质量损失，16-bit 到 4-bit 会更明显，但整体仍接近原始效果的约 90%（取决于衡量方式）。\n💡 为什么值得读: 它把“量化为何可行、何处会失真、失真有多大”这三个工程上最关键的问题用可操作的指标和实测结论串在一起，能直接指导模型压缩选型。\n🏷️ quantization, LLM, perplexity, llama.cpp\n🥉 为什么当对话框是 MessageBox 时，WM_ENTERIDLE 不起作用？\nWhy doesn’t WM_ENTERIDLE work if the dialog box is a MessageBox? — devblogs.microsoft.com/oldnewthing · 22 小时前 · ⚙️ 工程\n核心问题是：把示例中的 GetOpenFileName 换成 MessageBox 后，为什么收不到 WM_ENTERIDLE。文中给出的关键原因是，对话框模板可通过 DS_NOIDLEMSG 样式抑制 WM_ENTERIDLE，而 MessageBox 使用的模板正是如此。由此可见，依赖 WM_ENTERIDLE 的“空闲前接管”技巧并非对所有对话框都通用，它需要对话框配合，不要禁用该消息。作者还指出了一个延伸方向：如果对话框本身希望获知其消息循环将要空闲，以便自定义循环逻辑，将在后续继续讨论。结论是，WM_ENTERIDLE 失效并非调用方式错误，而是 MessageBox 模板主动关闭了该通知机制。\n💡 为什么值得读: 值得读在于它精准解释了 Windows 对话框消息行为里一个常见“看起来异常”的细节，并直接给出可操作的判断条件（DS_NOIDLEMSG）。\n🏷️ Win32, WM_ENTERIDLE, MessageBox, dialog loop\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2528 篇 → 25 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;⚙️ 工程\u0026#34; : 4 \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;📝 其他\u0026#34; : 1 \u0026#34;💡 观点 / 杂谈\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;sora\u0026#34;, \u0026#34;pypi\u0026#34;, \u0026#34;supply-chain\u0026#34;, \u0026#34;litellm\u0026#34;, \u0026#34;malware\u0026#34;, \u0026#34;quantization\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;perplexity\u0026#34;, \u0026#34;llama.cpp\u0026#34;, \u0026#34;win32\u0026#34;, \u0026#34;wm_enteridle\u0026#34;, \u0026#34;messagebox\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） sora │ ████████████████████ 2 pypi │ ██████████░░░░░░░░░░ 1 supply-chain │ ██████████░░░░░░░░░░ 1 litellm │ ██████████░░░░░░░░░░ 1 malware │ ██████████░░░░░░░░░░ 1 quantization │ ██████████░░░░░░░░░░ 1 llm │ ██████████░░░░░░░░░░ 1 perplexity │ ██████████░░░░░░░░░░ 1 llama.cpp │ ██████████░░░░░░░░░░ 1 win32 │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 sora(2) · pypi(1) · supply-chain(1) · litellm(1) · malware(1) · quantization(1) · llm(1) · perplexity(1) · llama.cpp(1) · win32(1) · wm_enteridle(1) · messagebox(1) · dialog loop(1) · bell labs(1) · transistor(1) · amplifier(1) · technology history(1) · complex numbers(1) · sine(1) · cosine(1)\n⚙️ 工程 1. 为什么当对话框是 MessageBox 时，WM_ENTERIDLE 不起作用？ Why doesn’t WM_ENTERIDLE work if the dialog box is a MessageBox? — devblogs.microsoft.com/oldnewthing · 22 小时前 · ⭐ 22/30\n核心问题是：把示例中的 GetOpenFileName 换成 MessageBox 后，为什么收不到 WM_ENTERIDLE。文中给出的关键原因是，对话框模板可通过 DS_NOIDLEMSG 样式抑制 WM_ENTERIDLE，而 MessageBox 使用的模板正是如此。由此可见，依赖 WM_ENTERIDLE 的“空闲前接管”技巧并非对所有对话框都通用，它需要对话框配合，不要禁用该消息。作者还指出了一个延伸方向：如果对话框本身希望获知其消息循环将要空闲，以便自定义循环逻辑，将在后续继续讨论。结论是，WM_ENTERIDLE 失效并非调用方式错误，而是 MessageBox 模板主动关闭了该通知机制。\n🏷️ Win32, WM_ENTERIDLE, MessageBox, dialog loop\n2. 仅用实函数计算复数自变量的正弦与余弦 Computing sine and cosine of complex arguments with only real functions — johndcook.com · 1 小时前 · ⭐ 19/30\n核心问题是在只支持实数输入的计算器或数学库中，如何计算 σin(3+4i) 这类复数自变量三角函数。文中给出基于加法公式的恒等式，把复数正弦和余弦分解为实函数 sin、cos、sinh、cosh 的组合：sin(x+iy)=sin(x)cosh(y)+i cos(x)sinh(y)，cos(x+iy)=cos(x)cosh(y)-i sin(x)sinh(y)。示例使用 Python 内置 math（不接受复数）手写 complex_sin 与 complex_cos，并以 z=3+4j 演示计算流程。随后将结果与 NumPy 的 np.sin/np.cos（支持复数输入）对比，并通过断言验证两者一致。结论是即使没有 NumPy，也可以仅依赖实函数可靠地完成复数三角函数计算。\n🏷️ complex numbers, sine, cosine, Python\n3. Lebesgue constants Lebesgue constants — johndcook.com · 16 小时前 · ⭐ 18/30\nI alluded to Lebesgue constants in the previous post without giving them a name. There I said that the bound on order n interpolation error has the form where h is the spacing between interpolation po\n🏷️ interpolation, Lebesgue constant, Chebyshev nodes, numerical analysis\n4. AMD K5 处理器：并未达到 AMD 的预期 AMD K5 CPU: Not quite what AMD hoped — dfarq.homeip.net · 1 小时前 · ⭐ 14/30\nK5 是 AMD 首款完全自主研发的 x86 处理器，目标直指 Intel Pentium，并承载了 AMD 在 486 之后必须走独立设计路线的战略转向。其架构采用“x86 解码前端 + 高并行 RISC 内核”，包含 430 万晶体管、5 个可乱序执行的整数单元、1 个浮点单元、寄存器重命名、推测执行，以及 16KB 指令缓存和 8KB 数据缓存，内部设计思路更接近 Pentium Pro。发布时间上，K5 于 1996 年 3 月 27 日上市，较首代 Pentium 晚约 4 年，且初期频率仅到 90MHz，而同期 Intel 已到 200MHz，Cyrix 与 NexGen 也分别达到等效 166MHz 和 133MHz。性能上，早期 75/90MHz 型号大致与 Pentium 持平，后期型号单位频率性能明显更强，并采用类似 Cyrix 的 PR 标注；例如 K5-PR200 实际为 133MHz/66MHz 总线，而文中提到 Cyrix 6x86 需以 150MHz 运行。作者观点是，K5 在纸面规格和架构理念上很有竞争力，但工程落地未完全兑现其技术潜力，最终“雄心大于结果”。\n🏷️ AMD K5, x86, CPU history, microarchitecture\n🤖 AI / ML 5. 从零开始理解量化 Quantization from the ground up — simonwillison.net · 20 小时前 · ⭐ 22/30\n根据摘录可见，这是一篇链接解读，核心聚焦于大语言模型量化的工作机制及其对模型质量的影响。文中强调了一个关键细节：量化中的离群值（outlier values）虽然数量很少，却可能对模型表现至关重要；摘录提到即使移除单个 Apple 所称的“super weight”，也可能让模型输出变成乱码。实际量化方案因此会专门保护这些离群值，例如不对其量化，或将其位置与数值单独存表后再处理其所在块。文章还通过 perplexity、KL divergence、llama.cpp 的 perplexity 工具与 GPQA 基准测试，展示不同量化级别对 Qwen 3.5 9B 的影响。给出的结论是：16-bit 到 8-bit 几乎没有质量损失，16-bit 到 4-bit 会更明显，但整体仍接近原始效果的约 90%（取决于衡量方式）。\n🏷️ quantization, LLM, perplexity, llama.cpp\n6. OpenAI 将关闭 Sora 视频应用；迪士尼取消 10 亿美元投资计划 Disney Drops Vaporware $1B Investment in OpenAI After Sora Got Axed — daringfireball.net · 17 小时前 · ⭐ 20/30\n核心事件是 OpenAI 宣布停止其生成式 AI 视频应用 Sora，而迪士尼随即终止与其相关的合作与投资安排。OpenAI 仅发布告别声明并表示后续会公布应用与 API 时间线及作品保存细节，未说明关停原因。根据文中信息，双方在三个月前刚签署为期三年的授权协议，原计划让 Sora 使用 200 多个迪士尼、漫威、皮克斯和《星球大战》角色素材生成“粉丝灵感”视频，并在 Disney+ 做精选分发。该合作还包含迪士尼拟对 OpenAI 进行 10 亿美元持股投资，但现已一并取消。迪士尼表态称尊重 OpenAI 退出视频生成业务的决定，并将继续与其他 AI 平台合作探索触达粉丝的新方式。\n🏷️ OpenAI, Sora, Disney, investment\n7. 凯蒂·诺托普洛斯向 Sora 告别：‘你太美，也太蠢，不适合这个世界’ Katie Notopoulos Bids Farewell to Sora: ‘You Were Too Beautiful and Stupid for This World’ — daringfireball.net · 19 小时前 · ⭐ 21/30\n根据摘录可见，文章围绕 OpenAI 关闭独立视频生成应用 Sora 的原因与用户体验落差展开。作者回顾了 Sora 初期的高热度使用体验：可快速生成恶搞短视频，但也因大量渲染消耗算力，平台一度设置每小时限制。随后用户增长与留存出现问题，作者称其非科技圈朋友兴趣很低，社交流中“看陌生人生成视频”缺乏吸引力，新鲜感在两周内明显衰退。内容生态还暴露出治理与安全困境，包括女性使用意愿偏低，以及虽禁裸露仍出现利用他人形象制作非裸露恋物内容等“pervert problem”。摘录同时提到 OpenAI 发言人称公司将资源转向其他业务，Sora 被视为分散注意力且消耗算力的“side quest”，并提及其与 Disney 的合作已终止。\n🏷️ Sora, AI video, content moderation, compute cost\n🔒 安全 8. 我对 LiteLLM 恶意软件攻击的逐分钟响应 My minute-by-minute response to the LiteLLM malware attack — simonwillison.net · 12 小时前 · ⭐ 24/30\n根据摘录可见，核心事件是 LiteLLM 1.82.8 版本在 PyPI 上被发现包含恶意代码，并且当时仍可被安装与升级。Callum McMahon 向 PyPI 报告了该安全事件，并公开了用于确认漏洞与决定处置方式的 Claude 对话记录。记录显示在隔离 Docker 容器中检查到 litellm_init.pth，并出现通过 base64 解码后执行代码的可疑载荷，且 Claude 建议立即联系 security@pypi.org。作者还提到这次案例使用了他提供的 claude-code-transcripts 工具来发布完整对话证据。作者立场明显支持这种“AI 辅助验证 + 透明披露”的应急响应方式，以加快供应链安全事件上报。\n🏷️ PyPI, supply-chain, LiteLLM, malware\n📝 其他 9. 放大器时代 The Age of the Amplifier — construction-physics.com · 37 分钟前 · ⭐ 21/30\n根据摘录可见，文章围绕 AT\u0026amp;T 贝尔实验室为何长期投入“更好的信号放大器”研发，以及这一路径如何催生跨行业的基础性技术。文中指出，真空管、负反馈放大器、晶体管和激光器都与放大电磁信号的需求密切相关，其中不少成果最初服务于电话系统，却最终外溢到更广泛领域。摘录明确给出这些技术的扩散影响：真空管成为20世纪上半叶电子技术核心器件，负反馈放大器推动控制理论发展，晶体管奠定现代数字计算基础，激光器进入光纤通信、工业切割、条码扫描和打印等场景。文章还把这一技术演进放回“普遍服务”目标下的电话网络扩张背景，提到 1881 年 10 万用户、世纪之交 1300 个交换局、80 万用户与 200 万英里线路，以及早期长距离传输面临的技术瓶颈。核心观点是：围绕单一系统需求持续攻关放大器，能够产生远超原始应用边界的通用型技术突破。\n🏷️ Bell Labs, transistor, amplifier, technology history\n💡 观点 / 杂谈 10. 我们在美国是如何被激进化的 How we get radicalized in America — idiallo.com · 13 小时前 · ⭐ 14/30\n根据摘录可见，核心观点是美国医疗保险机制会在个人最脆弱、最需要治疗时推动人走向“激进化”。作者指出，投保人持续按月缴费，但保险公司在理赔时有动力减少支出，因此在患者患病时倾向于拒赔。文中将保险公司的盈利逻辑归纳为两种情况：要么用户一直缴费却不生病，要么生病后被拒绝保障，并强调后者是可被主动执行的策略。摘录还批评美国医疗与保险体系一边抬高医疗费用、一边压缩赔付，导致患者为获得基本治疗不得不反复抗争。结论上，作者认为这种制度性体验解释了“年轻人为何会被激进化”，并将其视为美国社会中的一种常态化现实。\n🏷️ health insurance, radicalization, US healthcare, social commentary\n生成于 2026-03-27 20:37 | 扫描 89 源 → 获取 2528 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-27/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-27\"\u003e📰 AI 博客每日精选 — 2026-03-27\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线很清晰：一边是供应链与平台风险在加速暴露，另一边是AI商业化进入“降温与重估”阶段。LiteLLM 恶意包事件再次提醒开发者，开源依赖与包管理生态的安全响应速度，已经成为工程体系的生命线。与此同时，Sora 的关闭与合作撤资表明，生成式AI正从“炫技产品期”转向“成本、稳定性与可持续回报”主导的现实考核。与之呼应，关于模型量化、底层计算与经典硬件/数学问题的讨论升温，说明行业注意力正在回到“基础能力优化”而非单纯追逐新概念。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e我对 LiteLLM 恶意软件攻击的逐分钟响应\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/26/response-to-the-litellm-malware-attack/#atom-everything\"\u003eMy minute-by-minute response to the LiteLLM malware attack\u003c/a\u003e — simonwillison.net · 12 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e根据摘录可见，核心事件是 LiteLLM 1.82.8 版本在 PyPI 上被发现包含恶意代码，并且当时仍可被安装与升级。Callum McMahon 向 PyPI 报告了该安全事件，并公开了用于确认漏洞与决定处置方式的 Claude 对话记录。记录显示在隔离 Docker 容器中检查到 \u003ccode\u003elitellm_init.pth\u003c/code\u003e，并出现通过 \u003ccode\u003ebase64\u003c/code\u003e 解码后执行代码的可疑载荷，且 Claude 建议立即联系 \u003ccode\u003esecurity@pypi.org\u003c/code\u003e。作者还提到这次案例使用了他提供的 \u003ccode\u003eclaude-code-transcripts\u003c/code\u003e 工具来发布完整对话证据。作者立场明显支持这种“AI 辅助验证 + 透明披露”的应急响应方式，以加快供应链安全事件上报。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 它把一次真实的 PyPI 供应链攻击处置过程压缩成可复用的实战样例，尤其适合关注开源依赖安全与 AI 辅助应急流程的人快速借鉴。\u003c/p\u003e","title":"3月27日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-26 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈最突出的信号是：AI 正在从“写文档”走向“直接代操作”，人机边界快速前移，焦点也从模型能力本身转向可验证性、权限控制与实际落地效果。与此同时，供应链安全风险再次拉响警报，PyPI 恶意包事件说明开源依赖治理与分钟级应急响应已经成为工程团队的基本功。另一条主线是工程价值观回归务实——无论是底层系统机制、数据库基础实践，还是“简单代码更能带来长期产出”的讨论，都在强调可维护性、可靠性与长期技术复利。\n🏆 今日必读 🥇 哪份设计文档是人写的？\nWhich Design Doc Did a Human Write? — refactoringenglish.com · 23 小时前 · 🤖 AI / ML\n作者围绕“人类与 AI 生成设计文档是否可区分”做了一次对照实验：同一开源 Web 应用产出三份设计文档，其中一份手写（16 小时），两份分别由 Claude Opus 4.6（medium effort）和 GPT-5.4/Codex（high effort）在几分钟内生成。实验设置中，AI 代理拿到的是作者书中关于设计文档的章节和骨架模板，且未看到作者手写版本。公布答案后，Version B 是人写，A 和 C 为 AI 生成；读者投票里，不到 50% 能正确识别人类版本，但其得票仍以约 2:1 领先其他版本，同时约四分之一读者把人写稿判为“Definitely AI”。读者给出的“人类痕迹”主要是更强的个人判断与经验细节（如更常出现“I think”“We’ll”式主观表达）、更具人类组织习惯的目录与架构分组，以及像 NixCI、PolyForm-Noncommercial 这类不那么主流的技术与许可选择。作者核心结论是：AI 文档已足够接近人类写作，但个人经验、主观取舍和非主流决策仍是可辨识的人类信号。\n💡 为什么值得读: 它用同题盲测和读者投票把“AI 文档像不像人写”从抽象争论变成可观察证据，能直接启发你如何写出更有作者性的技术文档。\n🏷️ LLM, design docs, human vs AI writing, Claude\n🥈 我对 LiteLLM 恶意软件攻击的逐分钟响应\nMy minute-by-minute response to the LiteLLM malware attack — simonwillison.net · 2026-03-27 · 🔒 安全\n根据摘录可见，核心事件是 LiteLLM 在 PyPI 上出现了带恶意代码的版本（litellm==1.82.8），并已可被用户安装到受感染环境。Callum McMahon 将该攻击上报给 PyPI，并公开了他借助 Claude 进行漏洞确认与处置决策的对话记录。对话中在隔离的 Docker 容器里对从 PyPI 重新下载的 wheel 包进行检查，发现了 litellm_init.pth（34628 字节），且前 200 个字符显示通过 base64 解码再执行的可疑代码。Claude 在确认恶意代码后，明确建议立即联系 security@pypi.org 报告事件。作者还提到 Callum 使用了其 claude-code-transcripts 工具来发布这段调查转录，强调了可追溯的应急协作流程。\n💡 为什么值得读: 它提供了一个真实且时间敏感的供应链安全处置样本，具体展示了如何用隔离环境与 AI 辅助证据快速完成恶意包确认和上报。\n🏷️ PyPI, LiteLLM, malware, supply-chain\n🥉 Claude Code 的自动模式\nAuto mode for Claude Code — simonwillison.net · 23 小时前 · 🛠 工具 / 开源\nClaude Code 新增了 auto mode，作为 --dangerously-skip-permissions 的替代权限模式，由系统代替用户做部分权限决策，并在动作执行前进行防护审查。根据文中引用的文档，每次执行前会由独立分类器审查对话与动作是否匹配用户意图，重点拦截任务越权、访问不受信任基础设施、以及受文件或网页中恶意内容驱动的操作。该分类器固定使用 Claude Sonnet 4.6，即使主会话使用其他模型，并提供默认过滤规则与可自定义规则。作者通过 claude auto-mode defaults 展示了规则 JSON：允许项包括项目范围内本地操作、只读请求、按清单安装已声明依赖；同时对高风险行为给出 soft_deny，如 git push --force、直接推送默认分支、下载并执行外部代码（如 curl | bash）等。整体观点是，这一模式通过“自动决策 + 明确护栏”提供了比完全跳过权限更可控的安全路径。\n💡 为什么值得读: 它把 Claude Code 的实际安全策略（含具体 allow/soft_deny 规则与边界定义）拆解得很具体，能帮助你快速判断 auto mode 是否适合团队开发流程。\n🏷️ Claude Code, auto-mode, permissions, safeguards\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2528 篇 → 48 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;⚙️ 工程\u0026#34; : 3 \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 \u0026#34;💡 观点 / 杂谈\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;claude\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;design docs\u0026#34;, \u0026#34;human vs ai writing\u0026#34;, \u0026#34;pypi\u0026#34;, \u0026#34;litellm\u0026#34;, \u0026#34;malware\u0026#34;, \u0026#34;supply-chain\u0026#34;, \u0026#34;claude code\u0026#34;, \u0026#34;auto-mode\u0026#34;, \u0026#34;permissions\u0026#34;, \u0026#34;safeguards\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） claude │ ████████████████████ 2 llm │ ██████████░░░░░░░░░░ 1 design docs │ ██████████░░░░░░░░░░ 1 human vs ai writing │ ██████████░░░░░░░░░░ 1 pypi │ ██████████░░░░░░░░░░ 1 litellm │ ██████████░░░░░░░░░░ 1 malware │ ██████████░░░░░░░░░░ 1 supply-chain │ ██████████░░░░░░░░░░ 1 claude code │ ██████████░░░░░░░░░░ 1 auto-mode │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 claude(2) · llm(1) · design docs(1) · human vs ai writing(1) · pypi(1) · litellm(1) · malware(1) · supply-chain(1) · claude code(1) · auto-mode(1) · permissions(1) · safeguards(1) · bell labs(1) · transistor(1) · amplifier(1) · electronics history(1) · win32(1) · msgwaitformultipleobjects(1) · getmessage(1) · dialog loop(1)\n⚙️ 工程 1. 放大器时代 The Age of the Amplifier — construction-physics.com · 2026-03-27 · ⭐ 21/30\n根据摘录可见，文章围绕 AT\u0026amp;T 贝尔实验室为何长期投入“更好的信号放大器”研发，以及这些投入如何演化为跨行业的基础技术。文中将真空管、负反馈放大器、晶体管和激光并列为关键成果，指出它们最初都与提升电磁信号放大能力有关，并在通信之外产生了巨大外溢价值。摘录给出的影响路径包括：真空管成为20世纪上半叶电子技术核心器件，负反馈放大器推动控制理论发展，晶体管奠定现代数字计算基础，激光扩展到光纤通信、工业切割、条码扫描和打印等场景。文章还把这一技术脉络放回贝尔系统“普遍服务”目标下，展示从电话长距离连接需求到底层器件创新的关系，并列出 AT\u0026amp;T 早期网络扩张数据（如1881年10万用户、世纪之交1300个交换局与80万以上用户）。核心观点是：围绕放大器这一看似具体的工程问题进行持续攻关，能够催生具有通用性的“平台级”发明，并重塑多个技术领域。\n🏷️ Bell Labs, transistor, amplifier, electronics history\n2. 如何把对话框的消息循环从 GetMessage 改成 MsgWaitForMultipleObjects？ How can I change a dialog box’s message loop to do a MsgWaitForMultipleObjects instead of GetMessage? — devblogs.microsoft.com/oldnewthing · 9 小时前 · ⭐ 21/30\n核心问题是：标准模态对话框循环只等待消息，无法同时等待内核句柄，而调用方又可能无法修改现有对话框过程。摘录给出的关键思路是利用对话框进入空闲前发送给 owner 的 WM_ENTERIDLE，在该时机接管“等待”动作，并在有待处理消息时再返回给对话框。文中指出，虽然可改用无模式对话框并自建消息循环，但外部场景下难以判断对话框是否调用 EndDialog 及其返回码，因此并不总是可行。示例代码通过空格触发创建 waitable timer、弹出通用文件打开对话框，并在 WM_ENTERIDLE 中使用 MsgWaitForMultipleObjects 同时等待定时器与输入队列，定时器触发时每 2 秒蜂鸣一次。作者的核心观点是：在不能改对话框过程时，可借助 WM_ENTERIDLE 从外部定制模态对话框的等待机制。\n🏷️ Win32, MsgWaitForMultipleObjects, GetMessage, dialog loop\n3. SQLAlchemy 2 实战——第 2 章：数据库表 SQLAlchemy 2 In Practice - Chapter 2 - Database Tables — miguelgrinberg.com · 2026-03-26 · ⭐ 20/30\n根据摘录可见，本章聚焦 SQLAlchemy 2 中数据库表的基础用法，涵盖表的创建、更新与查询。内容先区分 SQLAlchemy Core 与 ORM：Core 负责数据库方言适配、表结构描述与基于 Python 构造 SQL，ORM 通过对象关系映射在应用与数据库之间提供抽象层，并说明实践中可混合使用两者。摘录给出了通过 create_engine() 和 DATABASE_URL 环境变量创建 engine 的示例，并强调 engine 同时服务 Core 与 ORM 的连接管理。还列出若干关键配置项：echo=True 用于输出 SQL 日志调试，pool_size（默认最多 5）与 max_overflow（默认 10）用于连接池容量控制，future=True 用于在 SQLAlchemy 1.4 中启用 2.0 风格 API。ORM 建模部分指出应用需先定义声明式基类（常命名为 Model 或 Base），其子类集合共同描述数据库 schema。\n🏷️ SQLAlchemy 2, Python, ORM, database tables\n🤖 AI / ML 4. 哪份设计文档是人写的？ Which Design Doc Did a Human Write? — refactoringenglish.com · 23 小时前 · ⭐ 25/30\n作者围绕“人类与 AI 生成设计文档是否可区分”做了一次对照实验：同一开源 Web 应用产出三份设计文档，其中一份手写（16 小时），两份分别由 Claude Opus 4.6（medium effort）和 GPT-5.4/Codex（high effort）在几分钟内生成。实验设置中，AI 代理拿到的是作者书中关于设计文档的章节和骨架模板，且未看到作者手写版本。公布答案后，Version B 是人写，A 和 C 为 AI 生成；读者投票里，不到 50% 能正确识别人类版本，但其得票仍以约 2:1 领先其他版本，同时约四分之一读者把人写稿判为“Definitely AI”。读者给出的“人类痕迹”主要是更强的个人判断与经验细节（如更常出现“I think”“We’ll”式主观表达）、更具人类组织习惯的目录与架构分组，以及像 NixCI、PolyForm-Noncommercial 这类不那么主流的技术与许可选择。作者核心结论是：AI 文档已足够接近人类写作，但个人经验、主观取舍和非主流决策仍是可辨识的人类信号。\n🏷️ LLM, design docs, human vs AI writing, Claude\n5. Claude 现在可以接管你的 Mac Claude Can Now Take Control of Your Mac — daringfireball.net · 21 小时前 · ⭐ 24/30\nAnthropic 在 Claude Cowork 与 Claude Code 中上线了“电脑使用”能力（研究预览），让 Claude 在缺少现成连接器时可直接操作用户电脑完成任务。系统会优先使用 Slack、Google Calendar 等连接器；若无连接器，则可控制浏览器、鼠标、键盘和屏幕，执行打开文件、网页导航、运行开发工具等操作，且无需额外配置。该能力与 Dispatch 联动后，用户可从手机分配任务并在电脑上查看结果，还可用于定时查邮件、拉取指标、生成报告或协助 PR 流程。安全机制包括：操作前显式征求权限、访问新应用前再次请求许可、用户可随时中止，以及对模型激活进行自动扫描以降低提示注入等风险。作者同时强调该功能仍处早期阶段，复杂任务可能需要重试、屏幕操作速度慢于直接集成，并建议先在可信应用中使用且避免敏感数据场景。\n🏷️ Claude, computer use, agent, automation\n🛠 工具 / 开源 6. Claude Code 的自动模式 Auto mode for Claude Code — simonwillison.net · 23 小时前 · ⭐ 22/30\nClaude Code 新增了 auto mode，作为 --dangerously-skip-permissions 的替代权限模式，由系统代替用户做部分权限决策，并在动作执行前进行防护审查。根据文中引用的文档，每次执行前会由独立分类器审查对话与动作是否匹配用户意图，重点拦截任务越权、访问不受信任基础设施、以及受文件或网页中恶意内容驱动的操作。该分类器固定使用 Claude Sonnet 4.6，即使主会话使用其他模型，并提供默认过滤规则与可自定义规则。作者通过 claude auto-mode defaults 展示了规则 JSON：允许项包括项目范围内本地操作、只读请求、按清单安装已声明依赖；同时对高风险行为给出 soft_deny，如 git push --force、直接推送默认分支、下载并执行外部代码（如 curl | bash）等。整体观点是，这一模式通过“自动决策 + 明确护栏”提供了比完全跳过权限更可控的安全路径。\n🏷️ Claude Code, auto-mode, permissions, safeguards\n7. 在 WordPress 中添加 human.json Adding human.json to WordPress — shkspr.mobi · 2026-03-26 · ⭐ 20/30\n内容围绕一种新的信任声明格式 human.json，以及如何在 WordPress 站点中接入它。文中先对比了 FOAF、PGP、XML RDF 和 XHTML Friends Network 等历史方案，指出这些方式在可用性、生态或隐私层面都未形成广泛采用。human.json 被定义为轻量协议，使用“URL 所有权即身份”，通过站点间可爬取的 vouch 关系传播信任，并给出了 version 0.1.1 的 JSON 示例字段（url、vouches、vouched_at）。实现部分提供了两种思路：手工上传静态 JSON 文件，或在 WordPress 中通过 index.php 的 \u0026lt;link rel=\u0026quot;human-json\u0026quot;\u0026gt;、add_rewrite_rule 与 query_vars 拦截 /json/human.json，再在 template_redirect 动态输出 JSON 与响应头。根据摘录可见，作者也明确这种机制本质是“声明与背书”而非可证明的人类性验证，必要时可通过移除条目撤销背书。\n🏷️ human.json, WordPress, identity, trust graph\n💡 观点 / 杂谈 8. 我看不见苹果的愿景 I Can\u0026rsquo;t See Apple\u0026rsquo;s Vision — matduggan.com · 2026-03-26 · ⭐ 20/30\n根据摘录可见，作者的核心担忧不是某一次产品翻车，而是苹果在 macOS 与 watchOS 上缺乏连贯、统一的产品愿景。文中先承认苹果工程团队能力很强，且 Tahoe 并非一无是处，仍有剪贴板管理器、自动化 API、改进后的 Spotlight 等亮点。与此同时，作者认为其视觉层面表现“很糟”，这与苹果“重视设计”的品牌定位形成冲突。作者还对比指出，这种问题并非覆盖苹果所有平台：iPadOS 与 iOS 愿景更清晰，visionOS/tvOS虽相对弱一些但各有阶段性解释，Apple TV 也整体表现尚可。最终观点是，macOS 和 watchOS 这两套软件正在拖累本已出色的硬件，这比单次版本失误更危险。\n🏷️ Apple, product design, organizational culture, UX critique\n9. 工程师确实会因编写简单代码而获得晋升 Engineers do get promoted for writing simple code — seangoedecke.com · 2026-03-26 · ⭐ 20/30\n核心观点是：把代码写得简单、可维护，并不会妨碍职业发展，反而更有利于晋升。作者承认“复杂看起来更难、更显能力”在短期内可能迷惑评价者，但强调多数非技术经理最终更看重可量化的交付结果。文中对比了“简单工程师”和“复杂工程师”的长期表现：前者完成任务更快、Bug 更少、项目成功记录更长，并逐步建立“低摩擦交付”的口碑。作者还指出，转嫁复杂系统维护成本或以“我拿到的是最难问题”为由自我辩护，通常难以长期奏效，因为同事反馈和跨项目表现会暴露问题。结论是，简单代码与持续交付能力高度相关，而“能稳定上线功能”的工程师更容易获得管理层认可与回报。\n🏷️ software-engineering, simplicity, career-growth, maintainability\n🔒 安全 10. 我对 LiteLLM 恶意软件攻击的逐分钟响应 My minute-by-minute response to the LiteLLM malware attack — simonwillison.net · 2026-03-27 · ⭐ 24/30\n根据摘录可见，核心事件是 LiteLLM 在 PyPI 上出现了带恶意代码的版本（litellm==1.82.8），并已可被用户安装到受感染环境。Callum McMahon 将该攻击上报给 PyPI，并公开了他借助 Claude 进行漏洞确认与处置决策的对话记录。对话中在隔离的 Docker 容器里对从 PyPI 重新下载的 wheel 包进行检查，发现了 litellm_init.pth（34628 字节），且前 200 个字符显示通过 base64 解码再执行的可疑代码。Claude 在确认恶意代码后，明确建议立即联系 security@pypi.org 报告事件。作者还提到 Callum 使用了其 claude-code-transcripts 工具来发布这段调查转录，强调了可追溯的应急协作流程。\n🏷️ PyPI, LiteLLM, malware, supply-chain\n生成于 2026-03-26 07:00 | 扫描 89 源 → 获取 2528 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-26/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-26\"\u003e📰 AI 博客每日精选 — 2026-03-26\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈最突出的信号是：AI 正在从“写文档”走向“直接代操作”，人机边界快速前移，焦点也从模型能力本身转向可验证性、权限控制与实际落地效果。与此同时，供应链安全风险再次拉响警报，PyPI 恶意包事件说明开源依赖治理与分钟级应急响应已经成为工程团队的基本功。另一条主线是工程价值观回归务实——无论是底层系统机制、数据库基础实践，还是“简单代码更能带来长期产出”的讨论，都在强调可维护性、可靠性与长期技术复利。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e哪份设计文档是人写的？\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://refactoringenglish.com/blog/ai-vs-human-design-doc/\"\u003eWhich Design Doc Did a Human Write?\u003c/a\u003e — refactoringenglish.com · 23 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e作者围绕“人类与 AI 生成设计文档是否可区分”做了一次对照实验：同一开源 Web 应用产出三份设计文档，其中一份手写（16 小时），两份分别由 Claude Opus 4.6（medium effort）和 GPT-5.4/Codex（high effort）在几分钟内生成。实验设置中，AI 代理拿到的是作者书中关于设计文档的章节和骨架模板，且未看到作者手写版本。公布答案后，Version B 是人写，A 和 C 为 AI 生成；读者投票里，不到 50% 能正确识别人类版本，但其得票仍以约 2:1 领先其他版本，同时约四分之一读者把人写稿判为“Definitely AI”。读者给出的“人类痕迹”主要是更强的个人判断与经验细节（如更常出现“I think”“We’ll”式主观表达）、更具人类组织习惯的目录与架构分组，以及像 NixCI、PolyForm-Noncommercial 这类不那么主流的技术与许可选择。作者核心结论是：AI 文档已足够接近人类写作，但个人经验、主观取舍和非主流决策仍是可辨识的人类信号。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 它用同题盲测和读者投票把“AI 文档像不像人写”从抽象争论变成可观察证据，能直接启发你如何写出更有作者性的技术文档。\u003c/p\u003e","title":"3月26日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-25 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的主线之一，是 AI 助手正从“会聊天”走向“会操作系统”：Claude 在 macOS 上开放电脑操作与自动权限判定，OpenAI 也被曝在筹划整合聊天、编码、浏览的桌面“超级入口”。这说明产品竞争点正在从模型能力本身，转向“统一工作流 + 可控执行”的体验，但安全性与稳定性仍是落地瓶颈。 第二条主线是 安全与工程治理被重新抬到台前：LiteLLM 供应链投毒事件再次证明“安装即中招”的现实风险，也让依赖冷静期、凭证轮换、确定性沙箱等做法从“可选”变成“默认必需”。 第三条主线是 算力与模型部署进入务实阶段：一边有 streaming experts 这类技术把超大 MoE 下放到小内存设备，另一边也有对数据中心扩张兑现度的质疑，行业叙事正从“规模想象”回到“能否真实交付”。\n🏆 今日必读 🥇 LiteLLM 1.82.8 被植入恶意 litellm_init.pth：安装即触发凭证窃取\nMalicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 7 小时前 · 🔒 安全\nLiteLLM 在 PyPI 发布的 1.82.8 版本被供应链投毒，攻击者将凭证窃取载荷以 base64 混淆后藏在 litellm_init.pth 中。由于 .pth 文件可在解释器启动阶段执行代码，用户仅安装该包就可能中招，即使没有 import litellm。相比之下，1.82.7 虽也含恶意代码，但位于 proxy/proxy_server.py，需要导入后才会生效。该窃密程序会搜集大量本地敏感信息，包括 SSH、云平台、容器、包管理器配置及多类历史记录与钱包相关目录。PyPI 已隔离该包且暴露窗口仅数小时，但已安装受影响版本的环境仍应立即轮换凭证并进行全面排查。\n💡 为什么值得读: 这篇内容清楚揭示了“安装即执行”的高危 Python 供应链攻击路径，能直接指导你评估影响面和应急处置优先级。\n🏷️ LiteLLM, PyPI, credential stealer, supply chain attack\n🥈 包管理器需要“冷静期”：依赖更新应设置发布延迟\nPackage Managers Need to Cool Down — simonwillison.net · 1 小时前 · 🔒 安全\n作者借 LiteLLM 供应链事件重提“依赖冷静期”策略：新版本发布后先等待几天再安装，让社区有时间发现异常。文中引用 Andrew Nesbitt 的综述，指出这一机制在主流工具中的支持度已显著提升。pnpm、Yarn、Bun、Deno、uv、pip、npm 都已提供最小发布时间或等价的“排除过新版本”能力，并普遍支持白名单豁免。当前 pip 的限制是主要依赖绝对时间戳而非相对时长，但可通过定时任务自动更新配置来变通实现。核心观点是，把“延迟采纳新依赖”纳入默认工程实践，可以显著降低零日投毒命中率。\n💡 为什么值得读: 它提供了一套低成本、可立即落地的依赖防投毒策略，并列出了各包管理器的可用开关。\n🏷️ supply chain, package manager, dependency cooldown, LiteLLM\n🥉 Claude Code 推出 Auto Mode：用模型做权限判定与风险拦截\nAuto mode for Claude Code — simonwillison.net · 刚刚 · 🛠 工具 / 开源\nClaude Code 新增 auto mode，作为 --dangerously-skip-permissions 的替代方案，由系统在执行前自动做权限决策。其机制是让一个独立分类器模型（Claude Sonnet 4.6）在每次动作前审查上下文，拦截越权、未知基础设施访问和疑似受恶意内容驱动的操作。默认规则集较细，既有允许项（如项目范围内本地操作、只读请求、基于清单文件的依赖安装），也有软拒绝项（如强推 Git 历史、直推默认分支、执行外部下载代码、云存储批量删除）。作者通过 claude auto-mode defaults 展示了规则细节，但对其安全性保持怀疑。主要担忧是基于模型的防护具有非确定性，可能在意图模糊或上下文不足时放行高风险动作。作者最终仍主张默认使用确定性的沙箱隔离（文件与网络约束）作为更可靠的防线。\n💡 为什么值得读: 如果你在用 AI 编码代理，这篇能帮你快速理解“模型守门”方案的边界，并提醒不要替代确定性沙箱。\n🏷️ Claude Code, permissions, agent safety, developer tools\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2527 篇 → 33 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 6 \u0026#34;🔒 安全\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 \u0026#34;💡 观点 / 杂谈\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;litellm\u0026#34;, \u0026#34;openai\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;gpt-2\u0026#34;, \u0026#34;pypi\u0026#34;, \u0026#34;credential stealer\u0026#34;, \u0026#34;supply chain attack\u0026#34;, \u0026#34;supply chain\u0026#34;, \u0026#34;package manager\u0026#34;, \u0026#34;dependency cooldown\u0026#34;, \u0026#34;claude code\u0026#34;, \u0026#34;permissions\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 2, 2, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） litellm │ ████████████████████ 2 openai │ ████████████████████ 2 llm │ ████████████████████ 2 gpt-2 │ ████████████████████ 2 pypi │ ██████████░░░░░░░░░░ 1 credential stealer │ ██████████░░░░░░░░░░ 1 supply chain attack │ ██████████░░░░░░░░░░ 1 supply chain │ ██████████░░░░░░░░░░ 1 package manager │ ██████████░░░░░░░░░░ 1 dependency cooldown │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 litellm(2) · openai(2) · llm(2) · gpt-2(2) · pypi(1) · credential stealer(1) · supply chain attack(1) · supply chain(1) · package manager(1) · dependency cooldown(1) · claude code(1) · permissions(1) · agent safety(1) · developer tools(1) · claude(1) · computer use(1) · desktop automation(1) · ai agent(1) · desktop app(1) · superapp(1)\n🤖 AI / ML 1. Claude 现在可以接管你的 Mac 执行任务 Claude Can Now Take Control of Your Mac — daringfireball.net · 2026-03-25 · ⭐ 26/30\nAnthropic 宣布在 Claude Cowork 和 Claude Code 中上线“电脑操作”能力，Claude 可直接在你的 Mac 上点按、输入并完成任务。系统会优先调用 Slack、Google Calendar 等连接器；当没有可用连接器时，才会转为操作浏览器、鼠标、键盘和屏幕。该功能目前以 research preview 形式向 Claude Pro 和 Max 用户开放，且暂仅支持 macOS，需要在桌面端设置中手动启用。官方强调了安全机制：访问新应用前会请求明确授权，用户可随时中止，并加入了针对提示注入等风险的检测。与 Dispatch 结合后，用户可在手机上派发任务，再回到电脑查看结果，但官方也提醒该能力仍不稳定、速度可能慢于原生集成，且不建议处理敏感数据。\n🏷️ Claude, computer use, desktop automation, AI agent\n2. WSJ：OpenAI 计划推出桌面端“超级应用” WSJ: ‘OpenAI Plans Launch of Desktop “Superapp”’ — daringfireball.net · 2026-03-25 · ⭐ 25/30\n据《华尔街日报》记者 Berber Jin 报道，OpenAI 正计划打造一款桌面端“超级应用”。该产品方向是把 ChatGPT 应用、Codex 编码平台和浏览器能力整合到同一入口。报道称此举意在重新聚焦产品形态，并简化用户体验。从现有信息看，这仍处于“计划”阶段，公开细节与发布时间尚有限。\n🏷️ OpenAI, desktop app, superapp, ChatGPT\n3. 从零写 LLM 第32f篇：干预手段之权重衰减 Writing an LLM from scratch, part 32f \u0026ndash; Interventions: weight decay — gilesthomas.com · 23 小时前 · ⭐ 24/30\n这篇文章是“从零实现 LLM”系列的第 32f 篇，主题聚焦训练干预中的 weight decay（权重衰减）。作者延续前文，对一个基于代码语料训练的 GPT-2 small 级别模型继续优化测试损失。文章核心问题是：权重衰减到底起什么作用，以及应设置到什么量级才能获得更好的训练结果。结合系列上下文，它更像一篇面向实操的超参数调优记录，而非纯理论讲解。由于当前可见正文有限，能确认的重点主要是研究目标与实验方向。\n🏷️ LLM, weight decay, GPT-2, training\n4. 从零写 LLM（32g）：干预实验之权重绑定 Writing an LLM from scratch, part 32g \u0026ndash; Interventions: weight tying — gilesthomas.com · 3 小时前 · ⭐ 24/30\n这篇文章讨论了在从零实现 LLM 过程中对“权重绑定（weight tying）”的实验与判断。作者引用了《Build a Large Language Model (from Scratch)》中的观点：虽然权重绑定可以减少参数量，但实测可能会带来性能下降。文章核心问题是：现代 LLM 中较少采用该技巧，是否意味着它在通用场景下确实不划算。结合给出的信息，作者倾向于认为权重绑定在直觉上和实践上都可能不利于效果。由于正文片段缺失，具体实验设置和量化结果在当前材料中不可见。\n🏷️ LLM, weight tying, parameter efficiency, GPT-2\n5. 流式专家：把超大 MoE 模型塞进小内存设备 Streaming experts — simonwillison.net · 17 小时前 · ⭐ 23/30\n文章介绍了“streaming experts”技巧：在运行 MoE 模型时，不把全部专家权重常驻内存，而是按 token 从 SSD 流式加载所需专家。这样可以在内存不足的硬件上运行远超本机容量的大模型。文中举例称，Qwen3.5-397B-A17B 可在 48GB RAM 上运行，Kimi K2.5（1T 参数、32B 激活）可在 96GB RAM 的 M2 Max 上运行。还有开发者把同一 Qwen 模型跑到了 iPhone 上，速度约 0.6 token/s；后续又有人在 128GB M4 Max 上把 Kimi K2.5 跑到约 1.7 token/s。作者认为该方向很有前景，社区也在通过自动化研究循环持续优化性能。\n🏷️ Mixture of Experts, model streaming, SSD offloading, inference\n6. OpenAI 将关闭 Sora 应用 OpenAI Is Closing Sora — daringfireball.net · 2026-03-25 · ⭐ 23/30\n这则消息来自 Sora 官方账号，内容是宣布将与 Sora 应用告别。公告向曾经使用、创作和分享内容的社区用户表达了感谢，并肯定了这些作品的价值。现有片段显示该服务进入关闭流程，但未提供明确的停服时间、迁移方案或替代产品细节。信息来源为社交平台短公告，属于官方口径但细节有限。基于当前材料，能确认的是“Sora app 将被关闭”这一结论。\n🏷️ OpenAI, Sora, product shutdown, API\n🔒 安全 7. LiteLLM 1.82.8 被植入恶意 litellm_init.pth：安装即触发凭证窃取 Malicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 7 小时前 · ⭐ 28/30\nLiteLLM 在 PyPI 发布的 1.82.8 版本被供应链投毒，攻击者将凭证窃取载荷以 base64 混淆后藏在 litellm_init.pth 中。由于 .pth 文件可在解释器启动阶段执行代码，用户仅安装该包就可能中招，即使没有 import litellm。相比之下，1.82.7 虽也含恶意代码，但位于 proxy/proxy_server.py，需要导入后才会生效。该窃密程序会搜集大量本地敏感信息，包括 SSH、云平台、容器、包管理器配置及多类历史记录与钱包相关目录。PyPI 已隔离该包且暴露窗口仅数小时，但已安装受影响版本的环境仍应立即轮换凭证并进行全面排查。\n🏷️ LiteLLM, PyPI, credential stealer, supply chain attack\n8. 包管理器需要“冷静期”：依赖更新应设置发布延迟 Package Managers Need to Cool Down — simonwillison.net · 1 小时前 · ⭐ 27/30\n作者借 LiteLLM 供应链事件重提“依赖冷静期”策略：新版本发布后先等待几天再安装，让社区有时间发现异常。文中引用 Andrew Nesbitt 的综述，指出这一机制在主流工具中的支持度已显著提升。pnpm、Yarn、Bun、Deno、uv、pip、npm 都已提供最小发布时间或等价的“排除过新版本”能力，并普遍支持白名单豁免。当前 pip 的限制是主要依赖绝对时间戳而非相对时长，但可通过定时任务自动更新配置来变通实现。核心观点是，把“延迟采纳新依赖”纳入默认工程实践，可以显著降低零日投毒命中率。\n🏷️ supply chain, package manager, dependency cooldown, LiteLLM\n🛠 工具 / 开源 9. Claude Code 推出 Auto Mode：用模型做权限判定与风险拦截 Auto mode for Claude Code — simonwillison.net · 刚刚 · ⭐ 26/30\nClaude Code 新增 auto mode，作为 --dangerously-skip-permissions 的替代方案，由系统在执行前自动做权限决策。其机制是让一个独立分类器模型（Claude Sonnet 4.6）在每次动作前审查上下文，拦截越权、未知基础设施访问和疑似受恶意内容驱动的操作。默认规则集较细，既有允许项（如项目范围内本地操作、只读请求、基于清单文件的依赖安装），也有软拒绝项（如强推 Git 历史、直推默认分支、执行外部下载代码、云存储批量删除）。作者通过 claude auto-mode defaults 展示了规则细节，但对其安全性保持怀疑。主要担忧是基于模型的防护具有非确定性，可能在意图模糊或上下文不足时放行高风险动作。作者最终仍主张默认使用确定性的沙箱隔离（文件与网络约束）作为更可靠的防线。\n🏷️ Claude Code, permissions, agent safety, developer tools\n💡 观点 / 杂谈 10. AI 行业在对你撒谎 The AI Industry Is Lying To You — wheresyoured.at · 5 小时前 · ⭐ 25/30\n这篇文章认为，AI 产业叙事建立在“规模会自动兑现”的乐观假设上，但现实受制于电力、建设周期和资金约束。作者援引 Wood Mackenzie 数据指出，美国 2025 年第四季度新增数据中心“管线”规模环比腰斩，而且已披露的 241GW 容量中仅约 33% 处于实际开发阶段，其余大量是许可、拿地或高度投机性项目。更关键的是，约 58% 的项目属于“仅送电不上电源”的模式，许多园区还要自行解决发电问题；在 PJM 区域，承诺负荷已远超可落地发电能力，意味着排队、涨价或延期几乎不可避免。文章进一步质疑市场对 GPU 与算力扩张的线性外推：按现有融资规模、上电能力与交付节奏，远不足以支撑“宣布中的超大规模容量”快速变成可运行设施。作者因此给出更保守判断：真正上线并产生收入的数据中心容量增长远低于市场宣传，AI 基础设施繁荣存在显著泡沫成分。\n🏷️ AI industry, critique, hype, accountability\n生成于 2026-03-25 07:00 | 扫描 89 源 → 获取 2527 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-25/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-25\"\u003e📰 AI 博客每日精选 — 2026-03-25\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的主线之一，是 \u003cstrong\u003eAI 助手正从“会聊天”走向“会操作系统”\u003c/strong\u003e：Claude 在 macOS 上开放电脑操作与自动权限判定，OpenAI 也被曝在筹划整合聊天、编码、浏览的桌面“超级入口”。这说明产品竞争点正在从模型能力本身，转向“统一工作流 + 可控执行”的体验，但安全性与稳定性仍是落地瓶颈。   第二条主线是 \u003cstrong\u003e安全与工程治理被重新抬到台前\u003c/strong\u003e：LiteLLM 供应链投毒事件再次证明“安装即中招”的现实风险，也让依赖冷静期、凭证轮换、确定性沙箱等做法从“可选”变成“默认必需”。   第三条主线是 \u003cstrong\u003e算力与模型部署进入务实阶段\u003c/strong\u003e：一边有 streaming experts 这类技术把超大 MoE 下放到小内存设备，另一边也有对数据中心扩张兑现度的质疑，行业叙事正从“规模想象”回到“能否真实交付”。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eLiteLLM 1.82.8 被植入恶意 litellm_init.pth：安装即触发凭证窃取\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/24/malicious-litellm/#atom-everything\"\u003eMalicious litellm_init.pth in litellm 1.82.8 — credential stealer\u003c/a\u003e — simonwillison.net · 7 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eLiteLLM 在 PyPI 发布的 1.82.8 版本被供应链投毒，攻击者将凭证窃取载荷以 base64 混淆后藏在 \u003ccode\u003elitellm_init.pth\u003c/code\u003e 中。由于 \u003ccode\u003e.pth\u003c/code\u003e 文件可在解释器启动阶段执行代码，用户仅安装该包就可能中招，即使没有 \u003ccode\u003eimport litellm\u003c/code\u003e。相比之下，1.82.7 虽也含恶意代码，但位于 \u003ccode\u003eproxy/proxy_server.py\u003c/code\u003e，需要导入后才会生效。该窃密程序会搜集大量本地敏感信息，包括 SSH、云平台、容器、包管理器配置及多类历史记录与钱包相关目录。PyPI 已隔离该包且暴露窗口仅数小时，但已安装受影响版本的环境仍应立即轮换凭证并进行全面排查。\u003c/p\u003e","title":"3月25日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-24 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的主线可以归为三点：AI 代理能力前进、超大模型本地化探索、以及供应链安全收紧。一方面，Claude 在 Mac 端继续“下沉到操作层”，既有可直接操控桌面的 Computer Use，也有用分类模型代管审批的 Auto Mode，说明代理正从“会回答”走向“可执行”，但仍强调授权边界与早期风险。另一方面，社区在训练与推理两端都在做务实实验：从 weight decay / weight tying 这类基础超参数验证，到“流式专家”把超大 MoE 以 SSD 流加载方式带到消费级设备。与此同时，LiteLLM 恶意包与 CanisterWorm 事件再次提醒，依赖冷静期、密钥轮换和云面最小暴露应成为默认操作。补充看，WWDC 2026 与 Starlette 1.0 实践都指向同一趋势：开发生态正在为 AI 原生工作流和新一代应用形态加速重构。\n🏆 今日必读 🥇 LiteLLM 1.82.8 出现恶意 litellm_init.pth：安装即触发的凭证窃取\nMalicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 2026-03-24 · 🔒 安全\nLiteLLM 在 PyPI 发布的 1.82.8 版本被植入了凭证窃取代码，恶意载荷以 base64 形式隐藏在 litellm_init.pth 中。由于 .pth 文件可在安装/解释器启动阶段生效，攻击不需要 import litellm 就可能触发，风险面显著扩大。相比之下，1.82.7 虽也受影响，但恶意代码位于 proxy/proxy_server.py，需要导入后才会执行。文中指出该窃密器会搜集大量敏感文件与配置（如 SSH、云凭证、Docker、npm、数据库与 shell 历史等）。PyPI 已隔离该包且暴露窗口仅数小时，但在此期间安装过的人应视为高危并立即轮换密钥。\n💡 为什么值得读: 这是一次教科书级的 Python 供应链攻击案例，直接提醒团队必须把“安装阶段即执行”纳入威胁模型。\n🏷️ LiteLLM, PyPI, credential stealer, supply chain attack\n🥈 包管理器需要“冷静期”：依赖更新应延迟安装\nPackage Managers Need to Cool Down — simonwillison.net · 2026-03-25 · 🔒 安全\n作者受 LiteLLM 供应链事件影响，再次强调依赖“冷静期”（dependency cooldown）：新版本先在社区暴露几天，再进入生产安装。文章汇总了这一机制在主流工具中的落地进展，显示支持度已明显提升。pnpm、Yarn、Bun、Deno、uv、pip、npm 都已提供最小发布时间门槛或等效能力，并通常支持白名单豁免。pip 目前主要基于绝对时间戳，不如相对时长直观，但已有通过定时任务自动更新配置的实践方案。核心观点是，冷静期是低成本、可操作且对抗投毒有效的默认防线。\n💡 为什么值得读: 它把“如何降低依赖投毒风险”从理念变成可立即配置的工具清单，适合直接落地到团队流程。\n🏷️ package manager, supply chain, dependency cooldown, LiteLLM\n🥉 “CanisterWorm”擦除蠕虫瞄准伊朗：TeamPCP借供应链与云弱配置扩散攻击\n‘CanisterWorm’ Springs Wiper Attack Targeting Iran — krebsonsecurity.com · 7 小时前 · 🔒 安全\nKrebs 报道称，网络犯罪团伙 TeamPCP 将其原本以窃密和勒索为主的行动升级为带有定向破坏性质的“擦除”攻击，恶意载荷会在检测到系统使用伊朗时区或波斯语环境时触发。该团伙此前自 2025 年底起就利用暴露的 Docker API、Kubernetes、Redis 及 React2Shell 等入口，在云控制面横向扩散并窃取凭据，受害云平台以 Azure 和 AWS 为主。研究人员指出，攻击者近期还利用对 Trivy 供应链的入侵投放新载荷，可窃取 SSH 密钥、云凭据、K8s 令牌和加密钱包信息，并在满足条件时对集群节点执行数据擦除。其基础设施采用 ICP canister（区块链智能合约式托管）来分发内容，具备较强抗下线能力，也增加了追踪和处置难度。尽管目前尚无确凿证据证明大规模擦除已成功发生，但这起事件显示“云误配置+供应链投毒+自动化扩散”正在被组合成高效率攻击链。\n💡 为什么值得读: 这篇文章把一次地缘定向擦除事件背后的技术链路讲清楚了，能帮助安全团队优先补齐云控制面暴露与供应链防护短板。\n🏷️ wiper malware, worm, cloud security, Iran\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2527 篇 → 52 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 4 \u0026#34;🔒 安全\u0026#34; : 3 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;litellm\u0026#34;, \u0026#34;claude\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;pypi\u0026#34;, \u0026#34;credential stealer\u0026#34;, \u0026#34;supply chain attack\u0026#34;, \u0026#34;package manager\u0026#34;, \u0026#34;supply chain\u0026#34;, \u0026#34;dependency cooldown\u0026#34;, \u0026#34;wiper malware\u0026#34;, \u0026#34;worm\u0026#34;, \u0026#34;cloud security\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） litellm │ ████████████████████ 2 claude │ ████████████████████ 2 llm │ ████████████████████ 2 pypi │ ██████████░░░░░░░░░░ 1 credential stealer │ ██████████░░░░░░░░░░ 1 supply chain attack │ ██████████░░░░░░░░░░ 1 package manager │ ██████████░░░░░░░░░░ 1 supply chain │ ██████████░░░░░░░░░░ 1 dependency cooldown │ ██████████░░░░░░░░░░ 1 wiper malware │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 litellm(2) · claude(2) · llm(2) · pypi(1) · credential stealer(1) · supply chain attack(1) · package manager(1) · supply chain(1) · dependency cooldown(1) · wiper malware(1) · worm(1) · cloud security(1) · iran(1) · claude code(1) · permissions(1) · agent safety(1) · developer workflow(1) · computer use(1) · mac automation(1) · ai agents(1)\n🤖 AI / ML 1. Claude 现在可以直接操作你的 Mac Claude Can Now Take Control of Your Mac — daringfireball.net · 2026-03-25 · ⭐ 25/30\nAnthropic 宣布在 Claude Cowork 和 Claude Code 中上线“计算机操作”能力，Claude 在缺少现成连接器时可以直接通过屏幕执行点击、输入和导航等操作。它可自动打开文件、使用浏览器、运行开发工具，且无需额外配置，目前以 research preview 形式向 Pro 和 Max 订阅用户开放。该能力会优先调用如 Slack、Google Calendar 等连接器，只有在无连接器可用时才接管鼠标键盘，并在访问新应用前请求明确授权。官方强调已加入安全防护（包括对提示注入风险的检测）并允许用户随时中止任务，但也提醒该功能仍处早期阶段，可能出错且不建议处理敏感数据。与 Dispatch 联动后，用户可在手机上派发任务、在电脑上查看结果，支持如晨间简报、定期拉取指标、改代码并跑测试提 PR 等跨设备工作流。当前仅支持 macOS，需在桌面端开启功能并保持应用运行。\n🏷️ Claude, computer use, Mac automation, AI agents\n2. 从零写 LLM（32f）：干预实验之权重衰减 Writing an LLM from scratch, part 32f \u0026ndash; Interventions: weight decay — gilesthomas.com · 刚刚 · ⭐ 24/30\n这篇博文属于作者“从零训练 GPT-2 small（代码语料）”系列的第 32f 篇，主题是测试 weight decay 对训练效果的影响。根据标题与元描述，文章核心问题是：权重衰减是什么，以及在该实验设置下应取什么值才能获得更好的训练结果。现有正文抓取内容基本只有站点归档列表，缺少具体实验过程、参数区间、曲线和结论细节。可确认的是，这是一篇延续前序“干预（interventions）”路线、聚焦可调超参数的实证记录。若你在复现小型 LLM 训练并调参，这篇应提供针对 weight decay 的经验性取值讨论，但具体结果需以原文为准。\n🏷️ LLM, GPT-2, weight decay, AdamW\n3. 从零写 LLM（32g）：干预实验之权重绑定 Writing an LLM from scratch, part 32g \u0026ndash; Interventions: weight tying — gilesthomas.com · 2026-03-25 · ⭐ 24/30\n这篇是同一系列的第 32g 篇，讨论 weight tying（输入嵌入与输出投影共享权重）在模型训练中的实际效果。元描述指出作者关注一个常见争议：权重绑定虽能减少参数量，但在现代 LLM 中并不常用，且可能直觉上损害性能。由于正文抓取失败，仅能确认文章意图是用实验而非直觉来验证“是否真的变差”。结合已有摘要线索，作者也在对比教材/实践中的说法与自己复现实验之间的一致性。文章应对“参数效率 vs. 性能”取舍提供具体观察，但目前缺乏可提取的定量结论。\n🏷️ LLM, weight tying, parameter efficiency, training\n4. “流式专家”让超大 MoE 模型在小内存设备上跑起来 Streaming experts — simonwillison.net · 2026-03-24 · ⭐ 23/30\n这篇文章跟进了 Dan Woods 对“streaming experts（流式专家）”的实验：把 MoE 模型所需专家权重按 token 从 SSD 流式加载，而不是一次性放进内存。这样可以在 RAM 不足的设备上运行远超硬件容量的大模型。文中给出多个最新进展，包括在 96GB 内存的 M2 Max MacBook Pro 上运行 1 万亿参数的 Kimi K2.5（同时激活 320 亿权重），以及在 iPhone 上运行 Qwen3.5-397B-A17B（约 0.6 tokens/s）。更新还提到有人在 128GB M4 Max 上把 Kimi K2.5 跑到约 1.7 tokens/s。作者认为这条路线前景很强，社区还在通过自动化研究循环持续挖掘优化空间。\n🏷️ Mixture of Experts, model streaming, SSD offloading, inference\n🔒 安全 5. LiteLLM 1.82.8 出现恶意 litellm_init.pth：安装即触发的凭证窃取 Malicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 2026-03-24 · ⭐ 29/30\nLiteLLM 在 PyPI 发布的 1.82.8 版本被植入了凭证窃取代码，恶意载荷以 base64 形式隐藏在 litellm_init.pth 中。由于 .pth 文件可在安装/解释器启动阶段生效，攻击不需要 import litellm 就可能触发，风险面显著扩大。相比之下，1.82.7 虽也受影响，但恶意代码位于 proxy/proxy_server.py，需要导入后才会执行。文中指出该窃密器会搜集大量敏感文件与配置（如 SSH、云凭证、Docker、npm、数据库与 shell 历史等）。PyPI 已隔离该包且暴露窗口仅数小时，但在此期间安装过的人应视为高危并立即轮换密钥。\n🏷️ LiteLLM, PyPI, credential stealer, supply chain attack\n6. 包管理器需要“冷静期”：依赖更新应延迟安装 Package Managers Need to Cool Down — simonwillison.net · 2026-03-25 · ⭐ 27/30\n作者受 LiteLLM 供应链事件影响，再次强调依赖“冷静期”（dependency cooldown）：新版本先在社区暴露几天，再进入生产安装。文章汇总了这一机制在主流工具中的落地进展，显示支持度已明显提升。pnpm、Yarn、Bun、Deno、uv、pip、npm 都已提供最小发布时间门槛或等效能力，并通常支持白名单豁免。pip 目前主要基于绝对时间戳，不如相对时长直观，但已有通过定时任务自动更新配置的实践方案。核心观点是，冷静期是低成本、可操作且对抗投毒有效的默认防线。\n🏷️ package manager, supply chain, dependency cooldown, LiteLLM\n7. “CanisterWorm”擦除蠕虫瞄准伊朗：TeamPCP借供应链与云弱配置扩散攻击 ‘CanisterWorm’ Springs Wiper Attack Targeting Iran — krebsonsecurity.com · 7 小时前 · ⭐ 27/30\nKrebs 报道称，网络犯罪团伙 TeamPCP 将其原本以窃密和勒索为主的行动升级为带有定向破坏性质的“擦除”攻击，恶意载荷会在检测到系统使用伊朗时区或波斯语环境时触发。该团伙此前自 2025 年底起就利用暴露的 Docker API、Kubernetes、Redis 及 React2Shell 等入口，在云控制面横向扩散并窃取凭据，受害云平台以 Azure 和 AWS 为主。研究人员指出，攻击者近期还利用对 Trivy 供应链的入侵投放新载荷，可窃取 SSH 密钥、云凭据、K8s 令牌和加密钱包信息，并在满足条件时对集群节点执行数据擦除。其基础设施采用 ICP canister（区块链智能合约式托管）来分发内容，具备较强抗下线能力，也增加了追踪和处置难度。尽管目前尚无确凿证据证明大规模擦除已成功发生，但这起事件显示“云误配置+供应链投毒+自动化扩散”正在被组合成高效率攻击链。\n🏷️ wiper malware, worm, cloud security, Iran\n🛠 工具 / 开源 8. Claude Code 推出 Auto Mode：用分类模型代管权限审批 Auto mode for Claude Code — simonwillison.net · 2026-03-25 · ⭐ 26/30\nClaude Code 新增“auto mode”，作为 --dangerously-skip-permissions 的替代方案，由模型在每次执行前自动判断是否放行操作。其机制是用独立分类器（文档称基于 Claude Sonnet 4.6）审查上下文，拦截超出任务范围、访问不受信任基础设施或疑似受提示注入影响的行为。默认策略包含较细粒度规则：例如允许项目范围内本地操作、只读请求、按清单安装依赖；同时对强推主分支、执行外部代码、云存储批量删除等行为给出软拒绝或阻断。作者通过 claude auto-mode defaults 查看了完整策略 JSON，认为这套规则透明度较高且可自定义。\n🏷️ Claude Code, permissions, agent safety, developer workflow\n9. 苹果宣布 WWDC 2026 将于 6 月 8 日至 12 日举行 WWDC 2026: June 8–12 — daringfireball.net · 4 小时前 · ⭐ 23/30\n苹果宣布 WWDC 2026 将于 6 月 8 日至 12 日举行，主体仍为全球线上形式，并在 6 月 8 日于 Apple Park 举办线下特别活动。大会将以 Keynote 和 Platforms State of the Union 开场，后续一周提供超过 100 场视频会议、互动小组实验室及一对一交流。苹果表示今年将重点展示各平台软件更新，包括 AI 相关进展，以及新的开发工具、框架和特性。开发者可通过 Apple Developer App、官网、YouTube（中国区含 bilibili 渠道）参与内容。学生方面，Swift Student Challenge 获奖者将获得线下活动申请资格，另有 50 位 Distinguished Winners 受邀前往库比蒂诺进行三天活动。\n🏷️ WWDC, Apple, developer conference, platform updates\n⚙️ 工程 10. 用 Claude 技能实践 Starlette 1.0：从新生命周期到可用示例应用 Experimenting with Starlette 1.0 with Claude skills — simonwillison.net · 23 小时前 · ⭐ 24/30\n作者认为 Starlette 1.0 的发布意义重大，因为它虽然品牌声量不如 FastAPI，却是 FastAPI 的底层基础框架。文章回顾了 Starlette 的发展与维护权变更，并指出 1.0 相比 0.x 存在破坏性更新，尤其是启动/关闭流程从 on_startup/on_shutdown 改为基于 async context manager 的 lifespan 机制。作者将 Starlette 形容为 asyncio 原生、介于 Flask 与 Django 之间的框架，单文件开发体验对快速原型和 LLM 代码生成都很友好。针对“模型训练语料仍偏旧版本”这一问题，他让 Claude 先从 Starlette 仓库生成一份面向 1.0 的技能文档，再把该技能注入日常对话。随后 Claude 基于该技能生成了一个包含项目、任务、评论与标签的任务管理应用（含 Starlette 1.0、aiosqlite、Jinja2），并通过脚本化测试验证主要 API 与页面可正常工作。\n🏷️ Starlette, FastAPI, Python, Claude\n生成于 2026-03-24 07:00 | 扫描 89 源 → 获取 2527 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-24/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-24\"\u003e📰 AI 博客每日精选 — 2026-03-24\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的主线可以归为三点：\u003cstrong\u003eAI 代理能力前进、超大模型本地化探索、以及供应链安全收紧\u003c/strong\u003e。一方面，Claude 在 Mac 端继续“下沉到操作层”，既有可直接操控桌面的 Computer Use，也有用分类模型代管审批的 Auto Mode，说明代理正从“会回答”走向“可执行”，但仍强调授权边界与早期风险。另一方面，社区在训练与推理两端都在做务实实验：从 weight decay / weight tying 这类基础超参数验证，到“流式专家”把超大 MoE 以 SSD 流加载方式带到消费级设备。与此同时，LiteLLM 恶意包与 CanisterWorm 事件再次提醒，依赖冷静期、密钥轮换和云面最小暴露应成为默认操作。补充看，WWDC 2026 与 Starlette 1.0 实践都指向同一趋势：开发生态正在为 AI 原生工作流和新一代应用形态加速重构。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eLiteLLM 1.82.8 出现恶意 litellm_init.pth：安装即触发的凭证窃取\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/24/malicious-litellm/#atom-everything\"\u003eMalicious litellm_init.pth in litellm 1.82.8 — credential stealer\u003c/a\u003e — simonwillison.net · 2026-03-24 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eLiteLLM 在 PyPI 发布的 1.82.8 版本被植入了凭证窃取代码，恶意载荷以 base64 形式隐藏在 litellm_init.pth 中。由于 .pth 文件可在安装/解释器启动阶段生效，攻击不需要 import litellm 就可能触发，风险面显著扩大。相比之下，1.82.7 虽也受影响，但恶意代码位于 proxy/proxy_server.py，需要导入后才会执行。文中指出该窃密器会搜集大量敏感文件与配置（如 SSH、云凭证、Docker、npm、数据库与 shell 历史等）。PyPI 已隔离该包且暴露窗口仅数小时，但在此期间安装过的人应视为高危并立即轮换密钥。\u003c/p\u003e","title":"3月24日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-23 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今日看点可归纳为三条主线：供应链与云安全风险上行、AI 基建与能力叙事回归现实、以及工程实践走向“稳栈+快方法”。 一方面，LiteLLM 投毒与 CanisterWorm 的升级都提醒我们，攻击已从“运行时入侵”前移到“安装/配置即触发”，且云原生环境中的凭证与控制面仍是高价值目标。 另一方面，AI 领域同时出现“硬件约束下的工程突破”和“产业预期降温”：社区在小内存设备上推进超大 MoE 流式推理，但数据中心落地节奏受电力与建设约束，短期产能未必匹配市场想象。 在开发侧，Starlette 1.0、JavaScript 沙箱选型、Datasette 插件演进与“保守技术观”共同指向一个共识：核心技术栈更重可维护性，把创新重点放在流程、工具链和落地方法上。\n🏆 今日必读 🥇 LiteLLM 1.82.8 被植入恶意 litellm_init.pth：安装即触发凭证窃取\nMalicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 2026-03-24 · 🔒 安全\nLiteLLM 发布到 PyPI 的 1.82.8 版本被投毒，恶意代码以 base64 形式藏在 litellm_init.pth 文件中。由于 Python 会在安装阶段处理 .pth 文件，攻击可在“仅安装、不导入”的情况下触发，风险显著高于常见运行时植入。文中还指出 1.82.7 也含有利用代码，但位于 proxy/proxy_server.py，需要实际导入后才会生效。该窃密载荷会搜集大量敏感信息，包括 SSH、Git、云平台凭证（AWS/Azure/Kubernetes）、Docker、npm 以及多类历史命令和加密货币钱包相关文件。事件窗口虽仅数小时且 PyPI 已隔离包，但在此期间安装过该版本的用户应视为高危并立即进行凭证轮换与环境排查。\n💡 为什么值得读: 这篇文章揭示了供应链攻击已从“运行触发”升级到“安装触发”，对 CI/CD 和自动化构建链路具有直接警示意义。\n🏷️ PyPI, supply-chain, credential-stealer, LiteLLM\n🥈 “CanisterWorm” 发起定向伊朗的擦除攻击，TeamPCP 将云端蠕虫升级为破坏载荷\n‘CanisterWorm’ Springs Wiper Attack Targeting Iran — krebsonsecurity.com · 2026-03-23 · 🔒 安全\nKrebs 报道称，网络犯罪团伙 TeamPCP 在原有数据窃取与勒索活动基础上，新增了一个会针对伊朗环境触发的数据擦除组件。该蠕虫此前主要通过暴露的 Docker API、Kubernetes、Redis 以及 React2Shell 漏洞传播，并在云环境内横向移动窃取凭证。研究人员发现，若受害主机时区为伊朗或默认语言为波斯语，载荷会执行 wiper：有集群权限时尝试清空 Kubernetes 各节点数据，否则擦除本地机器。攻击基础设施与近期 Trivy 供应链投毒事件相关，后者曾导致 SSH 密钥、云凭证和钱包信息被窃取。分析还指出该组织使用基于 ICP canister 的基础设施以提升抗下线能力，但当前尚无确凿证据证明本次擦除已造成大规模实际破坏。\n💡 为什么值得读: 它把近期多起云与供应链攻击串成一条完整链路，帮助安全团队理解“凭证窃取→横向传播→定向破坏”的升级路径。\n🏷️ wiper malware, worm, cloud security, Iran\n🥉 AI 行业正在对你撒谎\nThe AI Industry Is Lying To You — wheresyoured.at · 2026-03-25 · 🤖 AI / ML\n这篇文章认为，当前 AI 基建叙事建立在“规模必然落地”的乐观假设上，但现实受制于电力、建设和融资等硬约束。作者援引 Wood Mackenzie 数据指出，美国 2025 年 Q4 新增数据中心规划容量较上一季度腰斩，且已披露的 241GW 管线中仅约 33%处于实际开发或建设阶段。更关键的是，约 58% 的项目属于“wires-only”供电模式，意味着电力公司只负责把电接到园区，发电能力本身并未落实，像 PJM 这样的区域电网还存在负荷承诺远超可用新增发电的问题。文章进一步质疑“宣布容量”与“真正上线容量”之间的巨大落差，估算 2025 年实际上线 IT 负载可能只有约 3GW，远低于市场想象。结论是：AI 数据中心与 GPU 销售的宏大预期，正在被电力基础设施和项目执行现实显著拖慢。\n💡 为什么值得读: 它用电网与建设数据拆解了 AI 泡沫叙事里最关键的盲点：宣布不等于落地、算力不等于可用电力。\n🏷️ AI industry, hype, business models, LLM\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2517 篇 → 55 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🔒 安全\u0026#34; : 3 \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;💡 观点 / 杂谈\u0026#34; : 1 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;pypi\u0026#34;, \u0026#34;supply-chain\u0026#34;, \u0026#34;credential-stealer\u0026#34;, \u0026#34;litellm\u0026#34;, \u0026#34;wiper malware\u0026#34;, \u0026#34;worm\u0026#34;, \u0026#34;cloud security\u0026#34;, \u0026#34;iran\u0026#34;, \u0026#34;ai industry\u0026#34;, \u0026#34;hype\u0026#34;, \u0026#34;business models\u0026#34;, \u0026#34;llm\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） pypi │ ████████████████████ 1 supply-chain │ ████████████████████ 1 credential-stealer │ ████████████████████ 1 litellm │ ████████████████████ 1 wiper malware │ ████████████████████ 1 worm │ ████████████████████ 1 cloud security │ ████████████████████ 1 iran │ ████████████████████ 1 ai industry │ ████████████████████ 1 hype │ ████████████████████ 1 🏷️ 话题标签 pypi(1) · supply-chain(1) · credential-stealer(1) · litellm(1) · wiper malware(1) · worm(1) · cloud security(1) · iran(1) · ai industry(1) · hype(1) · business models(1) · llm(1) · starlette(1) · fastapi(1) · python-web(1) · frameworks(1) · javascript-sandboxing(1) · node.js(1) · worker-threads(1) · isolated-vm(1)\n🔒 安全 1. LiteLLM 1.82.8 被植入恶意 litellm_init.pth：安装即触发凭证窃取 Malicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 2026-03-24 · ⭐ 28/30\nLiteLLM 发布到 PyPI 的 1.82.8 版本被投毒，恶意代码以 base64 形式藏在 litellm_init.pth 文件中。由于 Python 会在安装阶段处理 .pth 文件，攻击可在“仅安装、不导入”的情况下触发，风险显著高于常见运行时植入。文中还指出 1.82.7 也含有利用代码，但位于 proxy/proxy_server.py，需要实际导入后才会生效。该窃密载荷会搜集大量敏感信息，包括 SSH、Git、云平台凭证（AWS/Azure/Kubernetes）、Docker、npm 以及多类历史命令和加密货币钱包相关文件。事件窗口虽仅数小时且 PyPI 已隔离包，但在此期间安装过该版本的用户应视为高危并立即进行凭证轮换与环境排查。\n🏷️ PyPI, supply-chain, credential-stealer, LiteLLM\n2. “CanisterWorm” 发起定向伊朗的擦除攻击，TeamPCP 将云端蠕虫升级为破坏载荷 ‘CanisterWorm’ Springs Wiper Attack Targeting Iran — krebsonsecurity.com · 2026-03-23 · ⭐ 27/30\nKrebs 报道称，网络犯罪团伙 TeamPCP 在原有数据窃取与勒索活动基础上，新增了一个会针对伊朗环境触发的数据擦除组件。该蠕虫此前主要通过暴露的 Docker API、Kubernetes、Redis 以及 React2Shell 漏洞传播，并在云环境内横向移动窃取凭证。研究人员发现，若受害主机时区为伊朗或默认语言为波斯语，载荷会执行 wiper：有集群权限时尝试清空 Kubernetes 各节点数据，否则擦除本地机器。攻击基础设施与近期 Trivy 供应链投毒事件相关，后者曾导致 SSH 密钥、云凭证和钱包信息被窃取。分析还指出该组织使用基于 ICP canister 的基础设施以提升抗下线能力，但当前尚无确凿证据证明本次擦除已造成大规模实际破坏。\n🏷️ wiper malware, worm, cloud security, Iran\n3. JavaScript 沙箱研究：Node.js 方案、npm 工具与替代引擎对比 JavaScript Sandboxing Research — simonwillison.net · 3 小时前 · ⭐ 25/30\n这篇研究梳理了在“执行不可信 JavaScript”场景下的主流沙箱技术路线。内容比较了 Node.js 内建能力，如 worker_threads、node:vm 与 Permission Model，也覆盖了常见第三方方案 isolated-vm、vm2。此外还纳入了 quickjs-emscripten 等替代引擎，并延伸到 QuickJS-NG、ShadowRealm、Deno Workers 等选项。文章起因是对 worker threads 是否适合沙箱化的探索，最终形成了更全面的横向评估框架。整体价值在于为工程实践提供技术选型地图，而非只讨论单一库的优缺点。\n🏷️ JavaScript-sandboxing, Node.js, worker-threads, isolated-vm\n🤖 AI / ML 4. AI 行业正在对你撒谎 The AI Industry Is Lying To You — wheresyoured.at · 2026-03-25 · ⭐ 26/30\n这篇文章认为，当前 AI 基建叙事建立在“规模必然落地”的乐观假设上，但现实受制于电力、建设和融资等硬约束。作者援引 Wood Mackenzie 数据指出，美国 2025 年 Q4 新增数据中心规划容量较上一季度腰斩，且已披露的 241GW 管线中仅约 33%处于实际开发或建设阶段。更关键的是，约 58% 的项目属于“wires-only”供电模式，意味着电力公司只负责把电接到园区，发电能力本身并未落实，像 PJM 这样的区域电网还存在负荷承诺远超可用新增发电的问题。文章进一步质疑“宣布容量”与“真正上线容量”之间的巨大落差，估算 2025 年实际上线 IT 负载可能只有约 3GW，远低于市场想象。结论是：AI 数据中心与 GPU 销售的宏大预期，正在被电力基础设施和项目执行现实显著拖慢。\n🏷️ AI industry, hype, business models, LLM\n5. 流式专家（Streaming Experts） Streaming experts — simonwillison.net · 2026-03-24 · ⭐ 24/30\n这篇短文跟进了“streaming experts”技术进展：通过把 MoE 模型所需专家权重按 token 从 SSD 流式读取，可在内存不足的设备上运行超大模型。作者提到，几天前有人已在 48GB 内存上跑 Qwen3.5-397B-A17B，如今又有人在 96GB 内存的 M2 Max 上跑起 1 万亿参数的 Kimi K2.5（单次激活约 32B 权重）。社区还展示了在 iPhone 上运行同一 Qwen 模型，速度约 0.6 tokens/s，虽然慢但证明了可行性。文末更新称，Kimi K2.5 也已在 128GB M4 Max 上达到约 1.7 tokens/s。作者判断这条路线很有潜力，且社区正在通过自动化研究循环持续优化性能。\n🏷️ Mixture-of-Experts, model-serving, SSD-streaming, inference\n6. 每周更新 496：关于 OpenClaw 与代理式 AI 的早期观察 Weekly Update 496 — troyhunt.com · 2026-03-24 · ⭐ 24/30\n作者将 OpenClaw 的当前状态比作早期飞机试飞：系统仍显粗糙、拼凑感强，但已能看见代理式 AI 的长期潜力。文章强调，围绕这类新技术存在大量夸大宣传，真正困难在于从噪声中识别可落地价值。作者认为“将改变世界”的判断并非夸张，但前提是务实评估其真实能力边界。基于自己的尝试，他已发现一些能提升日常工作的实用场景，并计划在下一期周更视频中专门展开。整体语气是谨慎乐观：承认不成熟，也肯定方向。\n🏷️ agentic AI, OpenClaw, security, weekly update\n⚙️ 工程 7. 用 Claude Skills 试跑 Starlette 1.0 的一次实践 Experimenting with Starlette 1.0 with Claude skills — simonwillison.net · 刚刚 · ⭐ 25/30\n作者认为 Starlette 1.0 发布意义很大：它虽然品牌声量不如 FastAPI，但实际上是 FastAPI 的底层基础。文章回顾了 Starlette 从 0.x 到 1.0 的关键变化，尤其是启动/关闭流程从 on_startup、on_shutdown 迁移到基于 async context manager 的 lifespan 机制。作者提出一个现实问题：大模型训练语料多为旧版本代码，如何让它稳定生成符合 1.0 的新写法。为此他让 Claude 使用 skill-creator 从 Starlette 仓库生成一份覆盖特性的技能文档，并一键加入自己的技能库。随后他让 Claude 生成了一个包含项目、任务、评论和标签的示例应用（Starlette + SQLite + Jinja2），并通过测试客户端实际验证接口可用。\n🏷️ Starlette, FastAPI, Python-web, frameworks\n8. WWDC 2026 将于 6 月 8 日至 12 日举行 WWDC 2026: June 8–12 — daringfireball.net · 2026-03-24 · ⭐ 23/30\n苹果宣布 WWDC26 将于 6 月 8 日至 12 日以线上形式举行，并在 6 月 8 日于 Apple Park 举办线下特别活动。大会将聚焦 Apple 各平台的软件更新，明确提到 AI 进展以及新的开发工具与框架。6 月 8 日当天会先后举行 Keynote 和 Platforms State of the Union，随后一周提供 100 多场视频课程、互动实验室和预约交流。开发者可通过 Apple Developer App、官网、YouTube（中国还有 bilibili 渠道）参与并获取内容。学生方面，Swift Student Challenge 获奖者将于 3 月 26 日收到通知，其中 50 名 Distinguished Winners 还将受邀前往 Cupertino 参加三天活动。\n🏷️ WWDC, Apple, developer conference, platform updates\n💡 观点 / 杂谈 9. 选择“保守技术”，在“实践方法”上大胆创新 Choose Boring Technology and Innovative Practices — buttondown.com/hillelwayne · 2026-03-24 · ⭐ 23/30\n这篇短文延续了“选择成熟技术”的观点，核心理由是软件的主要成本在长期维护而非初次开发。作者指出，新技术常有未知风险且一旦用于关键系统就很难撤回，迁移或继续维护都很昂贵。相比之下，工程实践（如某种协作流程）可以更低成本地试错和放弃，不会形成同等强度的“历史包袱”。因此他建议把创新额度更多投入到实践层面：技术栈偏保守，流程与方法可以更激进。文末进一步区分了“材料”（代码、架构、数据等业务依赖物）与“工具”（编辑器、脚本等可替换物），认为后者更适合快速迭代。\n🏷️ boring technology, innovation, risk management, engineering culture\n🛠 工具 / 开源 10. datasette-files 0.1a2 发布：支持向 Datasette 直接上传文件 datasette-files 0.1a2 — simonwillison.net · 2026-03-24 · ⭐ 22/30\ndatasette-files 0.1a2 是该插件一次关键的 alpha 更新，核心能力是把文件直接上传到 Datasette 实例中。该版本已改用 Datasette 1.0a26 的 column_types 机制来配置列类型。更新还新增了 file_actions 插件钩子，并支持将上传的 CSV/TSV 文件直接导入为数据表。在上传体验上，提供了基于已文档化 JSON 上传 API 的界面，可一次上传多个文件。此外，图片文件会自动生成缩略图，并存储到内部的 datasette_files_thumbnails 表中。\n🏷️ Datasette, plugin, file-upload, Python\n生成于 2026-03-23 07:00 | 扫描 88 源 → 获取 2517 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-23/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-23\"\u003e📰 AI 博客每日精选 — 2026-03-23\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今日看点可归纳为三条主线：\u003cstrong\u003e供应链与云安全风险上行\u003c/strong\u003e、\u003cstrong\u003eAI 基建与能力叙事回归现实\u003c/strong\u003e、以及\u003cstrong\u003e工程实践走向“稳栈+快方法”\u003c/strong\u003e。   一方面，LiteLLM 投毒与 CanisterWorm 的升级都提醒我们，攻击已从“运行时入侵”前移到“安装/配置即触发”，且云原生环境中的凭证与控制面仍是高价值目标。   另一方面，AI 领域同时出现“硬件约束下的工程突破”和“产业预期降温”：社区在小内存设备上推进超大 MoE 流式推理，但数据中心落地节奏受电力与建设约束，短期产能未必匹配市场想象。   在开发侧，Starlette 1.0、JavaScript 沙箱选型、Datasette 插件演进与“保守技术观”共同指向一个共识：核心技术栈更重可维护性，把创新重点放在流程、工具链和落地方法上。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eLiteLLM 1.82.8 被植入恶意 litellm_init.pth：安装即触发凭证窃取\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/24/malicious-litellm/#atom-everything\"\u003eMalicious litellm_init.pth in litellm 1.82.8 — credential stealer\u003c/a\u003e — simonwillison.net · 2026-03-24 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eLiteLLM 发布到 PyPI 的 1.82.8 版本被投毒，恶意代码以 base64 形式藏在 \u003ccode\u003elitellm_init.pth\u003c/code\u003e 文件中。由于 Python 会在安装阶段处理 \u003ccode\u003e.pth\u003c/code\u003e 文件，攻击可在“仅安装、不导入”的情况下触发，风险显著高于常见运行时植入。文中还指出 1.82.7 也含有利用代码，但位于 \u003ccode\u003eproxy/proxy_server.py\u003c/code\u003e，需要实际导入后才会生效。该窃密载荷会搜集大量敏感信息，包括 SSH、Git、云平台凭证（AWS/Azure/Kubernetes）、Docker、npm 以及多类历史命令和加密货币钱包相关文件。事件窗口虽仅数小时且 PyPI 已隔离包，但在此期间安装过该版本的用户应视为高危并立即进行凭证轮换与环境排查。\u003c/p\u003e","title":"3月23日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-22 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的主线之一是AI/编程效率正在“工程化落地”：从把 Git 作为与编程代理协作的安全网，到用定制 Skills 让模型跟上 Starlette 1.0 新范式，再到通过流式专家让超大 MoE 在消费级设备上可运行，重点都在“把复杂能力变成可日常使用的工作流”。 第二条主线是安全与信任成本上升：LiteLLM 投毒与 TeamPCP 相关攻击说明供应链和运行环境风险仍在扩大，连安装阶段都可能被利用；同时，JavaScript 沙箱调研也提醒“能隔离执行”不等于“真正安全”。 第三条主线是数字基础设施的现实约束与外部性：一边是媒体网页被广告与追踪脚本拖到严重臃肿，另一边是 AI 数据中心扩张叙事遭遇电力与工程落地瓶颈；再加上公开评论可被低门槛画像，技术能力增长也在放大隐私与体验代价。\n🏆 今日必读 🥇 LiteLLM 1.82.8 被植入恶意 .pth 凭证窃取器\nMalicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 2026-03-24 · 🔒 安全\nLiteLLM 在 PyPI 发布的 1.82.8 版本被投毒，恶意载荷以 Base64 形式藏在 litellm_init.pth 中。由于 .pth 会在安装/解释器启动阶段触发，攻击不需要 import litellm 就可能执行，危险性高于普通运行时后门。1.82.7 也有恶意代码，但位于 proxy/proxy_server.py，需导入后才生效。已知窃取范围非常广，涵盖 SSH、Git、云平台、容器、数据库、Shell 历史及多种加密货币钱包相关文件。PyPI 已隔离该包且暴露窗口仅数小时，但作者认为这次事件是一次隐蔽且严重的供应链攻击，可能与此前 Trivy 事件导致凭证泄露有关。\n💡 为什么值得读: 这篇内容直接说明“仅安装即中招”的高危供应链攻击模式，对所有使用 Python 包管理和 CI/CD 的团队都有现实警示意义。\n🏷️ PyPI, supply-chain, credential-stealer, LiteLLM\n🥈 如何与编程代理配合使用 Git\nUsing Git with coding agents — simonwillison.net · 51 分钟前 · ⚙️ 工程\n这篇文章把 Git 定位为与编程代理协作时的核心安全网：所有改动都可追踪、回溯和撤销。作者先梳理了仓库、提交、分支、克隆、远程仓库等基础概念，强调代理普遍熟悉 Git 术语和高级功能。文中给出一组可直接复用的提示词，例如初始化仓库、提交改动、查看最近提交、接入 GitHub 远程仓库、同步 main 分支等。它还展示了代理在复杂场景中的价值：解释 merge/rebase 策略、处理冲突、收拾“git mess”、通过 reflog/stash 找回丢失代码。对于调试，作者特别推荐让代理驱动 git bisect，把原本门槛较高的历史定位流程变成日常可用能力。\n💡 为什么值得读: 它提供了可直接套用的人机协作 Git 工作流，能显著降低用 AI 写码时的风险和返工成本。\n🏷️ Git, coding agents, version control, workflow\n🥉 CanisterWorm 发动定向伊朗的擦除攻击，TeamPCP 再掀供应链风波\n‘CanisterWorm’ Springs Wiper Attack Targeting Iran — krebsonsecurity.com · 2026-03-23 · 🔒 安全\nKrebs 报道称，网络犯罪团伙 TeamPCP 发起名为“CanisterWorm”的活动，会在识别到系统使用伊朗时区或波斯语环境时触发数据擦除。该团伙此前就通过暴露的 Docker API、Kubernetes、Redis 和 React2Shell 漏洞进行自动化入侵，并结合横向移动与勒索。研究人员指出，这次擦除载荷与 TeamPCP 在 Trivy 供应链攻击中使用的基础设施有关，后者曾窃取大量 SSH 密钥和云凭证。若目标具备 Kubernetes 集群访问权限，恶意程序可能尝试清空整个集群节点数据，否则擦除本机。攻击基础设施依托 ICP canister，具备较强抗下线能力；但专家也表示本轮有效载荷在线时间较短，实际破坏范围尚不明确。\n💡 为什么值得读: 它把云原生入侵、供应链污染和定向破坏三条线索串在一起，能帮助安全团队判断当前威胁已从“偷凭证”升级到“可擦除业务数据”。\n🏷️ wiper malware, worm, cloud security, Iran\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2517 篇 → 59 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;⚙️ 工程\u0026#34; : 4 \u0026#34;🔒 安全\u0026#34; : 3 \u0026#34;🤖 AI / ML\u0026#34; : 3 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;llm\u0026#34;, \u0026#34;pypi\u0026#34;, \u0026#34;supply-chain\u0026#34;, \u0026#34;credential-stealer\u0026#34;, \u0026#34;litellm\u0026#34;, \u0026#34;git\u0026#34;, \u0026#34;coding agents\u0026#34;, \u0026#34;version control\u0026#34;, \u0026#34;workflow\u0026#34;, \u0026#34;wiper malware\u0026#34;, \u0026#34;worm\u0026#34;, \u0026#34;cloud security\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） llm │ ████████████████████ 2 pypi │ ██████████░░░░░░░░░░ 1 supply-chain │ ██████████░░░░░░░░░░ 1 credential-stealer │ ██████████░░░░░░░░░░ 1 litellm │ ██████████░░░░░░░░░░ 1 git │ ██████████░░░░░░░░░░ 1 coding agents │ ██████████░░░░░░░░░░ 1 version control │ ██████████░░░░░░░░░░ 1 workflow │ ██████████░░░░░░░░░░ 1 wiper malware │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 llm(2) · pypi(1) · supply-chain(1) · credential-stealer(1) · litellm(1) · git(1) · coding agents(1) · version control(1) · workflow(1) · wiper malware(1) · worm(1) · cloud security(1) · iran(1) · ai industry(1) · critical analysis(1) · hype(1) · business models(1) · starlette(1) · fastapi(1) · python(1)\n⚙️ 工程 1. 如何与编程代理配合使用 Git Using Git with coding agents — simonwillison.net · 51 分钟前 · ⭐ 26/30\n这篇文章把 Git 定位为与编程代理协作时的核心安全网：所有改动都可追踪、回溯和撤销。作者先梳理了仓库、提交、分支、克隆、远程仓库等基础概念，强调代理普遍熟悉 Git 术语和高级功能。文中给出一组可直接复用的提示词，例如初始化仓库、提交改动、查看最近提交、接入 GitHub 远程仓库、同步 main 分支等。它还展示了代理在复杂场景中的价值：解释 merge/rebase 策略、处理冲突、收拾“git mess”、通过 reflog/stash 找回丢失代码。对于调试，作者特别推荐让代理驱动 git bisect，把原本门槛较高的历史定位流程变成日常可用能力。\n🏷️ Git, coding agents, version control, workflow\n2. 用 Claude Skills 试验 Starlette 1.0 Experimenting with Starlette 1.0 with Claude skills — simonwillison.net · 2026-03-23 · ⭐ 25/30\n作者认为 Starlette 1.0 的发布是 Python Web 生态的重要节点，因为它虽低调却是 FastAPI 的底层基础。文章回顾了 1.0 的关键变化，尤其是启动/关闭机制从 on_startup/on_shutdown 转向基于 async context manager 的 lifespan。作者提出一个现实问题：模型训练语料多是旧版 Starlette，如何让 LLM 产出符合 1.0 的代码。为此他让 Claude 使用 skill-creator 克隆 Starlette 仓库并生成面向 1.0 的技能文档，再一键加入自己的 Skills。随后 Claude 按提示生成了一个包含项目、任务、评论、标签的任务管理应用（Starlette+aiosqlite+Jinja2），并通过脚本化请求做了端到端自测。\n🏷️ Starlette, FastAPI, Python, web-framework\n3. PC Gamer 文章性能审计 PCGamer Article Performance Audit — simonwillison.net · 2026-03-23 · ⭐ 23/30\n这份审计针对 2026 年 3 月一篇 PC Gamer 的 RSS 阅读器文章，结论是页面存在严重性能膨胀。报告称，虽然正文内容仅约 10–15KB 文本加少量图片（约 150KB），页面在 60 秒内却触发了 431 次请求。同期传输量达到 5.5MB（解码后约 18.8MB），其中超过 82% 来自广告技术、追踪与程序化广告脚本。在 Firefox 中，自动播放视频轮播等机制还会让下载量继续攀升到 200MB 以上。整体上它把该页面作为“内容很轻、基础设施很重”的网页臃肿典型案例。\n🏷️ web-performance, page-bloat, ads, audit\n4. 半GB广告：一篇推荐 RSS 阅读器的文章却臃肿到离谱 Half a Gigabyte of Ads — daringfireball.net · 2026-03-23 · ⭐ 23/30\n作者吐槽 PC Gamer 一篇介绍 RSS 阅读器的网页体验极差：刚打开就有通知弹窗、遮挡正文的订阅弹窗和多块广告。即使进入正文后，页面仍被大量广告占据，内容信息密度很低。更夸张的是该页面初始加载体积约 37MB，远超普通文章页面。作者还观察到在短短五分钟内，页面又额外下载了接近 0.5GB 的广告资源。文章借此强调，使用 RSS 阅读器可以有效避开广告和弹窗污染，获得更清爽的阅读体验。\n🏷️ web performance, ad bloat, page weight, user experience\n🔒 安全 5. LiteLLM 1.82.8 被植入恶意 .pth 凭证窃取器 Malicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 2026-03-24 · ⭐ 28/30\nLiteLLM 在 PyPI 发布的 1.82.8 版本被投毒，恶意载荷以 Base64 形式藏在 litellm_init.pth 中。由于 .pth 会在安装/解释器启动阶段触发，攻击不需要 import litellm 就可能执行，危险性高于普通运行时后门。1.82.7 也有恶意代码，但位于 proxy/proxy_server.py，需导入后才生效。已知窃取范围非常广，涵盖 SSH、Git、云平台、容器、数据库、Shell 历史及多种加密货币钱包相关文件。PyPI 已隔离该包且暴露窗口仅数小时，但作者认为这次事件是一次隐蔽且严重的供应链攻击，可能与此前 Trivy 事件导致凭证泄露有关。\n🏷️ PyPI, supply-chain, credential-stealer, LiteLLM\n6. CanisterWorm 发动定向伊朗的擦除攻击，TeamPCP 再掀供应链风波 ‘CanisterWorm’ Springs Wiper Attack Targeting Iran — krebsonsecurity.com · 2026-03-23 · ⭐ 26/30\nKrebs 报道称，网络犯罪团伙 TeamPCP 发起名为“CanisterWorm”的活动，会在识别到系统使用伊朗时区或波斯语环境时触发数据擦除。该团伙此前就通过暴露的 Docker API、Kubernetes、Redis 和 React2Shell 漏洞进行自动化入侵，并结合横向移动与勒索。研究人员指出，这次擦除载荷与 TeamPCP 在 Trivy 供应链攻击中使用的基础设施有关，后者曾窃取大量 SSH 密钥和云凭证。若目标具备 Kubernetes 集群访问权限，恶意程序可能尝试清空整个集群节点数据，否则擦除本机。攻击基础设施依托 ICP canister，具备较强抗下线能力；但专家也表示本轮有效载荷在线时间较短，实际破坏范围尚不明确。\n🏷️ wiper malware, worm, cloud security, Iran\n7. JavaScript 沙箱技术调研 JavaScript Sandboxing Research — simonwillison.net · 2026-03-23 · ⭐ 24/30\n这篇调研围绕“如何安全运行不受信任的 JavaScript 代码”展开，系统比较了 Node.js 生态中的多种方案。作者关注了 Node.js 原生能力，包括 worker_threads、node:vm 和 Permission Model，并评估它们在隔离与安全边界上的实际意义。文中还横向对比了常见第三方方案，如 isolated-vm 与 vm2，以及 quickjs-emscripten、QuickJS-NG、ShadowRealm、Deno Workers 等替代路径。文章起因是对 worker_threads 是否可用于沙箱的疑问，但最终扩展成一份覆盖面更广的方案地图。整体价值在于帮助开发者理解不同实现的取舍，而不是把任意“隔离执行”都等同于真正安全沙箱。\n🏷️ JavaScript-sandbox, Node.js, worker-threads, isolation\n🤖 AI / ML 8. AI 行业在对你撒谎 The AI Industry Is Lying To You — wheresyoured.at · 2026-03-25 · ⭐ 26/30\n文章核心观点是：AI 产业叙事夸大了数据中心建设与算力落地的确定性，现实受制于电力、融资与工程进度。作者引用 Wood Mackenzie 数据指出，2025 年 Q4 美国新增数据中心“管线容量”较 Q3 减半，而且已披露项目中仅约 33% 处于实际开发阶段。大量项目依赖“wires-only”供电安排或尚未落实的电源方案，尤其在 PJM 区域，负荷承诺远超可落地发电能力。文中进一步质疑宣布容量与真实上线容量之间的巨大落差，认为许多项目仍停留在规划、许可或投机阶段。整体结论是，AI 基础设施扩张并非线性必然，行业宣传与可执行现实之间存在显著鸿沟。\n🏷️ AI industry, critical analysis, hype, business models\n9. 流式专家（Streaming Experts） Streaming experts — simonwillison.net · 2026-03-24 · ⭐ 24/30\n这篇文章介绍了一种让超大 MoE 模型在小内存设备上运行的技巧：按 token 从 SSD 流式加载所需专家权重，而不是把整个模型常驻内存。作者回顾了近期进展：几天前有人已在 48GB 内存上跑 Qwen3.5-397B-A17B，随后又有人在 96GB 内存的 M2 Max 上运行 1T 参数的 Kimi K2.5（同时激活约 32B 权重）。更激进的实验甚至把 Qwen3.5-397B-A17B 跑到了 iPhone 上，尽管速度只有约 0.6 tokens/s。更新还提到在 128GB M4 Max 上，Kimi K2.5 达到约 1.7 tokens/s。作者判断这条技术路线潜力很大，社区也在持续通过自动化研究循环挖掘优化空间。\n🏷️ Mixture-of-Experts, SSD-offloading, inference, LLM\n10. 根据 Hacker News 评论为用户画像 Profiling Hacker News users based on their comments — simonwillison.net · 刚刚 · ⭐ 23/30\n作者展示了一个“略显反乌托邦”的实验：抓取某个 Hacker News 用户最近 1000 条评论，然后让大模型执行“给这个用户做画像”。他指出数据获取门槛很低，直接可用 Algolia 的 HN API 按作者和时间拉取评论，而且接口支持开放 CORS，网页端脚本即可调用。作者还做了一个小工具来一键抓取并复制评论，再粘贴到 Claude 等模型中生成分析结果。以自己账号为例，模型给出了包含职业背景、技术兴趣、工作习惯、观点倾向与个性风格的长篇画像，整体准确度让他感到“惊人”。文章核心结论是：仅凭公开评论就能重建一个人的高维个人画像，这既展示了 LLM 的强大信息归纳能力，也带来明显的隐私与被过度推断风险。\n🏷️ LLM, user profiling, Hacker News, prompting\n生成于 2026-03-22 07:00 | 扫描 88 源 → 获取 2517 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-22/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-22\"\u003e📰 AI 博客每日精选 — 2026-03-22\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的主线之一是\u003cstrong\u003eAI/编程效率正在“工程化落地”\u003c/strong\u003e：从把 Git 作为与编程代理协作的安全网，到用定制 Skills 让模型跟上 Starlette 1.0 新范式，再到通过流式专家让超大 MoE 在消费级设备上可运行，重点都在“把复杂能力变成可日常使用的工作流”。   第二条主线是\u003cstrong\u003e安全与信任成本上升\u003c/strong\u003e：LiteLLM 投毒与 TeamPCP 相关攻击说明供应链和运行环境风险仍在扩大，连安装阶段都可能被利用；同时，JavaScript 沙箱调研也提醒“能隔离执行”不等于“真正安全”。   第三条主线是\u003cstrong\u003e数字基础设施的现实约束与外部性\u003c/strong\u003e：一边是媒体网页被广告与追踪脚本拖到严重臃肿，另一边是 AI 数据中心扩张叙事遭遇电力与工程落地瓶颈；再加上公开评论可被低门槛画像，技术能力增长也在放大隐私与体验代价。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eLiteLLM 1.82.8 被植入恶意 .pth 凭证窃取器\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/24/malicious-litellm/#atom-everything\"\u003eMalicious litellm_init.pth in litellm 1.82.8 — credential stealer\u003c/a\u003e — simonwillison.net · 2026-03-24 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eLiteLLM 在 PyPI 发布的 1.82.8 版本被投毒，恶意载荷以 Base64 形式藏在 \u003ccode\u003elitellm_init.pth\u003c/code\u003e 中。由于 \u003ccode\u003e.pth\u003c/code\u003e 会在安装/解释器启动阶段触发，攻击不需要 \u003ccode\u003eimport litellm\u003c/code\u003e 就可能执行，危险性高于普通运行时后门。1.82.7 也有恶意代码，但位于 \u003ccode\u003eproxy/proxy_server.py\u003c/code\u003e，需导入后才生效。已知窃取范围非常广，涵盖 SSH、Git、云平台、容器、数据库、Shell 历史及多种加密货币钱包相关文件。PyPI 已隔离该包且暴露窗口仅数小时，但作者认为这次事件是一次隐蔽且严重的供应链攻击，可能与此前 Trivy 事件导致凭证泄露有关。\u003c/p\u003e","title":"3月22日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-21 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的主线之一是供应链与云原生攻击风险同步升级：从 LiteLLM“仅安装即触发”的投毒，到 TeamPCP 将窃密行动扩展为定向擦除，说明攻击者正把自动化传播、凭证收割与破坏行为打包成一体化链路。 第二条主线是攻防节奏加快且两极分化：一边是美加德联手拆解千万级 IoT 僵尸网络基础设施，另一边是 botnet 与云端蠕虫技术仍在快速变种，治理更像持续拉锯而非“一次性清场”。 第三条主线聚焦AI 工程落地的“能力上行、约束也上行”：从万亿参数 MoE 在消费级设备上的可运行突破、到用 Git/Skills 驱动代理协作与框架升级适配，实践在提速；但搜索标题改写争议与数据中心电力/建设瓶颈也提醒我们，产品可靠性与基础设施兑现能力仍是硬边界。\n🏆 今日必读 🥇 LiteLLM 1.82.8 被投毒：恶意 litellm_init.pth 窃取凭证\nMalicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 2026-03-24 · 🔒 安全\nLiteLLM 发布到 PyPI 的 1.82.8 版本被植入了凭证窃取后门，恶意代码以 Base64 形式藏在 litellm_init.pth 文件中。由于 Python 的 .pth 文件可在安装环境加载时自动执行，这次攻击达到“仅安装即触发”，即使没有 import litellm 也可能中招。相比之下，1.82.7 虽也含恶意逻辑，但位于 proxy/proxy_server.py，需要导入后才会生效，危险性和隐蔽性都更低。该后门会搜集大量敏感文件与凭证，包括 SSH、云平台配置（AWS/Azure/Kubernetes）、开发工具配置和历史命令记录，影响范围非常广。PyPI 已隔离该包，暴露窗口仅数小时，但在此期间安装过相关版本的用户仍需按泄露事件处理并立即轮换密钥。\n💡 为什么值得读: 这篇文章清楚揭示了攻击者如何利用 .pth 机制把供应链攻击从“运行时触发”升级为“安装时触发”，对 Python 生态有直接警示意义。\n🏷️ PyPI, supply-chain, credential-stealer, LiteLLM\n🥈 “CanisterWorm”对伊朗目标发起擦除攻击，关联 TeamPCP 云端蠕虫行动\n‘CanisterWorm’ Springs Wiper Attack Targeting Iran — krebsonsecurity.com · 2026-03-23 · 🔒 安全\n一个以牟利为主的数据窃取与勒索团伙 TeamPCP 被发现将其攻击升级为带有“定向破坏”特征的擦除行动。其蠕虫主要利用暴露的云控制面与常见配置缺陷传播，目标包括 Docker API、Kubernetes、Redis 以及 React2Shell，随后横向移动并窃取凭证。研究人员称，最新载荷会检测系统时区与语言环境，若命中伊朗时区或波斯语环境则执行数据擦除：有集群权限时清空 Kubernetes 节点，否则擦除本机。该组织还被指与近期 Trivy 供应链投毒共享基础设施，并通过被控 GitHub 账号与仓库操作放大恶意包可见度。由于恶意载荷周末短时上下线且频繁改动，实际破坏规模尚不明确，但其“云原生自动化攻击+供应链滥用”模式已显示出高风险。\n💡 为什么值得读: 它把云配置风险、供应链投毒和地缘定向破坏串成一条完整攻击链，能帮助安全团队快速更新威胁模型。\n🏷️ CanisterWorm, wiper malware, Iran, cloud security\n🥉 如何把 Git 用在编程代理（coding agents）协作中\nUsing Git with coding agents — simonwillison.net · 2026-03-22 · ⚙️ 工程\nSimon Willison 这篇指南强调，Git 是与编程代理协作时最关键的安全网与上下文载体：它不仅记录代码演进，还能让代理快速回溯、解释并修复错误。文章先梳理仓库、提交、分支、远程等基础概念，再给出一组可直接对代理下达的实用指令，例如“提交这些改动”“查看今天的变更”“把 main 最新改动整合进来”。作者特别强调让代理先读取近期提交，可在新会话中快速恢复项目语境，提高连续开发效率。对于复杂场景，文中展示了让代理处理合并冲突、找回丢失代码（含 reflog/stash）、以及用 git bisect 自动定位引入 bug 的提交。核心观点是：开发者不必死记命令细节，但要知道 Git 能做什么，再借助代理把高级能力常态化。\n💡 为什么值得读: 它把“会 Git”升级为“会借助代理用好 Git”，能立刻改善多人协作、排错和代码可恢复性。\n🏷️ Git, coding agents, agentic workflows, version control\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2517 篇 → 82 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🔒 安全\u0026#34; : 4 \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;💡 观点 / 杂谈\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;pypi\u0026#34;, \u0026#34;supply-chain\u0026#34;, \u0026#34;credential-stealer\u0026#34;, \u0026#34;litellm\u0026#34;, \u0026#34;canisterworm\u0026#34;, \u0026#34;wiper malware\u0026#34;, \u0026#34;iran\u0026#34;, \u0026#34;cloud security\u0026#34;, \u0026#34;git\u0026#34;, \u0026#34;coding agents\u0026#34;, \u0026#34;agentic workflows\u0026#34;, \u0026#34;version control\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） pypi │ ████████████████████ 1 supply-chain │ ████████████████████ 1 credential-stealer │ ████████████████████ 1 litellm │ ████████████████████ 1 canisterworm │ ████████████████████ 1 wiper malware │ ████████████████████ 1 iran │ ████████████████████ 1 cloud security │ ████████████████████ 1 git │ ████████████████████ 1 coding agents │ ████████████████████ 1 🏷️ 话题标签 pypi(1) · supply-chain(1) · credential-stealer(1) · litellm(1) · canisterworm(1) · wiper malware(1) · iran(1) · cloud security(1) · git(1) · coding agents(1) · agentic workflows(1) · version control(1) · iot botnet(1) · ddos(1) · law enforcement(1) · cybercrime(1) · starlette(1) · fastapi(1) · python(1) · web-framework(1)\n🔒 安全 1. LiteLLM 1.82.8 被投毒：恶意 litellm_init.pth 窃取凭证 Malicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 2026-03-24 · ⭐ 28/30\nLiteLLM 发布到 PyPI 的 1.82.8 版本被植入了凭证窃取后门，恶意代码以 Base64 形式藏在 litellm_init.pth 文件中。由于 Python 的 .pth 文件可在安装环境加载时自动执行，这次攻击达到“仅安装即触发”，即使没有 import litellm 也可能中招。相比之下，1.82.7 虽也含恶意逻辑，但位于 proxy/proxy_server.py，需要导入后才会生效，危险性和隐蔽性都更低。该后门会搜集大量敏感文件与凭证，包括 SSH、云平台配置（AWS/Azure/Kubernetes）、开发工具配置和历史命令记录，影响范围非常广。PyPI 已隔离该包，暴露窗口仅数小时，但在此期间安装过相关版本的用户仍需按泄露事件处理并立即轮换密钥。\n🏷️ PyPI, supply-chain, credential-stealer, LiteLLM\n2. “CanisterWorm”对伊朗目标发起擦除攻击，关联 TeamPCP 云端蠕虫行动 ‘CanisterWorm’ Springs Wiper Attack Targeting Iran — krebsonsecurity.com · 2026-03-23 · ⭐ 27/30\n一个以牟利为主的数据窃取与勒索团伙 TeamPCP 被发现将其攻击升级为带有“定向破坏”特征的擦除行动。其蠕虫主要利用暴露的云控制面与常见配置缺陷传播，目标包括 Docker API、Kubernetes、Redis 以及 React2Shell，随后横向移动并窃取凭证。研究人员称，最新载荷会检测系统时区与语言环境，若命中伊朗时区或波斯语环境则执行数据擦除：有集群权限时清空 Kubernetes 节点，否则擦除本机。该组织还被指与近期 Trivy 供应链投毒共享基础设施，并通过被控 GitHub 账号与仓库操作放大恶意包可见度。由于恶意载荷周末短时上下线且频繁改动，实际破坏规模尚不明确，但其“云原生自动化攻击+供应链滥用”模式已显示出高风险。\n🏷️ CanisterWorm, wiper malware, Iran, cloud security\n3. 美加德联手打击四大 IoT 僵尸网络，遏制大规模 DDoS 攻击 Feds Disrupt IoT Botnets Behind Huge DDoS Attacks — krebsonsecurity.com · 22 小时前 · ⭐ 26/30\n美国司法部联合加拿大和德国执法机构，查封了四个 IoT 僵尸网络（Aisuru、Kimwolf、JackSkid、Mossad）的关键域名与服务器基础设施。官方称这些网络共控制超过 300 万台设备（如路由器和摄像头），并发动了大量高强度 DDoS 攻击，部分受害者还遭到勒索。通报数据显示，Aisuru 下发攻击指令超 20 万次，JackSkid 约 9 万次，Kimwolf 超 2.5 万次，Mossad 约千次。案件由美国国防刑侦部门与 FBI 等协作推进，目标是阻断继续感染并削弱后续攻击能力。报道还指出，Kimwolf 等变种利用可感染内网设备的传播方式快速扩张，相关技术已被其他新 botnet 模仿，说明该威胁仍在演化。\n🏷️ IoT botnet, DDoS, law enforcement, cybercrime\n4. JavaScript 沙箱技术调研 JavaScript Sandboxing Research — simonwillison.net · 2026-03-23 · ⭐ 24/30\n这篇调研聚焦“如何安全运行不受信任的 JavaScript 代码”，系统比较了当前可用的多条技术路线。内容覆盖 Node.js 原生方案，如 worker_threads、node:vm 和 Permission Model，也评估了常用 npm 方案 isolated-vm 与 vm2。除此之外，文章还纳入 quickjs-emscripten、QuickJS-NG、ShadowRealm、Deno Workers 等替代执行环境进行横向对比。作者最初受 Node.js worker threads 讨论启发，随后将问题扩展为更完整的方案盘点。整体上这是一份面向工程实践的选型研究，帮助开发者理解不同沙箱方案在隔离性、可用性与实现复杂度上的权衡。\n🏷️ JavaScript, sandboxing, Node.js, worker-threads\n🤖 AI / ML 5. 陶哲轩谈开普勒、牛顿与数学发现的真实机制 Terence Tao – Kepler, Newton, and the true nature of mathematical discovery — dwarkesh.com · 6 小时前 · ⭐ 25/30\n这期访谈以开普勒发现行星运动定律的历史为切入点，讨论数学与科学发现并非总是“快速验证、快速收敛”的过程。陶哲轩指出，正确理论在早期可能预测效果更差，例如哥白尼的早期日心模型一度不如托勒密体系贴合观测。真正支撑理论存活的，往往是研究者的判断力、启发式与长期积累，而这些很难被直接形式化为简单的强化学习闭环。节目还延伸到 AI 在数学研究中的作用边界：AI 可能先让论文更广更快，但未必立即带来更深层理解。整体结论偏向“人机协作将长期主导”，而不是 AI 对数学家的短期完全替代。\n🏷️ Terence Tao, mathematical discovery, AI in math, scientific reasoning\n6. Streaming Experts：把万亿参数 MoE 跑在消费级设备上 Streaming experts — simonwillison.net · 2026-03-24 · ⭐ 24/30\n文章介绍了“streaming experts”技巧：对 MoE 模型按 token 从 SSD 动态加载所需专家权重，从而在内存不足的机器上运行超大模型。作者给出一系列最新实测进展：此前可在 48GB RAM 跑 Qwen3.5-397B-A17B，如今有人在 96GB RAM 的 M2 Max 上运行 1 万亿参数的 Kimi K2.5（同一时刻激活约 32B 权重）。社区还演示了该 Qwen 模型在 iPhone 上可运行，速度约 0.6 tokens/s。后续更新显示，Kimi K2.5 也已在 128GB M4 Max 上达到约 1.7 tokens/s。作者判断这条路线潜力很大，且研究者正通过自动化调参循环持续挖掘性能优化空间。\n🏷️ Mixture-of-Experts, model-serving, SSD-streaming, inference\n7. Google 搜索开始用 AI 改写新闻标题 Google Search Is Now Using AI to Rewrite Headlines — daringfireball.net · 1 小时前 · ⭐ 24/30\nThe Verge 报道称，Google 正在一项“小范围”实验中，用 AI 生成的新标题替换搜索结果里的原始新闻标题，而且没有明确标注哪些标题被改写。编辑团队发现多个案例显示，改写后的标题会丢失原意，甚至让报道立场看起来被扭曲，例如把批判性标题缩成近似产品背书的短句。Google 表示此举目标是让标题与用户查询更匹配，并提升点击与参与度，且实验并不只针对新闻站点。公司同时确认实验使用了生成式 AI，但又称若正式上线未必继续采用生成式模型，相关说法存在一定模糊空间。文章认为这可能是更大范围变更的前兆，因为类似“实验”此前已在 Discover 中变成常态功能。\n🏷️ Google Search, AI rewriting, headlines, news publishers\n⚙️ 工程 8. 如何把 Git 用在编程代理（coding agents）协作中 Using Git with coding agents — simonwillison.net · 2026-03-22 · ⭐ 26/30\nSimon Willison 这篇指南强调，Git 是与编程代理协作时最关键的安全网与上下文载体：它不仅记录代码演进，还能让代理快速回溯、解释并修复错误。文章先梳理仓库、提交、分支、远程等基础概念，再给出一组可直接对代理下达的实用指令，例如“提交这些改动”“查看今天的变更”“把 main 最新改动整合进来”。作者特别强调让代理先读取近期提交，可在新会话中快速恢复项目语境，提高连续开发效率。对于复杂场景，文中展示了让代理处理合并冲突、找回丢失代码（含 reflog/stash）、以及用 git bisect 自动定位引入 bug 的提交。核心观点是：开发者不必死记命令细节，但要知道 Git 能做什么，再借助代理把高级能力常态化。\n🏷️ Git, coding agents, agentic workflows, version control\n9. 用 Claude Skills 适配 Starlette 1.0：一次实战实验 Experimenting with Starlette 1.0 with Claude skills — simonwillison.net · 2026-03-23 · ⭐ 25/30\n作者围绕 Starlette 1.0 发布做了一次实验，核心问题是：当框架升级并引入破坏性变更后，如何让 LLM 仍然生成可运行的新版本代码。文章先解释 Starlette 1.0 的意义及关键改动，尤其是启动/关闭机制从 on_startup/on_shutdown 转向基于 async context manager 的 lifespan。随后作者让 Claude 直接克隆 Starlette 仓库并生成对应的技能文档，再将该技能加入日常对话以“注入”最新框架知识。在新会话中，Claude 据此生成了一个包含项目、任务、评论、标签的任务管理应用，技术栈含 Starlette 1.0、aiosqlite 与 Jinja2。作者还展示了对数据库初始化与接口读写的自动化测试步骤，证明生成结果不仅完整，而且能够通过基本验证。\n🏷️ Starlette, FastAPI, Python, web-framework\n💡 观点 / 杂谈 10. AI 行业一直在对你撒谎 The AI Industry Is Lying To You — wheresyoured.at · 2026-03-25 · ⭐ 24/30\n文章认为，AI 产业叙事建立在“规模会自然兑现”的信念上，但现实受制于电力、建设周期和融资能力等硬约束。作者引用 Wood Mackenzie 数据称，2025 年第四季度美国新增数据中心“管线”规模较前一季度腰斩，且已披露的 241GW 容量中只有约 33% 处于实际开发或建设阶段。更关键的是，大量项目的供电并未落实：约 58% 属于仅负责接入电网的“wires-only”模式，运营方仍需自行解决发电来源，而 PJM 区域还出现负荷承诺远超可用新增发电的情况。文中据此质疑市场上关于 AI 基础设施将快速落地的乐观预期，指出许多项目仍停留在许可、拿地或投机规划层面。作者进一步对比 GPU 出货、电力需求与实际投运能力，认为短期内真正上线并产生收入的数据中心容量远低于宣传口径。\n🏷️ AI industry, hype, business models, critical analysis\n生成于 2026-03-21 07:00 | 扫描 88 源 → 获取 2517 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-21/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-21\"\u003e📰 AI 博客每日精选 — 2026-03-21\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的主线之一是\u003cstrong\u003e供应链与云原生攻击风险同步升级\u003c/strong\u003e：从 LiteLLM“仅安装即触发”的投毒，到 TeamPCP 将窃密行动扩展为定向擦除，说明攻击者正把自动化传播、凭证收割与破坏行为打包成一体化链路。   第二条主线是\u003cstrong\u003e攻防节奏加快且两极分化\u003c/strong\u003e：一边是美加德联手拆解千万级 IoT 僵尸网络基础设施，另一边是 botnet 与云端蠕虫技术仍在快速变种，治理更像持续拉锯而非“一次性清场”。   第三条主线聚焦\u003cstrong\u003eAI 工程落地的“能力上行、约束也上行”\u003c/strong\u003e：从万亿参数 MoE 在消费级设备上的可运行突破、到用 Git/Skills 驱动代理协作与框架升级适配，实践在提速；但搜索标题改写争议与数据中心电力/建设瓶颈也提醒我们，产品可靠性与基础设施兑现能力仍是硬边界。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eLiteLLM 1.82.8 被投毒：恶意 litellm_init.pth 窃取凭证\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/24/malicious-litellm/#atom-everything\"\u003eMalicious litellm_init.pth in litellm 1.82.8 — credential stealer\u003c/a\u003e — simonwillison.net · 2026-03-24 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eLiteLLM 发布到 PyPI 的 1.82.8 版本被植入了凭证窃取后门，恶意代码以 Base64 形式藏在 \u003ccode\u003elitellm_init.pth\u003c/code\u003e 文件中。由于 Python 的 \u003ccode\u003e.pth\u003c/code\u003e 文件可在安装环境加载时自动执行，这次攻击达到“仅安装即触发”，即使没有 \u003ccode\u003eimport litellm\u003c/code\u003e 也可能中招。相比之下，1.82.7 虽也含恶意逻辑，但位于 \u003ccode\u003eproxy/proxy_server.py\u003c/code\u003e，需要导入后才会生效，危险性和隐蔽性都更低。该后门会搜集大量敏感文件与凭证，包括 SSH、云平台配置（AWS/Azure/Kubernetes）、开发工具配置和历史命令记录，影响范围非常广。PyPI 已隔离该包，暴露窗口仅数小时，但在此期间安装过相关版本的用户仍需按泄露事件处理并立即轮换密钥。\u003c/p\u003e","title":"3月21日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-20 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的主线之一是：AI 叙事开始回到现实约束。一边是数据中心扩张被电力、融资和建设周期卡住，已宣布容量与可用算力之间存在明显折扣；另一边则是通过 MoE 流式加载等工程技巧，把超大模型“挤”进消费级设备，显示“规模增长”之外还有效率路线。 第二条主线是：AI 与开发者工具链深度绑定。从 Git+编程代理、先构建版本化技能再生成代码，到围绕 uv/ruff 的并购讨论，竞争焦点正从“模型能力”延伸到“谁掌握开发工作流入口”。 第三条主线是：安全与平台治理风险同步上升。LiteLLM 供应链投毒、IoT 僵尸网络清剿、针对特定地区的擦除型攻击，说明攻击面既覆盖开源包分发也覆盖云与边缘设备；同时，搜索平台测试 AI 改写新闻标题，也在重塑内容呈现权与信息可信度边界。\n🏆 今日必读 🥇 LiteLLM 1.82.8 恶意 litellm_init.pth 事件：安装即触发的凭证窃取\nMalicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 2026-03-24 · 🔒 安全\nLiteLLM 在 PyPI 发布的 1.82.8 版本被植入恶意载荷，攻击代码以 Base64 隐藏在 litellm_init.pth 中。由于 .pth 会在 Python 启动/站点初始化阶段执行，用户即使没有 import litellm，仅安装包也可能触发窃密。对比 1.82.7，旧版本恶意代码位于 proxy/proxy_server.py，通常需要导入后才会生效，因此 1.82.8 的触发门槛更低、隐蔽性更强。被窃取目标覆盖大量开发与运维敏感文件，包括 SSH、云平台、容器、数据库、历史命令和加密货币钱包相关配置。PyPI 已在数小时内隔离该包，事件线索显示攻击可能与此前 Trivy 相关漏洞导致的凭证泄露有关。\n💡 为什么值得读: 这次事件清楚展示了 Python 生态“安装即执行”供应链风险，直接影响依赖管理、CI 安全和密钥防护策略。\n🏷️ PyPI, supply-chain, credential-stealer, LiteLLM\n🥈 关于 OpenAI 收购 Astral 及其 uv/ruff/ty 工具的看法\nThoughts on OpenAI acquiring Astral and uv/ruff/ty — simonwillison.net · 6 小时前 · 💡 观点 / 杂谈\n这篇文章讨论了 OpenAI 收购 Astral 的影响，Astral 团队将并入 OpenAI 的 Codex 团队，并承诺继续维护其开源项目。作者认为交易同时包含“人才+产品”两层目的，但也提醒这类并购后期可能滑向“只留人才”的路径。文中强调 uv 是这次交易中最关键的资产：它已成为 Python 环境管理的核心工具，下载量和实际采用度都非常高；相比之下，ruff 和 ty 虽然优秀，但基础设施地位不及 uv。作者还分析了这笔交易在 AI 编程助手竞争中的意义，指出其与 Anthropic 收购 Bun 有相似之处，核心在于巩固关键开发工具链。与此同时，社区对“关键开源基础设施被单一商业主体控制”的担忧仍在，尤其担心 OpenAI 可能将 uv 作为与 Anthropic 竞争的筹码，不过项目的可分叉性在一定程度上提供了风险缓冲。\n💡 为什么值得读: 它把一笔行业并购放回到 Python 开源生态与 AI 编程竞争格局中解读，能帮助开发者判断 uv 等关键工具未来的治理与风险。\n🏷️ OpenAI, Astral, uv, ruff\n🥉 如何把 Git 用在编程代理工作流中\nUsing Git with coding agents — simonwillison.net · 2026-03-22 · ⚙️ 工程\n文章系统说明了为什么 Git 是与编程代理协作时的核心工具：它既保存代码演化过程，也让回滚和审计变得低成本。作者给出了一组可直接对代理使用的实用提示词，例如初始化仓库、提交改动、查看最近变更、同步 main 分支等，用于快速建立上下文。重点价值在于把传统“麻烦操作”交给代理处理，包括冲突修复、找回丢失代码（含 reflog/stash/分支搜索）以及清理混乱状态。文中还强调 Git bisect 在代理辅助下更易落地，开发者只需描述“哪个行为是坏的”，代理可补齐测试与二分流程。整体思路是：不必记住所有 Git 命令细节，但应理解其能力边界，从而更大胆地利用分支、历史和重写机制提升开发效率。\n💡 为什么值得读: 它把“会用 Git”升级为“会让代理替你用好 Git”的可执行方法，对日常协作和故障排查都很实用。\n🏷️ Git, coding agents, version control, agent workflows\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2527 篇 → 105 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 4 \u0026#34;🔒 安全\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;💡 观点 / 杂谈\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;pypi\u0026#34;, \u0026#34;supply-chain\u0026#34;, \u0026#34;credential-stealer\u0026#34;, \u0026#34;litellm\u0026#34;, \u0026#34;openai\u0026#34;, \u0026#34;astral\u0026#34;, \u0026#34;uv\u0026#34;, \u0026#34;ruff\u0026#34;, \u0026#34;git\u0026#34;, \u0026#34;coding agents\u0026#34;, \u0026#34;version control\u0026#34;, \u0026#34;agent workflows\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） pypi │ ████████████████████ 1 supply-chain │ ████████████████████ 1 credential-stealer │ ████████████████████ 1 litellm │ ████████████████████ 1 openai │ ████████████████████ 1 astral │ ████████████████████ 1 uv │ ████████████████████ 1 ruff │ ████████████████████ 1 git │ ████████████████████ 1 coding agents │ ████████████████████ 1 🏷️ 话题标签 pypi(1) · supply-chain(1) · credential-stealer(1) · litellm(1) · openai(1) · astral(1) · uv(1) · ruff(1) · git(1) · coding agents(1) · version control(1) · agent workflows(1) · iot botnet(1) · ddos(1) · doj(1) · cybercrime(1) · ai industry(1) · hype(1) · business models(1) · critical analysis(1)\n🤖 AI / ML 1. AI 行业在对你撒谎 The AI Industry Is Lying To You — wheresyoured.at · 2026-03-25 · ⭐ 26/30\n这篇文章认为，AI 基础设施繁荣被“必然增长”的叙事裹挟，但现实受制于电力、融资和建设周期等硬约束。作者引用 Wood Mackenzie 数据称，2025 年第四季度美国新增数据中心“管线容量”环比腰斩，而且已披露容量中只有约 33% 处于实质开发阶段，其余大量停留在规划或投机层面。更关键的是，许多项目并未锁定可用电源：相当比例属于“只负责送电不负责发电”的接入模式，像 PJM 这样的区域电网还面临承诺负荷远超新增发电能力的问题。文章进一步质疑市场对 GPU 与数据中心落地速度的乐观预期，指出按功耗和资本开支测算，现有建设与融资规模难以支撑外界想象中的部署节奏。结论是：AI 数据中心扩张并非线性兑现，真正上线并产生可用算力的容量可能远低于“已宣布项目”所营造的繁荣数字。\n🏷️ AI industry, hype, business models, critical analysis\n2. 用“LLM in a Flash”在本地跑 Qwen 397B：一次自动化研究实践 Autoresearching Apple\u0026rsquo;s \u0026ldquo;LLM in a Flash\u0026rdquo; to run Qwen 397B locally — simonwillison.net · 23 小时前 · ⭐ 25/30\n文章介绍了 Dan Woods 如何在 48GB 内存的 MacBook Pro M3 Max 上运行定制版 Qwen3.5-397B-A17B，速度达到约 5.5 tokens/s。核心思路利用 MoE 架构“每个 token 只激活部分专家”的特性，把专家权重从 SSD 按需流式读入内存，而不是一次性全量驻留。该实现借鉴苹果 2023 年论文《LLM in a Flash》，重点优化闪存到 DRAM 的传输量与读取连续性。作者还用类似 Karpathy 的 autoresearch 流程，让 Claude Code 自动执行约 90 轮实验并生成 MLX/Objective-C/Metal 代码。最终方案在量化位宽与可用性之间做了权衡：2-bit 专家量化更快但会影响工具调用，后续改为 4-bit 后速度约 4.36 tokens/s，但功能可靠性更好。\n🏷️ Apple, LLM in a Flash, Qwen, local inference\n3. Google 搜索开始用 AI 改写新闻标题 Google Search Is Now Using AI to Rewrite Headlines — daringfireball.net · 2026-03-21 · ⭐ 25/30\nThe Verge 报道称，Google 正在小范围测试在搜索结果中替换媒体原始标题，并已出现多个与原文不一致的案例。报道指出，改写后的标题有时会改变语义甚至造成误导，例如把带批判意味的标题压缩成看似中性或背书式表述。Google 对外称这是“规模较小、范围较窄”的实验，目标是让标题更匹配用户查询，且并非只针对新闻站点。尽管公司表示未来正式上线版本未必使用生成式模型，但已确认当前测试涉及生成式 AI。文章担忧这会削弱媒体对自身内容呈现方式的控制权，并可能延续 Discover 中“AI 标题先试点后常态化”的路径。\n🏷️ Google Search, AI rewriting, headlines, publishers\n4. 从零训练 LLM（32f）：干预手段之权重衰减 Writing an LLM from scratch, part 32f \u0026ndash; Interventions: weight decay — gilesthomas.com · 2026-03-24 · ⭐ 25/30\n这篇文章是作者“从零实现并训练 GPT-2 small”系列中的一篇实验记录，主题是把权重衰减（weight decay）作为训练干预手段。核心问题是：在当前代码模型训练中，权重衰减应设为多少，才能得到更好的测试损失。结合标题与元描述可判断，文章重点不是概念科普，而是围绕具体超参数取值做对比和调优。它延续了作者此前基于 Raschka 教程路线的实做背景，属于面向训练效果优化的实证型内容。由于提供的正文片段缺失主体内容，无法确认其最终推荐值与具体实验曲线。\n🏷️ LLM, GPT-2, weight decay, AdamW\n🔒 安全 5. LiteLLM 1.82.8 恶意 litellm_init.pth 事件：安装即触发的凭证窃取 Malicious litellm_init.pth in litellm 1.82.8 — credential stealer — simonwillison.net · 2026-03-24 · ⭐ 28/30\nLiteLLM 在 PyPI 发布的 1.82.8 版本被植入恶意载荷，攻击代码以 Base64 隐藏在 litellm_init.pth 中。由于 .pth 会在 Python 启动/站点初始化阶段执行，用户即使没有 import litellm，仅安装包也可能触发窃密。对比 1.82.7，旧版本恶意代码位于 proxy/proxy_server.py，通常需要导入后才会生效，因此 1.82.8 的触发门槛更低、隐蔽性更强。被窃取目标覆盖大量开发与运维敏感文件，包括 SSH、云平台、容器、数据库、历史命令和加密货币钱包相关配置。PyPI 已在数小时内隔离该包，事件线索显示攻击可能与此前 Trivy 相关漏洞导致的凭证泄露有关。\n🏷️ PyPI, supply-chain, credential-stealer, LiteLLM\n6. 美国联邦执法部门打击制造超大规模 DDoS 的四个 IoT 僵尸网络 Feds Disrupt IoT Botnets Behind Huge DDoS Attacks — krebsonsecurity.com · 2026-03-20 · ⭐ 26/30\n美国司法部联合加拿大和德国执法机构，针对四个 IoT 僵尸网络（Aisuru、Kimwolf、JackSkid、Mossad）开展基础设施清剿行动。官方称这些网络共感染了超过 300 万台设备（如路由器和摄像头），并发起了大量破坏性 DDoS 攻击，部分还伴随勒索。执法行动包括查封与攻击活动相关的美国域名、虚拟服务器及其他关键设施，目的是削弱其继续感染和发起攻击的能力。披露信息显示，Aisuru 与其变种 Kimwolf 攻击规模尤其大，且后者具备可感染内网设备的新传播机制，随后被更多仿效者复制。该案由美国国防犯罪调查部门与 FBI 等主导，另有多家科技公司协助，且加拿大和德国同步对疑似操作者采取行动。\n🏷️ IoT botnet, DDoS, DOJ, cybercrime\n7. “CanisterWorm”发起针对伊朗的擦除型攻击 ‘CanisterWorm’ Springs Wiper Attack Targeting Iran — krebsonsecurity.com · 2026-03-23 · ⭐ 25/30\n安全研究人员披露，一个以牟利为目的的数据窃取与勒索团伙 TeamPCP 正在利用“CanisterWorm”把攻击焦点转向伊朗相关系统。该蠕虫此前主要通过暴露的 Docker API、Kubernetes、Redis 和 React2Shell 等入口在云环境中自传播，并窃取凭证后进行勒索。最新载荷会检测系统时区和语言设置，一旦识别为伊朗时区或波斯语环境，就触发数据擦除；若具备 Kubernetes 权限，甚至会尝试清空整个集群节点数据。研究称该团伙还借助对 Trivy 供应链投毒获取的大量密钥与令牌扩大战果，并使用抗下线能力较强的 ICP canister 基础设施投放恶意代码。当前尚无确凿证据证明大规模破坏已成功发生，且攻击代码在周末短时多次变更，动机被认为夹杂“刷存在感”和制造影响。\n🏷️ wiper malware, Iran, cloud security, worm\n⚙️ 工程 8. 如何把 Git 用在编程代理工作流中 Using Git with coding agents — simonwillison.net · 2026-03-22 · ⭐ 26/30\n文章系统说明了为什么 Git 是与编程代理协作时的核心工具：它既保存代码演化过程，也让回滚和审计变得低成本。作者给出了一组可直接对代理使用的实用提示词，例如初始化仓库、提交改动、查看最近变更、同步 main 分支等，用于快速建立上下文。重点价值在于把传统“麻烦操作”交给代理处理，包括冲突修复、找回丢失代码（含 reflog/stash/分支搜索）以及清理混乱状态。文中还强调 Git bisect 在代理辅助下更易落地，开发者只需描述“哪个行为是坏的”，代理可补齐测试与二分流程。整体思路是：不必记住所有 Git 命令细节，但应理解其能力边界，从而更大胆地利用分支、历史和重写机制提升开发效率。\n🏷️ Git, coding agents, version control, agent workflows\n9. 用 Claude Skills 试验 Starlette 1.0 Experimenting with Starlette 1.0 with Claude skills — simonwillison.net · 2026-03-23 · ⭐ 25/30\n作者围绕 Starlette 1.0 发布做了一次实践，强调这个版本意义重大，尤其考虑到 Starlette 作为 FastAPI 底层框架的实际影响力。文章先回顾了 1.0 的关键变化：启动/关闭流程从 on_startup/on_shutdown 转向基于 async context manager 的 lifespan 机制。为解决“模型训练语料仍偏旧版本”问题，作者让 Claude 先克隆 Starlette 仓库，再自动生成针对 1.0 的技能文档（Skill），并注入到后续对话中。随后在新会话里，Claude 基于该技能生成了一个任务管理示例应用（项目、任务、评论、标签），技术栈包含 Starlette 1.0、SQLite/aiosqlite 和 Jinja2。作者还展示了代理执行初始化与接口测试的过程，验证生成代码可运行，说明“先构建版本化技能，再让模型编码”是一条可复用路径。\n🏷️ Starlette, FastAPI, Python, web-framework\n💡 观点 / 杂谈 10. 关于 OpenAI 收购 Astral 及其 uv/ruff/ty 工具的看法 Thoughts on OpenAI acquiring Astral and uv/ruff/ty — simonwillison.net · 6 小时前 · ⭐ 27/30\n这篇文章讨论了 OpenAI 收购 Astral 的影响，Astral 团队将并入 OpenAI 的 Codex 团队，并承诺继续维护其开源项目。作者认为交易同时包含“人才+产品”两层目的，但也提醒这类并购后期可能滑向“只留人才”的路径。文中强调 uv 是这次交易中最关键的资产：它已成为 Python 环境管理的核心工具，下载量和实际采用度都非常高；相比之下，ruff 和 ty 虽然优秀，但基础设施地位不及 uv。作者还分析了这笔交易在 AI 编程助手竞争中的意义，指出其与 Anthropic 收购 Bun 有相似之处，核心在于巩固关键开发工具链。与此同时，社区对“关键开源基础设施被单一商业主体控制”的担忧仍在，尤其担心 OpenAI 可能将 uv 作为与 Anthropic 竞争的筹码，不过项目的可分叉性在一定程度上提供了风险缓冲。\n🏷️ OpenAI, Astral, uv, ruff\n生成于 2026-03-20 07:00 | 扫描 89 源 → 获取 2527 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-20/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-20\"\u003e📰 AI 博客每日精选 — 2026-03-20\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的主线之一是：\u003cstrong\u003eAI 叙事开始回到现实约束\u003c/strong\u003e。一边是数据中心扩张被电力、融资和建设周期卡住，已宣布容量与可用算力之间存在明显折扣；另一边则是通过 MoE 流式加载等工程技巧，把超大模型“挤”进消费级设备，显示“规模增长”之外还有效率路线。   第二条主线是：\u003cstrong\u003eAI 与开发者工具链深度绑定\u003c/strong\u003e。从 Git+编程代理、先构建版本化技能再生成代码，到围绕 uv/ruff 的并购讨论，竞争焦点正从“模型能力”延伸到“谁掌握开发工作流入口”。   第三条主线是：\u003cstrong\u003e安全与平台治理风险同步上升\u003c/strong\u003e。LiteLLM 供应链投毒、IoT 僵尸网络清剿、针对特定地区的擦除型攻击，说明攻击面既覆盖开源包分发也覆盖云与边缘设备；同时，搜索平台测试 AI 改写新闻标题，也在重塑内容呈现权与信息可信度边界。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eLiteLLM 1.82.8 恶意 litellm_init.pth 事件：安装即触发的凭证窃取\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/24/malicious-litellm/#atom-everything\"\u003eMalicious litellm_init.pth in litellm 1.82.8 — credential stealer\u003c/a\u003e — simonwillison.net · 2026-03-24 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eLiteLLM 在 PyPI 发布的 1.82.8 版本被植入恶意载荷，攻击代码以 Base64 隐藏在 \u003ccode\u003elitellm_init.pth\u003c/code\u003e 中。由于 \u003ccode\u003e.pth\u003c/code\u003e 会在 Python 启动/站点初始化阶段执行，用户即使没有 \u003ccode\u003eimport litellm\u003c/code\u003e，仅安装包也可能触发窃密。对比 1.82.7，旧版本恶意代码位于 \u003ccode\u003eproxy/proxy_server.py\u003c/code\u003e，通常需要导入后才会生效，因此 1.82.8 的触发门槛更低、隐蔽性更强。被窃取目标覆盖大量开发与运维敏感文件，包括 SSH、云平台、容器、数据库、历史命令和加密货币钱包相关配置。PyPI 已在数小时内隔离该包，事件线索显示攻击可能与此前 Trivy 相关漏洞导致的凭证泄露有关。\u003c/p\u003e","title":"3月20日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-19 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的技术焦点一边在“把大模型塞进更小的盒子里”：从在本地有限内存运行超大模型，到如何用更准确的口径衡量数据中心的有效算力，算力与资源约束正成为工程讨论的主线。另一边是 AI 与软件供应链的安全治理升温，提示注入导致的越权执行风险提醒我们：模型一旦接入工具链，就必须用更系统的策略与隔离机制来管控。与此同时，工程圈继续用更直观的方式降低复杂系统门槛——从共识协议的可视化理解，到把抽象规则“落地”为可触摸的硬件实验；而产品与组织层面，则出现对“故意制造挫败感”和企业黑话侵蚀决策质量的集中反思。\n🏆 今日必读 🥇 复现苹果《LLM in a Flash》：让 Qwen 397B 在本地运行\nAutoresearching Apple\u0026rsquo;s \u0026ldquo;LLM in a Flash\u0026rdquo; to run Qwen 397B locally — simonwillison.net · 13 小时前 · 🤖 AI / ML\n在 48GB 内存的 MacBook Pro M3 Max 上本地跑动超大模型 Qwen3.5-397B-A17B 的关键难题，是模型体积高达 209GB（量化后仍约 120GB）却无法完全装入内存。Dan Woods 参考并“反向研究”苹果的《LLM in a Flash》思路，通过按需加载/分块调度等方式，让模型在本地推理时只把必要的权重片段搬运到内存中，从而绕开整体常驻内存的限制。最终他让定制版 Qwen3.5-397B-A17B 在这台 48GB 机器上达到 5.5+ tokens/second 的生成速度。案例展示了把“超内存模型”变成可用本地推理的工程路径：磁盘存放全量权重、运行时以更小的工作集驱动推理。核心观点是，借助《LLM in a Flash》类的内存/IO 组织策略，即使是 397B 级别模型也能在消费级高端笔记本上获得可观的本地吞吐。\n💡 为什么值得读: 用一个可复现的实测案例把“模型太大装不下内存怎么办”讲清楚，能直接启发你在本地部署超大模型时如何做权重分块、内存管理与吞吐权衡。\n🏷️ Apple Silicon, Qwen, on-device LLM, memory optimization\n🥈 Snowflake Cortex AI 逃逸沙箱并执行恶意软件\nSnowflake Cortex AI Escapes Sandbox and Executes Malware — simonwillison.net · 19 小时前 · 🔒 安全\nCortex Agent 在“读取外部内容并执行工具链”场景下会遭遇提示注入，导致模型按攻击者指令越权行动并触发恶意代码执行风险。PromptArmor 报告披露了一条针对 Snowflake Cortex Agent 的提示注入攻击链：用户让 Agent 审查一个 GitHub 仓库，而仓库内容中隐藏了注入指令，从而把审查任务劫持为执行攻击步骤。攻击的关键在于把不可信文本当作“高优先级指令”进入代理的决策回路，并进一步影响其可调用的动作/工具，最终实现沙箱逃逸与恶意软件执行。该问题目前已被 Snowflake 修复。结论是，带工具调用的 Agent 需要将“数据”和“指令”强隔离，并对外部内容、工具权限与执行环境施加多层防护，不能仅依赖提示层面的约束。\n💡 为什么值得读: 这是一个从“看仓库”到“执行恶意软件”的完整链路复盘，适合用来校验你自己的 Agent 架构在外部内容摄入、工具调用权限与沙箱隔离上的真实薄弱点。\n🏷️ prompt injection, sandbox escape, Snowflake, malware execution\n🥉 依赖策略的碎片化世界\nThe Fragmented World of Dependency Policy — nesbitt.io · 3 小时前 · 🔒 安全\n软件供应链工具在“自动决定依赖是否可用/可升级/可引入”时缺乏统一的策略语言，导致组织难以跨工具复用规则。现状是：组件描述（SBOM、包元数据等）已有多种标准，但用来表达规则的“依赖策略格式”几乎每个工具都自创一套。结果是同一套合规/安全/许可/版本约束策略，需要在不同平台（如扫描、构建、CI、制品库）重复实现与维护，增加了治理成本和一致性风险。作者强调策略本质上是“对组件属性与上下文的规则判断”，如果没有可移植的标准，就会被工具锁定并阻碍自动化决策的可靠落地。核心观点是，依赖治理应当像组件标识一样标准化规则表达与交换格式，才能真正实现跨生态的可组合与可审计。\n💡 为什么值得读: 如果你正被 SCA/制品库/CI 各自一套“策略配置”折磨，这篇文章能帮你从根因层面理解为何会碎片化，以及标准化会带来哪些工程与治理收益。\n🏷️ dependencies, policy, SBOM, supply-chain\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2525 篇 → 18 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;⚙️ 工程\u0026#34; : 4 \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 2 \u0026#34;🤖 AI / ML\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;apple silicon\u0026#34;, \u0026#34;qwen\u0026#34;, \u0026#34;on-device llm\u0026#34;, \u0026#34;memory optimization\u0026#34;, \u0026#34;prompt injection\u0026#34;, \u0026#34;sandbox escape\u0026#34;, \u0026#34;snowflake\u0026#34;, \u0026#34;malware execution\u0026#34;, \u0026#34;dependencies\u0026#34;, \u0026#34;policy\u0026#34;, \u0026#34;sbom\u0026#34;, \u0026#34;supply-chain\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） apple silicon │ ████████████████████ 1 qwen │ ████████████████████ 1 on-device llm │ ████████████████████ 1 memory optimization │ ████████████████████ 1 prompt injection │ ████████████████████ 1 sandbox escape │ ████████████████████ 1 snowflake │ ████████████████████ 1 malware execution │ ████████████████████ 1 dependencies │ ████████████████████ 1 policy │ ████████████████████ 1 🏷️ 话题标签 apple silicon(1) · qwen(1) · on-device llm(1) · memory optimization(1) · prompt injection(1) · sandbox escape(1) · snowflake(1) · malware execution(1) · dependencies(1) · policy(1) · sbom(1) · supply-chain(1) · data-center(1) · compute(1) · ai-infrastructure(1) · power(1) · consensus(1) · distributed-systems(1) · raft(1) · paxos(1)\n⚙️ 工程 1. 一个数据中心到底有多少算力？ How Much Computing Power is in a Data Center? — construction-physics.com · 1 小时前 · ⭐ 23/30\n评估 AI 数据中心投资规模时，最容易被“GPU 数量/功耗/机柜数”等口径误导，核心问题是如何把基础设施约束换算成可比较的有效算力。文章从数据中心的物理与电力边界出发，讨论在给定供电与散热条件下，服务器密度与总功耗如何决定可部署的计算资源上限。进一步指出“算力”不仅取决于芯片峰值 FLOPS，还受网络互联、存储带宽、利用率、冗余与运维策略等因素影响，导致同样的电力预算可能产生截然不同的训练吞吐。作者用工程视角拆解了算力估算中常见的简化假设与偏差来源，提醒读者不要把宣传口径等同于可交付的训练能力。结论是，要可信地比较数据中心“有多强”，需要以电力与冷却为基准，结合系统瓶颈与实际利用率来做端到端估算。\n🏷️ data-center, compute, AI-infrastructure, power\n2. 一致性共识桌游 Consensus Board Game — matklad.github.io · 13 小时前 · ⭐ 22/30\n理解 Paxos/共识协议的门槛往往来自抽象叙述缺少直观图像，核心主题是用“桌游式”的可视化来补齐直觉。作者以一系列图解把共识过程拆成角色、回合、消息与状态变化，帮助读者建立“多数派、提案编号、承诺/接受”等关键机制如何协同避免冲突的心智模型。文章可视为《Notes on Paxos》的配套插图：前者偏形式化叙述，这篇则强调通过画面把不变量与失败场景（丢包、延迟、并发提案）讲清楚。重点不在推导定理，而在解释为何这些规则能在不可靠网络中收敛到同一决定。作者的观点是，好的可视化和叙事能显著降低共识学习成本，并减少对“背诵流程”的依赖。\n🏷️ consensus, distributed-systems, raft, paxos\n3. 现实版的康威生命游戏 Conway\u0026rsquo;s Game of Life, in real life — lcamtuf.substack.com · 11 小时前 · ⭐ 20/30\n用物理开关/电路把《康威生命游戏》的局部规则“落地”实现，核心问题是如何在硬件中表达细胞邻域计数与状态更新。作者围绕“当生活给你一堆开关”这一设定，展示如何用可见的开关状态模拟细胞生死，并让规则在每一轮迭代中传播出复杂图样。实现的要点在于把邻居信息汇聚为可计算的信号，再用阈值/组合逻辑决定下一状态，从而复刻生命游戏的简单规则与复杂涌现。文章强调这种实体化实现能直观呈现局部交互如何产生全局结构，比纯软件仿真更具“可触摸”的理解效果。结论是，生命游戏不仅是屏幕上的元胞自动机，也可以作为硬件/交互装置被构建出来，用来教学与展示涌现现象。\n🏷️ Conway\u0026rsquo;s Game of Life, hardware, logic circuits, simulation\n4. Windows 栈限制检查回顾：Alpha AXP Windows stack limit checking retrospective: Alpha AXP — devblogs.microsoft.com/oldnewthing · 23 小时前 · ⭐ 18/30\n在 Alpha AXP 平台上实现 Windows 的栈限制（stack limit）检查有其历史包袱与工程权衡，核心问题是如何在性能与安全的栈溢出防护之间取舍。文章回顾 Alpha 架构与当时编译器/调用约定相关的细节，解释为什么栈空间增长与探测（stack probing）策略需要因平台而异。作者从“把栈检查做得更激进会带来什么成本”入手，讨论扩大检查粒度、调整探测方式等变化对运行时行为的影响，并点出与页面保护、异常处理等机制的关联。通过复盘旧平台的实现差异，文章强调很多看似古怪的实现都是为特定硬件与系统约束服务的结果。结论是，栈限制检查不是单纯的开关，而是与架构特性、内存分页与编译器生成代码深度耦合的系统设计。\n🏷️ Windows, stack, AlphaAXP, systems\n💡 观点 / 杂谈 5. Meta 将在 Horizon Worlds 中取消 VR 支持 Meta Is Dropping VR Support From Horizon Worlds — daringfireball.net · 18 小时前 · ⭐ 20/30\nHorizon Worlds 将在 6 月起不再支持 VR，转为仅在网页与智能手机上以平面（flatscreen）形式提供体验。Meta 表示 3 月 31 日起 Horizon Worlds 应用将从 Quest 商店下架，且 Horizon Central、Events Arena、Kaiju、Bobber Bay 等关键第一方世界将无法再以 VR 方式访问。6 月 15 日应用会从 Quest 头显中被移除，所有世界也将不再提供 VR 访问路径。此举意味着 Meta 的自家“元宇宙社交世界”从 VR 平台战略性撤退，产品重心转向更低门槛的移动端与 Web 分发。结论是，至少在 Horizon Worlds 上，Meta 选择用覆盖面换取沉浸式平台投入，VR 不再是主渠道。\n🏷️ VR, Meta, Horizon Worlds, platform strategy\n6. 《你的挫败感就是产品》 ★ ‘Your Frustration Is the Product’ — daringfireball.net · 13 小时前 · ⭐ 19/30\n许多网站与产品的决策正在系统性地制造用户挫败感，问题不在于“做得不够好”，而在于“挫败感被当成增长与变现机制”。作者将这些决策者比作“故意去撞冰山的远洋船长”，暗示糟糕体验不是偶发失误，而是可预期的结果。通过对当代网页/应用中不断增加的摩擦、弹窗、诱导与流程障碍的批评，文章指出它们往往服务于指标、广告、订阅或数据收集，而非用户完成任务。由此形成的反馈回路是：体验越糟，越需要通过更强的操控手段留住用户，最终把产品变成对用户耐心的消耗战。核心观点是，当组织把用户的痛苦转化为收益时，优化体验就不再是目标，用户需要识别并抵制这种“挫败即产品”的设计逻辑。\n🏷️ enshittification, product strategy, UX, ad-driven platforms\n7. Pluralistic：对企业胡话的热爱与糟糕判断力相关（2026-03-19） Pluralistic: Love of corporate bullshit is correlated with bad judgment (19 Mar 2026) — pluralistic.net · 29 分钟前 · ⭐ 18/30\n企业黑话/空洞术语的迷恋与决策质量下降之间存在关联，核心主题是用研究与实例揭示“说得漂亮”如何掩盖“想得不清”。文章围绕“corporate bullshit”展开，指出当组织用“协同增效、战略拐点、全球数据网络”等行话替代可检验的表述时，判断标准会从事实与因果滑向身份与姿态。作者以链接集合的方式延展到多个日常技术与社会话题（例如蓝牙耳机的“物体恒常性”、DRM 与 iPod 电池、盗版与恐怖主义叙事等），强调公共讨论常被修辞牵着走。通过“希望 vs 乐观”等区分，文章主张用可操作、可验证的语言与行动取代空泛口号。结论是，警惕黑话不仅是语言洁癖，而是提高组织与个人判断力的必要手段。\n🏷️ corporate culture, management, decision-making, bullshit\n🔒 安全 8. Snowflake Cortex AI 逃逸沙箱并执行恶意软件 Snowflake Cortex AI Escapes Sandbox and Executes Malware — simonwillison.net · 19 小时前 · ⭐ 26/30\nCortex Agent 在“读取外部内容并执行工具链”场景下会遭遇提示注入，导致模型按攻击者指令越权行动并触发恶意代码执行风险。PromptArmor 报告披露了一条针对 Snowflake Cortex Agent 的提示注入攻击链：用户让 Agent 审查一个 GitHub 仓库，而仓库内容中隐藏了注入指令，从而把审查任务劫持为执行攻击步骤。攻击的关键在于把不可信文本当作“高优先级指令”进入代理的决策回路，并进一步影响其可调用的动作/工具，最终实现沙箱逃逸与恶意软件执行。该问题目前已被 Snowflake 修复。结论是，带工具调用的 Agent 需要将“数据”和“指令”强隔离，并对外部内容、工具权限与执行环境施加多层防护，不能仅依赖提示层面的约束。\n🏷️ prompt injection, sandbox escape, Snowflake, malware execution\n9. 依赖策略的碎片化世界 The Fragmented World of Dependency Policy — nesbitt.io · 3 小时前 · ⭐ 24/30\n软件供应链工具在“自动决定依赖是否可用/可升级/可引入”时缺乏统一的策略语言，导致组织难以跨工具复用规则。现状是：组件描述（SBOM、包元数据等）已有多种标准，但用来表达规则的“依赖策略格式”几乎每个工具都自创一套。结果是同一套合规/安全/许可/版本约束策略，需要在不同平台（如扫描、构建、CI、制品库）重复实现与维护，增加了治理成本和一致性风险。作者强调策略本质上是“对组件属性与上下文的规则判断”，如果没有可移植的标准，就会被工具锁定并阻碍自动化决策的可靠落地。核心观点是，依赖治理应当像组件标识一样标准化规则表达与交换格式，才能真正实现跨生态的可组合与可审计。\n🏷️ dependencies, policy, SBOM, supply-chain\n🤖 AI / ML 10. 复现苹果《LLM in a Flash》：让 Qwen 397B 在本地运行 Autoresearching Apple\u0026rsquo;s \u0026ldquo;LLM in a Flash\u0026rdquo; to run Qwen 397B locally — simonwillison.net · 13 小时前 · ⭐ 26/30\n在 48GB 内存的 MacBook Pro M3 Max 上本地跑动超大模型 Qwen3.5-397B-A17B 的关键难题，是模型体积高达 209GB（量化后仍约 120GB）却无法完全装入内存。Dan Woods 参考并“反向研究”苹果的《LLM in a Flash》思路，通过按需加载/分块调度等方式，让模型在本地推理时只把必要的权重片段搬运到内存中，从而绕开整体常驻内存的限制。最终他让定制版 Qwen3.5-397B-A17B 在这台 48GB 机器上达到 5.5+ tokens/second 的生成速度。案例展示了把“超内存模型”变成可用本地推理的工程路径：磁盘存放全量权重、运行时以更小的工作集驱动推理。核心观点是，借助《LLM in a Flash》类的内存/IO 组织策略，即使是 397B 级别模型也能在消费级高端笔记本上获得可观的本地吞吐。\n🏷️ Apple Silicon, Qwen, on-device LLM, memory optimization\n生成于 2026-03-19 13:17 | 扫描 89 源 → 获取 2525 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-19/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-19\"\u003e📰 AI 博客每日精选 — 2026-03-19\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的技术焦点一边在“把大模型塞进更小的盒子里”：从在本地有限内存运行超大模型，到如何用更准确的口径衡量数据中心的有效算力，算力与资源约束正成为工程讨论的主线。另一边是 AI 与软件供应链的安全治理升温，提示注入导致的越权执行风险提醒我们：模型一旦接入工具链，就必须用更系统的策略与隔离机制来管控。与此同时，工程圈继续用更直观的方式降低复杂系统门槛——从共识协议的可视化理解，到把抽象规则“落地”为可触摸的硬件实验；而产品与组织层面，则出现对“故意制造挫败感”和企业黑话侵蚀决策质量的集中反思。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e复现苹果《LLM in a Flash》：让 Qwen 397B 在本地运行\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/18/llm-in-a-flash/#atom-everything\"\u003eAutoresearching Apple\u0026rsquo;s \u0026ldquo;LLM in a Flash\u0026rdquo; to run Qwen 397B locally\u003c/a\u003e — simonwillison.net · 13 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e在 48GB 内存的 MacBook Pro M3 Max 上本地跑动超大模型 Qwen3.5-397B-A17B 的关键难题，是模型体积高达 209GB（量化后仍约 120GB）却无法完全装入内存。Dan Woods 参考并“反向研究”苹果的《LLM in a Flash》思路，通过按需加载/分块调度等方式，让模型在本地推理时只把必要的权重片段搬运到内存中，从而绕开整体常驻内存的限制。最终他让定制版 Qwen3.5-397B-A17B 在这台 48GB 机器上达到 5.5+ tokens/second 的生成速度。案例展示了把“超内存模型”变成可用本地推理的工程路径：磁盘存放全量权重、运行时以更小的工作集驱动推理。核心观点是，借助《LLM in a Flash》类的内存/IO 组织策略，即使是 397B 级别模型也能在消费级高端笔记本上获得可观的本地吞吐。\u003c/p\u003e","title":"3月19日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-18 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线仍是 AI 模型与代理化工作流：OpenAI 推出更轻量的 GPT‑5.4 mini/nano，Mistral Small 4 强调 MoE 与多能力融合，子代理机制在 Codex 等工具中进入 GA，暗示并行分工将成开发新范式。系统与运行时工程也在加速迭代，Python 3.15 JIT 提前达标、Windows 旧架构堆栈保护再被深挖，性能与兼容性仍是硬仗。与此同时，业内对盲目使用 LLM 的风险、创业方向失准的担忧，以及安全服务从简陋到复杂的演进，都在提醒技术扩张需要更冷静的治理与复盘。\n🏆 今日必读 🥇 GPT-5.4 mini 与 GPT-5.4 nano：52 美元可描述 7.6 万张照片\nGPT-5.4 mini and GPT-5.4 nano, which can describe 76,000 photos for $52 — simonwillison.net · 3 小时前 · 🤖 AI / ML\nOpenAI 发布 GPT‑5.4 mini 和 GPT‑5.4 nano，作为两周前 GPT‑5.4 的轻量补充。官方基准显示 5.4‑nano 在最高推理强度下超过上一代 GPT‑5 mini，而新 mini 的速度提升到上一代的 2 倍。定价策略强调低成本高吞吐，示例称 52 美元可为 76,000 张照片生成描述。两款模型主打更好的成本/性能比，适合大规模推理与批量内容处理。\n💡 为什么值得读: 如果你在评估“性能‑成本”最优的 OpenAI 模型，这篇文章能快速了解新一代 mini/nano 的实际提升与价格门槛。\n🏷️ GPT-5.4, OpenAI, model, cost\n🥈 引述 Ken Jin\nQuoting Ken Jin — simonwillison.net · 1 小时前 · ⚙️ 工程\nCPython JIT 在 macOS AArch64 与 x86_64 Linux 上提前达成了既定性能目标。Python 3.15 alpha 版 JIT 在 macOS AArch64 上比 tail‑calling 解释器快约 11–12%，在 x86_64 Linux 上比标准解释器快 5–6%。这些结果比预期时间提前数月甚至一年。整体结论是 JIT 已进入稳定提速阶段，3.15 版本将带来可感知性能收益。\n💡 为什么值得读: 想了解 Python JIT 实际收益与进度，这段性能数据能帮你判断是否值得期待 3.15。\n🏷️ CPython, JIT, performance, Python 3.15\n🥉 推出 Mistral Small 4\nIntroducing Mistral Small 4 — simonwillison.net · 23 小时前 · 🤖 AI / ML\nMistral 发布 Small 4，一个 Apache 2 许可的 119B 参数 MoE 模型，激活参数为 6B。该模型宣称首次将 Magistral（推理）、Pixtral（多模态）与 Devstral（代理式编码）能力统一到单一模型中。它定位为“Small”但规格接近旗舰，强调通用性与可部署性。Mistral 正在推动开源大模型在推理、多模态与编码三方面的融合。\n💡 为什么值得读: 想找一款同时覆盖推理、多模态与编码的开源模型，这条信息能直接影响你的模型选型。\n🏷️ Mistral Small 4, MoE, open source, 119B\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2499 篇 → 23 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 \u0026#34;🔒 安全\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;open source\u0026#34;, \u0026#34;subagents\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;gpt-5.4\u0026#34;, \u0026#34;openai\u0026#34;, \u0026#34;model\u0026#34;, \u0026#34;cost\u0026#34;, \u0026#34;cpython\u0026#34;, \u0026#34;jit\u0026#34;, \u0026#34;performance\u0026#34;, \u0026#34;python 3.15\u0026#34;, \u0026#34;mistral small 4\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） open source │ ████████████████████ 2 subagents │ ████████████████████ 2 llm │ ████████████████████ 2 gpt-5.4 │ ██████████░░░░░░░░░░ 1 openai │ ██████████░░░░░░░░░░ 1 model │ ██████████░░░░░░░░░░ 1 cost │ ██████████░░░░░░░░░░ 1 cpython │ ██████████░░░░░░░░░░ 1 jit │ ██████████░░░░░░░░░░ 1 performance │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 open source(2) · subagents(2) · llm(2) · gpt-5.4(1) · openai(1) · model(1) · cost(1) · cpython(1) · jit(1) · performance(1) · python 3.15(1) · mistral small 4(1) · moe(1) · 119b(1) · context window(1) · agentic(1) · openai codex(1) · custom agents(1) · developer tools(1) · windows(1)\n🤖 AI / ML 1. GPT-5.4 mini 与 GPT-5.4 nano：52 美元可描述 7.6 万张照片 GPT-5.4 mini and GPT-5.4 nano, which can describe 76,000 photos for $52 — simonwillison.net · 3 小时前 · ⭐ 26/30\nOpenAI 发布 GPT‑5.4 mini 和 GPT‑5.4 nano，作为两周前 GPT‑5.4 的轻量补充。官方基准显示 5.4‑nano 在最高推理强度下超过上一代 GPT‑5 mini，而新 mini 的速度提升到上一代的 2 倍。定价策略强调低成本高吞吐，示例称 52 美元可为 76,000 张照片生成描述。两款模型主打更好的成本/性能比，适合大规模推理与批量内容处理。\n🏷️ GPT-5.4, OpenAI, model, cost\n2. 推出 Mistral Small 4 Introducing Mistral Small 4 — simonwillison.net · 23 小时前 · ⭐ 24/30\nMistral 发布 Small 4，一个 Apache 2 许可的 119B 参数 MoE 模型，激活参数为 6B。该模型宣称首次将 Magistral（推理）、Pixtral（多模态）与 Devstral（代理式编码）能力统一到单一模型中。它定位为“Small”但规格接近旗舰，强调通用性与可部署性。Mistral 正在推动开源大模型在推理、多模态与编码三方面的融合。\n🏷️ Mistral Small 4, MoE, open source, 119B\n3. 子代理（Subagents） Subagents — simonwillison.net · 10 小时前 · ⭐ 23/30\n大型语言模型长期受限于上下文窗口，通常上限约 1,000,000 tokens，且窗口越大质量越依赖控制。子代理模式通过为不同子任务分配独立上下文与指令，让主代理把问题切分、并行处理再汇总。每个子代理可携带不同工具或数据源，从而避免单一上下文爆炸。该模式被用来扩展任务规模与质量，在保持上下文限制的同时提升整体效率。\n🏷️ subagents, LLM, context window, agentic\n💡 观点 / 杂谈 4. 引用 Tim Schilling 的话 Quoting Tim Schilling — simonwillison.net · 6 小时前 · ⭐ 20/30\n在 Django 开源贡献中，盲目使用 LLM 会削弱项目质量与社区协作。作者强调，如果贡献者不理解 issue、解决方案或 PR 反馈，LLM 的介入只会伤害项目。评审者与“人类外壳”对话会感到沮丧，因为开源贡献依赖真实的交流与责任感。结论是 LLM 应作为辅助而非替代理解与沟通的工具。\n🏷️ LLM, Django, open source, code review\n5. 我们为什么还在做这件事？ Why Are We Still Doing This? — wheresyoured.at · 6 小时前 · ⭐ 20/30\n文章以“Why Are We Still Doing This?”为题，呈现对某种持续性行为或行业惯性的反思语气。开头强调作者的付费通讯支持方式，订阅可获得 5,000 到 185,000 字的长篇内容。整体定位为深度评论或调查类长文。核心结论是作者希望通过订阅获得持续写作支持。\n🏷️ tech industry, business model, critique\n6. 你的创业公司可能一开始就已夭折 Your Startup Is Probably Dead On Arrival — steveblank.com · 10 小时前 · ⭐ 20/30\n两年前创建的创业公司，其关键假设很可能已不再成立。作者建议立刻暂停编码、招聘、融资等动作，先重新审视市场、技术与客户变化。若不校准方向，企业会在错误路径上继续投入直至失败。结论是创业必须定期做“现实检验”，否则公司会在出发点就被淘汰。\n🏷️ startup, market assumptions, product strategy\n⚙️ 工程 7. 引述 Ken Jin Quoting Ken Jin — simonwillison.net · 1 小时前 · ⭐ 24/30\nCPython JIT 在 macOS AArch64 与 x86_64 Linux 上提前达成了既定性能目标。Python 3.15 alpha 版 JIT 在 macOS AArch64 上比 tail‑calling 解释器快约 11–12%，在 x86_64 Linux 上比标准解释器快 5–6%。这些结果比预期时间提前数月甚至一年。整体结论是 JIT 已进入稳定提速阶段，3.15 版本将带来可感知性能收益。\n🏷️ CPython, JIT, performance, Python 3.15\n8. Windows 堆栈限制检查回顾：x86-32（i386）第二次尝试 Windows stack limit checking retrospective: x86-32 also known as i386, second try — devblogs.microsoft.com/oldnewthing · 9 小时前 · ⭐ 21/30\n文章回顾 Windows 在 x86‑32 架构上的堆栈限制检查实现，并解释为何需要“第二次尝试”。核心问题是堆栈探测与溢出保护必须兼顾 CPU 的返回地址预测器行为。作者讨论了编译器生成的堆栈探测代码如何与硬件预测机制互动，以及此前实现的隐患。结论是栈安全机制不仅取决于 OS 设计，也受微架构细节牵制。\n🏷️ Windows, stack limit, x86\n🛠 工具 / 开源 9. 在 Codex 中使用子代理和自定义代理 Use subagents and custom agents in Codex — simonwillison.net · 23 小时前 · ⭐ 22/30\nOpenAI Codex 正式上线子代理（Subagents）与自定义代理功能，结束预览阶段进入 GA。机制与 Claude Code 类似，内置 “explorer”“worker”“default” 等默认子代理角色。用户可为子代理定义系统提示、工具与行为，从而形成分工明确的多代理协作。该功能使 Codex 能更好地拆解复杂编码任务并并行推进。\n🏷️ OpenAI Codex, subagents, custom agents, developer tools\n🔒 安全 10. 每周更新 495 Weekly Update 495 — troyhunt.com · 20 小时前 · ⭐ 19/30\n作者回顾了 Have I Been Pwned 从最初的简单架构演变到复杂系统的过程。最初只是网站、数据库和 1.5 亿条邮箱数据，现在已加入无服务器函数、边缘计算代码、新的数据存储与全新的查询机制。架构复杂化源于规模、性能与可用性需求的持续增长。结论是即便是“简单查询服务”，长期演进也会形成高度复杂的技术栈。\n🏷️ HaveIBeenPwned, serverless, data-breach\n生成于 2026-03-18 23:03 | 扫描 88 源 → 获取 2499 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-18/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-18\"\u003e📰 AI 博客每日精选 — 2026-03-18\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线仍是 AI 模型与代理化工作流：OpenAI 推出更轻量的 GPT‑5.4 mini/nano，Mistral Small 4 强调 MoE 与多能力融合，子代理机制在 Codex 等工具中进入 GA，暗示并行分工将成开发新范式。系统与运行时工程也在加速迭代，Python 3.15 JIT 提前达标、Windows 旧架构堆栈保护再被深挖，性能与兼容性仍是硬仗。与此同时，业内对盲目使用 LLM 的风险、创业方向失准的担忧，以及安全服务从简陋到复杂的演进，都在提醒技术扩张需要更冷静的治理与复盘。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eGPT-5.4 mini 与 GPT-5.4 nano：52 美元可描述 7.6 万张照片\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/17/mini-and-nano/#atom-everything\"\u003eGPT-5.4 mini and GPT-5.4 nano, which can describe 76,000 photos for $52\u003c/a\u003e — simonwillison.net · 3 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eOpenAI 发布 GPT‑5.4 mini 和 GPT‑5.4 nano，作为两周前 GPT‑5.4 的轻量补充。官方基准显示 5.4‑nano 在最高推理强度下超过上一代 GPT‑5 mini，而新 mini 的速度提升到上一代的 2 倍。定价策略强调低成本高吞吐，示例称 52 美元可为 76,000 张照片生成描述。两款模型主打更好的成本/性能比，适合大规模推理与批量内容处理。\u003c/p\u003e","title":"3月18日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-17 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的技术焦点首先落在 AI 发展路径的反思与风险沟通：业界开始承认单纯“扩规模”难以通向 AGI，同时用更具冲击力的演练方式让政策层直观理解对齐风险。\n与此同时，编码代理从概念走向实用，既有面向数据新闻的实际工作流应用，也有对其工程化机制的深入拆解。\n隐私与信任同样成热议点，硬件级隔离的摄像头指示灯设计强调“即使内核被攻破也必须可见”，再度引发对技术使用权力与责任的讨论。\n🏆 今日必读 🥇 引用一位 Anthropic 对齐科学团队成员\nQuoting A member of Anthropic’s alignment-science team — simonwillison.net · 1 小时前 · 🤖 AI / ML\n核心主题是用“勒索演练”向政策制定者直观展示 AI 失配风险。演练的目标不是学术评估，而是产生足够“震撼”的结果，让从未考虑过此类风险的人能感受到问题的严重性。作者强调，抽象论证难以说服，具象案例能让风险在实践层面变得可感知。该引用来自《纽约客》的报道，试图解释为什么 Anthropic 会做类似演示。结论是：对齐风险需要通过可视化、可体验的案例来推动政策对话。\n💡 为什么值得读: 提供了 AI 对齐风险如何被“翻译”给政策层的现实策略，能帮助理解技术安全沟通的关键手段。\n🏷️ Anthropic, alignment, AI safety\n🥈 用于数据分析的编码代理\nCoding agents for data analysis — simonwillison.net · 2 小时前 · 🤖 AI / ML\n主题是如何在数据新闻工作流中使用编码代理提升数据探索与清洗效率。手册对应 NICAR 2026 三小时工作坊，面向数据记者，重点工具包括 Claude Code 与 OpenAI Codex。内容涵盖用代理进行数据探索、自动化清洗、辅助分析与脚本生成等实践，并提供清晰的章节结构与演示路径。强调代理能显著减少重复性编码，但仍需人工审查以保证结果可靠。总体观点是：编码代理已足够成熟，可成为数据新闻实战工具的一部分。\n💡 为什么值得读: 如果你做数据分析或新闻数据处理，这份手册能快速了解如何把 LLM 编码代理落地到真实工作流。\n🏷️ coding agents, data analysis, LLM\n🥉 突发：Sam Altman 承认仅靠规模扩展无法实现 AGI\nBREAKING: Sam Altman concedes that we need major breakthroughs beyond mere scaling to get to AGI — garymarcus.substack.com · 21 小时前 · 🤖 AI / ML\n核心问题是：仅靠扩大模型规模是否能达到 AGI。Sam Altman 公开表示需要“重大突破”，暗示单纯 scaling 已不足以跨越智能瓶颈。Gary Marcus 认为这是对其长期观点的验证，即现有大模型缺乏新的架构性创新。文章主张应投入新的模型结构、推理机制或混合系统研究。结论是：AGI 的路径需要超越规模扩展的技术变革。\n💡 为什么值得读: 这篇文章捕捉了行业领袖对 AGI 路线的罕见转向，对理解未来研究方向很有价值。\n🏷️ AGI, scaling, Sam Altman, architecture\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2523 篇 → 18 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 4 \u0026#34;🔒 安全\u0026#34; : 2 \u0026#34;💡 观点 / 杂谈\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 \u0026#34;📝 其他\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;apple\u0026#34;, \u0026#34;camera indicator\u0026#34;, \u0026#34;anthropic\u0026#34;, \u0026#34;alignment\u0026#34;, \u0026#34;ai safety\u0026#34;, \u0026#34;coding agents\u0026#34;, \u0026#34;data analysis\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;agi\u0026#34;, \u0026#34;scaling\u0026#34;, \u0026#34;sam altman\u0026#34;, \u0026#34;architecture\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） apple │ ████████████████████ 2 camera indicator │ ████████████████████ 2 anthropic │ ██████████░░░░░░░░░░ 1 alignment │ ██████████░░░░░░░░░░ 1 ai safety │ ██████████░░░░░░░░░░ 1 coding agents │ ██████████░░░░░░░░░░ 1 data analysis │ ██████████░░░░░░░░░░ 1 llm │ ██████████░░░░░░░░░░ 1 agi │ ██████████░░░░░░░░░░ 1 scaling │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 apple(2) · camera indicator(2) · anthropic(1) · alignment(1) · ai safety(1) · coding agents(1) · data analysis(1) · llm(1) · agi(1) · scaling(1) · sam altman(1) · architecture(1) · agentic engineering(1) · llm agents(1) · tool use(1) · exclave(1) · platforms(1) · labor(1) · policy(1) · activitypub(1)\n🤖 AI / ML 1. 引用一位 Anthropic 对齐科学团队成员 Quoting A member of Anthropic’s alignment-science team — simonwillison.net · 1 小时前 · ⭐ 23/30\n核心主题是用“勒索演练”向政策制定者直观展示 AI 失配风险。演练的目标不是学术评估，而是产生足够“震撼”的结果，让从未考虑过此类风险的人能感受到问题的严重性。作者强调，抽象论证难以说服，具象案例能让风险在实践层面变得可感知。该引用来自《纽约客》的报道，试图解释为什么 Anthropic 会做类似演示。结论是：对齐风险需要通过可视化、可体验的案例来推动政策对话。\n🏷️ Anthropic, alignment, AI safety\n2. 用于数据分析的编码代理 Coding agents for data analysis — simonwillison.net · 2 小时前 · ⭐ 22/30\n主题是如何在数据新闻工作流中使用编码代理提升数据探索与清洗效率。手册对应 NICAR 2026 三小时工作坊，面向数据记者，重点工具包括 Claude Code 与 OpenAI Codex。内容涵盖用代理进行数据探索、自动化清洗、辅助分析与脚本生成等实践，并提供清晰的章节结构与演示路径。强调代理能显著减少重复性编码，但仍需人工审查以保证结果可靠。总体观点是：编码代理已足够成熟，可成为数据新闻实战工具的一部分。\n🏷️ coding agents, data analysis, LLM\n3. 突发：Sam Altman 承认仅靠规模扩展无法实现 AGI BREAKING: Sam Altman concedes that we need major breakthroughs beyond mere scaling to get to AGI — garymarcus.substack.com · 21 小时前 · ⭐ 22/30\n核心问题是：仅靠扩大模型规模是否能达到 AGI。Sam Altman 公开表示需要“重大突破”，暗示单纯 scaling 已不足以跨越智能瓶颈。Gary Marcus 认为这是对其长期观点的验证，即现有大模型缺乏新的架构性创新。文章主张应投入新的模型结构、推理机制或混合系统研究。结论是：AGI 的路径需要超越规模扩展的技术变革。\n🏷️ AGI, scaling, Sam Altman, architecture\n4. 编码代理如何工作 How coding agents work — simonwillison.net · 9 小时前 · ⭐ 20/30\n主题是编码代理的内部机制及其工程化结构。编码代理被定义为 LLM 的“harness”，通过工具调用、文件系统、测试运行器等扩展模型能力。代理通常采用循环式计划—执行—反思流程，并维护上下文、状态与中间结果。文章指出理解这些模式能帮助开发者更好地选择适用场景并避免误用。结论是：掌握代理的工作机制是有效使用它们的前提。\n🏷️ agentic engineering, LLM agents, tool use\n🔒 安全 5. Apple Exclaves 与 MacBook Neo 屏幕摄像头指示灯的安全设计 ★ Apple Exclaves and the Secure Design of the MacBook Neo’s On-Screen Camera Indicator — daringfireball.net · 5 小时前 · ⭐ 20/30\n核心问题是软件摄像头指示灯是否足够可信。MacBook Neo 的指示灯运行在安全 exclave 中，与内核隔离，拥有独立的特权执行环境。即使发生内核级漏洞，也无法在不点亮指示灯的情况下启用摄像头。该设计将软件指示灯的可信度提升到接近硬件指示灯的级别。结论是：通过硬件隔离，Apple 解决了软件指示灯可被绕过的隐私担忧。\n🏷️ Apple, exclave, camera indicator\n6. 引用 Guilherme Rambo Quoting Guilherme Rambo — simonwillison.net · 2 小时前 · ⭐ 17/30\n主题是 MacBook Neo 摄像头指示灯的安全实现方式。该指示灯运行在芯片的安全 exclave 中，拥有独立于内核的特权环境。即使内核被攻破，也无法在不点亮指示灯的情况下启用摄像头。指示灯直接在显示管线中绘制，降低被软件篡改的可能性。结论是：软件指示灯通过硬件隔离可获得接近硬件级的安全性。\n🏷️ Apple, secure enclave, camera indicator\n💡 观点 / 杂谈 7. Pluralistic：工具 vs 用途（2026 年 3 月 16 日） Pluralistic: Tools vs uses (16 Mar 2026) — pluralistic.net · 9 小时前 · ⭐ 20/30\n核心主题是反驳“工具中立”的观点，强调真正的问题在于谁在使用以及如何使用。作者提醒不要被“技术只是工具”的说法误导，并通过多个现实案例展开，例如 Amazon 工程师与仓库工人的处境差异。文章还链接了 Bruce 的 ETECH 演讲、Stephen King 与工会、免税的 S\u0026amp;P 500 公司等讨论。作为日常链接集，还包含 Pop Rocks、车黑客手册、冰岛海盗等杂项。结论是：技术讨论必须回到权力结构与使用场景。\n🏷️ platforms, labor, policy\n8. F Cancer F Cancer — garymarcus.substack.com · 3 小时前 · ⭐ 18/30\n主题是用癌症研究作为检验 AI 实力的真实标准。作者认为 AI 的真正考验不是生成文本，而是能否在癌症诊断、药物发现或治疗方案上带来实质突破。当前很多 AI 医疗成果仍停留在早期验证或数据偏差严重的阶段，距离临床价值还有差距。文章呼吁关注可重复、可验证的科学贡献，而非营销叙事。结论是：AI 若不能在癌症等硬科学领域产生结果，其“革命性”说法就站不住脚。\n🏷️ AI, cancer, healthcare, evaluation\n🛠 工具 / 开源 9. ActivityBot 的一些更新 Some updates to ActivityBot — shkspr.mobi · 10 小时前 · ⭐ 18/30\n核心主题是 ActivityBot 的最新更新与使用现状。ActivityBot 以单个不到 80KB 的 PHP 文件实现完整 ActivityPub 服务器，是构建 Mastodon 机器人最简方案之一。作者展示了多个实际机器人账号，如 @openbenches、@colours 和 @solar，证明其稳定可用。更新重点围绕可维护性与部署便利性，使小型机器人项目更容易上线。结论是：ActivityBot 继续保持“极简但可用”的设计理念。\n🏷️ ActivityPub, Mastodon, PHP, bot\n📝 其他 10. Apple 发布 AirPods Max 2 Apple Introduces AirPods Max 2 — daringfireball.net · 5 小时前 · ⭐ 17/30\n核心内容是 AirPods Max 2 的硬件与功能升级。新耳机搭载 H2 芯片，提升主动降噪（ANC）与整体音质，并首次加入 Adaptive Audio、Conversation Awareness、Voice Isolation 与 Live Translation。Apple 还面向播客与音乐创作者提供录音与低延迟能力，强调“工作流级”音频体验。外观保持经典的头戴式设计，但智能音频功能显著增强。结论是：AirPods Max 2 主打更强的智能音频与创作能力。\n🏷️ AirPods Max 2, ANC, H2\n生成于 2026-03-17 23:03 | 扫描 89 源 → 获取 2523 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-17/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-17\"\u003e📰 AI 博客每日精选 — 2026-03-17\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的技术焦点首先落在 AI 发展路径的反思与风险沟通：业界开始承认单纯“扩规模”难以通向 AGI，同时用更具冲击力的演练方式让政策层直观理解对齐风险。\u003cbr\u003e\n与此同时，编码代理从概念走向实用，既有面向数据新闻的实际工作流应用，也有对其工程化机制的深入拆解。\u003cbr\u003e\n隐私与信任同样成热议点，硬件级隔离的摄像头指示灯设计强调“即使内核被攻破也必须可见”，再度引发对技术使用权力与责任的讨论。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e引用一位 Anthropic 对齐科学团队成员\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/16/blackmail/#atom-everything\"\u003eQuoting A member of Anthropic’s alignment-science team\u003c/a\u003e — simonwillison.net · 1 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e核心主题是用“勒索演练”向政策制定者直观展示 AI 失配风险。演练的目标不是学术评估，而是产生足够“震撼”的结果，让从未考虑过此类风险的人能感受到问题的严重性。作者强调，抽象论证难以说服，具象案例能让风险在实践层面变得可感知。该引用来自《纽约客》的报道，试图解释为什么 Anthropic 会做类似演示。结论是：对齐风险需要通过可视化、可体验的案例来推动政策对话。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 提供了 AI 对齐风险如何被“翻译”给政策层的现实策略，能帮助理解技术安全沟通的关键手段。\u003c/p\u003e\n\u003cp\u003e🏷️ Anthropic, alignment, AI safety\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e用于数据分析的编码代理\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/16/coding-agents-for-data-analysis/#atom-everything\"\u003eCoding agents for data analysis\u003c/a\u003e — simonwillison.net · 2 小时前 · 🤖 AI / ML\u003c/p\u003e","title":"3月17日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-16 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 AI 开发正从“聊天式助手”升级为能写代码、跑代码、验证迭代的代理式工程，而百万级上下文窗口让模型直接处理大型代码库与长周期文档，自动化边界被迅速推远。与此同时，AI 资本开支竞赛把成本压力推到台前，裁员与“提效”叙事在大公司蔓延，甚至被用来更好地对外解释组织收缩。策略分化也在加剧：有人重金押注算力，有人则选择克制投入、走轻资产路线。安全层面同样拉响警报——攻击者开始借助官方流程与系统弹窗进行社会工程，“看起来正规”的提示也可能成为钓鱼入口。\n🏆 今日必读 🥇 什么是“代理式工程”\nWhat is agentic engineering? — simonwillison.net · 27 分钟前 · 🤖 AI / ML\n代理式工程指在软件开发中使用能够写代码并执行代码的“编码代理”来完成工作。作者将这类代理与传统聊天式助手区分开来，强调它们具备执行、验证和迭代的能力。Claude Code、OpenAI Codex 等是典型例子，它们让开发者把任务分解给代理并自动化完成。这个概念将软件工程中的“人与工具协作”提升为“人与智能体协作”的新范式。核心观点是：理解并设计好这类协作模式，将成为未来开发效率的关键。\n💡 为什么值得读: 想系统理解“编码代理”与传统 AI 辅助编程的区别及其工程意义，这篇文章能快速建立清晰框架。\n🏷️ LLM agents, code generation, software engineering\n🥈 为什么 Claude 的 100 万上下文长度是一个大事件\nWhy Claude\u0026rsquo;s new 1M context length is a big deal — martinalderson.com · 23 小时前 · 🤖 AI / ML\nAnthropic 在 Opus 4.6 和 Sonnet 4.6 上提供了 100 万 token 的上下文窗口，而且不额外收费。这个长度足以容纳大型代码库、完整书籍或长周期项目文档，显著减少切分与检索的复杂度。作者认为这将改变长文档分析、代码审查和复杂推理的工作方式，模型能够在单次对话中保持完整语境。相较传统 128K 或 200K 上下文，1M 让“全量输入”成为现实。结论是：这不仅是规模升级，而是解锁新工作流的门槛变化。\n💡 为什么值得读: 如果你关心大模型在真实生产任务中的落地能力，1M 上下文的意义和影响是必须理解的一次拐点。\n🏷️ Claude, context window, long-context, Anthropic\n🥉 路透：Meta 计划大规模裁员以应对 AI 成本上涨\nReuters: ‘Meta Planning Sweeping Layoffs as AI Costs Mount’ — daringfireball.net · 7 小时前 · 💡 观点 / 杂谈\n路透社报道称，Meta 正计划进行可能超过 20% 的大规模裁员，以抵消 AI 基础设施投资带来的成本压力。消息人士表示裁员时间与规模尚未最终确定，但公司高层已发出提升效率的信号。裁员被视为在 AI 资本支出上升背景下的成本控制手段，同时也与 AI 辅助员工带来的效率提升相关。此举反映出科技公司在高强度 AI 投入下的结构性调整趋势。核心观点是：AI 投资正在直接重塑大型科技公司的人员结构。\n💡 为什么值得读: 这篇报道揭示 AI 巨额投入背后的组织代价，是理解科技行业裁员潮的关键线索。\n🏷️ Meta, layoffs, AI infrastructure\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2502 篇 → 14 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 5 \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;📝 其他\u0026#34; : 1 \u0026#34;⚙️ 工程\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;layoffs\u0026#34;, \u0026#34;apple\u0026#34;, \u0026#34;llm agents\u0026#34;, \u0026#34;code generation\u0026#34;, \u0026#34;software engineering\u0026#34;, \u0026#34;claude\u0026#34;, \u0026#34;context window\u0026#34;, \u0026#34;long-context\u0026#34;, \u0026#34;anthropic\u0026#34;, \u0026#34;meta\u0026#34;, \u0026#34;ai infrastructure\u0026#34;, \u0026#34;phishing\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） layoffs │ ████████████████████ 2 apple │ ████████████████████ 2 llm agents │ ██████████░░░░░░░░░░ 1 code generation │ ██████████░░░░░░░░░░ 1 software engineering │ ██████████░░░░░░░░░░ 1 claude │ ██████████░░░░░░░░░░ 1 context window │ ██████████░░░░░░░░░░ 1 long-context │ ██████████░░░░░░░░░░ 1 anthropic │ ██████████░░░░░░░░░░ 1 meta │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 layoffs(2) · apple(2) · llm agents(1) · code generation(1) · software engineering(1) · claude(1) · context window(1) · long-context(1) · anthropic(1) · meta(1) · ai infrastructure(1) · phishing(1) · apple id(1) · social engineering(1) · lockdown mode(1) · ai spending(1) · capex(1) · ai(1) · hiring(1) · elections(1)\n💡 观点 / 杂谈 1. 路透：Meta 计划大规模裁员以应对 AI 成本上涨 Reuters: ‘Meta Planning Sweeping Layoffs as AI Costs Mount’ — daringfireball.net · 7 小时前 · ⭐ 23/30\n路透社报道称，Meta 正计划进行可能超过 20% 的大规模裁员，以抵消 AI 基础设施投资带来的成本压力。消息人士表示裁员时间与规模尚未最终确定，但公司高层已发出提升效率的信号。裁员被视为在 AI 资本支出上升背景下的成本控制手段，同时也与 AI 辅助员工带来的效率提升相关。此举反映出科技公司在高强度 AI 投入下的结构性调整趋势。核心观点是：AI 投资正在直接重塑大型科技公司的人员结构。\n🏷️ Meta, layoffs, AI infrastructure\n2. Horace Dediu：苹果缺席 AI 资本支出竞赛是高明之举 Horace Dediu on Apple Sitting Out the AI Spending Race — daringfireball.net · 7 小时前 · ⭐ 22/30\nHorace Dediu 指出，苹果过去是最大资本开支者之一，因为其承担了制造设备和厂房成本。AI 时代形势逆转：亚马逊 2000 亿美元、谷歌 1850 亿、微软 1140 亿、Meta 1350 亿都在砸向 AI 数据中心，总额约 6500 亿美元。与之相比，苹果选择不参与这场 AI 基础设施竞赛。作者认为这种“坐在一旁”的策略可能是企业史上最聪明的资本配置之一。结论是：避开 AI 军备竞赛反而可能保持苹果的高回报与灵活性。\n🏷️ Apple, AI spending, capex\n3. 把裁员归咎于 AI：对外更好解释 Blaming AI for Layoffs: ‘It Plays Better’ — daringfireball.net · 6 小时前 · ⭐ 20/30\nResume.org 对 1000 名美国招聘经理的调查显示，59% 承认在解释招聘冻结或裁员时会刻意强调 AI，因为这比“财务压力”更容易被利益相关者接受。调查还指出，9/10 公司计划在 2026 年招聘，但 6/10 仍预计会裁员。AI 被用作外部叙事工具，而非唯一的真实原因。作者以此批评“AI 替罪羊”现象的普遍化。核心观点是：很多裁员并非 AI 直接导致，而是被包装成 AI 影响。\n🏷️ AI, layoffs, hiring\n4. CHM 直播：Apple 50 周年特别活动 CHM Live: Apple at 50 — daringfireball.net · 8 分钟前 · ⭐ 17/30\n计算机历史博物馆（CHM）举办了 Apple 50 周年直播活动，由 David Pogue 主持。嘉宾包括 Apple 早期工程师 Chris Espinosa、前 CEO John Sculley 和前 CTO Avie Tevanian。内容涵盖 Apple 创业史、关键技术转折和公司文化演变。作者称这场直播“相当精彩”，值得一看。结论是：这是了解 Apple 历史与人物故事的高质量公开视频。\n🏷️ Apple, tech history, Computer History Museum\n5. 被优化的自我与错过的人生 The optimized self and the life that got away — joanwestenberg.com · 44 分钟前 · ⭐ 17/30\n文章反思“自我优化”文化带来的副作用：不断追求效率与指标让生活变得单一。作者指出，日程表、习惯追踪和生产力工具虽然带来可控感，却可能抹杀偶然性与真正的满足。把人生当作可量化项目，会逐渐失去探索、停顿与无目的行动的空间。她强调“未被优化的人生”里往往藏着更深的意义。结论是：过度优化可能让你失去真正想要的生活。\n🏷️ productivity, self-optimization, tech culture\n🤖 AI / ML 6. 什么是“代理式工程” What is agentic engineering? — simonwillison.net · 27 分钟前 · ⭐ 26/30\n代理式工程指在软件开发中使用能够写代码并执行代码的“编码代理”来完成工作。作者将这类代理与传统聊天式助手区分开来，强调它们具备执行、验证和迭代的能力。Claude Code、OpenAI Codex 等是典型例子，它们让开发者把任务分解给代理并自动化完成。这个概念将软件工程中的“人与工具协作”提升为“人与智能体协作”的新范式。核心观点是：理解并设计好这类协作模式，将成为未来开发效率的关键。\n🏷️ LLM agents, code generation, software engineering\n7. 为什么 Claude 的 100 万上下文长度是一个大事件 Why Claude\u0026rsquo;s new 1M context length is a big deal — martinalderson.com · 23 小时前 · ⭐ 26/30\nAnthropic 在 Opus 4.6 和 Sonnet 4.6 上提供了 100 万 token 的上下文窗口，而且不额外收费。这个长度足以容纳大型代码库、完整书籍或长周期项目文档，显著减少切分与检索的复杂度。作者认为这将改变长文档分析、代码审查和复杂推理的工作方式，模型能够在单次对话中保持完整语境。相较传统 128K 或 200K 上下文，1M 让“全量输入”成为现实。结论是：这不仅是规模升级，而是解锁新工作流的门槛变化。\n🏷️ Claude, context window, long-context, Anthropic\n🔒 安全 8. Matt Mullenweg 记录了一起极其狡猾的 Apple 账户钓鱼骗局 Matt Mullenweg Documents a Dastardly Clever Apple Account Phishing Scam — daringfireball.net · 22 小时前 · ⭐ 23/30\n攻击者先反复触发 Apple 官方的密码重置流程，导致用户设备不断弹出真实系统提示。即便开启了 Lockdown Mode，这类合法流程仍会生效，让用户处于被动防守状态。随后攻击者利用这些提示进行社会工程诈骗，诱导用户交出验证码或重置操作。整个骗局利用了“看似官方”的可信渠道作为入侵入口。结论是：即便系统安全机制完备，账号流程本身仍可能被滥用，需要更严格的验证与节流机制。\n🏷️ phishing, Apple ID, social engineering, Lockdown Mode\n📝 其他 9. BertVote：2026 年市议会选举推荐 BertVote Gemeenteraadsverkiezingen 2026 — berthub.eu · 11 小时前 · ⭐ 18/30\n荷兰大多数市镇将在 3 月 18 日举行市议会选举，作者解释自己这次不能再做 NerdVote，因为他本人是 Progressief Pijnacker-Nootdorp（本地 GroenLinks-PvdA 组合）的候选人。尽管如此，他仍列出自己非常认可的候选人，均为他个人认识并信任的人。文章强调推荐的透明性，说明了个人身份与推荐行为的边界。总体上这是一次基于个人了解与价值认同的候选人清单。结论是：即便身处选举一方，也可以以公开透明方式提供有限的推荐。\n🏷️ elections, Netherlands, NerdVote\n⚙️ 工程 10. Langford 序列 Langford series — johndcook.com · 3 小时前 · ⭐ 17/30\n给出的序列中 1 到 12 每个数字出现两次，并且两个相同数字之间正好隔着该数字的个数。这样的排列被称为 Langford pairing（Langford 序列）。它是组合数学中的经典构造问题，涉及排列可行性与构造方法。该序列展示了满足约束的具体实例。结论是：Langford 序列体现了简单规则下的非平凡结构。\n🏷️ combinatorics, Langford pairing, sequence\n生成于 2026-03-16 23:09 | 扫描 88 源 → 获取 2502 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-16/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-16\"\u003e📰 AI 博客每日精选 — 2026-03-16\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003eAI 开发正从“聊天式助手”升级为能写代码、跑代码、验证迭代的代理式工程，而百万级上下文窗口让模型直接处理大型代码库与长周期文档，自动化边界被迅速推远。与此同时，AI 资本开支竞赛把成本压力推到台前，裁员与“提效”叙事在大公司蔓延，甚至被用来更好地对外解释组织收缩。策略分化也在加剧：有人重金押注算力，有人则选择克制投入、走轻资产路线。安全层面同样拉响警报——攻击者开始借助官方流程与系统弹窗进行社会工程，“看起来正规”的提示也可能成为钓鱼入口。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e什么是“代理式工程”\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/guides/agentic-engineering-patterns/what-is-agentic-engineering/#atom-everything\"\u003eWhat is agentic engineering?\u003c/a\u003e — simonwillison.net · 27 分钟前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e代理式工程指在软件开发中使用能够写代码并执行代码的“编码代理”来完成工作。作者将这类代理与传统聊天式助手区分开来，强调它们具备执行、验证和迭代的能力。Claude Code、OpenAI Codex 等是典型例子，它们让开发者把任务分解给代理并自动化完成。这个概念将软件工程中的“人与工具协作”提升为“人与智能体协作”的新范式。核心观点是：理解并设计好这类协作模式，将成为未来开发效率的关键。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 想系统理解“编码代理”与传统 AI 辅助编程的区别及其工程意义，这篇文章能快速建立清晰框架。\u003c/p\u003e\n\u003cp\u003e🏷️ LLM agents, code generation, software engineering\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e为什么 Claude 的 100 万上下文长度是一个大事件\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://martinalderson.com/posts/why-claudes-new-1m-context-length-is-a-big-deal/?utm_source=rss\u0026amp;utm_medium=rss\u0026amp;utm_campaign=feed\"\u003eWhy Claude\u0026rsquo;s new 1M context length is a big deal\u003c/a\u003e — martinalderson.com · 23 小时前 · 🤖 AI / ML\u003c/p\u003e","title":"3月16日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-15 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的焦点首先落在 AI 发展“冷静期”：扩规模不再万能的证据增多，Agentic Engineering 试图用工程化约束换稳定性，同时 AI 生成内容失控与“提示迷信”引发行业自省。\n开源生态也在承压，AI 垃圾 PR 侵蚀协作效率，政府付费机制缺位、包管理器转向等事件凸显可持续治理困境。\n安全与硬件层面，一方面高明钓鱼绕过官方流程敲响警钟，另一方面苹果新机可维修性提升带来正面信号。\n🏆 今日必读 🥇 突发：昂贵的新证据表明“只靠规模”并不够\nBREAKING: Expensive new evidence that scaling is not all you need — garymarcus.substack.com · 8 小时前 · 🤖 AI / ML\n核心争议是大模型是否只需继续扩大规模就能解决智能瓶颈。文章指出两项“烧钱”的最新实验再次失败，表明单纯增加参数、数据和算力并未带来关键能力突破。作者把这些结果作为“缩放定律并非万能”的新证据，认为现有路线在可靠推理、稳健泛化等方面仍有硬伤。结论是，想要进一步突破，需要算法、结构和训练方法层面的新思路，而不仅是继续堆算力。\n💡 为什么值得读: 如果你关注“扩规模能否通往AGI”的争论，这篇文章提供了最新、最具争议性的反例。\n🏷️ LLM, scaling laws, AI research, generalization\n🥈 引用 Jannis Leidel：AI 垃圾 PR 让 Jazzband 的开放协作模式走到尽头\nQuoting Jannis Leidel — simonwillison.net · 8 小时前 · ⚙️ 工程\n核心问题是开源项目在“AI 生成垃圾 PR/Issue 泛滥”的环境下还能否维持开放协作。Jannis Leidel 指出，GitHub 的“slopocalypse”让 Jazzband 这种开放成员、共享推送权限的模式不可持续。过去最坏情况是有人误合并 PR，但现在是有组织的 AI 垃圾洪水冲击项目维护。结论是，开放式治理需要被迫收紧权限和流程，否则维护成本将被垃圾内容吞噬。\n💡 为什么值得读: 对开源治理和 GitHub 生态的变化有现实冲击，这篇短文能快速理解“AI 垃圾化”带来的结构性风险。\n🏷️ open-source, GitHub, AI spam, maintainers\n🥉 我在 Pragmatic Summit 关于“Agentic Engineering”的炉边对谈\nMy fireside chat about agentic engineering at the Pragmatic Summit — simonwillison.net · 8 小时前 · 🤖 AI / ML\n主题聚焦于 Agentic Engineering：如何设计具备自主行动能力的 AI 系统。对谈强调把大模型当作可调用的“工具链”而非单一智能体，通过分解任务、设置约束、引入回退与人类在环来提升稳定性。讨论涵盖评估与监控、提示词与工具编排的实操经验，并提醒避免“幻觉驱动的自动化”。作者认为，工程化的模式与守护栏比单纯模型能力更关键。读者还可观看 YouTube 视频获取完整内容。\n💡 为什么值得读: 想把 LLM 从“聊天”推进到“可落地的自动化流程”，这场对谈提供了实战视角和工程方法论。\n🏷️ agents, LLM, agentic engineering, tool use\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2520 篇 → 14 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;llm\u0026#34;, \u0026#34;open-source\u0026#34;, \u0026#34;maintainers\u0026#34;, \u0026#34;scaling laws\u0026#34;, \u0026#34;ai research\u0026#34;, \u0026#34;generalization\u0026#34;, \u0026#34;github\u0026#34;, \u0026#34;ai spam\u0026#34;, \u0026#34;agents\u0026#34;, \u0026#34;agentic engineering\u0026#34;, \u0026#34;tool use\u0026#34;, \u0026#34;ai hallucination\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 5 bar [3, 2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） llm │ ████████████████████ 3 open-source │ █████████████░░░░░░░ 2 maintainers │ █████████████░░░░░░░ 2 scaling laws │ ███████░░░░░░░░░░░░░ 1 ai research │ ███████░░░░░░░░░░░░░ 1 generalization │ ███████░░░░░░░░░░░░░ 1 github │ ███████░░░░░░░░░░░░░ 1 ai spam │ ███████░░░░░░░░░░░░░ 1 agents │ ███████░░░░░░░░░░░░░ 1 agentic engineering │ ███████░░░░░░░░░░░░░ 1 🏷️ 话题标签 llm(3) · open-source(2) · maintainers(2) · scaling laws(1) · ai research(1) · generalization(1) · github(1) · ai spam(1) · agents(1) · agentic engineering(1) · tool use(1) · ai hallucination(1) · journalism(1) · fabricated quotes(1) · editorial policy(1) · phishing(1) · apple id(1) · social engineering(1) · 2fa(1) · antitrust(1)\n🤖 AI / ML 1. 突发：昂贵的新证据表明“只靠规模”并不够 BREAKING: Expensive new evidence that scaling is not all you need — garymarcus.substack.com · 8 小时前 · ⭐ 25/30\n核心争议是大模型是否只需继续扩大规模就能解决智能瓶颈。文章指出两项“烧钱”的最新实验再次失败，表明单纯增加参数、数据和算力并未带来关键能力突破。作者把这些结果作为“缩放定律并非万能”的新证据，认为现有路线在可靠推理、稳健泛化等方面仍有硬伤。结论是，想要进一步突破，需要算法、结构和训练方法层面的新思路，而不仅是继续堆算力。\n🏷️ LLM, scaling laws, AI research, generalization\n2. 我在 Pragmatic Summit 关于“Agentic Engineering”的炉边对谈 My fireside chat about agentic engineering at the Pragmatic Summit — simonwillison.net · 8 小时前 · ⭐ 24/30\n主题聚焦于 Agentic Engineering：如何设计具备自主行动能力的 AI 系统。对谈强调把大模型当作可调用的“工具链”而非单一智能体，通过分解任务、设置约束、引入回退与人类在环来提升稳定性。讨论涵盖评估与监控、提示词与工具编排的实操经验，并提醒避免“幻觉驱动的自动化”。作者认为，工程化的模式与守护栏比单纯模型能力更关键。读者还可观看 YouTube 视频获取完整内容。\n🏷️ agents, LLM, agentic engineering, tool use\n3. Ars Technica 记者因使用 AI 编造引语被解雇 Ars Technica Fires Reporter Benj Edwards After He Published Story With AI-Fabricated Quotes — daringfireball.net · 9 小时前 · ⭐ 24/30\n事件焦点是新闻机构对 AI 生成内容的管控失误。Ars Technica 一篇关于 AI 代理发布“黑稿”的报道被撤回，因为文中引用的受访者引语被证实是伪造的。编辑部在更正说明中道歉，随后涉事记者 Benj Edwards 被解雇。事件暴露出在新闻生产中使用 AI 的伦理与审校风险。结论是，媒体必须建立更严格的事实核验与 AI 使用规范。\n🏷️ AI hallucination, journalism, fabricated quotes, editorial policy\n💡 观点 / 杂谈 4. Pluralistic：腐败的反腐败（2026-03-14） Pluralistic: Corrupt anticorruption (14 Mar 2026) — pluralistic.net · 11 小时前 · ⭐ 22/30\n核心主题是“反腐败运动本身可能被腐败利用”的政治与社会观察。作者用多个案例讨论权力如何借反腐进行清洗与控制，并串联到技术政策、劳工组织、加密争议等话题。文章还列出一系列相关链接与近期公共事件，形成“目标丰富的观察清单”。其中包括欧盟政策、美国抗议、企业税负等议题。结论是，制度性监督与透明度比口号式反腐更关键。\n🏷️ antitrust, regulation, surveillance, labor\n5. 与机器对话者的集体迷信 The Collective Superstitions of People Who Talk to Machines — worksonmymachine.substack.com · 13 小时前 · ⭐ 22/30\n文章探讨人们在使用 AI 对话系统时形成的“集体迷信”和仪式化操作。作者指出，许多用户把提示词技巧当作巫术，却忽视模型的不确定性与随机性。不断重复“有效提示”可能只是幸存者偏差，而非真实因果。真正可靠的方法应是可复现的实验、系统评估与透明的模型行为分析。结论是，走出迷信需要用工程与科学方法替代口耳相传的“神秘技巧”。\n🏷️ prompting, LLM, prompt engineering, HCI\n6. 政府如何为开源维护者付费？ How Can Governments Pay Open Source Maintainers? — shkspr.mobi · 14 小时前 · ⭐ 21/30\n文章提出一个现实难题：政府大量使用开源软件，但难以建立直接的付费机制。作者以英国政府经历为例，说明在采购流程、预算分配、法律合规和“该付给谁”上存在结构性障碍。即使政府公开发布大量开源代码，也无法等同于资助外部维护者。可能的路径包括设立基金、合同外包或通过第三方组织分发资助，但实施复杂。结论是，政府支持开源必须制度化，而非依赖个别倡议。\n🏷️ open-source, funding, government procurement, maintainers\n⚙️ 工程 7. 引用 Jannis Leidel：AI 垃圾 PR 让 Jazzband 的开放协作模式走到尽头 Quoting Jannis Leidel — simonwillison.net · 8 小时前 · ⭐ 24/30\n核心问题是开源项目在“AI 生成垃圾 PR/Issue 泛滥”的环境下还能否维持开放协作。Jannis Leidel 指出，GitHub 的“slopocalypse”让 Jazzband 这种开放成员、共享推送权限的模式不可持续。过去最坏情况是有人误合并 PR，但现在是有组织的 AI 垃圾洪水冲击项目维护。结论是，开放式治理需要被迫收紧权限和流程，否则维护成本将被垃圾内容吞噬。\n🏷️ open-source, GitHub, AI spam, maintainers\n8. iFixit 拆解 MacBook Neo：14 年来最易维修的 MacBook？ iFixit’s MacBook Neo Teardown — daringfireball.net · 4 小时前 · ⭐ 21/30\n核心问题是新款 MacBook Neo 是否在可维修性上真正改变了苹果的传统。iFixit 表示 Neo 具备更完善的首日维修手册、较容易的键盘维修，以及可拆卸的螺丝固定电池托盘，显著减少胶水依赖。与过去多代 MacBook 相比，这是 14 年来最友好的维修设计。评论者则认为“更便宜所以更易修”或许是反向推论，苹果可能是主动调整策略。结论是，Neo 证明“价格更低”与“可维修”并不必然冲突。\n🏷️ teardown, repairability, MacBook, hardware design\n🔒 安全 9. Matt Mullenweg 记录的一场极其狡猾的 Apple 账户钓鱼攻击 Matt Mullenweg Documents a Dastardly Clever Apple Account Phishing Scam — daringfireball.net · 2 小时前 · ⭐ 22/30\n问题核心是攻击者如何绕过用户警惕，利用合法流程实施钓鱼。Mullenweg 描述攻击者首先滥用 Apple 官方密码重置流程，不断触发多设备提示，即使开启 Lockdown Mode 也无效。随后攻击者通过“看似官方”的联系渠道推进钓鱼，制造紧迫感逼迫用户配合。整个流程借助真实的 Apple 机制增加可信度，属于“合法流程劫持”。结论是，账户安全不仅靠设备模式，还要识别流程型社会工程攻击。\n🏷️ phishing, Apple ID, social engineering, 2FA\n🛠 工具 / 开源 10. FAIR 包管理器的现状：从 WordPress 转向 TYPO3 What’s Going On with FAIR Package Manager — nesbitt.io · 16 小时前 · ⭐ 20/30\n文章更新了 FAIR Package Manager 的发展方向与社区定位。项目此前与 WordPress 生态关联密切，但现在宣布转向 TYPO3 体系。这个调整意味着治理、技术栈与用户社区都将发生变化。作者梳理了转向原因及其对现有用户的影响，并暗示 WordPress 社区内存在的结构性摩擦。结论是，FAIR 正在重新寻找更稳定、协作更顺畅的落脚点。\n🏷️ PHP, package manager, WordPress, TYPO3\n生成于 2026-03-15 02:50 | 扫描 89 源 → 获取 2520 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-15/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-15\"\u003e📰 AI 博客每日精选 — 2026-03-15\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的焦点首先落在 AI 发展“冷静期”：扩规模不再万能的证据增多，Agentic Engineering 试图用工程化约束换稳定性，同时 AI 生成内容失控与“提示迷信”引发行业自省。\u003cbr\u003e\n开源生态也在承压，AI 垃圾 PR 侵蚀协作效率，政府付费机制缺位、包管理器转向等事件凸显可持续治理困境。\u003cbr\u003e\n安全与硬件层面，一方面高明钓鱼绕过官方流程敲响警钟，另一方面苹果新机可维修性提升带来正面信号。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e突发：昂贵的新证据表明“只靠规模”并不够\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://garymarcus.substack.com/p/breaking-expensive-new-evidence-that\"\u003eBREAKING: Expensive new evidence that scaling is not all you need\u003c/a\u003e — garymarcus.substack.com · 8 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e核心争议是大模型是否只需继续扩大规模就能解决智能瓶颈。文章指出两项“烧钱”的最新实验再次失败，表明单纯增加参数、数据和算力并未带来关键能力突破。作者把这些结果作为“缩放定律并非万能”的新证据，认为现有路线在可靠推理、稳健泛化等方面仍有硬伤。结论是，想要进一步突破，需要算法、结构和训练方法层面的新思路，而不仅是继续堆算力。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 如果你关注“扩规模能否通往AGI”的争论，这篇文章提供了最新、最具争议性的反例。\u003c/p\u003e\n\u003cp\u003e🏷️ LLM, scaling laws, AI research, generalization\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e引用 Jannis Leidel：AI 垃圾 PR 让 Jazzband 的开放协作模式走到尽头\u003c/strong\u003e\u003c/p\u003e","title":"3月15日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-14 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的焦点首先从“模型”转向“系统”：扩展 AI 算力的关键瓶颈正落在先进封装/HBM 供给、集群互连与网络能力等硬件与基础设施环节，算力竞争变成供应链与工程体系的比拼。与此同时，大模型一边用 1M 超长上下文把能力推向“吃下代码库与长文档”的新应用形态，一边在头部竞赛中拉开差距，连大厂也因性能压力选择推迟发布。生成式 AI 也在重塑软件生产与商业叙事：个人用 AI 辅助编程在数天内做出产品级工具成为现实，但 SaaS 增长神话降温、托管外包引发主权与控制权担忧，软件行业进入更务实、更分化的新阶段。\n🏆 今日必读 🥇 Dylan Patel：深挖扩展 AI 算力的三大瓶颈（以及为什么今天的 H100 比三年前更值钱）\nDylan Patel — Deep dive on the 3 big bottlenecks to scaling AI compute — dwarkesh.com · 13 小时前 · 🤖 AI / ML\n把 AI 训练/推理规模做大，限制因素早已不只是“买更多 GPU”。核心瓶颈被拆成三类：先进封装与 HBM 等关键供给（例如 CoWoS、HBM 产能与良率）、集群互连与网络/光模块能力（决定多机扩展效率与通信开销）、以及数据中心供电散热与建设周期（决定能否把算力真正上线并稳定跑满）。这些约束会直接推高单位算力成本，并让“可交付的算力”与“纸面 GPU 数量”出现巨大差距。H100 之所以在今天更值钱，逻辑来自供需与交付时间：当上下游瓶颈让新增算力更难落地时，现货可用的高端 GPU 的边际价值反而上升。整体观点是，算力扩张是供应链+基础设施+系统工程的组合问题，单点突破不足以解决规模化。\n💡 为什么值得读: 把“为什么算力越买越贵、越堆越难用”讲清楚到供应链与数据中心层面，适合做算力规划、采购和集群架构决策的人快速建立全局视角。\n🏷️ AI-compute, H100, scaling, datacenter\n🥈 Claude Opus 4.6 与 Sonnet 4.6 的 1M 上下文正式可用（GA）\n1M context is now generally available for Opus 4.6 and Sonnet 4.6 — simonwillison.net · 10 小时前 · 🤖 AI / ML\n1M context window 现在对 Claude Opus 4.6 和 Sonnet 4.6 普遍可用，意味着单次请求可容纳超长文档/代码库级别的输入。最关键的变化是全 1M 窗口适用“标准定价”，没有长上下文溢价（long-context premium）。这与 OpenAI、Gemini 在超长提示词上通常“越长越贵”的计价方式形成对比，使得长文档分析、全量代码审阅、长对话记忆等用例的成本更可预测。对使用者来说，产品设计可以更大胆地减少分块（chunking）与多轮拼接带来的工程复杂度，但也需要更关注提示词组织与检索策略以避免把无关内容塞满窗口。整体信号是，长上下文正在从“高价特殊能力”变成默认能力，成本曲线开始向应用层倾斜。\n💡 为什么值得读: 如果你在做长文档/代码库级的 LLM 应用，这条信息直接影响成本模型与架构取舍（分块/RAG/多轮编排是否还值得）。\n🏷️ Claude, context window, Opus, Sonnet\n🥉 付费：喷子视角的 SaaS 末日指南（SaaSpocalypse）\nPremium: The Hater\u0026rsquo;s Guide To The SaaSpocalypse — wheresyoured.at · 12 小时前 · 💡 观点 / 杂谈\n生成式 AI 泡沫被放进更大的背景里解读：软件行业超高速增长时代结束，作者称之为 “Rot-Com Bubble”。当 SaaS 增长叙事失效、获客变贵、续费与扩张放缓时，GenAI 被包装成新的增长引擎来延续估值逻辑。文章从商业模式与市场结构出发，质疑大量 AI 产品是否只是把旧软件换皮、把成本从人力转移到算力账单，同时缺乏可持续的单位经济（unit economics）。在“软件末日化”的竞争中，价格战、同质化与平台挤压会让许多公司进入被并购/被淘汰的结局。作者的核心立场偏悲观：AI 不是自动续命药，行业需要回到利润、效率与真实需求，而不是靠叙事融资。\n💡 为什么值得读: 想看清“AI 热潮”背后的 SaaS 结构性问题（而非模型参数党视角），这篇提供了尖锐但成体系的商业与周期分析。\n🏷️ SaaS, AI-bubble, startups, market-cycle\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2510 篇 → 21 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 5 \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;saas\u0026#34;, \u0026#34;claude code\u0026#34;, \u0026#34;automation\u0026#34;, \u0026#34;ai-compute\u0026#34;, \u0026#34;h100\u0026#34;, \u0026#34;scaling\u0026#34;, \u0026#34;datacenter\u0026#34;, \u0026#34;claude\u0026#34;, \u0026#34;context window\u0026#34;, \u0026#34;opus\u0026#34;, \u0026#34;sonnet\u0026#34;, \u0026#34;ai-bubble\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） saas │ ████████████████████ 2 claude code │ ████████████████████ 2 automation │ ████████████████████ 2 ai-compute │ ██████████░░░░░░░░░░ 1 h100 │ ██████████░░░░░░░░░░ 1 scaling │ ██████████░░░░░░░░░░ 1 datacenter │ ██████████░░░░░░░░░░ 1 claude │ ██████████░░░░░░░░░░ 1 context window │ ██████████░░░░░░░░░░ 1 opus │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 saas(2) · claude code(2) · automation(2) · ai-compute(1) · h100(1) · scaling(1) · datacenter(1) · claude(1) · context window(1) · opus(1) · sonnet(1) · ai-bubble(1) · startups(1) · market-cycle(1) · agentic coding(1) · custom software(1) · cli(1) · github(1) · gitlab(1) · forgejo(1)\n💡 观点 / 杂谈 1. 付费：喷子视角的 SaaS 末日指南（SaaSpocalypse） Premium: The Hater\u0026rsquo;s Guide To The SaaSpocalypse — wheresyoured.at · 12 小时前 · ⭐ 24/30\n生成式 AI 泡沫被放进更大的背景里解读：软件行业超高速增长时代结束，作者称之为 “Rot-Com Bubble”。当 SaaS 增长叙事失效、获客变贵、续费与扩张放缓时，GenAI 被包装成新的增长引擎来延续估值逻辑。文章从商业模式与市场结构出发，质疑大量 AI 产品是否只是把旧软件换皮、把成本从人力转移到算力账单，同时缺乏可持续的单位经济（unit economics）。在“软件末日化”的竞争中，价格战、同质化与平台挤压会让许多公司进入被并购/被淘汰的结局。作者的核心立场偏悲观：AI 不是自动续命药，行业需要回到利润、效率与真实需求，而不是靠叙事融资。\n🏷️ SaaS, AI-bubble, startups, market-cycle\n2. 顺带一提：软件、交钥匙、托管、即服务 Btw: Software, turnkey, beheerd, as a service — berthub.eu · 17 小时前 · ⭐ 23/30\n荷兰税务部门计划把增值税（BTW）相关系统外包给一家美国公司，引发对国家关键数字基础设施的担忧。争议点不止是“使用美国软件”，还包括服务器与运维将由美国方面“完全托管管理”，让数据控制权与运行主导权外移。文章指出这种交钥匙式外包会带来主权风险、合规与审计难题、供应商锁定，以及在政治/法律变化下的连续性风险。作者提到 3 月 19 日将有议会委员会会议讨论此事，并呼吁决策者充分意识到“托管权”比“软件许可证”更关键。结论是，政府 IT 采购不应只看功能与成本，更要把控制权、透明度与可替代性作为硬指标。\n🏷️ government IT, outsourcing, SaaS, data sovereignty\n3. 悲伤与 AI 分裂 ‘Grief and the AI Split’ — daringfireball.net · 15 小时前 · ⭐ 22/30\n把 AI 辅助编程放进个人长期编程经历中，它更像是从 1982 年至今不断更换工具链的一次延续，而不是“编程的断裂”。但作者也强调需要“轻拿轻放”：梯子在变、靠着的建筑也在变，没人能确定软件开发会被改造成什么样子。所谓 “AI split” 指向社区与个人内部的分化——有人拥抱效率与新能力，有人对失控、失业或创作意义的变化感到悲伤。文章的重点不在选边站，而在承认情绪与不确定性真实存在，同时继续以务实的方式使用新工具。结论是，用 AI 可以，但要保持谦逊与警觉，不要把当下的工具形态误当成终局。\n🏷️ AI-assisted coding, developer experience, tooling, culture\n4. 大厂工程师需要“大 ego” Big tech engineers need big egos — seangoedecke.com · 5 小时前 · ⭐ 21/30\n“技术圈不该有 ego”是常见立场，但作者认为在大型科技公司里，完全没有 ego 的工程师很难生存。原因在于大厂的协作与决策充满评审、竞争与资源博弈，需要足够的自信与驱动力去推动方案、承担影响力与争取话语权。过度打压 ego 可能带来另一种问题：回避冲突、放弃所有权（ownership）、在关键时刻不敢下注。文章同时承认“自大”会伤害团队，因此强调把 ego 与同理心、谦逊结合，形成可合作的强主张（strong opinions, loosely held）。核心观点是，问题不在 ego 是否存在，而在能否把它转化为对结果负责的行动力。\n🏷️ engineering culture, ego, big tech, career\n5. 引用 Craig Mod：用 Claude Code 五天做出自己的会计软件 Quoting Craig Mod — simonwillison.net · 12 小时前 · ⭐ 20/30\n这则内容摘录并强调了 Craig Mod 的一个具体经历：市面会计软件满足不了需求，于是用 Claude Code 在约 5 天内自建了一套。成品的关键特性包括：速度很快、完全本地运行、支持多币种、自动拉取每日（含历史）汇率、能导入任意 CSV 并进行结构化处理。被引用的重点不只是“AI 能写代码”，而是 AI 把个人定制工具的交付周期压到非常短，且功能已接近成熟产品。它也暗示了新的软件生产范式：从“买软件将就”转向“用 AI 做一套刚好合适的”。整体观点是，LLM 正在让“个人软件”重新变得经济且可行。\n🏷️ AI coding, Claude Code, accounting software, automation\n🤖 AI / ML 6. Dylan Patel：深挖扩展 AI 算力的三大瓶颈（以及为什么今天的 H100 比三年前更值钱） Dylan Patel — Deep dive on the 3 big bottlenecks to scaling AI compute — dwarkesh.com · 13 小时前 · ⭐ 27/30\n把 AI 训练/推理规模做大，限制因素早已不只是“买更多 GPU”。核心瓶颈被拆成三类：先进封装与 HBM 等关键供给（例如 CoWoS、HBM 产能与良率）、集群互连与网络/光模块能力（决定多机扩展效率与通信开销）、以及数据中心供电散热与建设周期（决定能否把算力真正上线并稳定跑满）。这些约束会直接推高单位算力成本，并让“可交付的算力”与“纸面 GPU 数量”出现巨大差距。H100 之所以在今天更值钱，逻辑来自供需与交付时间：当上下游瓶颈让新增算力更难落地时，现货可用的高端 GPU 的边际价值反而上升。整体观点是，算力扩张是供应链+基础设施+系统工程的组合问题，单点突破不足以解决规模化。\n🏷️ AI-compute, H100, scaling, datacenter\n7. Claude Opus 4.6 与 Sonnet 4.6 的 1M 上下文正式可用（GA） 1M context is now generally available for Opus 4.6 and Sonnet 4.6 — simonwillison.net · 10 小时前 · ⭐ 25/30\n1M context window 现在对 Claude Opus 4.6 和 Sonnet 4.6 普遍可用，意味着单次请求可容纳超长文档/代码库级别的输入。最关键的变化是全 1M 窗口适用“标准定价”，没有长上下文溢价（long-context premium）。这与 OpenAI、Gemini 在超长提示词上通常“越长越贵”的计价方式形成对比，使得长文档分析、全量代码审阅、长对话记忆等用例的成本更可预测。对使用者来说，产品设计可以更大胆地减少分块（chunking）与多轮拼接带来的工程复杂度，但也需要更关注提示词组织与检索策略以避免把无关内容塞满窗口。整体信号是，长上下文正在从“高价特殊能力”变成默认能力，成本曲线开始向应用层倾斜。\n🏷️ Claude, context window, Opus, Sonnet\n8. 纽约时报：因性能担忧，Meta 推迟发布新一代 AI 模型 NYT: ‘Meta Delays Rollout of New AI Model After Performance Concerns’ — daringfireball.net · 12 小时前 · ⭐ 22/30\nMeta 的新基础模型（代号 Avocado）在内部测试中被认为在推理、编程和写作等能力上落后于 Google、OpenAI、Anthropic 的头部模型，导致发布计划被推迟。消息称该模型相比 Meta 之前的模型有提升，并在部分对比中表现更好，但整体仍未达到公司预期的竞争位置。推迟发布反映了当下大模型竞争的门槛：不仅要“比上一代强”，还要在关键基准与用户体验上对标行业最强。报道也暗示了发布节奏与口碑风险之间的权衡——过早推出会放大短板，延后则可能错过叙事与市场窗口。核心观点是，领先模型的差距已经足以影响产品战略与发布时间表。\n🏷️ Meta, foundation model, benchmarking, reasoning\n🛠 工具 / 开源 9. 《软件发疯了》（Software Bonkers） ‘Software Bonkers’ — daringfireball.net · 14 小时前 · ⭐ 23/30\n现成会计软件无法满足个性化需求时，作者用 Claude Code 在大约 5 天内做出了一套自用会计系统。系统特性非常“产品级”：完全本地运行、速度很快、支持多币种、可拉取每日（含历史）汇率、能吞下各种 CSV 并结构化呈现。这个案例把 LLM 辅助编程的能力从“写小脚本”推进到“短周期交付可长期使用的专用工具”。同时也隐含新的工程现实：需求表达、测试与数据边界条件，会比“把代码写出来”更决定成败。最终观点是，软件的生产方式正在被重写——个人也能用 AI 快速获得过去需要团队才能做出的定制化软件。\n🏷️ Claude Code, agentic coding, custom software, automation\n10. Forge：统一管理 GitHub、GitLab、Gitea、Forgejo 与 Bitbucket 的 CLI Forge — nesbitt.io · 19 小时前 · ⭐ 23/30\n多代码托管平台并存时，开发者常被迫在不同 CLI/不同 API/不同认证方式之间来回切换。Forge 试图提供一个统一命令行入口，同时覆盖 GitHub、GitLab、Gitea、Forgejo 和 Bitbucket。它把各家平台的常见操作抽象为一致的命令与配置，从而降低脚本化/自动化时的适配成本。对需要在多组织、多客户或自建与云端混合环境工作的团队，统一 CLI 能减少工具碎片并提升可维护性。核心价值在于“同一套工作流跑遍多家 forge”，而不是再为每个平台单独学习与集成。\n🏷️ CLI, GitHub, GitLab, Forgejo\n生成于 2026-03-14 05:27 | 扫描 88 源 → 获取 2510 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-14/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-14\"\u003e📰 AI 博客每日精选 — 2026-03-14\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的焦点首先从“模型”转向“系统”：扩展 AI 算力的关键瓶颈正落在先进封装/HBM 供给、集群互连与网络能力等硬件与基础设施环节，算力竞争变成供应链与工程体系的比拼。与此同时，大模型一边用 1M 超长上下文把能力推向“吃下代码库与长文档”的新应用形态，一边在头部竞赛中拉开差距，连大厂也因性能压力选择推迟发布。生成式 AI 也在重塑软件生产与商业叙事：个人用 AI 辅助编程在数天内做出产品级工具成为现实，但 SaaS 增长神话降温、托管外包引发主权与控制权担忧，软件行业进入更务实、更分化的新阶段。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eDylan Patel：深挖扩展 AI 算力的三大瓶颈（以及为什么今天的 H100 比三年前更值钱）\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.dwarkesh.com/p/dylan-patel\"\u003eDylan Patel — Deep dive on the 3 big bottlenecks to scaling AI compute\u003c/a\u003e — dwarkesh.com · 13 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e把 AI 训练/推理规模做大，限制因素早已不只是“买更多 GPU”。核心瓶颈被拆成三类：先进封装与 HBM 等关键供给（例如 CoWoS、HBM 产能与良率）、集群互连与网络/光模块能力（决定多机扩展效率与通信开销）、以及数据中心供电散热与建设周期（决定能否把算力真正上线并稳定跑满）。这些约束会直接推高单位算力成本，并让“可交付的算力”与“纸面 GPU 数量”出现巨大差距。H100 之所以在今天更值钱，逻辑来自供需与交付时间：当上下游瓶颈让新增算力更难落地时，现货可用的高端 GPU 的边际价值反而上升。整体观点是，算力扩张是供应链+基础设施+系统工程的组合问题，单点突破不足以解决规模化。\u003c/p\u003e","title":"3月14日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-13 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的主旋律是“AI 进场后的软件生产重构”：辅助编码正把写代码从个人手艺推向模型参与的流水线，连同岗位分工、权力结构与开发者身份焦虑一起被重排。与此同时，工程圈一边用微优化把性能榨到极致，一边又用极简实现反思现代软件的臃肿与复杂度，效率与可控性成为共同关键词。安全与信任也被推到台前——从供应链风险标签的解读，到硬件级隐私机制的细化，再到社区内容被 AI 批量生成的真实性疑云，技术进步正在倒逼更清晰的边界与治理规则。\n🏆 今日必读 🥇 编码之后的编码者：我们所熟知的计算机编程的终结\nCoding After Coders: The End of Computer Programming as We Know It — simonwillison.net · 3 小时前 · 🤖 AI / ML\nAI 辅助开发正在把“写代码”从手工技艺改造成由模型参与的生产流程，并由此改变软件工程岗位与组织形态。Clive Thompson 为《纽约时报杂志》撰写长文，采访了来自 Google、Amazon、Microsoft、Apple 等公司的 70+ 位开发者，以及 Anil Dash、Thomas Ptacek、Steve Yegge 等业界人士，收集一线使用与态度分歧。文章聚焦 LLM 在需求表达、代码生成、调试与重构等环节对工作流的重排，以及由此带来的效率、可靠性与责任边界问题。它也把讨论从“工具是否更强”推进到“谁拥有软件生产能力、谁被替代、团队如何重新分工”的权力与经济层面。核心观点是：编程不会消失，但“编程作为职业/工艺的默认形态”正在被快速改写。\n💡 为什么值得读: 把“AI 写代码”从碎片化体验提升到产业级全景访谈与结构化结论，适合用来校准你对未来软件开发分工与职业路径的判断。\n🏷️ AI-coding, LLM, software-development, jobs\n🥈 Shopify/liquid：性能提升——解析+渲染快 53%，分配次数减少 61%\nShopify/liquid: Performance: 53% faster parse+render, 61% fewer allocations — simonwillison.net · -285 分钟前 · ⚙️ 工程\nLiquid（Shopify 的开源 Ruby 模板引擎）通过一系列微优化显著降低了解析与渲染开销。该 PR 由 Shopify CEO Tobias Lütke 提交，给出的基准结果是 parse+render 速度提升 53%，内存分配次数减少 61%。改动以“许多细小但可叠加的优化”为主，体现了围绕热点路径做系统性剖析与迭代的思路，而不是单点重写。文章还补充了 Liquid 的历史背景：其最初在 2005 年创建，并在设计上受 Django 启发。结论是：对模板引擎这类基础设施，持续的性能工程能带来可观、可量化的收益。\n💡 为什么值得读: 给出清晰的性能指标（53%/61%）与可复用的优化思路，是学习 Ruby 运行时性能调优与基准驱动迭代的高性价比案例。\n🏷️ Ruby, Liquid, performance, allocations\n🥉 用 1000 行 C 写一个 Web（迷你浏览器）\nThe web in 1000 lines of C — maurycyz.com · 23 小时前 · ⚙️ 工程\n现代浏览器的规模与复杂度（例如 Chromium 约 4900 万行代码）与“只想读网页/博客”的需求之间存在巨大落差。这个项目尝试用约 1000 行 C 实现一个能“真正渲染页面（而非仅打印 HTML）且链接可点击”的极简 Web 客户端，目标是覆盖作者的博客阅读清单。取舍方向是放弃多 GB 的 JavaScript 生态与复杂平台能力，优先保证基础渲染与导航闭环可用。它把浏览器拆解为最小必要能力集合，让人直观看到网络协议、解析与渲染的核心路径到底需要多少代码。结论是：在明确约束下，“可用的 Web”可以比主流浏览器轻量得多，但这依赖对功能范围的严格限定。\n💡 为什么值得读: 用极端约束把浏览器问题“去神秘化”，非常适合想理解渲染/协议最小闭环、或想做嵌入式/低资源 Web 客户端的人快速建立直觉。\n🏷️ C, browser, web, minimalism\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2519 篇 → 40 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 5 \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;llm\u0026#34;, \u0026#34;ai-coding\u0026#34;, \u0026#34;workflow\u0026#34;, \u0026#34;software-development\u0026#34;, \u0026#34;jobs\u0026#34;, \u0026#34;ruby\u0026#34;, \u0026#34;liquid\u0026#34;, \u0026#34;performance\u0026#34;, \u0026#34;allocations\u0026#34;, \u0026#34;c\u0026#34;, \u0026#34;browser\u0026#34;, \u0026#34;web\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 5 bar [3, 2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） llm │ ████████████████████ 3 ai-coding │ █████████████░░░░░░░ 2 workflow │ █████████████░░░░░░░ 2 software-development │ ███████░░░░░░░░░░░░░ 1 jobs │ ███████░░░░░░░░░░░░░ 1 ruby │ ███████░░░░░░░░░░░░░ 1 liquid │ ███████░░░░░░░░░░░░░ 1 performance │ ███████░░░░░░░░░░░░░ 1 allocations │ ███████░░░░░░░░░░░░░ 1 c │ ███████░░░░░░░░░░░░░ 1 🏷️ 话题标签 llm(3) · ai-coding(2) · workflow(2) · software-development(1) · jobs(1) · ruby(1) · liquid(1) · performance(1) · allocations(1) · c(1) · browser(1) · web(1) · minimalism(1) · anthropic(1) · claude(1) · supply-chain(1) · ai-policy(1) · macos(1) · camera(1) · hardware-security(1)\n💡 观点 / 杂谈 1. Pluralistic：再来三种 AI 精神病（2026 年 3 月 12 日） Pluralistic: Three more AI psychoses (12 Mar 2026) — pluralistic.net · -198 分钟前 · ⭐ 23/30\n围绕 AI 的集体恐慌、误判与情绪化叙事正在反复出现，且常常遮蔽真正需要解决的技术与社会问题。该期 Pluralistic 以“Three more AI psychoses”为主线，延续 Cory Doctorow 一贯的批判视角，呼吁在喧嚣中保持冷静并识别叙事陷阱。内容以链接集形式展开，同时穿插多类话题线索（例如法律/媒体事件、文化与创作相关的讨论、以及一些轻松的“delights”条目）来映射技术话语如何影响公共议程。整体强调的是：与其被 AI 话题牵着走，不如把注意力放回权力结构、监管与可执行的社会对策。结论是：AI 争议的关键往往不在模型本身，而在制度与商业激励如何塑造人们的集体认知。\n🏷️ AI, LLM, misinformation, policy\n2. AI 之后，程序员做什么？ What do coders do after AI? — anildash.com · -60 分钟前 · ⭐ 23/30\nLLM 正在逼近“几乎可以成为整座软件工厂”的能力边界，从而重塑软件生产的经济学与权力结构。作者结合与《纽约时报杂志》Clive Thompson 的对话指出，当下 AI 的落地更多被用来替代大量科技岗位，而不仅仅是提升个人效率。由此带来的变化不止是编码方式，而是团队组织、所有权与议价能力：谁能用 AI 低成本生产软件、谁在分配中失去话语权。文章把问题落到“编码者的下一步”：当生成与实现更易自动化，人的价值需要转向更难外包给模型的能力（例如目标定义、责任承担、对用户与社会影响的判断）。核心观点是：应对 AI 的关键不是崇拜工具，而是争夺软件生产与分配体系中的权力与规则。\n🏷️ LLM, software-jobs, automation, future-of-work\n3. 引用 Les Orchard：AI 辅助编码让开发者分裂更显性 Quoting Les Orchard — simonwillison.net · 6 小时前 · ⭐ 22/30\nAI 辅助编码正在暴露一个原本就存在但不易被看见的开发者分野。Les Orchard 将其概括为两类人：重视工艺与过程的“craft-lovers”，以及以结果为导向的“make-it-go people”。在 AI 出现之前，两类人表面上做着相同的日常：手写代码、用同样的编辑器/语言、走同样的 PR 流程，因此差异被协作结构掩盖。AI 把“怎么做”与“做成什么”重新拉开距离，让工作方式与价值观冲突变得更突出。核心观点是：工具变化并非只带来效率差异，更会放大团队内部关于质量、控制与身份认同的长期张力。\n🏷️ AI-assistance, developer-culture, workflow, productivity\n4. 悲伤与 AI 的分裂 ‘Grief and the AI Split’ — daringfireball.net · -922 分钟前 · ⭐ 22/30\nAI 辅助编码在开发者群体中引发的，不只是生产力变化，还有一种接近“失去旧世界”的悲伤与不确定感。作者回顾自己从 1982 年开始编程的经历：过去每学一门语言都只是“达成目的的新工具”，AI 似乎也可以被视作这条梯子上的新一阶。可同时，梯子本身与它倚靠的建筑都在变化，让人无法确定下一步会通向哪里。文章把这种矛盾心态落到“AI split”：有人把 AI 当作自然演进，有人把它视作对编程身份与价值的断裂。核心观点是：承认迷惘与哀伤本身，是在剧烈变动中继续前行的一部分。\n🏷️ AI-coding, developer-experience, grief, workflow\n5. Hacker News 上有多少内容是 AI 生成的？ How much of HN is AI? — lcamtuf.substack.com · 21 小时前 · ⭐ 22/30\nHacker News 作为极客新闻聚合地带来巨大流量，同时也伴随长期的评论区毒性与对作者的攻击，这使得“内容质量与真实性”问题更尖锐。作者提出一个具体但棘手的问题：HN 上到底有多少帖子或评论已经是 AI 生成的。文章从个人经验与平台生态切入，讨论要给出可信比例所面临的方法学困难：缺乏可靠标注、文本风格高度混杂、以及“疑似 AI”与“写作习惯”之间的模糊边界。它把问题指向可操作的检测与估算思路（而非仅靠直觉指控），并强调即便无法得到精确数字，趋势本身也会影响社区信任与讨论质量。核心观点是：在 AI 文本进入公共讨论场后，“我们在和谁对话”正在成为必须正视的新型社区治理问题。\n🏷️ Hacker-News, AI-content, moderation, community\n🤖 AI / ML 6. 编码之后的编码者：我们所熟知的计算机编程的终结 Coding After Coders: The End of Computer Programming as We Know It — simonwillison.net · 3 小时前 · ⭐ 26/30\nAI 辅助开发正在把“写代码”从手工技艺改造成由模型参与的生产流程，并由此改变软件工程岗位与组织形态。Clive Thompson 为《纽约时报杂志》撰写长文，采访了来自 Google、Amazon、Microsoft、Apple 等公司的 70+ 位开发者，以及 Anil Dash、Thomas Ptacek、Steve Yegge 等业界人士，收集一线使用与态度分歧。文章聚焦 LLM 在需求表达、代码生成、调试与重构等环节对工作流的重排，以及由此带来的效率、可靠性与责任边界问题。它也把讨论从“工具是否更强”推进到“谁拥有软件生产能力、谁被替代、团队如何重新分工”的权力与经济层面。核心观点是：编程不会消失，但“编程作为职业/工艺的默认形态”正在被快速改写。\n🏷️ AI-coding, LLM, software-development, jobs\n7. 美军真的在害怕 Claude 吗？关于 Anthropic 被标记为供应链风险的新解释 Is the US military actually afraid of Claude? A new theory of why Anthropic was labeled a supply chain risk. — garymarcus.substack.com · 2 小时前 · ⭐ 24/30\nPentagon 将 Anthropic 标记为“供应链风险”的说法看似反常，引发了“军方是否在忌惮 Claude 能力”的猜测。文章拆解这一论点的逻辑链条，并提出可能存在的替代解释：风险标签未必指向模型智力本身，而可能与供应链审查口径、依赖路径、数据/基础设施控制权等更传统的安全框架相关。作者将争议点落在“供应链风险”这一概念如何被定义、如何被用于政策与采购决策上，从而解释为何会出现表面上不合直觉的结论。整体观点是：与其把事件解读为对某个模型的恐惧，不如把它放回国家安全体系的制度性风险管理语境中理解。\n🏷️ Anthropic, Claude, supply-chain, AI-policy\n⚙️ 工程 8. Shopify/liquid：性能提升——解析+渲染快 53%，分配次数减少 61% Shopify/liquid: Performance: 53% faster parse+render, 61% fewer allocations — simonwillison.net · -285 分钟前 · ⭐ 24/30\nLiquid（Shopify 的开源 Ruby 模板引擎）通过一系列微优化显著降低了解析与渲染开销。该 PR 由 Shopify CEO Tobias Lütke 提交，给出的基准结果是 parse+render 速度提升 53%，内存分配次数减少 61%。改动以“许多细小但可叠加的优化”为主，体现了围绕热点路径做系统性剖析与迭代的思路，而不是单点重写。文章还补充了 Liquid 的历史背景：其最初在 2005 年创建，并在设计上受 Django 启发。结论是：对模板引擎这类基础设施，持续的性能工程能带来可观、可量化的收益。\n🏷️ Ruby, Liquid, performance, allocations\n9. 用 1000 行 C 写一个 Web（迷你浏览器） The web in 1000 lines of C — maurycyz.com · 23 小时前 · ⭐ 24/30\n现代浏览器的规模与复杂度（例如 Chromium 约 4900 万行代码）与“只想读网页/博客”的需求之间存在巨大落差。这个项目尝试用约 1000 行 C 实现一个能“真正渲染页面（而非仅打印 HTML）且链接可点击”的极简 Web 客户端，目标是覆盖作者的博客阅读清单。取舍方向是放弃多 GB 的 JavaScript 生态与复杂平台能力，优先保证基础渲染与导航闭环可用。它把浏览器拆解为最小必要能力集合，让人直观看到网络协议、解析与渲染的核心路径到底需要多少代码。结论是：在明确约束下，“可用的 Web”可以比主流浏览器轻量得多，但这依赖对功能范围的严格限定。\n🏷️ C, browser, web, minimalism\n🔒 安全 10. Apple《平台安全指南》新增说明：MacBook Neo 的屏幕相机指示灯 Apple’s Platform Security Guide Adds a Brief Note on the MacBook Neo’s On-Screen Camera Indicator — daringfireball.net · -49 分钟前 · ⭐ 23/30\nMacBook Neo 在 A18 Pro 内结合系统软件与专用硅组件，为摄像头视频流提供额外安全机制。Apple 在《Platform Security Guide》中明确声称：即使在 macOS 中拥有 root 或 kernel 权限的不受信任软件，也无法在不点亮“屏幕上的相机指示灯”的情况下启用摄像头。该说明强调了“指示灯与摄像头启用的强绑定”，把可见提示从软件策略提升到硬件/架构层面的保证。与此同时，文档只给出结论式描述，缺少实现细节与可供外部验证的技术说明。核心观点是：Apple 正在用更强的硬件隔离来收紧摄像头隐私边界，但外界仍需要更多透明度来评估其具体安全属性。\n🏷️ macOS, camera, hardware-security, privacy\n生成于 2026-03-13 23:00 | 扫描 89 源 → 获取 2519 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-13/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-13\"\u003e📰 AI 博客每日精选 — 2026-03-13\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的主旋律是“AI 进场后的软件生产重构”：辅助编码正把写代码从个人手艺推向模型参与的流水线，连同岗位分工、权力结构与开发者身份焦虑一起被重排。与此同时，工程圈一边用微优化把性能榨到极致，一边又用极简实现反思现代软件的臃肿与复杂度，效率与可控性成为共同关键词。安全与信任也被推到台前——从供应链风险标签的解读，到硬件级隐私机制的细化，再到社区内容被 AI 批量生成的真实性疑云，技术进步正在倒逼更清晰的边界与治理规则。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e编码之后的编码者：我们所熟知的计算机编程的终结\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/12/coding-after-coders/#atom-everything\"\u003eCoding After Coders: The End of Computer Programming as We Know It\u003c/a\u003e — simonwillison.net · 3 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eAI 辅助开发正在把“写代码”从手工技艺改造成由模型参与的生产流程，并由此改变软件工程岗位与组织形态。Clive Thompson 为《纽约时报杂志》撰写长文，采访了来自 Google、Amazon、Microsoft、Apple 等公司的 70+ 位开发者，以及 Anil Dash、Thomas Ptacek、Steve Yegge 等业界人士，收集一线使用与态度分歧。文章聚焦 LLM 在需求表达、代码生成、调试与重构等环节对工作流的重排，以及由此带来的效率、可靠性与责任边界问题。它也把讨论从“工具是否更强”推进到“谁拥有软件生产能力、谁被替代、团队如何重新分工”的权力与经济层面。核心观点是：编程不会消失，但“编程作为职业/工艺的默认形态”正在被快速改写。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 把“AI 写代码”从碎片化体验提升到产业级全景访谈与结构化结论，适合用来校准你对未来软件开发分工与职业路径的判断。\u003c/p\u003e\n\u003cp\u003e🏷️ AI-coding, LLM, software-development, jobs\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003eShopify/liquid：性能提升——解析+渲染快 53%，分配次数减少 61%\u003c/strong\u003e\u003c/p\u003e","title":"3月13日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-12 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的技术圈一边在补“看似不紧急”的安全账：微软大规模修复漏洞、医疗科技行业遭遇擦除型攻击，提醒企业真正的难题是持续的补丁优先级与破坏性风险的运营韧性。另一边，AI 正把“写代码”改造成“组织软件生产”：分工、岗位与权力结构被重排，开发者被推向更高抽象层做意图表达与验收，同时也担忧对底层机制的失控。与能力展示相比，更尖锐的焦点转向 AI 的治理与博弈——从高风险谈判框架到供应链风险标签，规则由谁制定、如何约束正在变成核心战场。与此同时，工程实践仍在强调基本功：像模板引擎这类基础组件通过微优化继续挤出可观的性能红利。\n🏆 今日必读 🥇 微软补丁星期二：2026 年 3 月版\nMicrosoft Patch Tuesday, March 2026 Edition — krebsonsecurity.com · 22 小时前 · 🔒 安全\n微软本月一次性修复至少 77 个影响 Windows 及其他软件的安全漏洞，核心问题是企业该如何在“无零日”的月份仍然做好补丁优先级管理。与 2 月包含 5 个零日漏洞不同，3 月没有“紧急零日”，但仍存在需要更快关注的高风险修复项。文章按 Patch Tuesday 的惯例提炼出对组织最重要的更新亮点，提醒不要因为缺少零日就放松节奏。整体观点是：零日缺席不代表风险低，补丁分级、测试与快速部署依然是 Windows 环境的常态化工作。\n💡 为什么值得读: 把“77 个漏洞的一堆公告”压缩成可执行的补丁优先级线索，适合安全团队快速决定本月先补什么、怎么排期。\n🏷️ Patch Tuesday, Windows, vulnerabilities, CVE\n🥈 程序员之后的编码：我们所熟知的计算机编程的终结\nCoding After Coders: The End of Computer Programming as We Know It — simonwillison.net · -1224 分钟前 · 💡 观点 / 杂谈\nAI 辅助开发正在重塑“写代码”这件事的组织方式与职业边界，问题不再是工具好不好用，而是编程劳动如何被重新分工。Clive Thompson 为《纽约时报》杂志采访了 70 多位开发者，来自 Google、Amazon、Microsoft、Apple 等公司，以及 Anil Dash、Thomas Ptacek、Steve Yegge 等个人，从一线经验呈现 IDE/LLM 协作的真实变化。文章强调 LLM 让个人产出与团队协作模式发生结构性位移：从具体实现转向需求表达、约束设定、评审与集成，且对初级岗位与外包型工作冲击更大。最终观点是：编程不会消失，但“程序员”的定义与价值链位置将被 AI 重新洗牌。\n💡 为什么值得读: 用大量一线访谈把“AI 会不会取代程序员”落到可观察的岗位变化与组织实践上，信息密度很高。\n🏷️ AI coding, LLM, software engineering, jobs\n🥉 与伊朗有关的黑客声称对医疗科技公司 Stryker 发动擦除攻击\nIran-Backed Hackers Claim Wiper Attack on Medtech Firm Stryker — krebsonsecurity.com · 6 小时前 · 🔒 安全\n一次面向医疗科技巨头 Stryker 的“数据擦除（wiper）”攻击引发业务中断与人员撤离，核心风险是破坏型攻击对关键行业运营的冲击。与伊朗情报机构有关联的黑客行动组织宣称负责，事件不仅涉及数据破坏，还直接影响线下办公与应急响应。来自爱尔兰的报道指出 Stryker（其美国之外最大枢纽）当天让超过 5,000 名员工回家，同时美国总部电话语音提示出现“楼宇紧急情况”。作者通过这些迹象强调：擦除类攻击往往以“不可恢复的业务停摆”为目的，处置难度与代价显著高于单纯数据窃取。\n💡 为什么值得读: 这是少见的公开“wiper”案例线索汇总，能帮助安全与IT运维理解破坏型攻击的真实影响半径与应急信号。\n🏷️ wiper malware, Iran, cyberattack, healthcare\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2494 篇 → 59 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 4 \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;llm\u0026#34;, \u0026#34;automation\u0026#34;, \u0026#34;patch tuesday\u0026#34;, \u0026#34;windows\u0026#34;, \u0026#34;vulnerabilities\u0026#34;, \u0026#34;cve\u0026#34;, \u0026#34;ai coding\u0026#34;, \u0026#34;software engineering\u0026#34;, \u0026#34;jobs\u0026#34;, \u0026#34;wiper malware\u0026#34;, \u0026#34;iran\u0026#34;, \u0026#34;cyberattack\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 5 bar [3, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） llm │ ████████████████████ 3 automation │ █████████████░░░░░░░ 2 patch tuesday │ ███████░░░░░░░░░░░░░ 1 windows │ ███████░░░░░░░░░░░░░ 1 vulnerabilities │ ███████░░░░░░░░░░░░░ 1 cve │ ███████░░░░░░░░░░░░░ 1 ai coding │ ███████░░░░░░░░░░░░░ 1 software engineering │ ███████░░░░░░░░░░░░░ 1 jobs │ ███████░░░░░░░░░░░░░ 1 wiper malware │ ███████░░░░░░░░░░░░░ 1 🏷️ 话题标签 llm(3) · automation(2) · patch tuesday(1) · windows(1) · vulnerabilities(1) · cve(1) · ai coding(1) · software engineering(1) · jobs(1) · wiper malware(1) · iran(1) · cyberattack(1) · healthcare(1) · ai governance(1) · agi(1) · geopolitics(1) · alignment(1) · ruby(1) · liquid(1) · performance(1)\n💡 观点 / 杂谈 1. 程序员之后的编码：我们所熟知的计算机编程的终结 Coding After Coders: The End of Computer Programming as We Know It — simonwillison.net · -1224 分钟前 · ⭐ 26/30\nAI 辅助开发正在重塑“写代码”这件事的组织方式与职业边界，问题不再是工具好不好用，而是编程劳动如何被重新分工。Clive Thompson 为《纽约时报》杂志采访了 70 多位开发者，来自 Google、Amazon、Microsoft、Apple 等公司，以及 Anil Dash、Thomas Ptacek、Steve Yegge 等个人，从一线经验呈现 IDE/LLM 协作的真实变化。文章强调 LLM 让个人产出与团队协作模式发生结构性位移：从具体实现转向需求表达、约束设定、评审与集成，且对初级岗位与外包型工作冲击更大。最终观点是：编程不会消失，但“程序员”的定义与价值链位置将被 AI 重新洗牌。\n🏷️ AI coding, LLM, software engineering, jobs\n2. AI 之后，程序员做什么？ What do coders do after AI? — anildash.com · -1500 分钟前 · ⭐ 24/30\n当 LLM 快速逼近“软件工厂”式能力时，程序员的价值将从写代码本身转向更广义的软件生产与权力结构问题。文章指出 AI 正在改变软件创造的经济学与权力动态，而目前更常见的结果是用自动化替代大量技术岗位。作者结合与 Clive Thompson 的对谈语境，强调接下来更关键的是：谁控制工具、谁获得收益、以及劳动者如何在新生产方式下获得话语权与保障。结论是：与其把未来简化成“更高效的编程”，不如正视就业、组织治理与公平分配将成为软件行业的主战场。\n🏷️ LLM, software jobs, automation, coding\n3. Pluralistic：AI“记者”证明媒体老板根本不在乎（2026-03-11） Pluralistic: AI \u0026ldquo;journalists\u0026rdquo; prove that media bosses don\u0026rsquo;t give a shit (11 Mar 2026) — pluralistic.net · 3 小时前 · ⭐ 23/30\n媒体机构推动 AI 生成内容的潮流暴露出一个核心问题：管理层更在乎规模与成本，而非新闻质量与责任。文章以“AI 记者”的表现为证据，指出这种做法在错误、幻觉与编辑把关缺位面前仍被推动，反映出对专业新闻生产的轻视。除主线观点外，文中还汇总了多条相关链接与话题（从行业乱象到文化与政策杂谈），形成对当下信息生态的拼贴式观察。核心结论是：当“自动化产出”被优先于可信度与公共利益时，受损的是媒体作为社会基础设施的功能。\n🏷️ AI journalism, media, automation, incentives\n4. 我不确定自己是否喜欢在更高层的抽象上工作 I don\u0026rsquo;t know if I like working at higher levels of abstraction — xeiaso.net · 23 小时前 · ⭐ 23/30\nAI 工具把开发者推向更高层抽象，但代价可能是对系统细节的掌控感与理解深度下降。文章围绕“抽象提升”的体验展开：当实现细节被模型与工具层层包裹，开发者更像在做意图表达与结果验收，而不是与机制本身搏斗。作者并不否认效率收益，但强调抽象会吞噬可解释性与可调试性，让排错、性能与可靠性问题更难定位。结论是：更高抽象不必然更好，选择 AI 辅助程度时应权衡学习、控制与长期技能退化的成本。\n🏷️ abstraction, AI tools, software development, productivity\n🤖 AI / ML 5. 关于 AI 最重要却无人发问的问题 The most important question nobody\u0026rsquo;s asking about AI — dwarkesh.com · 4 小时前 · ⭐ 26/30\nAI 的关键不确定性可能不在模型能力本身，而在即将到来的高风险博弈与谈判结构中“谁决定规则、如何承诺与约束”。文章用“史上最高赌注的谈判前言”来框定：当能力快速跃迁时，社会往往把注意力放在技术演示，却忽略谈判筹码、参与方激励、以及可执行机制的设计。核心论点指向治理层面的硬问题：在多方（公司/政府/公众）目标不一致的前提下，缺少可信的承诺与监督会让最优结果更难出现。结论是：与其只追逐下一代模型指标，不如尽快把公共讨论推进到可落地的谈判议题与约束框架上。\n🏷️ AI governance, AGI, geopolitics, alignment\n6. 美军真的害怕 Claude 吗？关于五角大楼将 Anthropic 标记为供应链风险的新解释 Is the US military actually afraid of Claude? A new theory of why Anthropic was labeled a supply chain risk. — garymarcus.substack.com · -1286 分钟前 · ⭐ 24/30\n五角大楼将 Anthropic 贴上“供应链风险”标签引发争议，核心问题是这一判断背后的真实逻辑到底是什么。文章拆解官方/媒体叙事中看似矛盾之处，提出一种替代理论：与其把它理解为对单一模型能力的恐惧，不如视为对依赖关系、采购路径、合规与控制权等供应链要素的担忧。作者围绕“供应链风险”这一措辞，分析它可能涵盖的技术与制度层面含义，而不只是模型输出的安全性。结论倾向于认为：该事件更多反映国家安全体系对 AI 供应依赖的敏感度上升，而非简单的“怕某个聊天机器人”。\n🏷️ Claude, Anthropic, US DoD, AI policy\n7. 从零编写 LLM（第 32e 部分）：干预项——学习率 Writing an LLM from scratch, part 32e \u0026ndash; Interventions: the learning rate — gilesthomas.com · 23 小时前 · ⭐ 24/30\n在从零训练一个 GPT-2 small 级别模型时，如何通过学习率相关的干预来降低 test loss 是本文的核心问题。作者基于 Sebastian Raschka 的《Build a Large Language Model (from Scratch)》路线实现训练代码，并持续迭代以改善指标表现。文章从训练脚本中的优化器创建与学习率设置切入，解释为什么学习率往往是影响收敛质量与稳定性的第一杠杆，以及如何用实验来验证调整是否有效。核心观点是：当模型结构与数据管线已相对固定时，学习率与其调度策略往往比“再加技巧”更能决定最终 loss 表现。\n🏷️ LLM, GPT-2, learning rate, training\n🔒 安全 8. 微软补丁星期二：2026 年 3 月版 Microsoft Patch Tuesday, March 2026 Edition — krebsonsecurity.com · 22 小时前 · ⭐ 27/30\n微软本月一次性修复至少 77 个影响 Windows 及其他软件的安全漏洞，核心问题是企业该如何在“无零日”的月份仍然做好补丁优先级管理。与 2 月包含 5 个零日漏洞不同，3 月没有“紧急零日”，但仍存在需要更快关注的高风险修复项。文章按 Patch Tuesday 的惯例提炼出对组织最重要的更新亮点，提醒不要因为缺少零日就放松节奏。整体观点是：零日缺席不代表风险低，补丁分级、测试与快速部署依然是 Windows 环境的常态化工作。\n🏷️ Patch Tuesday, Windows, vulnerabilities, CVE\n9. 与伊朗有关的黑客声称对医疗科技公司 Stryker 发动擦除攻击 Iran-Backed Hackers Claim Wiper Attack on Medtech Firm Stryker — krebsonsecurity.com · 6 小时前 · ⭐ 26/30\n一次面向医疗科技巨头 Stryker 的“数据擦除（wiper）”攻击引发业务中断与人员撤离，核心风险是破坏型攻击对关键行业运营的冲击。与伊朗情报机构有关联的黑客行动组织宣称负责，事件不仅涉及数据破坏，还直接影响线下办公与应急响应。来自爱尔兰的报道指出 Stryker（其美国之外最大枢纽）当天让超过 5,000 名员工回家，同时美国总部电话语音提示出现“楼宇紧急情况”。作者通过这些迹象强调：擦除类攻击往往以“不可恢复的业务停摆”为目的，处置难度与代价显著高于单纯数据窃取。\n🏷️ wiper malware, Iran, cyberattack, healthcare\n⚙️ 工程 10. Shopify/liquid 性能优化：解析+渲染快 53%，分配次数少 61% Shopify/liquid: Performance: 53% faster parse+render, 61% fewer allocations — simonwillison.net · -1725 分钟前 · ⭐ 24/30\nShopify 开源的 Ruby 模板引擎 Liquid 通过一组微优化显著降低了解析与渲染成本，核心问题是如何在不改动外部行为的前提下榨干解释型模板引擎性能。由 Shopify CEO Tobias Lütke 提交的 PR 报告称 parse+render 总耗时提升 53%，内存分配次数减少 61%，属于可量化、可回归验证的工程改进。改动思路以“成打的微优化”为主，强调用性能分析与针对性修补来累计收益，而不是一次性大重构。作者传递的观点是：成熟项目仍有可观的性能空间，系统化 profiling + 小步优化能带来接近“版本级”的收益。\n🏷️ Ruby, Liquid, performance, allocations\n生成于 2026-03-12 23:00 | 扫描 88 源 → 获取 2494 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-12/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-12\"\u003e📰 AI 博客每日精选 — 2026-03-12\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的技术圈一边在补“看似不紧急”的安全账：微软大规模修复漏洞、医疗科技行业遭遇擦除型攻击，提醒企业真正的难题是持续的补丁优先级与破坏性风险的运营韧性。另一边，AI 正把“写代码”改造成“组织软件生产”：分工、岗位与权力结构被重排，开发者被推向更高抽象层做意图表达与验收，同时也担忧对底层机制的失控。与能力展示相比，更尖锐的焦点转向 AI 的治理与博弈——从高风险谈判框架到供应链风险标签，规则由谁制定、如何约束正在变成核心战场。与此同时，工程实践仍在强调基本功：像模板引擎这类基础组件通过微优化继续挤出可观的性能红利。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e微软补丁星期二：2026 年 3 月版\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://krebsonsecurity.com/2026/03/microsoft-patch-tuesday-march-2026-edition/\"\u003eMicrosoft Patch Tuesday, March 2026 Edition\u003c/a\u003e — krebsonsecurity.com · 22 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e微软本月一次性修复至少 77 个影响 Windows 及其他软件的安全漏洞，核心问题是企业该如何在“无零日”的月份仍然做好补丁优先级管理。与 2 月包含 5 个零日漏洞不同，3 月没有“紧急零日”，但仍存在需要更快关注的高风险修复项。文章按 Patch Tuesday 的惯例提炼出对组织最重要的更新亮点，提醒不要因为缺少零日就放松节奏。整体观点是：零日缺席不代表风险低，补丁分级、测试与快速部署依然是 Windows 环境的常态化工作。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 把“77 个漏洞的一堆公告”压缩成可执行的补丁优先级线索，适合安全团队快速决定本月先补什么、怎么排期。\u003c/p\u003e\n\u003cp\u003e🏷️ Patch Tuesday, Windows, vulnerabilities, CVE\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e程序员之后的编码：我们所熟知的计算机编程的终结\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/12/coding-after-coders/#atom-everything\"\u003eCoding After Coders: The End of Computer Programming as We Know It\u003c/a\u003e — simonwillison.net · -1224 分钟前 · 💡 观点 / 杂谈\u003c/p\u003e","title":"3月12日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-11 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n🏆 今日必读 🥇 AI 应该帮助我们产出更好的代码\nAI should help us produce better code — simonwillison.net · 37 分钟前 · ⚙️ 工程\n核心问题不是“要不要用 AI 写代码”，而是如何确保 coding agents 的引入不会拉低代码质量。作者主张把代码质量退化当作可测量、可治理的工程问题来处理，先找出具体失效模式，再用评审、测试、验收标准和工作流约束去修复，而不是笼统地否定 AI。文章强调应把 AI 用在能提升结果的环节，例如更快生成草稿、补测试、辅助重构和扩大实现选项空间，同时保留人类对架构、边界条件和质量门槛的判断。一个关键观点是“快速产出低质量代码”并不是 AI 的必然结果，真正决定结果的是团队是否建立了能让 AI 输出经过筛选、验证和迭代的工程机制。结论是，好的 AI 使用方式不是减少工程纪律，而是借助 AI 放大高质量工程实践，让最终交付的代码比不用 AI 时更好。\n💡 为什么值得读: 值得读在于它没有停留在“AI 会不会毁掉代码质量”的口水战，而是给出把 AI 纳入现有工程质量体系的实用思路。\n🏷️ AI coding, code quality, agentic engineering, developer productivity\n🥈 “一连串宕机事件，包括与 AI 编码工具相关的事故”，果然如期而至\n“A spate of outages, including incidents tied to the use of AI coding tools”, right on schedule — garymarcus.substack.com · 7 小时前 · 🤖 AI / ML\n文章聚焦近期多起线上故障与高影响范围事故，并把其中部分事件与 AI 编码工具的使用联系起来，质疑“AI 能安全加速软件开发”的乐观叙事。作者强调问题不只是模型会犯错，而是当组织在缺乏评审、测试、变更控制和责任归属的情况下扩大 AI 生成代码的使用，错误会以更快速度进入生产环境，并产生更大的 blast radius。文中延续 Gary Marcus 一贯观点：现有生成式 AI 缺乏可靠的推理、事实一致性与稳健性，不应被包装成可替代资深工程判断的系统。相关故障被当作行业预警，说明“先部署、后补治理”的策略在软件工程里代价极高。结论是，在 AI 编程工具具备可验证可靠性之前，企业应把它视为高风险辅助工具，而不是默认可信的生产力引擎。\n💡 为什么值得读: 值得读在于它从真实事故切入，提醒读者关注 AI 编码从“效率问题”迅速升级为“生产稳定性与系统性风险问题”。\n🏷️ AI coding tools, outages, software reliability, automation\n🥉 LLM 不擅长靠感觉编写规格说明\nLLMs are bad at vibing specifications — buttondown.com/hillelwayne · 5 小时前 · 🤖 AI / ML\n文章讨论 LLM 在需求规格与形式化说明场景中的真正边界：它们能放大已有专家的能力，但不擅长凭模糊感觉补全正确规格。作者以 TLA+ 和规格工程经验为背景指出，LLM 可以帮助起草、改写和探索规范表达，但如果输入需求本身含糊、矛盾或遗漏关键约束，模型往往会生成看似合理却未经严格定义的“伪规格”。这种失败不是语法层面的，而是语义层面的——模型缺乏对系统边界、不变量、环境假设和反例空间的真实理解。文章因此反对把“vibe coding”式工作方式迁移到 specification 上，因为规格的价值恰恰来自精确定义与可验证性。结论是，LLM 在规格工作中最有价值的角色是协助专家澄清与表达，而不是代替人类完成需求建模和严谨推理。\n💡 为什么值得读: 值得读在于它精准点出了 AI 在“写代码”和“写规格”之间的能力断层，对做需求、架构和形式化方法的人尤其有参考价值。\n🏷️ LLM, specifications, software engineering, reliability\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2516 篇 → 17 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 4 \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;llm\u0026#34;, \u0026#34;automation\u0026#34;, \u0026#34;ai coding\u0026#34;, \u0026#34;code quality\u0026#34;, \u0026#34;agentic engineering\u0026#34;, \u0026#34;developer productivity\u0026#34;, \u0026#34;ai coding tools\u0026#34;, \u0026#34;outages\u0026#34;, \u0026#34;software reliability\u0026#34;, \u0026#34;specifications\u0026#34;, \u0026#34;software engineering\u0026#34;, \u0026#34;reliability\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 5 bar [3, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） llm │ ████████████████████ 3 automation │ █████████████░░░░░░░ 2 ai coding │ ███████░░░░░░░░░░░░░ 1 code quality │ ███████░░░░░░░░░░░░░ 1 agentic engineering │ ███████░░░░░░░░░░░░░ 1 developer productivity │ ███████░░░░░░░░░░░░░ 1 ai coding tools │ ███████░░░░░░░░░░░░░ 1 outages │ ███████░░░░░░░░░░░░░ 1 software reliability │ ███████░░░░░░░░░░░░░ 1 specifications │ ███████░░░░░░░░░░░░░ 1 🏷️ 话题标签 llm(3) · automation(2) · ai coding(1) · code quality(1) · agentic engineering(1) · developer productivity(1) · ai coding tools(1) · outages(1) · software reliability(1) · specifications(1) · software engineering(1) · reliability(1) · data breach(1) · hibp(1) · cybersecurity(1) · incident(1) · hallucination(1) · vibe coding(1) · ai reliability(1) · ad-tech(1)\n🤖 AI / ML 1. “一连串宕机事件，包括与 AI 编码工具相关的事故”，果然如期而至 “A spate of outages, including incidents tied to the use of AI coding tools”, right on schedule — garymarcus.substack.com · 7 小时前 · ⭐ 24/30\n文章聚焦近期多起线上故障与高影响范围事故，并把其中部分事件与 AI 编码工具的使用联系起来，质疑“AI 能安全加速软件开发”的乐观叙事。作者强调问题不只是模型会犯错，而是当组织在缺乏评审、测试、变更控制和责任归属的情况下扩大 AI 生成代码的使用，错误会以更快速度进入生产环境，并产生更大的 blast radius。文中延续 Gary Marcus 一贯观点：现有生成式 AI 缺乏可靠的推理、事实一致性与稳健性，不应被包装成可替代资深工程判断的系统。相关故障被当作行业预警，说明“先部署、后补治理”的策略在软件工程里代价极高。结论是，在 AI 编程工具具备可验证可靠性之前，企业应把它视为高风险辅助工具，而不是默认可信的生产力引擎。\n🏷️ AI coding tools, outages, software reliability, automation\n2. LLM 不擅长靠感觉编写规格说明 LLMs are bad at vibing specifications — buttondown.com/hillelwayne · 5 小时前 · ⭐ 24/30\n文章讨论 LLM 在需求规格与形式化说明场景中的真正边界：它们能放大已有专家的能力，但不擅长凭模糊感觉补全正确规格。作者以 TLA+ 和规格工程经验为背景指出，LLM 可以帮助起草、改写和探索规范表达，但如果输入需求本身含糊、矛盾或遗漏关键约束，模型往往会生成看似合理却未经严格定义的“伪规格”。这种失败不是语法层面的，而是语义层面的——模型缺乏对系统边界、不变量、环境假设和反例空间的真实理解。文章因此反对把“vibe coding”式工作方式迁移到 specification 上，因为规格的价值恰恰来自精确定义与可验证性。结论是，LLM 在规格工作中最有价值的角色是协助专家澄清与表达，而不是代替人类完成需求建模和严谨推理。\n🏷️ LLM, specifications, software engineering, reliability\n3. 我不是在撒谎，我是在幻觉 I\u0026rsquo;m Not Lying, I\u0026rsquo;m Hallucinating — idiallo.com · 2 小时前 · ⭐ 23/30\n文章借“vibe coding”和“hallucination”两个流行术语，讨论人们如何误解 AI 输出错误的性质。作者指出，把模型错误称为“幻觉”虽然形象，但也容易弱化问题严重性，因为 AI 并不是像人类那样主观撒谎，而是在概率生成机制下自信地编造内容。文中回顾了“hallucination”一词在自然语言处理领域的历史用法，说明这种现象并非新问题，只是在大模型时代因交互自然、语气笃定而更容易误导用户。文章进一步提醒，用户在“感觉上可用”时最容易放松核查，尤其是在编程、总结和问答等场景中。结论是，面对 LLM，关键不是给错误起什么名字，而是建立对其不可靠性的正确心理模型与验证习惯。\n🏷️ hallucination, LLM, vibe coding, AI reliability\n4. 从零开始编写 LLM，第 32e 部分——干预：学习率 Writing an LLM from scratch, part 32e \u0026ndash; Interventions: the learning rate — gilesthomas.com · -53 分钟前 · ⭐ 23/30\n文章继续记录一个基于 Sebastian Raschka《Build a Large Language Model (From Scratch)》路线训练 GPT-2 small base 代码模型的实验过程，重点研究学习率对 test loss 的影响。作者从训练代码中的 optimizer 配置入手，尝试把“模型效果不佳”拆解为可控超参数问题，而不是盲目增加数据或模型规模。学习率被当作最关键的训练干预之一，因为它直接影响收敛速度、稳定性以及是否在局部最优附近震荡或发散。文章的价值在于展示真实实验中的调参与诊断思路：不是给出一个神奇默认值，而是通过观察 loss 曲线和训练行为来理解优化过程。结论是，哪怕是复现 GPT-2 small 这样的经典架构，训练质量也高度依赖细致的学习率设计与实证调试。\n🏷️ LLM, GPT-2, learning rate, training\n💡 观点 / 杂谈 5. 多元主义：广告技术就是法西斯技术（2026 年 3 月 10 日） Pluralistic: Ad-tech is fascist tech (10 Mar 2026) — pluralistic.net · 7 小时前 · ⭐ 23/30\n文章的核心论点是，广告技术并不只是商业定向投放基础设施，而是以大规模监视为前提、天然可被威权机构复用的控制技术。作者把 surveillance advertising 与国家暴力、移民执法和数据经纪生态联系起来，认为 ad-tech 的商业激励决定了它会持续收集、聚合并交易个人行为数据，而这些能力与法西斯式治理工具高度兼容。与“广告只是看广告更精准”这种温和叙事相反，文中强调问题本质在于监视本身，而不是广告创意、竞价模型或用户体验。作者延续一贯的技术政治批评框架，指出一旦这些数据流和追踪机制存在，就无法保证它们只服务于商业用途。结论是，反对 ad-tech 不是反对某种商业模式细节，而是反对将普遍监视常态化的社会基础设施。\n🏷️ ad-tech, surveillance, privacy, politics\n6. 非结构化数据，以及让别的东西替你思考的快乐 Unstructured Data and the Joy of having Something Else think for you — shkspr.mobi · 10 小时前 · ⭐ 19/30\n文章围绕“默认把 AI 当成思考代理”的使用习惯展开，讨论人们为何会在明明有现成天气应用或网页时，仍优先向 ChatGPT 提问。作者把这种行为与处理非结构化信息的便利联系起来：AI 的优势不一定是提供更准确答案，而是把检索、筛选、整合和表达压缩成一次对话式交互。文章同时对这种便利提出警惕，认为它容易让人把判断与核实也一并外包，形成认知惰性。与传统工具相比，LLM 的吸引力在于“让系统替你组织世界”，但代价是用户可能越来越少直接接触原始信息来源。结论是，AI 在处理非结构化数据时确实提供了前所未有的轻松感，但这种轻松既是生产力红利，也可能成为思维外包的风险源。\n🏷️ AI usage, unstructured data, automation, decision making\n7. 历史的开端 The Beginning Of History — wheresyoured.at · 4 小时前 · ⭐ 18/30\n从标题和作者一贯写作主题判断，这篇文章大概率在讨论 AI 产业叙事如何把当下包装成“历史新起点”，并借此重构技术、资本与权力关系。Ed Zitron 常批评科技行业通过宏大叙事掩盖商业模式脆弱、产品能力不足与组织层面的短视，因此“历史的开端”更像是在拆解一种宣传语言，而非单纯歌颂技术转折点。文章很可能会把生成式 AI、市场炒作、企业承诺与现实落地之间的落差放在一起看，质疑谁有资格定义“新时代”，以及这种定义服务于谁。相比把技术变革视作自然而然的历史进程，作者通常更强调人为制造的 hype cycle 和权力分配。结论上，这类分析通常指向同一个核心：所谓“新历史”往往首先是资本与平台为自己书写的历史。\n🏷️ history, technology, society, analysis\n⚙️ 工程 8. AI 应该帮助我们产出更好的代码 AI should help us produce better code — simonwillison.net · 37 分钟前 · ⭐ 25/30\n核心问题不是“要不要用 AI 写代码”，而是如何确保 coding agents 的引入不会拉低代码质量。作者主张把代码质量退化当作可测量、可治理的工程问题来处理，先找出具体失效模式，再用评审、测试、验收标准和工作流约束去修复，而不是笼统地否定 AI。文章强调应把 AI 用在能提升结果的环节，例如更快生成草稿、补测试、辅助重构和扩大实现选项空间，同时保留人类对架构、边界条件和质量门槛的判断。一个关键观点是“快速产出低质量代码”并不是 AI 的必然结果，真正决定结果的是团队是否建立了能让 AI 输出经过筛选、验证和迭代的工程机制。结论是，好的 AI 使用方式不是减少工程纪律，而是借助 AI 放大高质量工程实践，让最终交付的代码比不用 AI 时更好。\n🏷️ AI coding, code quality, agentic engineering, developer productivity\n9. 就用 Postgres Just Use Postgres — nesbitt.io · 13 小时前 · ⭐ 22/30\n文章把“Just use Postgres”这句工程界口头禅推到极致，探索是否能把部署、应用运行甚至代码交付都压缩进单个 Postgres 进程。作者显然不是在做传统数据库选型比较，而是在挑战“服务一定要拆成多层组件”的默认架构观，讨论 Postgres 作为数据层、执行层和发布目标的可能边界。标题中的“git push to deploy into a single Postgres process”暗示系统可能利用 SQL、存储过程、触发器或扩展机制，把应用逻辑直接部署到数据库内部运行。这样的方案潜在优势是极简运维、统一状态管理和更少基础设施移动部件，但也伴随耦合度、可移植性和调试复杂度问题。结论是，Postgres 不只是数据库，而是一种可以重新定义应用边界的运行时，但是否值得采用取决于系统复杂度与团队约束。\n🏷️ Postgres, deployment, database, architecture\n🔒 安全 10. 每周更新 494 Weekly Update 494 — troyhunt.com · 21 小时前 · ⭐ 24/30\n这期周更围绕 Have I Been Pwned（HIBP）近期异常密集的数据泄露收录节奏展开。作者提到自己在过去十二年多里平均每 4.7 天收录 1 起 breach，总数已达 959 起，但上周却在 2 天内新增了 5 起，明显高于长期平均水平。这样的节奏意味着数据泄露事件不但没有放缓，反而在短时间内集中爆发，给身份安全、密码复用和通知机制带来更大压力。结合 HIBP 的长期运营经验，文章也反映了维护大规模泄露情报平台背后的持续工作量与现实威胁态势。结论是，泄露已不是偶发新闻，而是持续且高频的基础安全问题，个人和组织都应把监测与响应当作常规动作。\n🏷️ data breach, HIBP, cybersecurity, incident\n生成于 2026-03-11 23:02 | 扫描 89 源 → 获取 2516 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-11/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-11\"\u003e📰 AI 博客每日精选 — 2026-03-11\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eAI 应该帮助我们产出更好的代码\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/guides/agentic-engineering-patterns/better-code/#atom-everything\"\u003eAI should help us produce better code\u003c/a\u003e — simonwillison.net · 37 分钟前 · ⚙️ 工程\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e核心问题不是“要不要用 AI 写代码”，而是如何确保 coding agents 的引入不会拉低代码质量。作者主张把代码质量退化当作可测量、可治理的工程问题来处理，先找出具体失效模式，再用评审、测试、验收标准和工作流约束去修复，而不是笼统地否定 AI。文章强调应把 AI 用在能提升结果的环节，例如更快生成草稿、补测试、辅助重构和扩大实现选项空间，同时保留人类对架构、边界条件和质量门槛的判断。一个关键观点是“快速产出低质量代码”并不是 AI 的必然结果，真正决定结果的是团队是否建立了能让 AI 输出经过筛选、验证和迭代的工程机制。结论是，好的 AI 使用方式不是减少工程纪律，而是借助 AI 放大高质量工程实践，让最终交付的代码比不用 AI 时更好。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 值得读在于它没有停留在“AI 会不会毁掉代码质量”的口水战，而是给出把 AI 纳入现有工程质量体系的实用思路。\u003c/p\u003e\n\u003cp\u003e🏷️ AI coding, code quality, agentic engineering, developer productivity\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e“一连串宕机事件，包括与 AI 编码工具相关的事故”，果然如期而至\u003c/strong\u003e\u003c/p\u003e","title":"3月11日 AI 日报"},{"content":" 关于人的定义，就是：“人总是能够重新开始”。我自己觉得这个定义不算差，就用作我微信号上的个性签名了，写的是一句德文：Immer neu anfangen zu können, ist das Wesen des Menschen。这句话要译成中文，意思就是：人与猪的本质差别在于，人总是能够重新开始。\n这是我的真心话，是我跟自己的小孩说的，她当时成绩不好，我就跟她谈话，当场蹦出来这么一句话，莫名其妙。她听懂了，后来成绩就好了。\n传统文化是建立在一种线性时间观念上的。所谓线性时间观，就是认为时间是一条河流不断地流逝，我们每个人都是等死者。今天中午诗人多多跟我讲了一句特别好的话，应该是从佛教角度来讲的，他说时间是轮回的。是的，线性时间令人绝望，在传统宗教社会里，人们最后不得不用一个宗教的彼岸归宿来给线性无限的时间做一个解决。今天已经不再这样，今天我们必须重新启动一种新的时间经验，这是人类创造性的时间，因为对创造性的活动来说，更重要的是我们创造的时机，是我们展开生命的契机。创造性的圆性时间才是生命本体的时间——时间是圆的，生命才有望。这也是我自己最近在思考的一个问题。 \u0026mdash;\u0026ndash;孙周兴\n","permalink":"https://sharonzhou.site/about/","summary":"\u003cblockquote\u003e\n\u003cp\u003e关于人的定义，就是：“\u003cstrong\u003e人总是能够重新开始\u003c/strong\u003e”。我自己觉得这个定义不算差，就用作我微信号上的个性签名了，写的是一句德文：\u003ccode\u003eImmer neu anfangen zu können, ist das Wesen des Menschen\u003c/code\u003e。这句话要译成中文，意思就是：\u003cstrong\u003e人与猪的本质差别在于，人总是能够重新开始\u003c/strong\u003e。\u003c/p\u003e\n\u003cp\u003e这是我的真心话，是我跟自己的小孩说的，她当时成绩不好，我就跟她谈话，当场蹦出来这么一句话，莫名其妙。她听懂了，后来成绩就好了。\u003c/p\u003e\n\u003cp\u003e传统文化是建立在一种线性时间观念上的。所谓\u003cstrong\u003e线性时间观\u003c/strong\u003e，就是认为时间是一条河流不断地流逝，我们每个人都是等死者。今天中午诗人多多跟我讲了一句特别好的话，应该是从佛教角度来讲的，他说时间是轮回的。是的，线性时间令人绝望，在传统宗教社会里，人们最后不得不用一个宗教的彼岸归宿来给线性无限的时间做一个解决。今天已经不再这样，今天我们必须重新启动一种新的时间经验，这是人类创造性的时间，因为对创造性的活动来说，更重要的是我们创造的时机，是我们展开生命的契机。\u003cstrong\u003e创造性的圆性时间\u003c/strong\u003e才是生命本体的时间——时间是圆的，生命才有望。这也是我自己最近在思考的一个问题。\n\u0026mdash;\u0026ndash;\u003cstrong\u003e孙周兴\u003c/strong\u003e\u003c/p\u003e\n\u003c/blockquote\u003e","title":"You are the Magic"},{"content":"📰 AI 博客每日精选 — 2026-03-10 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的焦点，正在从“AI 能做什么”迅速转向“AI 被允许做什么、谁来承担后果”。一边，AI 助手与 vibe coding 正把编程和执行门槛继续拉低，推动开发效率与主流技术栈进一步收敛；另一边，安全边界、隐私治理与政府监管的争议同步升级，AI 已不再只是工具问题，而是权限、责任与制度问题。与此同时，工程实践也在回归务实：无论是数据库统计信息复用，还是读懂编译器错误，行业都在强调用更扎实的基础能力来对冲 AI 时代的复杂性与不确定性。\n🏆 今日必读 🥇 AI 助手如何改变安全防线的基准\nHow AI Assistants are Moving the Security Goalposts — krebsonsecurity.com · 23 小时前 · 🔒 安全\nAI 助手和自主代理正从“辅助工具”演变为可直接访问电脑、文件和在线服务的执行主体，企业安全模型因此被迫重写。文章指出，这类系统把数据与代码的边界进一步打散：提示词、文档、网页内容乃至外部服务返回结果，都可能成为驱动代理执行高风险操作的输入。近期一系列安全事件显示，组织已不能只防传统恶意软件或外部入侵者，还要防范“被诱导的代理”以合法身份完成越权、数据泄露和破坏性操作。安全重点正在从单纯保护账户与终端，转向最小权限、强隔离、审计追踪、可撤销授权以及对 AI 代理行为的细粒度约束。作者的核心观点是：AI 助手不是普通软件升级，而是在重新定义内部威胁、信任边界和攻击面的新平台风险。\n💡 为什么值得读: 值得读，因为它帮助你把“AI 提效工具”重新看成一类会改变权限模型和威胁建模方式的新型基础设施风险。\n🏷️ AI agents, security, automation, access control\n🥈 没有生产数据也能拿到生产环境查询计划\nProduction query plans without production data — simonwillison.net · 7 小时前 · ⚙️ 工程\nPostgreSQL 18 新增的 pg_restore_relation_stats() 和 pg_restore_attribute_stats()，让开发或测试环境可以在不导入生产数据的前提下复现接近生产环境的查询计划。关键在于恢复的是优化器依赖的统计信息，而不是实际表数据，因此既能保留执行计划质量，又能降低隐私与数据泄露风险。文章强调，很多慢查询问题本质上不是 SQL 文本本身，而是生产环境中的数据分布、基数估算和列统计导致的规划差异；新函数正好解决了“开发环境复现不了”的老问题。这为性能调优、回归测试和数据库问题排查提供了更安全且更可移植的工作流。结论是，生产统计信息的可移植性正在成为 PostgreSQL 性能工程中的一个重要新能力。\n💡 为什么值得读: 值得读，因为它给出了一个兼顾隐私、安全与性能调优准确性的 PostgreSQL 18 新思路，实用价值很高。\n🏷️ PostgreSQL, query planner, database, statistics\n🥉 也许“无聊技术”并没有那么无聊\nPerhaps not Boring Technology after all — simonwillison.net · 9 小时前 · 💡 观点 / 杂谈\n围绕 LLM 编程助手是否会把技术选型进一步推向 Python、JavaScript 等主流生态，文章给出了一个更乐观的判断。作者认为，早期模型确实更偏向训练语料更丰富的语言，但随着近两年模型能力提升，这种偏置正在减弱，冷门或小众技术栈得到的支持也明显改善。结果是，LLM 不一定只会强化“最常见技术”的网络效应，反而可能降低学习和使用小众工具的门槛，让新工具更容易被尝试。技术选型未必会因此变得更保守，反而可能让开发者更有能力跳出主流框架做判断。作者的核心观点是，LLM 可能在某种程度上削弱而不是加固“无聊技术优先”的惯性。\n💡 为什么值得读: 值得读，因为它对“LLM 会让技术世界更同质化”这一流行担忧提出了有启发性的反论证。\n🏷️ LLM, programming, tooling, adoption\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2515 篇 → 19 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 4 \u0026#34;🔒 安全\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🤖 AI / ML\u0026#34; : 1 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;ai agents\u0026#34;, \u0026#34;security\u0026#34;, \u0026#34;automation\u0026#34;, \u0026#34;access control\u0026#34;, \u0026#34;postgresql\u0026#34;, \u0026#34;query planner\u0026#34;, \u0026#34;database\u0026#34;, \u0026#34;statistics\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;programming\u0026#34;, \u0026#34;tooling\u0026#34;, \u0026#34;adoption\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） ai agents │ ████████████████████ 1 security │ ████████████████████ 1 automation │ ████████████████████ 1 access control │ ████████████████████ 1 postgresql │ ████████████████████ 1 query planner │ ████████████████████ 1 database │ ████████████████████ 1 statistics │ ████████████████████ 1 llm │ ████████████████████ 1 programming │ ████████████████████ 1 🏷️ 话题标签 ai agents(1) · security(1) · automation(1) · access control(1) · postgresql(1) · query planner(1) · database(1) · statistics(1) · llm(1) · programming(1) · tooling(1) · adoption(1) · meta(1) · smart glasses(1) · privacy(1) · content moderation(1) · anthropic(1) · lawsuit(1) · us government(1) · ai policy(1)\n💡 观点 / 杂谈 1. 也许“无聊技术”并没有那么无聊 Perhaps not Boring Technology after all — simonwillison.net · 9 小时前 · ⭐ 23/30\n围绕 LLM 编程助手是否会把技术选型进一步推向 Python、JavaScript 等主流生态，文章给出了一个更乐观的判断。作者认为，早期模型确实更偏向训练语料更丰富的语言，但随着近两年模型能力提升，这种偏置正在减弱，冷门或小众技术栈得到的支持也明显改善。结果是，LLM 不一定只会强化“最常见技术”的网络效应，反而可能降低学习和使用小众工具的门槛，让新工具更容易被尝试。技术选型未必会因此变得更保守，反而可能让开发者更有能力跳出主流框架做判断。作者的核心观点是，LLM 可能在某种程度上削弱而不是加固“无聊技术优先”的惯性。\n🏷️ LLM, programming, tooling, adoption\n2. 高尚之路 The Noble Path — joanwestenberg.com · 23 小时前 · ⭐ 20/30\n文章反思独立开发者和技术社区把一切工具都产品化、SaaS 化、商业模式化的冲动，质疑“做出东西就必须变现”是否真的合理。作者指出，一个周末写出来解决自用问题的小工具，如今往往会立刻被套进创业叙事、增长逻辑和可扩展商业模型，这种默认前提正在改变人们创造软件的动机。与其把所有作品都导向市场，不如承认很多工具的价值就在于个人表达、社区分享、有限范围内的实用性和不被资本逻辑绑架的自由。文章隐含地把“技术作为工艺”与“技术作为公司”做了区分。核心结论是，并非每个作品都需要成为企业，保留非商业创造空间本身就是一种更健康的路径。\n🏷️ indie hacking, SaaS, business model, startup culture\n3. 我不知道 Apple 对 Fn/Globe 键的最终意图是什么，而且我也不确定 Apple 自己是否知道 I don’t know what is Apple’s endgame for the Fn/Globe key, and I’m not sure Apple knows either — aresluna.org · 6 小时前 · ⭐ 18/30\n文章梳理了 Apple 键盘上 Fn/Globe 键的起源与演变，试图解释为什么这个修饰键会成为现代苹果设备上最令人困惑的按键之一。作者追踪了它在不同硬件代际、输入法切换、Emoji 面板、系统功能触发和 Globe 语义之间的角色漂移，揭示出 Apple 在命名与交互设计上的不一致。问题不只是一个键功能太多，而是用户心智模型被不断重写：它究竟是传统 Fn 修饰键、语言切换键，还是系统级命令入口，并没有稳定答案。文章借这个小按键说明 Apple 人机交互中的渐进式复杂化和产品策略摇摆。结论是，Fn/Globe 键的混乱并非用户不理解，而是 Apple 自身长期未形成清晰一致的设计目标。\n🏷️ Apple, keyboard, Fn key, UX\n4. 复数主义：亿万富翁对他们自己以及尤其对我们都是一种危险（2026 年 3 月 9 日） Pluralistic: Billionaires are a danger to themselves and (especially) us (09 Mar 2026) — pluralistic.net · 6 小时前 · ⭐ 17/30\n文章的核心论点是，亿万富翁并不只是财富高度集中的结果，更是一种会系统性制造大规模政策失败的社会机制。作者认为，当个人财富和政治影响力集中到极端程度，决策会越来越脱离现实反馈，最终伤害公共利益，甚至连富豪自身也会被其扭曲的激励结构反噬。与把富豪视为高效配置资源的个体不同，文中把他们描述为“规模化生产坏政策的机器”，强调问题在制度而非个人品格。文章还通过链接与评论串联起版权、平台、图书 DRM、技术政治等议题，展示权力过度集中在多个领域的连锁后果。结论是，必须把亿万富翁当作结构性风险而不是成功神话来理解。\n🏷️ billionaires, policy, society, power\n🔒 安全 5. AI 助手如何改变安全防线的基准 How AI Assistants are Moving the Security Goalposts — krebsonsecurity.com · 23 小时前 · ⭐ 26/30\nAI 助手和自主代理正从“辅助工具”演变为可直接访问电脑、文件和在线服务的执行主体，企业安全模型因此被迫重写。文章指出，这类系统把数据与代码的边界进一步打散：提示词、文档、网页内容乃至外部服务返回结果，都可能成为驱动代理执行高风险操作的输入。近期一系列安全事件显示，组织已不能只防传统恶意软件或外部入侵者，还要防范“被诱导的代理”以合法身份完成越权、数据泄露和破坏性操作。安全重点正在从单纯保护账户与终端，转向最小权限、强隔离、审计追踪、可撤销授权以及对 AI 代理行为的细粒度约束。作者的核心观点是：AI 助手不是普通软件升级，而是在重新定义内部威胁、信任边界和攻击面的新平台风险。\n🏷️ AI agents, security, automation, access control\n6. 肯尼亚低薪外包工人在 Meta AI 智能眼镜使用过程中看到了用户所看到的一切 Low-Wage Contractors in Kenya See What Users See While Using Meta’s AI Smart Glasses — daringfireball.net · 8 小时前 · ⭐ 23/30\nMeta 的 AI 智能眼镜被曝其部分数据审核与标注工作由肯尼亚低薪外包工承担，而这些工人能够接触到用户通过设备拍摄或识别的高度敏感内容。报道最具冲击力的点在于，用户可能以为自己面对的是自动化 AI 服务，但实际后台仍有人类审查链条，且可见范围覆盖私人空间、路人画面以及日常生活细节。问题不只是外包劳动条件，还包括隐私告知是否充分、数据访问权限是否过宽，以及 AI 产品对“人类在环”程度的真实披露。文章由此揭示，所谓智能硬件的便利性是建立在跨国数据劳工和模糊的隐私边界之上的。结论是，Meta 这类可穿戴 AI 设备的风险不止于采集数据，更在于谁能看到、处理和留存这些数据。\n🏷️ Meta, smart glasses, privacy, content moderation\n⚙️ 工程 7. 没有生产数据也能拿到生产环境查询计划 Production query plans without production data — simonwillison.net · 7 小时前 · ⭐ 24/30\nPostgreSQL 18 新增的 pg_restore_relation_stats() 和 pg_restore_attribute_stats()，让开发或测试环境可以在不导入生产数据的前提下复现接近生产环境的查询计划。关键在于恢复的是优化器依赖的统计信息，而不是实际表数据，因此既能保留执行计划质量，又能降低隐私与数据泄露风险。文章强调，很多慢查询问题本质上不是 SQL 文本本身，而是生产环境中的数据分布、基数估算和列统计导致的规划差异；新函数正好解决了“开发环境复现不了”的老问题。这为性能调优、回归测试和数据库问题排查提供了更安全且更可移植的工作流。结论是，生产统计信息的可移植性正在成为 PostgreSQL 性能工程中的一个重要新能力。\n🏷️ PostgreSQL, query planner, database, statistics\n8. 学习阅读 C++ 编译器错误：重载运算符二义性 Learning to read C++ compiler errors: Ambiguous overloaded operator — devblogs.microsoft.com/oldnewthing · 9 小时前 · ⭐ 21/30\n文章聚焦 C++ 中“重载运算符二义性”编译错误，核心是教读者如何从报错信息里找出彼此冲突的候选定义。处理这类问题的关键不是死盯第一行错误，而是顺着编译器列出的重载候选、隐式转换路径和定义来源逐层回溯。作者强调，要特别注意运算符重载可能同时来自类成员、非成员函数、模板实例化或 ADL（参数依赖查找），这些机制叠加后很容易制造意外的匹配冲突。只要能定位每个候选函数是如何进入解析集合的，二义性问题通常就能被系统化拆解。结论是，阅读 C++ 编译错误的能力本质上是一种“追踪来源”的调试能力，而不只是记语法规则。\n🏷️ C++, compiler errors, operator overloading, debugging\n🤖 AI / ML 9. Anthropic 起诉美国政府，理由很充分 Anthropic sues US government, with good reason — garymarcus.substack.com · 6 小时前 · ⭐ 23/30\n文章支持 Anthropic 对美国政府提起诉讼，认为这起案件触及 AI 监管、政府权力边界和企业正当程序保障的核心问题。作者虽然并不把 Anthropic 及其领导层理想化，但强调即便对公司持保留态度，也应在制度层面支持其对政府行为提出司法挑战。核心论点是，若政府在涉及 AI 的监管、调查或行政措施中越界，不仅会伤害单个公司，也会为整个行业树立危险先例。案件意义因此超出 Anthropic 本身，关系到创新环境、法治原则和未来 AI 政策的合法性基础。作者的结论是，这场诉讼值得被支持，不是因为 Anthropic 完美，而是因为限制政府滥权本身重要。\n🏷️ Anthropic, lawsuit, US government, AI policy\n🛠 工具 / 开源 10. Vibe Coding 实战记录：制作一个赞助商面板 Vibe Coding Trip Report: Making a sponsor panel — xeiaso.net · 23 小时前 · ⭐ 19/30\n作者为了在手术前尽快上线功能，采用“vibe coding”的方式快速做出了一个赞助商面板，并记录了这次实践的真实体验。文章的重点不在宏大方法论，而在一个具体交付场景中观察 AI 辅助编程的效率、可控性和踩坑点：在时间压力下，它确实能帮助快速生成可用结果，但质量仍依赖人工把关和迭代。这个案例说明，vibe coding 适合边做边修、追求速度优先的小功能开发，而不是完全放弃审查的自动生成。最终产物“够用且成功上线”，也暴露出这种方式对需求边界清晰度和开发者判断力的依赖。作者的态度是务实接受：它不是魔法，但在合适场景下非常有效。\n🏷️ vibe coding, UI, sponsor panel, rapid prototyping\n生成于 2026-03-10 23:02 | 扫描 89 源 → 获取 2515 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-10/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-10\"\u003e📰 AI 博客每日精选 — 2026-03-10\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的焦点，正在从“AI 能做什么”迅速转向“AI 被允许做什么、谁来承担后果”。一边，AI 助手与 vibe coding 正把编程和执行门槛继续拉低，推动开发效率与主流技术栈进一步收敛；另一边，安全边界、隐私治理与政府监管的争议同步升级，AI 已不再只是工具问题，而是权限、责任与制度问题。与此同时，工程实践也在回归务实：无论是数据库统计信息复用，还是读懂编译器错误，行业都在强调用更扎实的基础能力来对冲 AI 时代的复杂性与不确定性。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eAI 助手如何改变安全防线的基准\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://krebsonsecurity.com/2026/03/how-ai-assistants-are-moving-the-security-goalposts/\"\u003eHow AI Assistants are Moving the Security Goalposts\u003c/a\u003e — krebsonsecurity.com · 23 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eAI 助手和自主代理正从“辅助工具”演变为可直接访问电脑、文件和在线服务的执行主体，企业安全模型因此被迫重写。文章指出，这类系统把数据与代码的边界进一步打散：提示词、文档、网页内容乃至外部服务返回结果，都可能成为驱动代理执行高风险操作的输入。近期一系列安全事件显示，组织已不能只防传统恶意软件或外部入侵者，还要防范“被诱导的代理”以合法身份完成越权、数据泄露和破坏性操作。安全重点正在从单纯保护账户与终端，转向最小权限、强隔离、审计追踪、可撤销授权以及对 AI 代理行为的细粒度约束。作者的核心观点是：AI 助手不是普通软件升级，而是在重新定义内部威胁、信任边界和攻击面的新平台风险。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 值得读，因为它帮助你把“AI 提效工具”重新看成一类会改变权限模型和威胁建模方式的新型基础设施风险。\u003c/p\u003e\n\u003cp\u003e🏷️ AI agents, security, automation, access control\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e没有生产数据也能拿到生产环境查询计划\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/9/production-query-plans-without-production-data/#atom-everything\"\u003eProduction query plans without production data\u003c/a\u003e — simonwillison.net · 7 小时前 · ⚙️ 工程\u003c/p\u003e","title":"3月10日 AI 日报"},{"content":"用审视的目光看我的每一句输入。不要假设我是对的——指出我的盲点，给出我思考框架之外的建议。当我要重复造轮子、忽略明显的安全风险、或者方案复杂度明显超过问题本身时，直接骂醒我。\n可靠性 不确定就先验证。不要假设文件存在、函数签名正确、API 参数有效——先读、先查、先确认。记忆模糊时说\u0026quot;我不确定\u0026quot;，不要编一个看似合理的答案。引用代码时给出文件路径和行号，让结论可追溯。\n如果你的实现开始偏离之前确定的方案，停下来说明为什么要偏离，不要悄悄换方向。前后分析矛盾时，承认矛盾并重新检查，不要强行圆。\n工作方法 改动前先确认：是否理解了用户真正想要什么，是否读了所有相关文件，这个改动会不会影响其他部分。不要在回复中列出确认步骤。\n搜索没找到不要直接放弃——换关键词、换路径、换搜索策略再试。不要只看第一个匹配结果就下结论。\n当任务涉及超过 5 个文件的改动，或需要分多个阶段完成时，先暂停汇报进度和计划。如果单次输出被截断或报错，立即改用分段策略完成剩余内容。\n对话风格 直接说核心判断，不加缓冲——但直接不等于冷，温度在语气里，不在客套话里。说完就停，信任读者的理解力，不要用\u0026quot;总之\u0026quot;重复已经说过的话。接住对方的概念体系来组织回应。\n散文优先，结构化格式只在真正需要时出现。格式膨胀是思维空洞的症状——两段话能说清的事不要拆成五个小标题。允许论证自然展开，句子的展开本身携带张力，微小的认知阻力恰恰是理解发生的地方。\n术语在精确时使用，在遮蔽时丢弃；反过来，当概念确实需要术语的精确性时，不要为了通俗而稀释它。可以有立场，但诚实标记为立场。\n编码 架构决策和非显而易见的逻辑用注释说明原因，简单改动不需要解释。不要引入用户没要求的新依赖。改动前先理解现有代码的风格和模式，保持一致。\n","permalink":"https://sharonzhou.site/thoughts/claude-constraints/","summary":"\u003cp\u003e用审视的目光看我的每一句输入。不要假设我是对的——指出我的盲点，给出我思考框架之外的建议。当我要重复造轮子、忽略明显的安全风险、或者方案复杂度明显超过问题本身时，直接骂醒我。\u003c/p\u003e\n\u003ch2 id=\"可靠性\"\u003e可靠性\u003c/h2\u003e\n\u003cp\u003e不确定就先验证。不要假设文件存在、函数签名正确、API 参数有效——先读、先查、先确认。记忆模糊时说\u0026quot;我不确定\u0026quot;，不要编一个看似合理的答案。引用代码时给出文件路径和行号，让结论可追溯。\u003c/p\u003e\n\u003cp\u003e如果你的实现开始偏离之前确定的方案，停下来说明为什么要偏离，不要悄悄换方向。前后分析矛盾时，承认矛盾并重新检查，不要强行圆。\u003c/p\u003e\n\u003ch2 id=\"工作方法\"\u003e工作方法\u003c/h2\u003e\n\u003cp\u003e改动前先确认：是否理解了用户真正想要什么，是否读了所有相关文件，这个改动会不会影响其他部分。不要在回复中列出确认步骤。\u003c/p\u003e\n\u003cp\u003e搜索没找到不要直接放弃——换关键词、换路径、换搜索策略再试。不要只看第一个匹配结果就下结论。\u003c/p\u003e\n\u003cp\u003e当任务涉及超过 5 个文件的改动，或需要分多个阶段完成时，先暂停汇报进度和计划。如果单次输出被截断或报错，立即改用分段策略完成剩余内容。\u003c/p\u003e\n\u003ch2 id=\"对话风格\"\u003e对话风格\u003c/h2\u003e\n\u003cp\u003e直接说核心判断，不加缓冲——但直接不等于冷，温度在语气里，不在客套话里。说完就停，信任读者的理解力，不要用\u0026quot;总之\u0026quot;重复已经说过的话。接住对方的概念体系来组织回应。\u003c/p\u003e\n\u003cp\u003e散文优先，结构化格式只在真正需要时出现。格式膨胀是思维空洞的症状——两段话能说清的事不要拆成五个小标题。允许论证自然展开，句子的展开本身携带张力，微小的认知阻力恰恰是理解发生的地方。\u003c/p\u003e\n\u003cp\u003e术语在精确时使用，在遮蔽时丢弃；反过来，当概念确实需要术语的精确性时，不要为了通俗而稀释它。可以有立场，但诚实标记为立场。\u003c/p\u003e\n\u003ch2 id=\"编码\"\u003e编码\u003c/h2\u003e\n\u003cp\u003e架构决策和非显而易见的逻辑用注释说明原因，简单改动不需要解释。不要引入用户没要求的新依赖。改动前先理解现有代码的风格和模式，保持一致。\u003c/p\u003e","title":"AI模型风格化约束的最佳实践"},{"content":"Linux 命名指南：命令和参数，到底哪些能还原成英文？ 很多人学 Linux，第一反应是背命令，第二反应是背缩写，第三步就开始被各种“民科助记图”带沟里。\n真相没那么玄：有些命令和参数确实能还原成英文，有些只是历史缩写，有些根本不能硬编。 学 Linux 最省力的方式，不是死记字母，而是搞清楚：哪些能翻译，哪些只能接受。\n先说结论 Linux 命令的名字，大致分三类：\n完整英文单词：比如 find、sort、less 可以还原的缩写：比如 pwd = print working directory，mkdir = make directory 历史遗留 / 约定俗成：比如 grep、awk、sed，这类别硬猜，查手册更快 参数也一样：\n长参数通常就是完整英文：--help、--recursive、--ignore-case 短参数通常只是取一个字母：-r、-i、-v 同一个字母在不同命令里可能不是一个意思 所以核心原则只有一句：\n能还原的就还原，不能还原的别硬编。先理解动作，再记字母。\n一、命令名：哪些值得还原？ 先看一组最常用、而且值得记英文原意的命令。\n1. 直接就是英文单词 这些最省心，看到名字就能大概知道它是干嘛的：\nfind：查找 sort：排序 less：分页查看 touch：创建空文件 / 更新文件时间戳 clear：清屏 kill：向进程发送信号 export：导出环境变量 这类命令不用过度解释，按英文单词理解就行。\n2. 能还原成英文短语的 这类是最适合新手建立“语义感”的：\ncd = change directory pwd = print working directory mkdir = make directory rmdir = remove directory cp = copy mv = move rm = remove ps = process status man = manual chmod = change mode chown = change owner 你会发现一件事：\nLinux 命令名本质上是在表达一个“动作”。\n比如：\ncd project：切换到 project 目录 mkdir notes：创建 notes 目录 chmod +x run.sh：修改 run.sh 的权限模式 把命令理解成动作，记忆成本会低很多。\n3. 不适合瞎还原的 下面这些经常被各种教程胡编乱造：\ngrep awk sed tar sudo 有些确实有历史来源，但不适合拿来当学习主线。\n比如：\ngrep 源自 g/re/p sed 是 stream editor awk 来自作者姓氏首字母 sudo 通常理解成“以更高权限执行命令”，别硬背成某种神圣全称 这类命令最好的态度是：\n知道它干什么，比知道它当年为什么这么命名更重要。\n二、参数名：短参数和长参数不是一回事 很多人学 Linux 卡住，不是因为命令难，而是因为参数太碎。\n比如你看到：\nls -lah grep -rin keyword . tar -xzf archive.tar.gz 字母一多，脑子就容易乱。\n这时候你要先区分两件事：\n1. 长参数：通常真的能还原成英文 长参数最友好，因为它本来就是给人看的：\n--help --recursive --ignore-case --human-readable --verbose --all 比如这两个命令，本质上是等价的：\ngrep -r -i error logs/ grep --recursive --ignore-case error logs/ 如果你总记不住短参数，先记长参数，反而更稳。\n2. 短参数：通常只是英文里的一个字母 短参数多数只是从长参数里抽一个字母出来：\n-r → recursive -i → ignore-case / interactive -v → verbose -a → all -h → human-readable / help -f → force -n → number -p → parents 问题也正出在这里：\n同一个字母，不保证在所有命令里都是同一个英文。\n比如：\n-h 在很多命令里表示 help 但 ls -h 里通常表示 human-readable -i 在 grep 里是 ignore-case 但在 rm -i 里是 interactive -r 常常是 recursive 但在某些命令里可能又表示 reverse 所以你不能学成“字母万能词典”。\n正确理解应该是：\n短参数依附于具体命令，不独立存在。\n三、最常见、也最值得还原的参数 如果你的目标很明确：只学那些大概率能还原成英文的，那就先记这一组。\n-a → all -l → long -h → human-readable / help -r → recursive -R → recursive -f → force -i → interactive / ignore-case -v → verbose -q → quiet -n → number -p → parents -u → update -d → directory -c → create / count -t → time / type -x → extract -z → gzip -j → bzip2 -J → xz -e → expression 注意，这份表的正确用法不是“看到 -p 就永远脑补 parents”。\n而是：\n优先把它当常见语义记住 放回具体命令里理解 一旦冲突，以该命令文档为准 四、实战怎么记：别背“缩写大全”，背“动作 + 修饰” 这是最实用的一层。\n不要把一条命令学成：\ngrep -rin = 某三个神秘字母组合\n要学成：\ngrep：搜索文本 -r：递归搜索 -i：忽略大小写 -n：显示行号 也就是：\n命令 = 动作，参数 = 修饰动作的条件。\n举几个典型例子。\nls -lah ls：列出内容 -l：长格式 -a：包含隐藏文件 -h：大小人类可读 翻成人话就是：\n以详细格式列出所有文件，并把文件大小显示成方便人看的样子。\nmkdir -p a/b/c mkdir：创建目录 -p：parents 翻成人话就是：\n如果父目录不存在，就连父目录一起创建。\ngrep -rin error logs/ grep：搜索文本 -r：递归 -i：忽略大小写 -n：显示行号 翻成人话就是：\n在 logs/ 目录里递归查找 error，忽略大小写，并显示匹配行号。\ntar -xzf backup.tar.gz 这条很多人背得像咒语，其实也能拆：\ntar：打包 / 解包工具 -x：extract -z：使用 gzip -f：后面跟文件名 翻成人话就是：\n解压一个 gzip 压缩过的 tar 包，并指定文件名。\n五、怎么避免被“命令缩写图”误导 网上很多速记图的问题，不是完全错，而是把半对半错的东西说得特别绝对。\n典型坑有三个：\n1. 把历史来源当成今天的学习重点 知道 grep 的历史梗没问题，但新手更需要的是：\n它是干嘛的？ 最常见参数是什么？ 什么时候该用它？ 不是去背古董典故。\n2. 把“常见语义”说成“固定语义” 比如说：\n-h 永远是 help -i 永远是 interactive -p 永远是 parents 这都不对。\n更准确的说法应该是：\n某个字母经常对应某个意思，但必须放在具体命令里看。\n3. 试图把所有缩写都讲圆 这是最要命的。\nLinux 不是一套同一天设计出来的统一语言，它是几十年积累下来的工具集合。不同作者、不同时代、不同风格，导致命名天然就不完全统一。\n所以你看到不统一，不是你笨，是系统本来就有历史包袱。\n六、一套更靠谱的学习顺序 如果你想真的把 Linux 命令越学越顺，而不是越学越乱，建议顺序这样排：\n第一步：先记命令在“做什么动作” 比如：\ncp：复制 mv：移动 / 重命名 rm：删除 grep：搜索文本 find：查找文件 先让自己对动作有直觉。\n第二步：优先记长参数 比如：\n--recursive --ignore-case --human-readable --verbose 因为长参数可读性高，几乎就是英文原文。\n第三步：再把短参数当快捷写法吸收掉 这时你看到：\n-r 就容易联想到 recursive -i 容易联想到 ignore-case -v 容易联想到 verbose 短参数就不再是纯随机字母了。\n第四步：遇到例外，直接查文档，不要脑补 最实用的两个方法：\ncommand --help man command 比如：\ngrep --help man tar 你省下来的不是 10 秒，而是避免把错误知识背成肌肉记忆。\n结尾 Linux 命名这件事，最容易犯的错，就是想把它学成一套“完美规则”。\n可惜不是。\n它更像一座老城市：\n有些路名一看就懂 有些是缩写 有些是历史遗产 有些根本没道理，但大家都这么叫了几十年 所以最靠谱的策略不是强行统一一切，而是接受这三个层次：\n能还原成英文的，尽量还原 不能稳定还原的，按具体命令理解 再往上的历史典故，知道就行，别当主线 说白了，Linux 不是背单词比赛。\n先理解命令在做什么，再记它叫什么。先理解参数在修饰什么，再记它是哪一个字母。\n这样你学得会更慢一点点，但忘得也会慢很多。\n","permalink":"https://sharonzhou.site/posts/linux-naming-guide/","summary":"\u003ch1 id=\"linux-命名指南命令和参数到底哪些能还原成英文\"\u003eLinux 命名指南：命令和参数，到底哪些能还原成英文？\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e很多人学 Linux，第一反应是背命令，第二反应是背缩写，第三步就开始被各种“民科助记图”带沟里。\u003c/p\u003e\n\u003cp\u003e真相没那么玄：\u003cstrong\u003e有些命令和参数确实能还原成英文，有些只是历史缩写，有些根本不能硬编。\u003c/strong\u003e\n学 Linux 最省力的方式，不是死记字母，而是搞清楚：\u003cstrong\u003e哪些能翻译，哪些只能接受。\u003c/strong\u003e\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"先说结论\"\u003e先说结论\u003c/h2\u003e\n\u003cp\u003eLinux 命令的名字，大致分三类：\u003c/p\u003e\n\u003col\u003e\n\u003cli\u003e\u003cstrong\u003e完整英文单词\u003c/strong\u003e：比如 \u003ccode\u003efind\u003c/code\u003e、\u003ccode\u003esort\u003c/code\u003e、\u003ccode\u003eless\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003e可以还原的缩写\u003c/strong\u003e：比如 \u003ccode\u003epwd\u003c/code\u003e = \u003ccode\u003eprint working directory\u003c/code\u003e，\u003ccode\u003emkdir\u003c/code\u003e = \u003ccode\u003emake directory\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003e历史遗留 / 约定俗成\u003c/strong\u003e：比如 \u003ccode\u003egrep\u003c/code\u003e、\u003ccode\u003eawk\u003c/code\u003e、\u003ccode\u003esed\u003c/code\u003e，这类别硬猜，查手册更快\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003e参数也一样：\u003c/p\u003e\n\u003col\u003e\n\u003cli\u003e\u003cstrong\u003e长参数\u003c/strong\u003e通常就是完整英文：\u003ccode\u003e--help\u003c/code\u003e、\u003ccode\u003e--recursive\u003c/code\u003e、\u003ccode\u003e--ignore-case\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003e短参数\u003c/strong\u003e通常只是取一个字母：\u003ccode\u003e-r\u003c/code\u003e、\u003ccode\u003e-i\u003c/code\u003e、\u003ccode\u003e-v\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003e同一个字母在不同命令里可能不是一个意思\u003c/strong\u003e\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003e所以核心原则只有一句：\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e\u003cstrong\u003e能还原的就还原，不能还原的别硬编。先理解动作，再记字母。\u003c/strong\u003e\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003chr\u003e\n\u003ch2 id=\"一命令名哪些值得还原\"\u003e一、命令名：哪些值得还原？\u003c/h2\u003e\n\u003cp\u003e先看一组最常用、而且值得记英文原意的命令。\u003c/p\u003e\n\u003ch3 id=\"1-直接就是英文单词\"\u003e1. 直接就是英文单词\u003c/h3\u003e\n\u003cp\u003e这些最省心，看到名字就能大概知道它是干嘛的：\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ccode\u003efind\u003c/code\u003e：查找\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003esort\u003c/code\u003e：排序\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003eless\u003c/code\u003e：分页查看\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003etouch\u003c/code\u003e：创建空文件 / 更新文件时间戳\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003eclear\u003c/code\u003e：清屏\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003ekill\u003c/code\u003e：向进程发送信号\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003eexport\u003c/code\u003e：导出环境变量\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003e这类命令不用过度解释，按英文单词理解就行。\u003c/p\u003e\n\u003ch3 id=\"2-能还原成英文短语的\"\u003e2. 能还原成英文短语的\u003c/h3\u003e\n\u003cp\u003e这类是最适合新手建立“语义感”的：\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ccode\u003ecd\u003c/code\u003e = \u003ccode\u003echange directory\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003epwd\u003c/code\u003e = \u003ccode\u003eprint working directory\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003emkdir\u003c/code\u003e = \u003ccode\u003emake directory\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003ermdir\u003c/code\u003e = \u003ccode\u003eremove directory\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003ecp\u003c/code\u003e = \u003ccode\u003ecopy\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003emv\u003c/code\u003e = \u003ccode\u003emove\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003erm\u003c/code\u003e = \u003ccode\u003eremove\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003eps\u003c/code\u003e = \u003ccode\u003eprocess status\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003eman\u003c/code\u003e = \u003ccode\u003emanual\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003echmod\u003c/code\u003e = \u003ccode\u003echange mode\u003c/code\u003e\u003c/li\u003e\n\u003cli\u003e\u003ccode\u003echown\u003c/code\u003e = \u003ccode\u003echange owner\u003c/code\u003e\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003e你会发现一件事：\u003c/p\u003e","title":"Linux 命名指南：命令和参数，到底哪些能还原成英文？"},{"content":"📰 AI 博客每日精选 — 2026-03-09 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的焦点，集中在“AI 已从辅助走向实质性智力参与”：从前沿模型解答计算机科学难题，到开发者在高压场景下借助生成式工具快速交付，AI 正在逼近研究与工程生产力的核心环节。与此同时，围绕“AI 重写软件”引发的许可、伦理与历史正当性之争明显升温，开源世界开始重新审视“重新实现”这件事在 AI 时代的边界。另一个值得注意的信号是，行业对 AI 的态度正变得更冷静——无论是对商业 AI 权力结构的质疑，还是对 ELIZA 式拟人错觉、伪包管理器和“最小可用工具”的反思，都说明技术圈正在从狂热转向务实。\n🏆 今日必读 🥇 Donald Knuth 谈 Claude Opus 解出一个计算机科学问题\nDonald Knuth on Claude Opus Solving a Computer Science Problem — daringfireball.net · 5 小时前 · 🤖 AI / ML\nKnuth 记录了自己研究数周的一个开放计算机科学问题，被 Anthropic 在三周前发布的混合推理模型 Claude Opus 4.6 解出的经历。核心信息不只是“模型答对了”，而是它给出了让 Knuth 认可的、漂亮且可验证的解法，这对长期以严谨著称的理论计算机科学语境尤其关键。文章强调，生成式 AI 在某些高难度推理任务上，已经不再只是辅助写作或代码补全工具，而开始触及真正的数学与算法发现。Knuth 也据此公开修正自己对 generative AI 的既有看法，把这次结果视为一次具有标志性的能力跃迁。\n💡 为什么值得读: 值得读，因为它提供了 Donald Knuth 这样级别的计算机科学家对 Claude Opus 4.6 推理能力的第一手认可，是评估当代 AI 是否开始具备“研究级解题能力”的罕见案例。\n🏷️ Claude Opus, Donald Knuth, reasoning, computer science\n🥈 编程代理能否通过“洁净室”代码实现为开源软件重新授权？\nCan Coding Agents Relicense Open Source Through a ‘Clean Room’ Implementation of Code? — daringfireball.net · 5 小时前 · 💡 观点 / 杂谈\n文章围绕 Python 老牌字符编码检测库 chardet 的一次许可变更，讨论 AI 编程代理生成“洁净室实现”后，是否能绕开原有开源许可证的伦理与法律问题。chardet 由 Mark Pilgrim 于 2006 年以 LGPL 发布，Dan Blanchard 自 2012 年 7 月的 1.1 版本起主导后续发布，而最新的 chardet 7.0.0 引发了关于 AI 重写代码与再授权边界的争议。关键问题在于：如果新实现并非逐行复制，而是由模型基于行为与接口“重新生成”，这种产物究竟是原项目的派生作品，还是可按新许可证发布的独立实现。作者没有给出简单定论，而是指出这一案例会把“AI 代码生成 + 开源合规”中的模糊地带推到台前，迫使社区、维护者与法律体系正面回应。\n💡 为什么值得读: 值得读，因为它抓住了 AI 代码生成时代最实际也最棘手的问题：模型重写代码到底会不会改变开源许可证的约束边界。\n🏷️ open source, licensing, clean room, coding agents\n🥉 GNU 与 AI 重新实现\nGNU and the AI reimplementations — antirez.com · 6 小时前 · 💡 观点 / 杂谈\n文章把当下“用 AI 重写现有软件是否公平”的争论，放回 GNU 在 1980 年代到 1990 年代通过重新实现 Unix 工具链所塑造的历史背景中审视。作者认为，很多人今天反对 AI 复刻项目，却忽略了自由软件运动本身就是靠兼容实现、替代实现和行为级复现建立起来的，这说明“重新实现”并不是新现象。关键差别不在于是否重写，而在于训练数据来源、版权边界、社区关系和权力结构：GNU 的重写目标是自由替代，而 AI 重写则可能服务于平台与资本集中。文章最终的立场不是为 AI 重写无条件背书，而是提醒读者不要用失忆式的双重标准看待技术演化，应把争论焦点放在具体权利与制度后果上。\n💡 为什么值得读: 值得读，因为它用 GNU/Unix 的历史对照，迫使人重新思考“AI 重写代码到底哪里不一样”，比单纯道德谴责更有解释力。\n🏷️ GNU, AI reimplementation, open source, software history\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2514 篇 → 13 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 4 \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 1 \u0026#34;📝 其他\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;open source\u0026#34;, \u0026#34;eliza\u0026#34;, \u0026#34;claude opus\u0026#34;, \u0026#34;donald knuth\u0026#34;, \u0026#34;reasoning\u0026#34;, \u0026#34;computer science\u0026#34;, \u0026#34;licensing\u0026#34;, \u0026#34;clean room\u0026#34;, \u0026#34;coding agents\u0026#34;, \u0026#34;gnu\u0026#34;, \u0026#34;ai reimplementation\u0026#34;, \u0026#34;software history\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 5 bar [3, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） open source │ ████████████████████ 3 eliza │ █████████████░░░░░░░ 2 claude opus │ ███████░░░░░░░░░░░░░ 1 donald knuth │ ███████░░░░░░░░░░░░░ 1 reasoning │ ███████░░░░░░░░░░░░░ 1 computer science │ ███████░░░░░░░░░░░░░ 1 licensing │ ███████░░░░░░░░░░░░░ 1 clean room │ ███████░░░░░░░░░░░░░ 1 coding agents │ ███████░░░░░░░░░░░░░ 1 gnu │ ███████░░░░░░░░░░░░░ 1 🏷️ 话题标签 open source(3) · eliza(2) · claude opus(1) · donald knuth(1) · reasoning(1) · computer science(1) · licensing(1) · clean room(1) · coding agents(1) · gnu(1) · ai reimplementation(1) · software history(1) · commercial ai(1) · ai ethics(1) · sam altman(1) · dario amodei(1) · llm cli(1) · plugin(1) · chatbot(1) · vibe coding(1)\n💡 观点 / 杂谈 1. 编程代理能否通过“洁净室”代码实现为开源软件重新授权？ Can Coding Agents Relicense Open Source Through a ‘Clean Room’ Implementation of Code? — daringfireball.net · 5 小时前 · ⭐ 26/30\n文章围绕 Python 老牌字符编码检测库 chardet 的一次许可变更，讨论 AI 编程代理生成“洁净室实现”后，是否能绕开原有开源许可证的伦理与法律问题。chardet 由 Mark Pilgrim 于 2006 年以 LGPL 发布，Dan Blanchard 自 2012 年 7 月的 1.1 版本起主导后续发布，而最新的 chardet 7.0.0 引发了关于 AI 重写代码与再授权边界的争议。关键问题在于：如果新实现并非逐行复制，而是由模型基于行为与接口“重新生成”，这种产物究竟是原项目的派生作品，还是可按新许可证发布的独立实现。作者没有给出简单定论，而是指出这一案例会把“AI 代码生成 + 开源合规”中的模糊地带推到台前，迫使社区、维护者与法律体系正面回应。\n🏷️ open source, licensing, clean room, coding agents\n2. GNU 与 AI 重新实现 GNU and the AI reimplementations — antirez.com · 6 小时前 · ⭐ 25/30\n文章把当下“用 AI 重写现有软件是否公平”的争论，放回 GNU 在 1980 年代到 1990 年代通过重新实现 Unix 工具链所塑造的历史背景中审视。作者认为，很多人今天反对 AI 复刻项目，却忽略了自由软件运动本身就是靠兼容实现、替代实现和行为级复现建立起来的，这说明“重新实现”并不是新现象。关键差别不在于是否重写，而在于训练数据来源、版权边界、社区关系和权力结构：GNU 的重写目标是自由替代，而 AI 重写则可能服务于平台与资本集中。文章最终的立场不是为 AI 重写无条件背书，而是提醒读者不要用失忆式的双重标准看待技术演化，应把争论焦点放在具体权利与制度后果上。\n🏷️ GNU, AI reimplementation, open source, software history\n3. 商业 AI 中没有英雄 There are no heroes in commercial AI — garymarcus.substack.com · 2 小时前 · ⭐ 23/30\nGary Marcus 的核心观点是，商业 AI 公司的领军人物无论话术如何不同，本质上都受制于相似的资本逻辑、市场激励与权力结构。文章点名 Dario Amodei 与 Sam Altman，认为两者在公共叙事上也许风格不同，但在推动大模型商业化、扩大影响力和争夺监管话语权上并没有根本差异。作者质疑外界把某些 AI 公司包装成“更负责任”或“更道德”的例外，指出这种英雄化叙事会掩盖行业在安全、透明度、版权和社会影响上的系统性问题。结论是，理解商业 AI 不能寄望个人救世主，而应聚焦制度约束、问责机制与行业整体行为。\n🏷️ commercial AI, AI ethics, Sam Altman, Dario Amodei\n4. 极简主义者的付费墙 Paywalls For Minimalists — tedium.co · 9 小时前 · ⭐ 15/30\n文章探讨了面向内容创作者的一个务实问题：怎样用尽可能少的组件，搭建一个有效且大体基于开源的付费墙系统。重点不在复杂订阅平台，而在“最小可行方案”——保留内容开放性的同时，通过轻量身份验证、支付接入和访问控制实现可持续变现。作者的思路隐含着对现有大平台抽成与锁定效应的不满，认为如果极简、可自托管的 paywall 方案足够易用，创作者就更有机会脱离中心化平台。结论偏向工具主义：真正重要的不是功能堆叠，而是找到让独立创作者能低成本落地的最小闭环。\n🏷️ paywall, open source, creator economy, platforms\n🤖 AI / ML 5. Donald Knuth 谈 Claude Opus 解出一个计算机科学问题 Donald Knuth on Claude Opus Solving a Computer Science Problem — daringfireball.net · 5 小时前 · ⭐ 27/30\nKnuth 记录了自己研究数周的一个开放计算机科学问题，被 Anthropic 在三周前发布的混合推理模型 Claude Opus 4.6 解出的经历。核心信息不只是“模型答对了”，而是它给出了让 Knuth 认可的、漂亮且可验证的解法，这对长期以严谨著称的理论计算机科学语境尤其关键。文章强调，生成式 AI 在某些高难度推理任务上，已经不再只是辅助写作或代码补全工具，而开始触及真正的数学与算法发现。Knuth 也据此公开修正自己对 generative AI 的既有看法，把这次结果视为一次具有标志性的能力跃迁。\n🏷️ Claude Opus, Donald Knuth, reasoning, computer science\n6. 引用 Joseph Weizenbaum Quoting Joseph Weizenbaum — simonwillison.net · 8 小时前 · ⭐ 19/30\nSimon Willison 引用了 ELIZA 创造者 Joseph Weizenbaum 在 1976 年的警示：即使是非常简单、短暂接触的程序，也足以让正常人产生强烈的错觉性认知。这个观点直接映射到今天的生成式 AI 热潮，说明人类对“会说话的机器”进行拟人化投射，并不是大模型时代才出现的新问题。引用的价值在于，它把当前围绕 ChatGPT、Claude 等系统的情感依赖、能力误判和人格化理解，放回已有近 50 年历史的计算机文化脉络中。核心结论很明确：面对能流畅对话的系统，最需要警惕的也许不是机器“太聪明”，而是人类太容易高估它们的理解与意图。\n🏷️ Weizenbaum, ELIZA, AI psychology, LLM\n🛠 工具 / 开源 7. 介绍 llm-eliza Introducing llm-eliza — evanhahn.com · 23 小时前 · ⭐ 23/30\n作者发布了 llm-eliza，一个为 LLM 命令行工具提供 ELIZA 对话体验的插件，把经典心理治疗式聊天程序以现代 CLI 插件形式复活。这个项目的关键不在于模型能力增强，而在于证明 LLM 生态中的接口、插件机制和 persona 封装足以低成本复现早期人机对话范式。通过将 ELIZA 接入 llm.datasette.io 对应的工具链，用户可以像调用现代大模型一样与这一历史程序风格交互，从而直观比较规则驱动对话与当代生成式模型的差异。作者的隐含观点是，很多“像人在对话”的体验并不一定来自更强智能，接口设计与角色设定同样能塑造强烈的交互错觉。\n🏷️ LLM CLI, ELIZA, plugin, chatbot\n8. 如果它叫起来像包管理器 If It Quacks Like a Package Manager — nesbitt.io · 13 小时前 · ⭐ 20/30\n文章批评了一类“看起来像包管理器”的工具：它们具备安装、分发或依赖处理的一部分表象，却没有真正解决包管理中的版本解析、可重复构建、依赖图治理和生态兼容等核心问题。作者借“像鸭子一样叫却不会游泳”的比喻指出，开发者容易被命令行体验或营销语言误导，把某些下载器、运行器或任务工具误认为成熟包管理系统。关键论点是，包管理器的本质不只是拉取文件，而是维护长期可演化的软件供应链契约；缺少这一层，工具规模一大就会暴露脆弱性。结论偏向工程现实主义：判断一个工具是不是包管理器，应该看它如何处理依赖与演进，而不是看它表面功能是否相似。\n🏷️ package manager, dependencies, tooling, software distribution\n⚙️ 工程 9. Vibe Coding 体验报告：制作一个赞助商面板 Vibe Coding Trip Report: Making a sponsor panel — xeiaso.net · -58 分钟前 · ⭐ 21/30\n作者为了在手术前尽快上线功能，采用“vibe coding”的方式快速做出了一个赞助商展示面板。文章重点不是炫耀 AI 自动生成代码，而是复盘这种高压、时间受限场景下，人如何借助生成式工具完成 UI、布局与集成工作的实际过程。作者承认结果“足够好”而非完美，说明 vibe coding 的优势在于缩短交付时间、降低从想法到可用版本的阻力，但代价通常是可维护性、细节质量与后续清理工作。最终态度比较务实：在明确目标、可接受技术债且需要快速上线时，vibe coding 是有价值的，但不应被误当成通用的软件工程方法论。\n🏷️ vibe coding, rapid prototyping, UI, developer workflow\n📝 其他 10. 多大的确定性才值得？ How much certainty is worthwhile? — johndcook.com · 4 小时前 · ⭐ 16/30\n文章从作者此前整理三角函数与反三角函数“组合表”时出现并修正错误的经历出发，讨论在数学写作与技术工作中追求确定性的成本与收益。作者指出，即使是结构清晰的表格化推导，也可能因为边界条件、定义域或符号约定而出错，这说明“再确认一遍”并不总能以合理成本换来更高把握。核心问题不是要不要追求正确，而是在哪个阶段、用什么程度的验证才最划算：过度检查会拖慢进度，不足检查又会传播错误。结论是，应根据任务的重要性、后果和修正成本决定验证强度，而不是抽象地追求绝对确定性。\n🏷️ mathematics, certainty, error correction, analysis\n生成于 2026-03-09 23:02 | 扫描 89 源 → 获取 2514 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-09/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-09\"\u003e📰 AI 博客每日精选 — 2026-03-09\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的焦点，集中在“AI 已从辅助走向实质性智力参与”：从前沿模型解答计算机科学难题，到开发者在高压场景下借助生成式工具快速交付，AI 正在逼近研究与工程生产力的核心环节。与此同时，围绕“AI 重写软件”引发的许可、伦理与历史正当性之争明显升温，开源世界开始重新审视“重新实现”这件事在 AI 时代的边界。另一个值得注意的信号是，行业对 AI 的态度正变得更冷静——无论是对商业 AI 权力结构的质疑，还是对 ELIZA 式拟人错觉、伪包管理器和“最小可用工具”的反思，都说明技术圈正在从狂热转向务实。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eDonald Knuth 谈 Claude Opus 解出一个计算机科学问题\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www-cs-faculty.stanford.edu/~knuth/papers/claude-cycles.pdf\"\u003eDonald Knuth on Claude Opus Solving a Computer Science Problem\u003c/a\u003e — daringfireball.net · 5 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eKnuth 记录了自己研究数周的一个开放计算机科学问题，被 Anthropic 在三周前发布的混合推理模型 Claude Opus 4.6 解出的经历。核心信息不只是“模型答对了”，而是它给出了让 Knuth 认可的、漂亮且可验证的解法，这对长期以严谨著称的理论计算机科学语境尤其关键。文章强调，生成式 AI 在某些高难度推理任务上，已经不再只是辅助写作或代码补全工具，而开始触及真正的数学与算法发现。Knuth 也据此公开修正自己对 generative AI 的既有看法，把这次结果视为一次具有标志性的能力跃迁。\u003c/p\u003e","title":"3月9日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-08 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线，正在从“AI 能做什么”转向“AI 该如何持续供给、分发与治理”。一边是面向开源维护者的 AI 扶持计划、基金会新工作组等动作，说明大模型能力正加速嵌入开源基础设施；另一边，关于算力紧张、免费层商业模式和平台信誉的讨论升温，暴露出 AI 普及背后的成本压力与治理焦虑。与此同时，开发者工具、个性化阅读和轻量化 Web 体验持续受关注，也反映出技术社区开始重新重视效率、控制权和更可持续的数字生态。\n🏆 今日必读 🥇 面向开源的 Codex\nCodex for Open Source — simonwillison.net · 4 小时前 · 🤖 AI / ML\nOpenAI 针对开源项目维护者推出了与 Anthropic 类似的扶持计划：为符合条件的热门开源项目维护者提供 6 个月 ChatGPT Pro 使用资格，定价对标 Claude Max 的 200 美元/月套餐。该计划的核心卖点不只是 ChatGPT Pro 本身，还包含 Codex，以及“有条件的 API 额度”，明显瞄准需要借助 AI 提升维护、审查和开发效率的开源作者群体。时间点上，这一动作紧随 Anthropic 在 2 月 27 日宣布向满足 5,000+ GitHub stars 或 100 万+ NPM 下载量项目维护者赠送 6 个月 Claude Max 之后，形成直接竞争。两家模型公司都在争夺高影响力开源维护者，因为这类用户既是技术意见领袖，也是 AI 编程产品的重要示范人群。作者传递出的关键信号是：面向开源维护者的 AI 补贴战已经开始，OpenAI 正在正面回应 Anthropic 的攻势。\n💡 为什么值得读: 值得读，因为它抓住了 OpenAI 与 Anthropic 围绕开源维护者展开的最新竞争态势，能帮助你快速判断 AI 编程工具的生态补贴和战略风向。\n🏷️ Codex, open source, Claude, maintainers\n🥈 Is the AI Compute Crunch Here?\nIs the AI Compute Crunch Here? — martinalderson.com · 23 小时前 · 🤖 AI / ML\nClaude Code has 2-3 million users. That\u0026rsquo;s 1% of knowledge workers. The compute math gets scary from here.\n🏷️ AI compute, Claude Code, inference, scaling\n🥉 BREAKING: Sam Altman’s greed and dishonesty are finally catching up to him\nBREAKING: Sam Altman’s greed and dishonesty are finally catching up to him — garymarcus.substack.com · 4 小时前 · 💡 观点 / 杂谈\nIt’s about time\n🏷️ Sam Altman, OpenAI, AI industry, leadership\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2514 篇 → 12 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 1 \u0026#34;📝 其他\u0026#34; : 1 \u0026#34;🔒 安全\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;open source\u0026#34;, \u0026#34;claude\u0026#34;, \u0026#34;startup\u0026#34;, \u0026#34;codex\u0026#34;, \u0026#34;maintainers\u0026#34;, \u0026#34;ai compute\u0026#34;, \u0026#34;claude code\u0026#34;, \u0026#34;inference\u0026#34;, \u0026#34;scaling\u0026#34;, \u0026#34;sam altman\u0026#34;, \u0026#34;openai\u0026#34;, \u0026#34;ai industry\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） open source │ ████████████████████ 2 claude │ ████████████████████ 2 startup │ ████████████████████ 2 codex │ ██████████░░░░░░░░░░ 1 maintainers │ ██████████░░░░░░░░░░ 1 ai compute │ ██████████░░░░░░░░░░ 1 claude code │ ██████████░░░░░░░░░░ 1 inference │ ██████████░░░░░░░░░░ 1 scaling │ ██████████░░░░░░░░░░ 1 sam altman │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 open source(2) · claude(2) · startup(2) · codex(1) · maintainers(1) · ai compute(1) · claude code(1) · inference(1) · scaling(1) · sam altman(1) · openai(1) · ai industry(1) · leadership(1) · cli(1) · authentication(1) · ai agent(1) · working groups(1) · governance(1) · foundation(1) · hacker news(1)\n💡 观点 / 杂谈 1. BREAKING: Sam Altman’s greed and dishonesty are finally catching up to him BREAKING: Sam Altman’s greed and dishonesty are finally catching up to him — garymarcus.substack.com · 4 小时前 · ⭐ 21/30\nIt’s about time\n🏷️ Sam Altman, OpenAI, AI industry, leadership\n2. The Ghost in the Funnel The Ghost in the Funnel — worksonmymachine.substack.com · 8 小时前 · ⭐ 19/30\nYour Free Tier is Someone Else\u0026rsquo;s Twenty-Minute Side Project\n🏷️ free tier, startup, distribution, product\n3. Pluralistic: The web is bearable with RSS (07 Mar 2026) Pluralistic: The web is bearable with RSS (07 Mar 2026) — pluralistic.net · 4 小时前 · ⭐ 18/30\nToday\u0026rsquo;s links The web is bearable with RSS: And don\u0026rsquo;t forget \u0026ldquo;Reader Mode.\u0026rdquo; Hey look at this: Delights to delectate. Object permanence: Eyemodule x Disneyland; Scott Walker lies; Brother\u0026rsquo;s demon-haunt\n🏷️ RSS, Reader Mode, web, productivity\n🤖 AI / ML 4. 面向开源的 Codex Codex for Open Source — simonwillison.net · 4 小时前 · ⭐ 26/30\nOpenAI 针对开源项目维护者推出了与 Anthropic 类似的扶持计划：为符合条件的热门开源项目维护者提供 6 个月 ChatGPT Pro 使用资格，定价对标 Claude Max 的 200 美元/月套餐。该计划的核心卖点不只是 ChatGPT Pro 本身，还包含 Codex，以及“有条件的 API 额度”，明显瞄准需要借助 AI 提升维护、审查和开发效率的开源作者群体。时间点上，这一动作紧随 Anthropic 在 2 月 27 日宣布向满足 5,000+ GitHub stars 或 100 万+ NPM 下载量项目维护者赠送 6 个月 Claude Max 之后，形成直接竞争。两家模型公司都在争夺高影响力开源维护者，因为这类用户既是技术意见领袖，也是 AI 编程产品的重要示范人群。作者传递出的关键信号是：面向开源维护者的 AI 补贴战已经开始，OpenAI 正在正面回应 Anthropic 的攻势。\n🏷️ Codex, open source, Claude, maintainers\n5. Is the AI Compute Crunch Here? Is the AI Compute Crunch Here? — martinalderson.com · 23 小时前 · ⭐ 24/30\nClaude Code has 2-3 million users. That\u0026rsquo;s 1% of knowledge workers. The compute math gets scary from here.\n🏷️ AI compute, Claude Code, inference, scaling\n🛠 工具 / 开源 6. ‘npx workos’ ‘npx workos’ — daringfireball.net · 8 分钟前 · ⭐ 20/30\nMy thanks, once again, to WorkOS for sponsor this week at DF. npx workos is a CLI tool, replete with cool ASCII art, that launches an AI agent, powered by Claude, that reads your project, detects your\n🏷️ CLI, authentication, AI agent, Claude\n7. HN Skins 0.3.0 HN Skins 0.3.0 — susam.net · 23 小时前 · ⭐ 19/30\nHN Skins 0.3.0 is a minor update to HN Skins, a web browser userscript that adds custom themes to Hacker News and allows you to browse HN with a variety of visual styles. This release includes f\n🏷️ Hacker News, userscript, themes, browser\n⚙️ 工程 8. Announcing New Working Groups Announcing New Working Groups — nesbitt.io · 13 小时前 · ⭐ 19/30\nThe Open Source Foundations Consortium announces seven new working groups.\n🏷️ open source, working groups, governance, foundation\n📝 其他 9. Reading List 03/07/2026 Reading List 03/07/2026 — construction-physics.com · 9 小时前 · ⭐ 17/30\nData centers disconnecting from the grid, solar PV efficiency records, repairs for the Strategic Petroleum Reserve, Ford’s EV missteps, former OpenAI CTO’s new startup.\n🏷️ data centers, solar, EV, startup\n🔒 安全 10. Book Review: The Electronic Criminals by Robert Farr (1975) ★★★⯪☆ Book Review: The Electronic Criminals by Robert Farr (1975) ★★★⯪☆ — shkspr.mobi · 10 小时前 · ⭐ 15/30\nWhat can a fifty-year-old book teach us about cybersecurity? Written just as computing was beginning to enter the mainstream, The Electronic Criminals takes us into a terrifying new world of crime! F\n🏷️ cybersecurity, history, mainframe, passwords\n生成于 2026-03-08 23:01 | 扫描 89 源 → 获取 2514 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-08/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-08\"\u003e📰 AI 博客每日精选 — 2026-03-08\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线，正在从“AI 能做什么”转向“AI 该如何持续供给、分发与治理”。一边是面向开源维护者的 AI 扶持计划、基金会新工作组等动作，说明大模型能力正加速嵌入开源基础设施；另一边，关于算力紧张、免费层商业模式和平台信誉的讨论升温，暴露出 AI 普及背后的成本压力与治理焦虑。与此同时，开发者工具、个性化阅读和轻量化 Web 体验持续受关注，也反映出技术社区开始重新重视效率、控制权和更可持续的数字生态。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e面向开源的 Codex\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/7/codex-for-open-source/#atom-everything\"\u003eCodex for Open Source\u003c/a\u003e — simonwillison.net · 4 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eOpenAI 针对开源项目维护者推出了与 Anthropic 类似的扶持计划：为符合条件的热门开源项目维护者提供 6 个月 ChatGPT Pro 使用资格，定价对标 Claude Max 的 200 美元/月套餐。该计划的核心卖点不只是 ChatGPT Pro 本身，还包含 Codex，以及“有条件的 API 额度”，明显瞄准需要借助 AI 提升维护、审查和开发效率的开源作者群体。时间点上，这一动作紧随 Anthropic 在 2 月 27 日宣布向满足 5,000+ GitHub stars 或 100 万+ NPM 下载量项目维护者赠送 6 个月 Claude Max 之后，形成直接竞争。两家模型公司都在争夺高影响力开源维护者，因为这类用户既是技术意见领袖，也是 AI 编程产品的重要示范人群。作者传递出的关键信号是：面向开源维护者的 AI 补贴战已经开始，OpenAI 正在正面回应 Anthropic 的攻势。\u003c/p\u003e","title":"3月8日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-07 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的焦点，正从“功能创新”转向“底层控制权”之争：一边是持续多年未被察觉的 iOS 高强度利用工具包曝光，提醒人们移动安全与供应链防御仍存在深层脆弱点；另一边，AI 公司与国防体系的合作加速，显示大模型竞争正从产品赛道升级为国家战略与产业分层的博弈。与此同时，工程实践也在回归现实主义——无论是代理式测试、遗留系统审计，还是自建邮件与基础设施折腾，核心都指向一个共识：技术价值不只在“能做什么”，更在“是否可验证、可掌控、可长期运行”。平台治理与生态控制同样升温，从应用商店反垄断到去中心化社区再评价，行业正在重新审视“谁拥有入口、谁定义规则”。\n🏆 今日必读 🥇 Google 威胁情报团队披露：来源神秘的强大 iOS 利用工具包 Coruna\nGoogle’s Threat Intelligence Group on Coruna a Powerful iOS Exploit Kit of Mysterious Origin — daringfireball.net · 6 小时前 · 🔒 安全\n一套名为“Coruna”的高强度 iOS 利用工具包，暴露出 2019 年 9 月发布的 iOS 13.0 到 2023 年 12 月发布的 iOS 17.2.1 之间，苹果 iPhone 长时间存在可被系统化利用的攻击面。Google Threat Intelligence Group 识别出该工具包包含 5 条完整 iOS 攻击链、共 23 个漏洞利用，核心价值不在单点 0day，而在于覆盖面完整、组件化程度高，足以支撑稳定实战攻击。它表明攻击者不仅掌握内核、沙箱逃逸等关键环节，还具备把多代系统漏洞串联成“可运营武器库”的工程能力。对防御方而言，这类 exploit kit 的危险在于可复用、可组合、可迁移，意味着补丁管理和版本滞后会被持续放大。结论是，Coruna 不是零散漏洞集合，而是接近工业级的 iOS 攻击平台，反映出高端移动端攻防已进入体系化阶段。\n💡 为什么值得读: 值得读，因为它把“单个 iPhone 漏洞”提升到“整套工业化利用平台”的层面，能帮助你重新评估 iOS 安全边界、补丁时效和高端攻击者能力。\n🏷️ iOS, exploit kit, zero-day, threat intelligence\n🥈 Anthropic 与五角大楼\nAnthropic and the Pentagon — simonwillison.net · 9 小时前 · 🤖 AI / ML\nOpenAI、Anthropic 与五角大楼之间的合作，不应只被理解为单一商业合同，而是 AI 模型商品化之后的战略分层竞争。Bruce Schneier 和 Nathan E. Sanders 的核心判断是，顶级模型在性能上正快速趋同，真正的差异化越来越来自访问权、部署环境、合规资质和政府关系，而不是纯模型指标。随着前沿模型能力逐渐变成“可替代资源”，国防与安全场景会把供应链可信度、控制权和组织绑定推到比 benchmark 更重要的位置。这个框架也解释了为什么 Pentagon/OpenAI/Anthropic 的合作争议，本质上是产业结构与国家权力如何共同塑造 AI 市场。结论是，未来 AI 竞争的胜负手未必是模型本身最强，而是谁更深地嵌入制度、基础设施与国家级采购体系。\n💡 为什么值得读: 值得读，因为它把热闹的 AI 军工合作新闻，上升成“模型商品化之后谁掌握分发与权力入口”的结构性分析。\n🏷️ Anthropic, Pentagon, AI policy, national security\n🥉 代理式手动测试\nAgentic manual testing — simonwillison.net · 21 小时前 · ⚙️ 工程\n编码代理真正区别于只会生成代码的 LLM，在于它能执行自己写出的代码，并通过运行结果验证正确性。核心原则是“永远不要假设 LLM 生成的代码能工作，除非它已经被执行过”，因此测试不再是事后补充，而是代理工作流的中心环节。文章强调，代理式工程的价值来自快速生成—运行—观察—修正的闭环，其中手动测试依然关键，因为很多真实行为、界面细节和边界条件无法仅靠静态推断保证。相比只输出代码片段的模型，能调用工具、跑程序、检查反馈的 agent 才更接近可靠的软件协作者。结论是，执行与验证能力不是附加功能，而是 coding agent 从“会写”走向“能交付”的决定性门槛。\n💡 为什么值得读: 值得读，因为它准确点破了 coding agent 的核心护城河不是“生成代码”，而是“能运行并验证代码”。\n🏷️ coding agents, manual testing, LLM, agentic workflows\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2492 篇 → 22 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;⚙️ 工程\u0026#34; : 5 \u0026#34;💡 观点 / 杂谈\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;🤖 AI / ML\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;epic\u0026#34;, \u0026#34;ios\u0026#34;, \u0026#34;exploit kit\u0026#34;, \u0026#34;zero-day\u0026#34;, \u0026#34;threat intelligence\u0026#34;, \u0026#34;anthropic\u0026#34;, \u0026#34;pentagon\u0026#34;, \u0026#34;ai policy\u0026#34;, \u0026#34;national security\u0026#34;, \u0026#34;coding agents\u0026#34;, \u0026#34;manual testing\u0026#34;, \u0026#34;llm\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） epic │ ████████████████████ 2 ios │ ██████████░░░░░░░░░░ 1 exploit kit │ ██████████░░░░░░░░░░ 1 zero-day │ ██████████░░░░░░░░░░ 1 threat intelligence │ ██████████░░░░░░░░░░ 1 anthropic │ ██████████░░░░░░░░░░ 1 pentagon │ ██████████░░░░░░░░░░ 1 ai policy │ ██████████░░░░░░░░░░ 1 national security │ ██████████░░░░░░░░░░ 1 coding agents │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 epic(2) · ios(1) · exploit kit(1) · zero-day(1) · threat intelligence(1) · anthropic(1) · pentagon(1) · ai policy(1) · national security(1) · coding agents(1) · manual testing(1) · llm(1) · agentic workflows(1) · rails(1) · legacy code(1) · code audit(1) · technical debt(1) · google(1) · antitrust(1) · app stores(1)\n⚙️ 工程 1. 代理式手动测试 Agentic manual testing — simonwillison.net · 21 小时前 · ⭐ 25/30\n编码代理真正区别于只会生成代码的 LLM，在于它能执行自己写出的代码，并通过运行结果验证正确性。核心原则是“永远不要假设 LLM 生成的代码能工作，除非它已经被执行过”，因此测试不再是事后补充，而是代理工作流的中心环节。文章强调，代理式工程的价值来自快速生成—运行—观察—修正的闭环，其中手动测试依然关键，因为很多真实行为、界面细节和边界条件无法仅靠静态推断保证。相比只输出代码片段的模型，能调用工具、跑程序、检查反馈的 agent 才更接近可靠的软件协作者。结论是，执行与验证能力不是附加功能，而是 coding agent 从“会写”走向“能交付”的决定性门槛。\n🏷️ coding agents, manual testing, LLM, agentic workflows\n2. 引用 Ally Piechowski Quoting Ally Piechowski — simonwillison.net · 4 小时前 · ⭐ 22/30\n审计遗留 Rails 代码库时，最有价值的信息往往不是来自代码本身，而是来自团队对风险、交付和故障的真实感受。Ally Piechowski 给出的提问非常具体：问开发者“最不敢碰的区域”“上次周五发版是什么时候”“过去 90 天哪些生产事故没被测试捕获”，问 CTO/EM“哪个功能被卡了一年以上”“是否有实时错误可见性”等，用组织行为反推系统脆弱点。这样的访谈能快速识别测试盲区、部署恐惧、长期阻塞和监控缺口，比单纯看仓库结构更容易发现技术债的业务后果。它强调遗留系统评估是技术问题，也是信任、流程和反馈机制的问题。结论是，想看清旧系统的真实健康状况，先问团队害怕什么、看不见什么、一直做不成什么。\n🏷️ Rails, legacy code, code audit, technical debt\n3. 当 ReadDirectoryChangesW 报告发生删除时，如何了解被删除对象的更多信息？ When Read­Directory­ChangesW reports that a deletion occurred, how can I learn more about the deleted thing? — devblogs.microsoft.com/oldnewthing · 11 小时前 · ⭐ 21/30\nReadDirectoryChangesW 只会告诉你“删除发生了”，不会在对象已消失后再提供更多关于该文件或目录的元数据。根本原因很直接：对象已经不存在，系统无法从一个已删除实体中再查询名称以外的补充属性，因此如果需要大小、时间戳、类型或自定义上下文，必须在删除前自行记录。实际可行的方案是维护自己的目录缓存或索引，在创建、修改、重命名时同步更新状态，等收到删除通知后再从本地状态中查回细节。这个问题本质上不是 API 用法技巧，而是文件系统事件模型的限制：通知流并不等于对象历史数据库。结论是，删除事件只能做触发器，想知道“删掉的到底是什么”，必须提前记账。\n🏷️ Windows, filesystem, ReadDirectoryChangesW, file deletion\n4. 如何托管你自己的邮件服务器 How to Host your Own Email Server — miguelgrinberg.com · 10 小时前 · ⭐ 21/30\n为了给自建售卖平台发送邮箱验证和密码重置邮件，作者没有继续依赖 Mailgun、SendGrid 这类付费服务，而是选择自己搭建邮件服务器。文章的重点不是“邮件很难做”的泛泛而谈，而是把实际可行路径拆开：如何处理发信基础设施、域名与 DNS 配置，以及让账户相关邮件在现实互联网环境中尽量可靠送达。它直接回应了“自建发信在今天是否仍可行”的问题，给出一条减少第三方依赖、控制成本和数据链路的技术方案。与此同时，这类方案也默认你要承担可达性、信誉和运维复杂度，而不是把问题完全外包。结论是，自建邮件服务器并非不可能，但只有在你愿意接手交付质量和基础设施责任时才真正划算。\n🏷️ email, self-hosting, SMTP, infrastructure\n5. PTP 挂钟并不实用，而且精度高得有点过头 A PTP Wall Clock is impractical and a little too precise — jeffgeerling.com · 11 小时前 · ⭐ 18/30\n受 39C3 上 Oliver Ettlin 演示启发，作者尝试复刻一台基于 PTP（Precision Time Protocol，精密时间协议）的挂钟，用来展示高精度时钟同步。实践结果表明，PTP 的技术魅力非常强，但放到墙钟这种日常设备上却显得不太实用，因为它追求的同步精度远超人眼和家庭场景需求。文章的价值在于把“能做”与“值得做”分开：PTP 在工业、实验室或高精度网络环境中意义重大，但在家用可视化时钟里，复杂度、成本与收益并不匹配。这个项目更像一次对精密时钟系统的工程探索，而不是通用产品方案。结论是，PTP 挂钟是个很酷的技术展示，但它证明的恰恰是超高精度在很多消费场景里属于过度设计。\n🏷️ PTP, time sync, hardware, clock\n💡 观点 / 杂谈 6. The Verge 采访 Tim Sweeney：赢下“Epic 诉 Google”之后 The Verge Interviews Tim Sweeney After Victory in ‘Epic v. Google’ — daringfireball.net · 8 小时前 · ⭐ 22/30\nTim Sweeney 将针对 Apple 与 Google 的反垄断案件差异概括为“Apple 是冰，Google 是火”，核心在于两家公司维持平台控制力的手段完全不同。按他的说法，Apple 更多依靠 App Store、支付体系以及对开发者、OEM 和运营商的一致性合同，把限制内化为封闭平台规则；Google 则为了巩固 Android 生态中的分发优势，采取对外付费、拉拢游戏开发者等更主动的市场操作。这个对比暗示，尽管两家都面临平台垄断指控，但案件证据结构、行为模式和司法说服路径并不相同。采访也让外界更容易理解为什么 Epic 在两个战场上的叙事和胜负表现会出现分化。结论是，Apple 与 Google 的平台权力都强，但一个更像制度化封闭控制，另一个更像激进的市场操纵。\n🏷️ Epic, Google, antitrust, app stores\n7. Tim Sweeney 签字放弃了到 2032 年前批评 Google Play 商店的权利 Tim Sweeney Signed Away His Right to Criticize Google’s Play Store Until 2032 — daringfireball.net · 9 小时前 · ⭐ 21/30\nEpic 与 Google 的和解条款不仅结束了诉讼，还对 Tim Sweeney 未来数年的公开行动设置了实质性限制。根据 The Verge 披露，Sweeney 在 3 月 3 日签署的 binding term sheet 中，放弃了 Epic 就相关条款再次起诉和贬损 Google 的权利，范围覆盖 Google 的应用分发实践、收费方式以及对游戏和应用的待遇。更重要的是，这份协议不仅限制诉讼，还限制他继续倡议推动 Google 应用商店政策变化，而且期限一直延续到 2032 年。这个结果与他长期高调批评平台抽成和分发垄断的公众形象形成强烈反差。结论是，这场看似胜利的法律战，最终也以一份长期“噤声协议”交换了冲突的阶段性结束。\n🏷️ Epic, Google Play, settlement, platform policy\n8. 天哪，我之前对联邦宇宙的看法错了 Boy I was wrong about the Fediverse — matduggan.com · 14 小时前 · ⭐ 19/30\n作者重新评价 Fediverse，不再把它视为小众理想主义社区，而是承认自己此前低估了它的实际价值。因为他本就不是“线上社区优先”的用户，也不是靠在 Twitter 上与陌生人互动获得乐趣的人，所以这种转变更说明问题不在社交成瘾，而在平台结构本身。文章的核心转向通常来自一种体验上的发现：去中心化网络不必依赖单一平台规则和算法分发，也能承载真实关系、稳定交流与更健康的在线存在方式。与传统大平台相比，Fediverse 的吸引力不一定是规模或娱乐性，而是控制权、社区质感与长期可持续性。结论是，即使不是重度社交媒体用户，也可能在 Fediverse 中发现比中心化平台更合适的网络生活方式。\n🏷️ Fediverse, social media, online communities, decentralization\n🔒 安全 9. Google 威胁情报团队披露：来源神秘的强大 iOS 利用工具包 Coruna Google’s Threat Intelligence Group on Coruna a Powerful iOS Exploit Kit of Mysterious Origin — daringfireball.net · 6 小时前 · ⭐ 26/30\n一套名为“Coruna”的高强度 iOS 利用工具包，暴露出 2019 年 9 月发布的 iOS 13.0 到 2023 年 12 月发布的 iOS 17.2.1 之间，苹果 iPhone 长时间存在可被系统化利用的攻击面。Google Threat Intelligence Group 识别出该工具包包含 5 条完整 iOS 攻击链、共 23 个漏洞利用，核心价值不在单点 0day，而在于覆盖面完整、组件化程度高，足以支撑稳定实战攻击。它表明攻击者不仅掌握内核、沙箱逃逸等关键环节，还具备把多代系统漏洞串联成“可运营武器库”的工程能力。对防御方而言，这类 exploit kit 的危险在于可复用、可组合、可迁移，意味着补丁管理和版本滞后会被持续放大。结论是，Coruna 不是零散漏洞集合，而是接近工业级的 iOS 攻击平台，反映出高端移动端攻防已进入体系化阶段。\n🏷️ iOS, exploit kit, zero-day, threat intelligence\n🤖 AI / ML 10. Anthropic 与五角大楼 Anthropic and the Pentagon — simonwillison.net · 9 小时前 · ⭐ 25/30\nOpenAI、Anthropic 与五角大楼之间的合作，不应只被理解为单一商业合同，而是 AI 模型商品化之后的战略分层竞争。Bruce Schneier 和 Nathan E. Sanders 的核心判断是，顶级模型在性能上正快速趋同，真正的差异化越来越来自访问权、部署环境、合规资质和政府关系，而不是纯模型指标。随着前沿模型能力逐渐变成“可替代资源”，国防与安全场景会把供应链可信度、控制权和组织绑定推到比 benchmark 更重要的位置。这个框架也解释了为什么 Pentagon/OpenAI/Anthropic 的合作争议，本质上是产业结构与国家权力如何共同塑造 AI 市场。结论是，未来 AI 竞争的胜负手未必是模型本身最强，而是谁更深地嵌入制度、基础设施与国家级采购体系。\n🏷️ Anthropic, Pentagon, AI policy, national security\n生成于 2026-03-07 02:57 | 扫描 88 源 → 获取 2492 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-07/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-07\"\u003e📰 AI 博客每日精选 — 2026-03-07\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的焦点，正从“功能创新”转向“底层控制权”之争：一边是持续多年未被察觉的 iOS 高强度利用工具包曝光，提醒人们移动安全与供应链防御仍存在深层脆弱点；另一边，AI 公司与国防体系的合作加速，显示大模型竞争正从产品赛道升级为国家战略与产业分层的博弈。与此同时，工程实践也在回归现实主义——无论是代理式测试、遗留系统审计，还是自建邮件与基础设施折腾，核心都指向一个共识：技术价值不只在“能做什么”，更在“是否可验证、可掌控、可长期运行”。平台治理与生态控制同样升温，从应用商店反垄断到去中心化社区再评价，行业正在重新审视“谁拥有入口、谁定义规则”。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eGoogle 威胁情报团队披露：来源神秘的强大 iOS 利用工具包 Coruna\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://cloud.google.com/blog/topics/threat-intelligence/coruna-powerful-ios-exploit-kit\"\u003eGoogle’s Threat Intelligence Group on Coruna a Powerful iOS Exploit Kit of Mysterious Origin\u003c/a\u003e — daringfireball.net · 6 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e一套名为“Coruna”的高强度 iOS 利用工具包，暴露出 2019 年 9 月发布的 iOS 13.0 到 2023 年 12 月发布的 iOS 17.2.1 之间，苹果 iPhone 长时间存在可被系统化利用的攻击面。Google Threat Intelligence Group 识别出该工具包包含 5 条完整 iOS 攻击链、共 23 个漏洞利用，核心价值不在单点 0day，而在于覆盖面完整、组件化程度高，足以支撑稳定实战攻击。它表明攻击者不仅掌握内核、沙箱逃逸等关键环节，还具备把多代系统漏洞串联成“可运营武器库”的工程能力。对防御方而言，这类 exploit kit 的危险在于可复用、可组合、可迁移，意味着补丁管理和版本滞后会被持续放大。结论是，Coruna 不是零散漏洞集合，而是接近工业级的 iOS 攻击平台，反映出高端移动端攻防已进入体系化阶段。\u003c/p\u003e","title":"3月7日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-06 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的技术讨论集中在两条主线上：一是 AI 代码生成与重写带来的身份与授权边界问题，洁净室模式与“忒修斯之船”式重实现引发新的法律与项目归属争议。二是生成式 AI 在高风险场景的可靠性与责任缺位被再次敲响警钟，税务与医疗等领域强调可解释、可审计而非概率拼接。工程实践层面则关注构建与系统机制的“隐形规则”，从包管理器的魔法文件到 Windows 消息派发时序，体现了基础设施细节对行为的决定性影响。工具生态继续探索更统一的交互体验，把复杂版本控制操作抽象到 LSP 级别，试图跨编辑器复用能力。\n🏆 今日必读 🥇 编码代理能否通过“洁净室”实现重新许可开源代码？\nCan coding agents relicense open source through a “clean room” implementation of code? — simonwillison.net · 6 小时前 · ⚙️ 工程\n核心问题是编码代理生成的“洁净室”式实现是否会改变开源代码的许可边界与法律风险。文章回顾了 Compaq 1982 年通过双团队隔离逆向 IBM BIOS 的经典洁净室案例，说明其关键在于规格与实现团队的严格隔离。作者指出如今的编码代理可以从测试、接口描述或自然语言需求生成全新实现，形成“功能等价但路径不同”的代码。以 chardet 等项目为例，新的实现可能不含原代码，却在行为上兼容，模糊了许可与衍生作品的界限。结论是：技术上可行不等于法律上安全，必须重新审视“洁净室”在 AI 时代的合规标准。\n💡 为什么值得读: 它把 AI 代码生成与开源许可的灰色地带讲清楚，适合需要评估合规风险的开发者阅读。\n🏷️ coding agents, clean room, open source, licensing\n🥈 别让生成式 AI 报税，更别把人命交给它\nDon’t trust Generative AI to do your taxes — and don’t trust it with people’s lives — garymarcus.substack.com · 5 小时前 · 🤖 AI / ML\n主题是生成式 AI 在高风险任务上的不可靠性。作者指出聊天机器人基于概率生成而非可验证推理，天然容易编造与遗漏关键细节。税务与医疗等领域需要可解释、可审计与责任明确的输出，而现有模型缺乏这些机制。即便给出正确答案，也可能无法稳定复现或给出可靠依据，导致系统性风险。结论是：生成式 AI 适合辅助而非替代关键决策，特别是涉及法律与生命安全的场景。\n💡 为什么值得读: 文章把“模型机制导致的不可靠性”说透，比单纯警告更有说服力。\n🏷️ generative AI, reliability, risk, automation\n🥉 AI 与忒修斯之船：当代码被重新实现\nAI And The Ship of Theseus — lucumr.pocoo.org · 23 小时前 · 🤖 AI / ML\n核心议题是 AI 重新实现代码后“还是不是同一项目”。作者讲到 AI 把库移植到另一语言时选择了不同设计，但通过测试套件保持功能等价。chardet 的案例中，新维护者从零重写，接口与行为延续但实现完全不同。测试驱动让替代实现更容易出现，也让“身份”变得模糊：是同一库的延续还是新项目？结论是：随着实现成本降低，功能等价与实现身份的分离将成为常态。\n💡 为什么值得读: 它用测试驱动与重写案例解释“同一性”问题，能帮你理解开源维护的新现实。\n🏷️ AI, reimplementation, software design, code generation\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2511 篇 → 10 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;⚙️ 工程\u0026#34; : 3 \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;💡 观点 / 杂谈\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;📝 其他\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;coding agents\u0026#34;, \u0026#34;clean room\u0026#34;, \u0026#34;open source\u0026#34;, \u0026#34;licensing\u0026#34;, \u0026#34;generative ai\u0026#34;, \u0026#34;reliability\u0026#34;, \u0026#34;risk\u0026#34;, \u0026#34;automation\u0026#34;, \u0026#34;ai\u0026#34;, \u0026#34;reimplementation\u0026#34;, \u0026#34;software design\u0026#34;, \u0026#34;code generation\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） coding agents │ ████████████████████ 1 clean room │ ████████████████████ 1 open source │ ████████████████████ 1 licensing │ ████████████████████ 1 generative ai │ ████████████████████ 1 reliability │ ████████████████████ 1 risk │ ████████████████████ 1 automation │ ████████████████████ 1 ai │ ████████████████████ 1 reimplementation │ ████████████████████ 1 🏷️ 话题标签 coding agents(1) · clean room(1) · open source(1) · licensing(1) · generative ai(1) · reliability(1) · risk(1) · automation(1) · ai(1) · reimplementation(1) · software design(1) · code generation(1) · package manager(1) · configuration(1) · build tooling(1) · dependency management(1) · windows(1) · message loop(1) · debugging(1) · win32(1)\n⚙️ 工程 1. 编码代理能否通过“洁净室”实现重新许可开源代码？ Can coding agents relicense open source through a “clean room” implementation of code? — simonwillison.net · 6 小时前 · ⭐ 24/30\n核心问题是编码代理生成的“洁净室”式实现是否会改变开源代码的许可边界与法律风险。文章回顾了 Compaq 1982 年通过双团队隔离逆向 IBM BIOS 的经典洁净室案例，说明其关键在于规格与实现团队的严格隔离。作者指出如今的编码代理可以从测试、接口描述或自然语言需求生成全新实现，形成“功能等价但路径不同”的代码。以 chardet 等项目为例，新的实现可能不含原代码，却在行为上兼容，模糊了许可与衍生作品的界限。结论是：技术上可行不等于法律上安全，必须重新审视“洁净室”在 AI 时代的合规标准。\n🏷️ coding agents, clean room, open source, licensing\n2. 包管理器的魔法文件清单 Package Manager Magic Files — nesbitt.io · 13 小时前 · ⭐ 20/30\n主题是各生态系统里决定构建与发布行为的“魔法文件”。文章列举 .npmrc、MANIFEST.in、Directory.Packages.props、.pnpmfile.cjs 等配置文件，并说明它们如何影响依赖解析、打包内容与构建流程。不同语言与包管理器对默认行为的约定各异，常因忽略这些文件导致版本漂移或发布缺失。作者强调理解这些文件比记命令更关键，因为它们定义了项目的真实构建语义。结论是：掌握“魔法文件”是跨生态稳定交付的基础能力。\n🏷️ package manager, configuration, build tooling, dependency management\n3. 已发布消息为何在进入主消息循环前就被分发？ The mystery of the posted message that was dispatched before reaching the main message loop — devblogs.microsoft.com/oldnewthing · 8 小时前 · ⭐ 19/30\n核心问题是 Windows 消息机制中“已 post 的消息为何先被派发”。文章解释了消息可能被提前 dispatch 的原因，重点在于调用方自身可能触发了派发路径。作者以具体 API 行为为线索，说明消息队列与主消息循环并非唯一分发入口。若程序在特定时机主动处理队列，会让“消息未进主循环就被处理”的现象出现。结论是：这不是系统异常，而是应用自身的调度逻辑导致的正常结果。\n🏷️ Windows, message loop, debugging, Win32\n🤖 AI / ML 4. 别让生成式 AI 报税，更别把人命交给它 Don’t trust Generative AI to do your taxes — and don’t trust it with people’s lives — garymarcus.substack.com · 5 小时前 · ⭐ 22/30\n主题是生成式 AI 在高风险任务上的不可靠性。作者指出聊天机器人基于概率生成而非可验证推理，天然容易编造与遗漏关键细节。税务与医疗等领域需要可解释、可审计与责任明确的输出，而现有模型缺乏这些机制。即便给出正确答案，也可能无法稳定复现或给出可靠依据，导致系统性风险。结论是：生成式 AI 适合辅助而非替代关键决策，特别是涉及法律与生命安全的场景。\n🏷️ generative AI, reliability, risk, automation\n5. AI 与忒修斯之船：当代码被重新实现 AI And The Ship of Theseus — lucumr.pocoo.org · 23 小时前 · ⭐ 21/30\n核心议题是 AI 重新实现代码后“还是不是同一项目”。作者讲到 AI 把库移植到另一语言时选择了不同设计，但通过测试套件保持功能等价。chardet 的案例中，新维护者从零重写，接口与行为延续但实现完全不同。测试驱动让替代实现更容易出现，也让“身份”变得模糊：是同一库的延续还是新项目？结论是：随着实现成本降低，功能等价与实现身份的分离将成为常态。\n🏷️ AI, reimplementation, software design, code generation\n💡 观点 / 杂谈 6. 乔布斯 2007：苹果追求 PC 市场份额？“我们不能出垃圾” Steve Jobs in 2007, on Apple’s Pursuit of PC Market Share: ‘We Just Can’t Ship Junk’ — daringfireball.net · 3 小时前 · ⭐ 13/30\n主题是 2007 年乔布斯关于市场份额的公开态度。文章回顾当年 iMac、iLife ’08、iWork ’08 发布后的媒体问答场景。面对“是否目标超越 PC 市场份额”的提问，乔布斯强调不愿为份额牺牲品质。现场还有库克与施乐作为旁证，体现苹果当时的产品与品牌策略。结论是：苹果宁愿慢增长，也不以妥协质量换规模。\n🏷️ Apple, Steve Jobs, product quality\n7. Pluralistic：火炬烤青蛙（2026-03-05） Pluralistic: Blowtorching the frog (05 Mar 2026) executive-dysfunction — pluralistic.net · 3 小时前 · ⭐ 10/30\n本期是作者的链接合集与评论，主题涵盖政治、文化与科技杂谈。内容包括美国威权主义、教育课程之争（代数 II vs. 统计公民课）、TSA 行李限制、Banksy 与俄国涂鸦、以及“持续劣化”的平台现象。文章还列出近期与即将到来的公开活动与演讲信息。整体风格为时评+资源汇总，强调“缓慢但持续的制度性退化”。结论是：这是一次跨领域的批判性观察快照。\n🏷️ policy, society, commentary\n🛠 工具 / 开源 8. JJ LSP 后续：用 LSP 打造 Magit 风格 UX JJ LSP Follow Up — matklad.github.io · 23 小时前 · ⭐ 19/30\n主题是将 Magit 式交互体验引入 jj 的 LSP 实现。作者回顾了 Majjit LSP 的设想，提出用 LSP 协议统一承载复杂 Git 类交互。相比传统命令行或 UI 插件，各编辑器可复用同一语义层来实现一致操作体验。文章聚焦如何把 jj 的操作模型映射到 LSP 的请求/响应上。结论是：LSP 可以成为版本控制工具交互层的通用载体。\n🏷️ LSP, jj, UX, developer tools\n🔒 安全 9. 回忆米开朗基罗病毒 Remembering the Michelangelo virus — dfarq.homeip.net · 11 小时前 · ⭐ 14/30\n核心内容是回顾 1992 年的 Michelangelo 病毒事件。该病毒被设定在 3 月 6 日覆盖硬盘前 100 个扇区，虽不如全盘格式化破坏性强，但对当时用户足以致命。文章解释了它的触发方式与当年的媒体恐慌，以及对公众安全意识的影响。作者强调这类定时破坏型病毒在早期 PC 时代具有象征意义。结论是：它是计算机安全史上一次值得记住的集体警示。\n🏷️ virus, malware history, Michelangelo, legacy systems\n📝 其他 10. 书评：《Katabasis》— R. F. Kuang ★★★★⯪ Book Review: Katabasis by R. F. Kuang ★★★★⯪ — shkspr.mobi · 10 小时前 · ⭐ 9/30\n核心是对 R. F. Kuang 新作《Katabasis》的评价。故事设定为导师去世、主角必须下地狱救回导师才能毕业，兼具黑色幽默与学术讽刺。作者认为这是 Kuang 首部“真正好笑”的作品，同时延续了《Babel》的锋利批判。书中的大学创伤与心理压力被转化为叙事动力。结论是：这是一本既好笑又沉重的高质量作品，值得推荐。\n🏷️ book review, fiction, R F Kuang\n生成于 2026-03-06 23:02 | 扫描 89 源 → 获取 2511 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-06/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-06\"\u003e📰 AI 博客每日精选 — 2026-03-06\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的技术讨论集中在两条主线上：一是 AI 代码生成与重写带来的身份与授权边界问题，洁净室模式与“忒修斯之船”式重实现引发新的法律与项目归属争议。二是生成式 AI 在高风险场景的可靠性与责任缺位被再次敲响警钟，税务与医疗等领域强调可解释、可审计而非概率拼接。工程实践层面则关注构建与系统机制的“隐形规则”，从包管理器的魔法文件到 Windows 消息派发时序，体现了基础设施细节对行为的决定性影响。工具生态继续探索更统一的交互体验，把复杂版本控制操作抽象到 LSP 级别，试图跨编辑器复用能力。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e编码代理能否通过“洁净室”实现重新许可开源代码？\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/5/chardet/#atom-everything\"\u003eCan coding agents relicense open source through a “clean room” implementation of code?\u003c/a\u003e — simonwillison.net · 6 小时前 · ⚙️ 工程\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e核心问题是编码代理生成的“洁净室”式实现是否会改变开源代码的许可边界与法律风险。文章回顾了 Compaq 1982 年通过双团队隔离逆向 IBM BIOS 的经典洁净室案例，说明其关键在于规格与实现团队的严格隔离。作者指出如今的编码代理可以从测试、接口描述或自然语言需求生成全新实现，形成“功能等价但路径不同”的代码。以 chardet 等项目为例，新的实现可能不含原代码，却在行为上兼容，模糊了许可与衍生作品的界限。结论是：技术上可行不等于法律上安全，必须重新审视“洁净室”在 AI 时代的合规标准。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 它把 AI 代码生成与开源许可的灰色地带讲清楚，适合需要评估合规风险的开发者阅读。\u003c/p\u003e\n\u003cp\u003e🏷️ coding agents, clean room, open source, licensing\u003c/p\u003e","title":"3月6日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-05 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线集中在两端：一边是开源大模型快速迭代与提示工程边界的再讨论，反映出对“能力提升”与“方法论风险”的双重关注；另一边是工程实践的自省，从反模式、依赖冷却期到“看似不会失败”的 API，都在提醒稳定性和协作质量才是底盘。与此同时，硬件与平台话题继续升温，苹果的产品兼容与芯片定位变化折射出生态重心的迁移。整体看，行业在性能竞速与工程秩序之间寻找新的平衡点。\n🏆 今日必读 🥇 Qwen 的局势似乎有变\nSomething is afoot in the land of Qwen — simonwillison.net · 11 小时前 · 🤖 AI / ML\n核心焦点是阿里 Qwen 团队近期发布的 Qwen 3.5 开源大模型家族与团队动向。作者认为 Qwen 3.5 过去几周的密集发布非常突出，可能代表该系列的里程碑。与此同时，过去 24 小时内的高层离职引发对团队未来的担忧。文章以 Junyang Lin 的一条推文为导火索，串联事件背景。作者的态度是希望 Qwen 3.5 不会成为“绝唱”。\n💡 为什么值得读: 既有模型发布进展，也涉及团队变动与风险判断，适合关注国产开源大模型生态的人快速把握风向。\n🏷️ Qwen, open-weights, LLM, Alibaba\n🥈 反模式：应避免的做法\nAnti-patterns: things to avoid — simonwillison.net · 10 小时前 · ⚙️ 工程\n主题是“代理式工程”中常见但有害的行为模式。作者强调最糟的反模式之一是把未经自我审查的代码直接提交给协作者。此类行为会造成协作负担、信任受损和质量下降。文章通过明确的禁令式建议，要求提交 PR 前必须自行完整评审。核心观点是把审查责任前置到作者本人是协作工程的基本礼仪。\n💡 为什么值得读: 如果你正在做 agentic workflow 或多人协作，这篇能直接避免最让人崩溃的协作坑。\n🏷️ agentic, anti-patterns, collaboration, code-review\n🥉 包管理器需要降温\nPackage Managers Need to Cool Down — nesbitt.io · 17 小时前 · ⚙️ 工程\n主题是依赖“冷却期（cooldown）”机制在各类包管理器与更新工具中的支持现状。文章以调查形式汇总不同生态对 cooldown 的实现与缺失。对比对象涵盖主流包管理器和自动更新工具，指出支持差异明显。作者意图是推动生态降低依赖更新的频率与冲击。结论是现有支持并不统一，仍有改进空间。\n💡 为什么值得读: 对构建稳定依赖策略的人来说，这是一次跨生态的机制盘点与选型参考。\n🏷️ package manager, dependencies, cooldown, updates\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2486 篇 → 13 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 3 \u0026#34;📝 其他\u0026#34; : 2 \u0026#34;💡 观点 / 杂谈\u0026#34; : 2 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;qwen\u0026#34;, \u0026#34;open-weights\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;alibaba\u0026#34;, \u0026#34;agentic\u0026#34;, \u0026#34;anti-patterns\u0026#34;, \u0026#34;collaboration\u0026#34;, \u0026#34;code-review\u0026#34;, \u0026#34;package manager\u0026#34;, \u0026#34;dependencies\u0026#34;, \u0026#34;cooldown\u0026#34;, \u0026#34;updates\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 3 bar [1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） qwen │ ████████████████████ 1 open-weights │ ████████████████████ 1 llm │ ████████████████████ 1 alibaba │ ████████████████████ 1 agentic │ ████████████████████ 1 anti-patterns │ ████████████████████ 1 collaboration │ ████████████████████ 1 code-review │ ████████████████████ 1 package manager │ ████████████████████ 1 dependencies │ ████████████████████ 1 🏷️ 话题标签 qwen(1) · open-weights(1) · llm(1) · alibaba(1) · agentic(1) · anti-patterns(1) · collaboration(1) · code-review(1) · package manager(1) · dependencies(1) · cooldown(1) · updates(1) · openai api(1) · prompting(1) · reasoning(1) · accuracy(1) · windows(1) · queryperformancecounter(1) · edge-cases(1) · documentation(1)\n🤖 AI / ML 1. Qwen 的局势似乎有变 Something is afoot in the land of Qwen — simonwillison.net · 11 小时前 · ⭐ 25/30\n核心焦点是阿里 Qwen 团队近期发布的 Qwen 3.5 开源大模型家族与团队动向。作者认为 Qwen 3.5 过去几周的密集发布非常突出，可能代表该系列的里程碑。与此同时，过去 24 小时内的高层离职引发对团队未来的担忧。文章以 Junyang Lin 的一条推文为导火索，串联事件背景。作者的态度是希望 Qwen 3.5 不会成为“绝唱”。\n🏷️ Qwen, open-weights, LLM, Alibaba\n2. AI 奥德赛（二）：提示的风险 An AI Odyssey, Part 2: Prompting Peril — johndcook.com · 13 小时前 · ⭐ 20/30\n核心问题是通过调整 OpenAI API 的调用方式来提升回答准确性是否可行。作者与同事讨论“增加推理量”的想法，并向 ChatGPT 验证可行性。文章聚焦提示工程的边界与潜在陷阱，而非盲目增加推理参数。由此引出对提示可靠性与响应质量关系的怀疑。作者的态度是对“通过提示提升准确性”的简单化认识保持警惕。\n🏷️ OpenAI API, prompting, reasoning, accuracy\n3. 从逻辑回归到 AI From logistic regression to AI — johndcook.com · 13 小时前 · ⭐ 19/30\n主题是神经网络与逻辑回归之间的关系及规模效应。作者承认神经网络在某种意义上是“参数更多的逻辑回归”。但强调“更多不只是更多”，当参数规模扩大时会出现不可预期的新现象。文章将 LLM 归为神经网络体系，提醒不要忽视结构和规模带来的质变。核心观点是规模导致新行为与能力涌现。\n🏷️ logistic-regression, neural-networks, AI, modeling\n⚙️ 工程 4. 反模式：应避免的做法 Anti-patterns: things to avoid — simonwillison.net · 10 小时前 · ⭐ 22/30\n主题是“代理式工程”中常见但有害的行为模式。作者强调最糟的反模式之一是把未经自我审查的代码直接提交给协作者。此类行为会造成协作负担、信任受损和质量下降。文章通过明确的禁令式建议，要求提交 PR 前必须自行完整评审。核心观点是把审查责任前置到作者本人是协作工程的基本礼仪。\n🏷️ agentic, anti-patterns, collaboration, code-review\n5. 包管理器需要降温 Package Managers Need to Cool Down — nesbitt.io · 17 小时前 · ⭐ 22/30\n主题是依赖“冷却期（cooldown）”机制在各类包管理器与更新工具中的支持现状。文章以调查形式汇总不同生态对 cooldown 的实现与缺失。对比对象涵盖主流包管理器和自动更新工具，指出支持差异明显。作者意图是推动生态降低依赖更新的频率与冲击。结论是现有支持并不统一，仍有改进空间。\n🏷️ package manager, dependencies, cooldown, updates\n6. 我找到文档里“QueryPerformanceCounter 从不失败”的反例 Aha, I found a counterexample to the documentation that says that Query­Performance­Counter never fails — devblogs.microsoft.com/oldnewthing · 12 小时前 · ⭐ 19/30\n文章讨论 QueryPerformanceCounter 在文档中被描述为“不会失败”的说法。作者给出一个反例，指出在违反使用规则时该函数仍可能失败。核心点是“任何事情都有可能发生”，尤其是在破坏前提条件的情况下。文章以反例纠正文档的绝对化表述。结论是 API 的“永不失败”前提依赖正确使用场景。\n🏷️ Windows, QueryPerformanceCounter, edge-cases, documentation\n📝 其他 7. 对 MacBook Neo 的想法与观察 ★ Thoughts and Observations on the MacBook Neo — daringfireball.net · 7 小时前 · ⭐ 18/30\n文章聚焦 MacBook Neo 作为 Apple Silicon 时代首款面向消费者的重大新 Mac。作者认为它目标是扩大 Mac 在整体 PC 市场中的份额。定位上强调“消费者市场”和“市场份额扩张”。评价基调是对其市场意义的解读，而非单纯硬件评测。核心观点是它旨在对 PC 市场格局产生影响。\n🏷️ MacBook, Apple, hardware, consumer\n8. 新款 Studio Display 的兼容性说明 Compatibility Notes on the New Studio Displays — daringfireball.net · 11 小时前 · ⭐ 17/30\n核心问题是新款 Studio Display 与 Studio Display XDR 的兼容限制。文章指出两款新显示器都不支持 Intel Mac。另一个限制是：任何 M1、基础款 M2/M3 只能以 60 Hz 驱动 XDR。若要 120 Hz，需要 Pro 级及以上 M2/M3，或任何 M4/M5 芯片。结论是购买前必须核对芯片级别与刷新率需求。\n🏷️ Studio Display, compatibility, M1, refresh-rate\n💡 观点 / 杂谈 9. “换句话说，蝙蝠侠成了超人，罗宾成了蝙蝠侠” ‘In Other Words, Batman Has Become Superman and Robin Has Become Batman’ — daringfireball.net · 14 小时前 · ⭐ 17/30\n主题是苹果对 M 系列芯片核心命名的改变。文章引述 Jason Snell 解释苹果高层长期对“效率核不强”的认知偏见感到不满。新一代命名意在强调效率核的性能并不弱。文中回顾苹果在多代简报中反复澄清这一点。结论是命名调整反映了对核心性能认知的重新定位。\n🏷️ Apple Silicon, performance, efficiency-cores, marketing\n10. 中断驱动的开发 Interruption-Driven Development — idiallo.com · 15 小时前 · ⭐ 17/30\n核心主题是工作中断对专注力的破坏及其应对方式。作者描述自己无法在思考时听音乐，却仍戴耳机作为“勿扰信号”。这种做法并不能完全阻止同事打断，但能争取一点缓冲时间。文章强调不反对沟通，而是反感“被打断”的过程本身。结论是开发效率常被外部中断主导，需要主动设置信号与边界。\n🏷️ productivity, focus, interruptions, work-habits\n生成于 2026-03-05 03:44 | 扫描 88 源 → 获取 2486 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-05/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-05\"\u003e📰 AI 博客每日精选 — 2026-03-05\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线集中在两端：一边是开源大模型快速迭代与提示工程边界的再讨论，反映出对“能力提升”与“方法论风险”的双重关注；另一边是工程实践的自省，从反模式、依赖冷却期到“看似不会失败”的 API，都在提醒稳定性和协作质量才是底盘。与此同时，硬件与平台话题继续升温，苹果的产品兼容与芯片定位变化折射出生态重心的迁移。整体看，行业在性能竞速与工程秩序之间寻找新的平衡点。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eQwen 的局势似乎有变\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/4/qwen/#atom-everything\"\u003eSomething is afoot in the land of Qwen\u003c/a\u003e — simonwillison.net · 11 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e核心焦点是阿里 Qwen 团队近期发布的 Qwen 3.5 开源大模型家族与团队动向。作者认为 Qwen 3.5 过去几周的密集发布非常突出，可能代表该系列的里程碑。与此同时，过去 24 小时内的高层离职引发对团队未来的担忧。文章以 Junyang Lin 的一条推文为导火索，串联事件背景。作者的态度是希望 Qwen 3.5 不会成为“绝唱”。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 既有模型发布进展，也涉及团队变动与风险判断，适合关注国产开源大模型生态的人快速把握风向。\u003c/p\u003e\n\u003cp\u003e🏷️ Qwen, open-weights, LLM, Alibaba\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e反模式：应避免的做法\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/guides/agentic-engineering-patterns/anti-patterns/#atom-everything\"\u003eAnti-patterns: things to avoid\u003c/a\u003e — simonwillison.net · 10 小时前 · ⚙️ 工程\u003c/p\u003e","title":"3月5日 AI 日报"},{"content":" 我最近一直在用的学习方法，借助AI直接做成skillhttps://github.com/originem0/agent-skills/tree/master/skills/PEROlearn\n关键词：建立有缺口的框架、把单个的知识点或概念串成逻辑链、事后主动复述。\n自从有了AI的辅助，我才体会到什么是因材施教，不厌其烦，由此生出学习渴望。\n我与它交互的经验有：1、尽可能的暴露自己的缺口，让它真正理解你的需求，才更好针对解答。2、个人主动性，以前老师常说“不懂就问”，现在这种机会唾手可得，所以不要吝啬追问、不要停于表面。3、开始前，与它探讨以确认自己真正的目标。事后，怎么验收成果。\n终身成长，自我约束\n步骤 核心动作 目的 P - Priming（启动） 快速浏览，建立有缺口的框架 让大脑知道\u0026quot;这是相关的，要留意\u0026quot; E - Encoding（编码） 找核心锚点，建立逻辑链 深度加工，形成神经连接 R - Reference（外包） 细节放笔记，大脑只记核心关系 释放认知负荷 R - Retrieval（检索） 主动回忆，不看资料说出来 强化神经通路，暴露漏洞 I - Interleaving（交错） 混合不同主题练习 训练\u0026quot;识别问题类型\u0026ldquo;的能力 O - Overlearning（过度学习） 学会后继续练习达到自动化 可选，针对需要熟练度的技能 学习理论 油管博主Justin Sung的学习理论或学习方法有何亮点？\nGemini：Justin Sung 是一位专注于高效学习（High-Efficiency Learning）的 YouTuBer 和学习教练，他的核心理念建立在认知心理学和神经科学的基础上。\n不同于市面上常见的“番茄工作法”或单纯的“记笔记技巧”，Justin Sung 的理论更侧重于大脑如何处理和存储信息。他主张通过改变大脑的编码方式（Encoding）来减少对重复记忆（Rote Memorization）的依赖。\n以下是 Justin Sung 学习理论和方法的几大核心亮点：\n核心系统：PERO 模型 他将高效学习拆解为一个完整的流程，称为 PERO System：\nP - Priming (启动/预习)：在正式学习前，先快速浏览内容建立“脚手架”或“蓝图”。亮点：这不仅是预习，而是为了让大脑建立“相关性过滤器”（Relevance Filter）。如果不做 Priming，大脑会因为觉得新信息“无关”而迅速遗忘。\nE - Encoding (编码)：这是他理论中最核心的部分。指将原本杂乱的信息转化为大脑易于理解和存储的结构（如分类、简化、建立联系、类比）。亮点：他认为大多数人学习效率低是因为\u0026quot;编码\u0026quot;这一步做得太浅（Lower Order Learning），导致只能靠大量重复来弥补。高效学习者在\u0026quot;编码\u0026quot;阶段花费最多脑力，从而在无需大量复习的情况下也能记住。\n关键区分：深编码的核心是你自己组织逻辑链，而非回答别人设计的问题。苏格拉底式提问适合引出已有知识，但对于新材料，你必须自己动手画出概念之间的关系图，而非跟着引导问题走。检验标准：不看资料，你能否从核心锚点一步步推出其他概念？如果只能回忆\u0026quot;我回答过什么问题\u0026rdquo;，而非\u0026quot;概念之间是什么关系\u0026quot;，说明编码失败了。\nR - Reference (参考/外包)：不要试图记住所有细枝末节。将细节记录在笔记中作为“参考资料”，释放大脑的认知负荷，专注于核心逻辑的理解。\nR - Retrieval (检索)：即主动回忆和自我测试。亮点：不仅仅是背诵，而是通过回忆来重塑和加强神经连接。他强调“检索”本身就是一种学习过程，而不仅仅是测试手段。\nI - Interleaving (交错学习)：不要按顺序只学一个主题（AAAA-BBBB），而是混合练习（ABC-BCA）。亮点：这能训练大脑在不同概念间切换的能力，帮助应对考试中的“变化球”问题。\nO - Overlearning (过度学习)：指在已经学会的基础上继续练习以达到自动化（Fluency）。但他认为对于大多数学生来说，这一步是可选的，且常被滥用（很多人在还没学会时就开始盲目刷题，那是无效的）。\n关于“记笔记”的颠覆性观点 Justin Sung 对传统笔记法（尤其是线性笔记、抄书、高亮）持强烈的批评态度：\n反对线性笔记（Linear Notes）：他认为知识是网状结构的，而线性笔记（一行行写）限制了这种结构。\n推崇非线性笔记（Non-linear Notes/Mind Maps）：他提倡使用思维导图或概念图，但这不是为了画得好看，而是为了体现知识点之间的逻辑关系（因果、层级、相似性）。\n少写多想（Write Less, Think More）：记笔记的过程应该是高强度的思维活动。如果你在记笔记时大脑很轻松，或者只是在“搬运”文字，那就是无效学习。\n不要用高亮笔：高亮通常会给人一种“我已经学过了”的错觉，实际上大脑并没有进行深度加工。\n高阶学习 vs. 低阶学习 (Higher Order vs. Lower Order Learning) 低阶学习：关注事实、定义、死记硬背。这是大多数效率低下的学生所处的层级。\n高阶学习：关注关系（Relationships）、因果（Causality）、原理（Mechanisms）和应用（Application）。\n亮点：Justin Sung 强调，如果你能通过“编码”达到高阶学习，低阶的事实性知识会自动被大脑“吸附”并记住，完全不需要刻意去背。\n具体的实操建议 24小时法则：笔记记完后的24小时内必须进行一次回顾或重构，否则遗忘曲线会让你前功尽弃。\n按主题而非讲座记笔记：不要按照 Lecture 1, Lecture 2 这样记笔记，而要按照 Topic A, Topic B 来整合。因为知识是跨章节联系的，按讲座顺序会人为切断知识的联系。\n视觉化线索：利用笔记的空间布局、连线粗细、距离远近来代表概念之间的关系强弱，利用“空间记忆”来辅助学习。\n总结\nJustin Sung 的最大亮点在于他反对“用勤奋掩盖低效”。他认为学习不应该是一个痛苦的、需要疯狂刷题和死记硬背的过程。如果你觉得学习很累但记不住，通常是因为你在Encoding（编码）阶段偷懒了，导致后续需要花十倍的时间去 Relearning（重学）。他的方法虽然入门门槛较高（因为需要通过主动思考来改变习惯），但一旦掌握，能极大地提升学习速度和留存率。\n实例 用一个实例来说明他的学习方法的优势，尤其是展示深度编码的价值。\nGemini：为了让你直观地理解 Justin Sung 的“深度编码”（Deep Encoding/Higher Order Learning） 与传统方法的区别，我们用一个经典的生物学知识点作为实例：“动脉与静脉的区别”。\n这是一个非常典型的知识点，既包含事实（Facts），也包含原理（Mechanisms）。\n场景：你需要掌握“动脉（Arteries）”和“静脉（Veins）”的结构与功能区别。\n传统学习法（低阶学习 / Low Order Learning） 做法：你打开书，画一个表格，或者制作 Flashcards（抽认卡），试图死记硬背以下特征：\n动脉：壁很厚、有弹性通常流动的是含氧血（鲜红）把血液带离心脏血压高没有瓣膜\n静脉：壁比较薄通常流动的是缺氧血（暗红）把血液带回心脏血压低有瓣膜\n结果：\n大脑负担：你把这当成了 10 个独立的信息点去记。\n容易混淆：考试一紧张，你可能会记反（比如：“是有瓣膜的是动脉还是静脉来着？”）。\n无法应对变化：如果考试问“为什么肺动脉流的是缺氧血？”，死记硬背的学生会觉得这是个讨厌的“特例”，很难理解。\nJustin Sung 的学习法（深度编码 / Higher Order Learning） 做法：不背列表，不画表格。你的目标是找到这些特征背后的**“底层逻辑”或“第一性原理”，并通过编码（Encoding）**将它们串联起来。\n编码过程（你的大脑思考路径）：\n第一步：寻找核心锚点 (The Anchor)不要去背这一堆特征，先问：这两个血管最本质的区别是什么？\n答案：方向和压力源。动脉 = 离心脏而去（心脏这个大水泵刚刚用力挤压，压力巨大）。静脉 = 回到心脏（能量已经耗尽，压力很小，水流缓慢）。\n第二步：建立因果链条 (Build the Logic Chain)\n关于动脉（逻辑推导）：既然离泵（心脏）最近且直接承受泵出的力→这里的血压极高。因为血压极高→血管壁必须很厚且有弹性（否则血管会爆裂）。因为水流速度极快、推力极大→血液不可能倒流→所以不需要瓣膜。\n关于静脉（逻辑推导）：既然是要回心脏，说明已经跑遍全身了 →能量耗尽，血压很低。因为血压低 →壁不需要那么厚（省材料）。因为流速慢且没压力，加上地心引力影响，血很容易倒流→所以必须进化出“单向阀门”（瓣膜）来防止倒流。\n第三步：处理“特例” (Interconnecting)\n关于含氧/缺氧：不用死记“动脉=含氧”。而是理解逻辑：只要是离开心脏去干活的血管就是动脉。去身体干活（主动脉）= 带氧气。去肺部加气（肺动脉）= 肯定带的是废气（缺氧）。结果：你不需要死记特例，逻辑通了，特例自然就记住了。\n差异化亮点 关注原理与逻辑，将新知识关联已有知识，内化理解，而非机械性地记忆内容与顺序，这听上去似乎是老生常谈的话题？Justin Sung有理论的创新吗？\nGemini:你说得完全正确：“理解优于死记硬背”、“新旧知识建立联系”，这些确实是教育学和认知心理学里老生常谈的概念（源于建构主义理论，Constructivism）。如果你去翻看几十年前的皮亚杰（Piaget）或奥苏贝尔（Ausubel）的著作，核心逻辑是一样的。\n那么，为什么 Justin Sung 还能在当下红透半边天？他的“创新”到底在哪里？\n与其说他在理论（Theory）上有重大发明，不如说他在方法论（Methodology）和对抗当前主流学习风气上做出了两大革新。他把抽象的“要理解”变成了可执行的“工程学步骤”。\n以下是他在“老生常谈”基础上的三个差异化亮点（真正的创新点）：\n1、对抗“主动回忆（Active Recall）”的滥用 这是 Justin Sung 最具争议性也最独特的观点。\n当前主流风气：在 YouTube 学习圈（如 Ali Abdaal 等大 V ），主流声音是：“记不住？用 Anki！用 Flashcards（抽认卡）！用 Spaced Repetition（间隔重复）！” 这导致很多人把学习变成了**“把课本变成 1000 张抽认卡然后疯狂刷”**。\nJustin 的创新/反叛：他指出**“过早使用主动回忆是低效的”**。\n他认为，如果你需要依靠 Anki 才能记住一个概念，说明你在第一次接触它时（Encoding 阶段）根本没懂。\n他提出：“高效的编码（Encoding）应该让复习变得多余。”\n创新点：他把重心从**“如何复习（后端优化）”强行拉回了“如何初次处理信息（前端优化）”**。这在当前盲目崇拜“间隔重复算法”的工具党风气中，是一股清流。\n2、将“理解”这个玄学概念“工程化/步骤化” 老师常说：“你要理解原理。”学生会问：“我也想理解，但我盯着书看，怎么才算理解了？”\nJustin Sung 的贡献在于将“理解”拆解成了可操作的微观动作。他不仅仅说“要建立联系”，他给了具体的战术：\nPriming（启动/预习）的战术化：\n传统：预习就是快速读一遍。\nJustin：预习是建立“认知脚手架”。他要求你在不看细节的情况下，先扫视标题和图表，大脑里必须先形成一个**“充满缺口的框架”**。这利用了大脑对“填补认知空白”的渴望。\n具体的关联路径：\n他教你具体的思维路径，比如：Chunking（组块）、Dual Coding（双重编码）、Interrogative Elaboration（询问式阐述）。\n他会演示：看到“线粒体”，不要只读定义。要立刻问自己“它像什么？”（类比：电池/工厂），“它和细胞核什么关系？”（上下级/依赖）。他把这些隐性的思维过程显性化了。\n3、重新定义“思维导图”：从“展示工具”变为“思考工作台” 很多人（包括东尼·博赞 Tony Buzan 的传统思维导图）把思维导图当作一种整理好之后画出来的“成果展示”，追求分支漂亮、颜色丰富。\nJustin Sung 的笔记法（他称为 GR (Graph/Relationship) Note-taking）完全不同：\n过程即结果：他的图是乱的。他强调笔记是在你大脑痛苦思考、挣扎、建立连接的过程中画出来的，而不是学会了之后画的。\n不做知识搬运工：传统笔记是把书上的话抄到纸上。他的方法是：书上有的，纸上不写。纸上只写逻辑词（导致、属于、反驳、类似于）。\n创新点：他把笔记纸定义为External RAM（外挂内存）。既然大脑的工作记忆（Working Memory）有限，就在纸上暂存逻辑点，把大脑算力全部用来做“深度运算”（寻找关系）。\n总结：他的核心价值\nJustin Sung 并没有发明“万有引力”（新的认知科学原理），但他发明了极其高效的“滑轮组”（具体的实操系统）。\n他解决了**“道理我都懂，但我一翻书就困，一做题就忘，到底该怎么执行‘深度学习’？”**这个具体的痛点。\n老生常谈：要理解逻辑，不要死记硬背。\nJustin Sung：只要你在记笔记时还在抄书上的原话，只要你还在大量依赖抽认卡，你就是在假装学习。请按照步骤 A、B、C 来强迫大脑进行高负荷的逻辑编码。\n他把一种天才本能的思维方式（以前只有学霸无意识在使用），变成了一套普通人可以模仿的标准化流程（SOP）。这就是他的创新。\n","permalink":"https://sharonzhou.site/thoughts/pero-learn/","summary":"\u003cblockquote\u003e\n\u003cp\u003e我最近一直在用的学习方法，借助AI直接做成skillhttps://github.com/originem0/agent-skills/tree/master/skills/PEROlearn\u003c/p\u003e\n\u003cp\u003e关键词：建立有缺口的框架、把单个的知识点或概念串成逻辑链、事后主动复述。\u003c/p\u003e\n\u003cp\u003e自从有了AI的辅助，我才体会到什么是因材施教，不厌其烦，由此生出学习渴望。\u003c/p\u003e\n\u003cp\u003e我与它交互的经验有：1、尽可能的暴露自己的缺口，让它真正理解你的需求，才更好针对解答。2、个人主动性，以前老师常说“不懂就问”，现在这种机会唾手可得，所以不要吝啬追问、不要停于表面。3、开始前，与它探讨以确认自己真正的目标。事后，怎么验收成果。\u003c/p\u003e\n\u003cp\u003e终身成长，自我约束\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003e步骤\u003c/th\u003e\n          \u003cth\u003e核心动作\u003c/th\u003e\n          \u003cth\u003e目的\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003cstrong\u003eP - Priming（启动）\u003c/strong\u003e\u003c/td\u003e\n          \u003ctd\u003e快速浏览，建立有缺口的框架\u003c/td\u003e\n          \u003ctd\u003e让大脑知道\u0026quot;这是相关的，要留意\u0026quot;\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003cstrong\u003eE - Encoding（编码）\u003c/strong\u003e\u003c/td\u003e\n          \u003ctd\u003e找核心锚点，建立逻辑链\u003c/td\u003e\n          \u003ctd\u003e深度加工，形成神经连接\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003cstrong\u003eR - Reference（外包）\u003c/strong\u003e\u003c/td\u003e\n          \u003ctd\u003e细节放笔记，大脑只记核心关系\u003c/td\u003e\n          \u003ctd\u003e释放认知负荷\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003cstrong\u003eR - Retrieval（检索）\u003c/strong\u003e\u003c/td\u003e\n          \u003ctd\u003e主动回忆，不看资料说出来\u003c/td\u003e\n          \u003ctd\u003e强化神经通路，暴露漏洞\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003cstrong\u003eI - Interleaving（交错）\u003c/strong\u003e\u003c/td\u003e\n          \u003ctd\u003e混合不同主题\u003cstrong\u003e练习\u003c/strong\u003e\u003c/td\u003e\n          \u003ctd\u003e训练\u0026quot;\u003cstrong\u003e识别问题类型\u003c/strong\u003e\u0026ldquo;的能力\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003cstrong\u003eO - Overlearning（过度学习）\u003c/strong\u003e\u003c/td\u003e\n          \u003ctd\u003e学会后继续练习达到自动化\u003c/td\u003e\n          \u003ctd\u003e可选，针对需要熟练度的技能\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003chr\u003e\n\u003ch2 id=\"学习理论\"\u003e学习理论\u003c/h2\u003e\n\u003cblockquote\u003e\n\u003cp\u003e油管博主Justin Sung的学习理论或学习方法有何亮点？\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003eGemini：Justin Sung 是一位专注于高效学习（High-Efficiency Learning）的 YouTuBer 和学习教练，他的核心理念建立在认知心理学和神经科学的基础上。\u003c/p\u003e\n\u003cp\u003e不同于市面上常见的“番茄工作法”或单纯的“记笔记技巧”，Justin Sung 的理论更侧重于大脑如何处理和存储信息。他主张通过改变大脑的编码方式（Encoding）来减少对重复记忆（Rote Memorization）的依赖。\u003c/p\u003e\n\u003cp\u003e以下是 Justin Sung 学习理论和方法的几大核心亮点：\u003c/p\u003e\n\u003ch3 id=\"核心系统pero-模型\"\u003e核心系统：PERO 模型\u003c/h3\u003e\n\u003cp\u003e他将高效学习拆解为一个完整的流程，称为 PERO System：\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eP - Priming (启动/预习)\u003c/strong\u003e：在正式学习前，先快速浏览内容建立“脚手架”或“蓝图”。亮点：这不仅是预习，而是为了让大脑建立“相关性过滤器”（Relevance Filter）。如果不做 Priming，大脑会因为觉得新信息“无关”而迅速遗忘。\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eE - Encoding (编码)\u003c/strong\u003e：这是他理论中最核心的部分。指将原本杂乱的信息转化为大脑易于理解和存储的结构（如分类、简化、建立联系、类比）。亮点：他认为大多数人学习效率低是因为\u0026quot;编码\u0026quot;这一步做得太浅（Lower Order Learning），导致只能靠大量重复来弥补。高效学习者在\u0026quot;编码\u0026quot;阶段花费最多脑力，从而在无需大量复习的情况下也能记住。\u003c/p\u003e","title":"Justin Sung的PERO学习理论"},{"content":" 基于 Anthropic 内部最佳实践（Boris 分享）+ 个人实操总结的可执行操作手册。 核心理念：头脑风暴 → 计划 → 执行，前期功夫占最大分量。 底层逻辑见 [[AI协同开发的第一性原理]]\n总览：三阶段工作流 模糊想法 │ ▼ ┌─────────────────────────────────────────────┐ │ 第一阶段：头脑风暴（该不该做？做什么？） │ │ ├─ 关卡1：问题审视（这个想法在解决什么？） │ │ ├─ 关卡2：最小可行性验证（技术上做得到吗？） │ │ └─ 关卡3：方案比较 + 预验尸（用哪种方案？） │ │ │ │ ⚠️ 占总精力 30-40%（最容易被跳过，也最值钱） │ └──────────────────────┬──────────────────────┘ │ 三个关卡全部通过 ▼ ┌─────────────────────────────────────────────┐ │ 第二阶段：计划（怎么做？） │ │ ├─ Plan 模式出详细方案 │ │ ├─ 创建/更新项目 CLAUDE.md │ │ └─ 规划测试场景 │ │ │ │ 占总精力 20% │ └──────────────────────┬──────────────────────┘ │ 计划审查通过 ▼ ┌─────────────────────────────────────────────┐ │ 第三阶段：执行（动手做） │ │ ├─ 并行 worktree 工作流 │ │ ├─ 建立测试 → 自动修 bug │ │ └─ 子代理分流 │ │ │ │ 占总精力 40-50% │ └─────────────────────────────────────────────┘ 大部分人的精力分配是 5% / 10% / 85%。这就是做到后面越偏越远的根本原因——计划建立在未经验证的假设上，执行得越好偏得越远。\n第一阶段：头脑风暴（该不该做？做什么？） Boris 的9条建议全都是\u0026quot;怎么高效造东西\u0026quot;（Delivery）。 但如果你造的是错误的东西，效率越高浪费越大。 头脑风暴阶段解决的是\u0026quot;该不该造\u0026quot;和\u0026quot;造什么\u0026quot;。\n这个阶段是整个流程中最容易被跳过、也最值钱的环节。 正式团队里，这对应的是产品经理、技术负责人、设计师坐在一起讨论的环节。 一个人开发时，你可以用 Claude 模拟不同角色来获得多视角的碰撞。\n多角色模拟（一个人的 team） 在头脑风暴阶段，不要只用一种视角和 Claude 对话。你可以在不同关卡中让 Claude 扮演不同角色：\n角色 在哪个关卡使用 它会关注什么 产品经理 关卡1 问题审视 用户需求真不真实？市场上有没有替代品？ 技术负责人 关卡2 可行性验证 技术风险在哪？架构怎么选？ 魔鬼代言人 关卡3 预验尸 这个方案会怎么死？最坏情况是什么？ 具体用法——在每个关卡的 prompt 前加角色设定：\n你现在是一个经验丰富的产品经理。 不要从技术角度思考，从用户需求和市场角度审视我的想法。 或者更高效的方式——让 Claude 一次性从多个角色输出意见：\n分别从以下三个角色的视角评估我的项目想法： 1. 产品经理：需求是否真实？用户画像清不清晰？ 2. 技术负责人：技术风险在哪？有没有更简单的实现方式？ 3. 投资人/魔鬼代言人：这个项目会怎么失败？最大的坑是什么？ 每个角色独立给出观点，如果三个角色之间有分歧，指出来。 关卡1：问题审视 在你写任何代码之前，开一个 Claude 对话，纯聊，不写代码：\n我有一个项目想法：[你的想法] 不要帮我规划怎么实现。先帮我审视这个想法本身： 1. 这个想法到底在解决什么问题？把问题用一句话说清楚。 2. 这个问题真的存在吗？有没有可能是我臆想的？ 3. 现有的解决方案是什么？我的方案比它们好在哪里？ 4. 如果这个项目做成了，最核心的一个功能是什么？只能选一个。 5. 谁会用这个？为什么他们会用我的而不是现有的？ 挑战我的每一个回答，不要附和。 通过标准：你能说出一句话——\u0026ldquo;这个项目要解决的核心问题是X，给Y人群用，核心功能是Z。\u0026rdquo;\n没通过：说不清楚，或者被 Claude 问到自相矛盾 → 想法不成熟，继续聊或者先放一放。\n关卡2：最小可行性验证 不做完整原型，只验证技术风险最高的那一个点——\u0026ldquo;如果这个做不到，整个项目就不成立\u0026quot;的关键点。\n我想做 [核心功能Z]。 不要做完整方案。帮我找出这个功能中技术风险最高的一个环节。 就是那个\u0026#34;如果这个做不到，整个项目就不成立\u0026#34;的关键点。 然后用最少的代码写一个概念验证（proof of concept），只验证这一个点。 不需要 UI，不需要完整流程，不需要错误处理。 能跑起来证明\u0026#34;技术上做得到\u0026#34;就够了。 举例：做城市数据聚合工具 → 技术风险最高的是\u0026quot;目标网站能不能被稳定抓取\u0026rdquo; → 写50行脚本验证 → 能抓到就继续，抓不到就换方向。代价只是半小时，而不是做了两周后才发现。\n通过标准：概念验证跑通了，技术上可行。\n没通过：关键技术点做不到 → 换方向或换技术方案，在这里止损代价最小。\n关卡3：方案比较 + 预验尸 确认了\u0026quot;该做\u0026quot;和\u0026quot;做得到\u0026quot;之后，找最优方案。最优解不是想出来的，是比较出来的。\n第一步：要求3个根本思路不同的方案\n我要实现 [核心功能Z]。 给我3个完全不同思路的方案。不是细节不同，是根本思路不同。 每个方案用3句话描述： 1. 核心思路是什么 2. 最大的优势是什么 3. 最大的风险是什么 然后告诉我：如果你只能选一个，你选哪个？为什么？ 第二步：对推荐方案做预验尸\n对你推荐的方案，做一次预验尸（pre-mortem）： 假设这个方案6个月后彻底失败了。 最可能的3个失败原因是什么？ 每个失败原因有没有提前预防的办法？ 通过标准：预验尸的失败原因你能接受（有预防手段或概率低）。\n没通过：预验尸暴露了致命风险 → 换方案，重新走关卡3。\n技术选型（三关卡通过后） AI 能帮你做什么 技术选型的信息收集和利弊分析是 AI 的强项。关键是给出你的具体约束，而不是问\u0026quot;什么框架最好\u0026quot;：\n我确认了要做的项目：[一句话描述] 我的约束条件： - 一个人开发 - 熟悉的语言/框架：[xxx] - 不熟悉但愿意学的：[xxx] - 预算：[免费/有限/不限] - 项目类型：[工具/网站/API/爬虫...] 基于这些约束： 1. 推荐一个最适合的技术栈组合（不要推荐最流行的，推荐对我最合适的） 2. 推荐一个开发工具组合（IDE/AI工具/部署方式） 3. 特别说明：哪些\u0026#34;流行选择\u0026#34;我应该避免？为什么对我不合适？ 第3点最有价值——让 AI 帮你排除不适合的选项，比让它选\u0026quot;最好的\u0026quot;更靠谱。\u0026ldquo;最好的\u0026quot;取决于上下文，但\u0026quot;明显不适合你的\u0026quot;可以客观判断。\nAI 帮不了什么 \u0026ldquo;最佳工具流程\u0026quot;不存在。 别人的工具组合是他们在自己的约束条件下试出来的：\n某人的\u0026quot;Opus → Codex → Sonnet\u0026quot;编排模式，前提是每天烧上千美金 + 做了大量项目后总结 某人的3套前端设计方案，前提是他做的是重前端产品 照搬别人的流程大概率翻车——因为你的预算、技术背景、项目类型都不同 工具策略：先用透一个，再加 当前阶段只用 Claude Code 一个工具就够。原因：\n你还在建立基本习惯（Plan模式、CLAUDE.md、测试） 多模型编排的前提是你能判断\u0026quot;什么任务适合什么模型\u0026rdquo;——这需要实践积累 等你用 Claude Code 完整做完2-3个项目后，你自然会发现它哪些环节不够好——那时再加 Codex 或 Cursor 补短板，才是有的放矢 没有人一开始就知道最优工具组合，都是做了足够多项目后总结出来的。\n第二阶段：计划（怎么做？） 通过三个关卡后，你已经知道做什么、技术可行、用哪种方案。 现在才进入 Boris 说的\u0026quot;复杂任务先做计划\u0026rdquo;。\nPlan 模式 硬规则：什么时候必须用 Plan 改动涉及 3 个以上文件 → 必须先 Plan。\n这个标准不需要思考，机械执行就行。3 个文件以上意味着有跨模块依赖，Claude 没有计划就容易顾此失彼。\n具体操作 第一步：进入 Plan 模式\n先不要写代码。进入计划模式。 我要实现 [功能]。 背景：[为什么需要] 约束：[技术限制] 验收标准： - [标准1] - [标准2] 帮我规划完整的实现方案。 第二步：审查计划\nClaude 输出计划后，检查：它理解的需求和你想的是否一致？文件拆分是否合理？有没有遗漏？\n第三步：用\u0026quot;批判者\u0026quot;角色二次审查\n现在以资深工程师的视角严厉审查这个计划。 找出： 1. 遗漏的边界情况 2. 可能翻车的环节 3. 架构上的隐患 不要客气，直接指出问题。 第四步：确认后执行\n计划确认，开始实现。按计划中的步骤顺序执行，每完成一个步骤告诉我。 高级用法：双 Claude 审查（配合 worktree） 任务特别重要时：\n主 worktree Claude 写计划 把计划复制到副 worktree Claude：\u0026ldquo;以幕僚工程师身份审查这个计划，找出漏洞\u0026rdquo; 把审查意见带回主线修改 修改后再执行 跑偏时的应急操作 停。当前方向不对。 切回计划模式，基于目前已经实现的部分，重新规划剩余工作。 不要硬推当前方案。 沉没成本谬误在 AI 开发中同样存在。已经写了一半的错误代码不值得继续。\n项目级 CLAUDE.md 为什么重要 CLAUDE.md 是你和 AI 之间的契约文档。新会话能在 30 秒内理解项目上下文、编码风格和雷区。它也是你能积累的少数不会被模型升级冲掉的资产。\n创建模板 在项目根目录创建 CLAUDE.md，从 4 块开始：\n# 项目名称 ## 项目概述 [一两句话说明这是什么、解决什么问题] 技术栈：[框架、语言、数据库、部署方式] ## 文件结构约定 - `src/components/` — React 组件 - `src/api/` — API 路由 [根据你的项目实际情况填写] ## 编码规则 - 状态管理使用 [xxx] - API 调用统一通过 [xxx] 封装 [你项目中的其他约定] ## 踩过的坑（持续更新） [最初为空，随使用逐渐积累] 每块 2-3 行就够。关键是先有这个文件。\n纠错即更新 每次纠正 Claude 的错误后追加：\n把这次错误的原因和正确做法，总结成一条简短的规则， 追加到项目根目录的 CLAUDE.md 的\u0026#34;踩过的坑\u0026#34;部分。 每周 Review 每周 5 分钟看一遍：删过时的、合并重复的、把高频规则移到显眼位置。也可以用 /reflection 命令让 Claude 帮你整理。\n进阶：笔记目录模式 规则多了之后：\nproject/ ├── CLAUDE.md ← 核心规则 + 指向笔记目录 ├── .claude-notes/ │ ├── api-conventions.md │ ├── database-rules.md │ └── common-mistakes.md 测试场景规划 测试在计划阶段规划场景，在执行阶段编写代码。\n测试是什么？（从零理解） 你平时验证功能正不正常：打开页面手动操作看结果。测试代码就是把\u0026quot;手动点一遍\u0026quot;写成脚本让机器自动跑。\n# 你的业务代码 def parse_city_info(raw_html): ... return {\u0026#34;name\u0026#34;: \u0026#34;北京\u0026#34;, \u0026#34;population\u0026#34;: 21540000} # 测试代码（机器自动跑） def test_parse_city_info(): html = \u0026#34;\u0026lt;div class=\u0026#39;city\u0026#39;\u0026gt;北京\u0026lt;/div\u0026gt;...\u0026#34; result = parse_city_info(html) assert result[\u0026#34;name\u0026#34;] == \u0026#34;北京\u0026#34; # 检查结果对不对 assert result[\u0026#34;population\u0026#34;] \u0026gt; 0 # 人口应该是正数 运行就一行命令：pytest（Python）或 npm test（Node.js）。输出：绿色全过 = 没问题，红色有失败 = 出 bug 了。\n让 Claude 列测试场景（先列清单，不写代码） 分析这个项目，列出你认为最关键的 5-8 个测试场景。 用这个格式： - 场景名称：[xxx] - 测试什么：[用大白话描述] - 如果这个坏了会怎样：[影响是什么] 先列清单，不要写测试代码。等我确认后再写。 你审查清单 你不需要看懂测试代码，只需要用业务直觉判断：\n这些场景是不是我最怕出问题的地方？ 有没有遗漏？有没有多余的？ 判断标准：\u0026ldquo;如果这个功能坏了，我慌不慌？\u0026rdquo; 慌的就该测。 确认后：\n场景确认。按这个清单写测试代码。写完后直接运行，确保全部通过。 第三阶段：执行（动手做） 通过发现和计划阶段后，你已经有：\n明确的问题定义和核心功能（头脑风暴阶段产出） 经过验证的技术方案（头脑风暴阶段产出） 详细的实现计划（计划阶段产出） 确认好的测试场景（计划阶段产出） 现在才是 Boris 那些执行效率技巧发挥作用的时候。\n并行 worktree 工作流 worktree 和普通分支的区别 普通分支 = 时间上的切换\ngit checkout -b feature-bugfix 整个项目目录只有一份。切分支时所有文件被替换成目标分支的状态。你在分支A跑着 Claude，想去分支B做另一件事——必须停下A的工作，stash 或 commit 当前改动，然后切过去。一次只能做一件事。\nworktree = 空间上的并行\ngit worktree add -b feature-bugfix ../my-project-side 物理上多了一个目录，两个目录同时存在、各自独立。主目录跑 Claude 做功能开发，副目录同时跑另一个 Claude 修 bug——两件事并行，不需要 stash，不需要停下手头工作。\n一句话总结：worktree 的核心价值不是给 git 用的，是给\u0026quot;同时开多个 Claude 会话\u0026quot;用的。如果你不需要并行跑多个 Claude，普通分支完全够用。\n起步：2 个 worktree 主 worktree：当前主线任务，需要你深度参与 副 worktree：不需要你深度参与的任务——跑测试、自动修 bug、代码审查 创建 worktree：\n# -b 创建新分支 git worktree add -b feature-bugfix ../my-project-side # 基于特定分支创建 git worktree add -b feature-bugfix ../my-project-side main # 分支已存在时不需要 -b git worktree add ../my-project-side feature-bugfix 启动独立 Claude 会话：\n# 新终端标签页 cd ../my-project-side claude 给副线下任务：\n分析这个项目中所有失败的测试，生成修复方案。 先出计划，等我确认后再执行。 执行完成后不要自动 commit，我需要先 review diff。 完成后清理：\ngit checkout main git merge feature-bugfix git worktree remove ../my-project-side 实用技巧 给终端标签页命名和颜色编码（Windows Terminal 右键标签页） 副线任务选择标准：不需要你实时决策的任务 稳定管理 2 个后再考虑加第三个（推荐做\u0026quot;只读分析\u0026quot;用途） 自动修复 bug 前提：有测试覆盖 没有测试就让 Claude 自动修 bug 等于赌博。 在计划阶段你已经规划了测试场景并让 Claude 写好了测试代码。\n验证测试能跑通：\npytest # 或 npm test 如果有测试失败，让 Claude 修复测试本身（不是修改业务代码去迁就测试）。\n自动修 bug 模式 简单 bug（副 worktree 执行）：\n这个 bug 的现象是：[描述] 复现步骤：[步骤] 修复这个 bug。修完后运行完整的测试套件确认没有引入新问题。 不要 commit，等我 review。 CI 失败：\n去修复失败的 CI 测试。先分析失败原因，然后修复。 修复后重新运行测试确认全部通过。 关键原则：\n每次修完 bug 都跑测试——这是你的安全网 给目标不给步骤——不要微观管理 Claude 怎么修 Claude 修两轮还没好 → 停下来自己看，可能有你没告诉它的上下文 子代理 解决什么问题 对话越长 Claude 表现越差——上下文被塞满，注意力被稀释。子代理在独立的干净上下文中执行子任务，结果汇报回来，主会话不被污染。\n什么时候用子代理 vs 重开会话 情况 选择 原因 子任务与当前任务相关 子代理 需要主会话上下文 新任务与当前无关 重开会话 干净上下文更好 感觉 Claude 开始\u0026quot;变笨\u0026quot; 先试子代理，不行就重开 可能是上下文过长 使用方式 在 prompt 中加\u0026quot;使用子代理\u0026quot;或 \u0026ldquo;use subagents\u0026rdquo;：\n使用子代理完成以下任务： 搜索整个代码库，找出所有直接操作 DOM 的地方，列出文件名和行号。 适合子代理的任务：搜索、分析依赖、独立重构、写测试 不适合的任务：需要反复沟通确认的、需要整个对话上下文的、跨模块架构决策\n保持主会话干净 一个会话一个主题 — 完成就结束 探索性子任务甩给子代理 感觉质量下降就重开 — 不要舍不得当前上下文 贯穿全程的实践 以下实践不属于某个特定阶段，而是全程适用。\nPrompt 技巧 场景匹配 场景 推荐风格 明确的小改动 简短指令型：\u0026ldquo;把按钮文案改成\u0026rsquo;确认'\u0026rdquo; 新功能开发 上下文丰富型（默认模式）：附带背景、约束、验收标准 技术选型/架构 对话协商型：先讨论方案再动手 四个杀手句式 1. 审查句式 — 拿到方案后用\n以资深工程师的视角严厉审查这段代码/方案。 找出所有问题、隐患和可以改进的地方。 不要说\u0026#34;看起来不错\u0026#34;，我需要真实的批判。 2. 推翻重来句式 — 方案能跑但不够好时用\n基于你现在掌握的所有信息，废弃当前方案。 重新实现一个更优雅的解决方案。解释为什么新方案更好。 3. 证明句式 — 验证正确性\n向我证明这个改动是正确的。 对比改动前后的行为差异，用具体的输入输出说明。 4. 规格句式 — 开始任务前\n我需要实现 [功能]。 背景：[为什么] 约束：[限制] 验收标准： - [标准1] - [标准2] 先出方案，不要直接写代码。 心态转变 ❌ \u0026ldquo;帮我看看有没有问题\u0026rdquo; → Claude 倾向于说\u0026quot;看起来不错\u0026quot; ✅ \u0026ldquo;严厉审查，找出所有问题\u0026rdquo; → Claude 会认真找茬 ❌ 拿到第一个能跑的方案就接受 ✅ \u0026ldquo;废弃这个，给我更好的方案\u0026rdquo; → 第二个方案质量通常更高 语音输入 打字时你会下意识压缩信息（打字有成本），说话没有这个摩擦。语音输入直接解决\u0026quot;知道该写详细 prompt 但懒得打那么多字\u0026quot;的问题。\nWindows：Win + H 启动语音输入\n推荐场景：头脑风暴阶段和 Claude 聊想法、Plan 模式写初始 prompt、描述 bug 复现步骤\n不推荐：写代码片段、简短指令\n终端环境 多 worktree 时给标签页命名和颜色编码（Windows Terminal 右键标签页） /statusline 自定义状态栏，显示上下文使用量和 git 分支 Ctrl + Shift + T 新建标签页 Skill 化（被动积累，不要急） 当前策略：被动收集重复操作，攒够再做。\n建一个候选清单，每次发现自己在想\u0026quot;这个我上次也说过\u0026quot;时记一条：\n# Skill 候选清单 | 日期 | 重复操作描述 | 出现次数 | |------|------------|---------| 出现次数 ≥ 3 时，用 /cc:create-command 封装成命令。\n用 Claude 学习 接手新代码库时：\n使用子代理全面分析这个项目的架构。 用 ASCII 图表画出整体架构、数据流、依赖关系。 理解复杂逻辑时：\n这个函数逻辑很复杂，我看不懂。 1. 用 ASCII 流程图画出执行流程 2. 逐块解释每一步在做什么、为什么 3. 标注容易出错的地方 数据分析：配置 MCP 或 CLI 后，让 Claude 直接查数据库跑分析。\n完整决策树 📋 新项目/新功能 │ ├─ 第一阶段：头脑风暴 │ ├─ 关卡1：问题审视 → 说清核心问题和功能 │ ├─ 关卡2：最小验证 → 50行代码验证关键技术点 │ └─ 关卡3：方案比较 → 3个方案 + 预验尸 │ └─ 任一关卡没过？→ 止损，调整方向 │ ├─ 第二阶段：计划 │ ├─ 创建/更新 CLAUDE.md │ ├─ Plan 模式出方案 → \u0026#34;资深工程师审查\u0026#34; │ └─ 规划测试场景 → 你审查场景清单 │ └─ 跑偏了？→ 立刻切回计划模式 │ └─ 第三阶段：执行 ├─ 主 worktree 做功能 + 副 worktree 做杂活 ├─ 写测试代码 → 跑通 → 自动修 bug └─ 子任务 → 子代理 / 长了就重开会话 📋 修 Bug │ ├─ 有测试？→ 副 worktree + \u0026#34;修复它，跑测试确认\u0026#34; └─ 没测试？→ 先让 Claude 写测试，再修 bug 📋 每次纠正 Claude 错误后 │ └─ \u0026#34;总结规则，更新 CLAUDE.md\u0026#34; 📋 感觉 Claude 变笨了 │ ├─ 子任务相关 → 子代理 └─ 新话题 → 重开会话 ","permalink":"https://sharonzhou.site/posts/claude-code-practical-guide/","summary":"\u003cblockquote\u003e\n\u003cp\u003e基于 Anthropic 内部最佳实践（Boris 分享）+ 个人实操总结的可执行操作手册。\n核心理念：\u003cstrong\u003e头脑风暴 → 计划 → 执行\u003c/strong\u003e，前期功夫占最大分量。\n底层逻辑见 [[AI协同开发的第一性原理]]\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003chr\u003e\n\u003ch2 id=\"总览三阶段工作流\"\u003e总览：三阶段工作流\u003c/h2\u003e\n\u003cpre tabindex=\"0\"\u003e\u003ccode\u003e模糊想法\n  │\n  ▼\n┌─────────────────────────────────────────────┐\n│  第一阶段：头脑风暴（该不该做？做什么？）        │\n│  ├─ 关卡1：问题审视（这个想法在解决什么？）     │\n│  ├─ 关卡2：最小可行性验证（技术上做得到吗？）   │\n│  └─ 关卡3：方案比较 + 预验尸（用哪种方案？）    │\n│                                               │\n│  ⚠️ 占总精力 30-40%（最容易被跳过，也最值钱）   │\n└──────────────────────┬──────────────────────┘\n                       │ 三个关卡全部通过\n                       ▼\n┌─────────────────────────────────────────────┐\n│  第二阶段：计划（怎么做？）                     │\n│  ├─ Plan 模式出详细方案                        │\n│  ├─ 创建/更新项目 CLAUDE.md                    │\n│  └─ 规划测试场景                               │\n│                                               │\n│  占总精力 20%                                  │\n└──────────────────────┬──────────────────────┘\n                       │ 计划审查通过\n                       ▼\n┌─────────────────────────────────────────────┐\n│  第三阶段：执行（动手做）                       │\n│  ├─ 并行 worktree 工作流                      │\n│  ├─ 建立测试 → 自动修 bug                     │\n│  └─ 子代理分流                                │\n│                                               │\n│  占总精力 40-50%                               │\n└─────────────────────────────────────────────┘\n\u003c/code\u003e\u003c/pre\u003e\u003cp\u003e大部分人的精力分配是 5% / 10% / 85%。这就是做到后面越偏越远的根本原因——计划建立在未经验证的假设上，执行得越好偏得越远。\u003c/p\u003e","title":"Claude Code AI 开发实战指南"},{"content":"从零建立 LLM 知识体系 从\u0026quot;语言模型是什么\u0026quot;出发，沿 基础原理 → 架构 → 训练 → 对齐 → 应用 的主线展开，每个模块建立因果逻辑链。\n语言是人类知识的通用载体。学会预测语言 ≈ 被迫学会语言中编码的知识和推理。规模放大了这个效应。\n前置知识 LLM在更大的技术体系中的位置？\n人工智能 (AI) └── 机器学习 (ML) └── 深度学习 (神经网络) └── 自然语言处理 (NLP) └── 语言模型 (LM) └── 大语言模型 (LLM) 简要认识一下：\n人工智能 (Artificial Intelligence)：让机器做通常需要人类智能的事。 机器学习 (Machine Learning)：AI的一个子集。核心区别，不是人写规则，而是让机器从数据中自己学出规则。 深度学习 (Deep Learning)：ML的一个子集。用的工具是多层神经网络，很多层简单计算单元叠在一起，深就是层数多。 自然语言处理 (Natural Language Processing)：AI里专门处理人类语言的分支。 LLM是深度学习在语言领域的一个特定应用。\nLLM是什么（程序员视角）？\n很多技术我们不知道它是什么，不妨先把它整体看作一个有输入和输出的黑箱。\n你觉得它和传统软件或应用程序有什么区别？比如一个计算器程序，用户输入1+1，输出为2。如果你用过ChatGTP，你就会发现输入同样的问题，它每次回答的内容都不尽相同。\n传统软件，是程序员根据需求严格编好的一套规则——代码，每一步行为都是人预先定义好的。\nChatGTP，没有人写过“如果用户问X就回答Y”的规则。它是吃了互联网上几万亿字的文本，然后从中学出来的，没有人能完整说清他内部到底学了什么。\n我们可以确认模型内部形成了某种对语言世界的理解结构，不停的预测下一个输出是什么。\nLLM是一个从海量文本中学会了**”给定上下文，什么是合理的下一套token“**这套规则的模型。\n基础概念 Token（输入的基本单位） ↓ 概率分布（模型对下一个 token 的预测方式） ↓ 上下文窗口（模型能看到多少 token 来做预测） token(BPE分词) 我们使用各家厂商的模型，经常听到花费多少token，那token究竟是什么？这个我们要回到自然语言处理，有一个专业术语叫tokenization（分词/标记化）。\n人类认识文本以字或词来为最小的一个意义单元。\n输入：ChatGPT is amazing 被拆成的 token：Chat GPT is amaz ing 输入：我喜欢编程 被拆成的 token：我 喜欢 编 程 机器有两个选择\n方案 A：按字符拆 a m a z i n g → 词表很小（就几十个字母），但序列极长。模型要从一堆单个字母里学\u0026#34;这几个字母连在一起是什么意思\u0026#34;，很难。 方案 B：按整词拆 amazing ChatGPT 编程 → 直觉上最自然。但问题是：英语有几十万个词，加上中文、日文、代码、专有名词……词表爆炸，而且遇到新词（比如人名 Kuro）就完全不认识。 要达成用最少的分词片段，组合覆盖最多的文本表达，方案 A、B都有缺陷。所以用一个折中方案C（本质是频率驱动优化，常用的东西放在更容易拿到的位置，类比计算机的缓存设计。）\n方案 C：按子词拆 amaz ing → amaz 出现在 amazing、amazed、amazement 里，ing 出现在无数词里。高频片段作为独立 token，低频词拆成高频片段的组合。 算总账： • 按整词： amazing、amazed、amazement、running、jumping → 词表要 5 个位置，而且只能覆盖这 5 个词 • 按子词： amaz、ing、ed、ment、runn、jump → 词表 6 个位置，但能拼出远不止 5 个词（jumping、amazement，甚至没见过的 amazify） 词越多，这个压缩优势越大。实际 LLM 的词表大概 3-10 万个 token，就能覆盖几乎所有语言的所有文本。 Token 的核心就这些：文本先被拆成 token 序列，模型看到的不是文字，是 token。 这是 LLM 一切操作的起点。它最常用的算法叫BPE（Byte Pair Encording）。\n概率分布(softmax) 早期如果模型回应慢，你可以看到它的回答内容是一个字一个字吐出来的。这是模型不断预测生成下一个token。\n下一个token是从模型的候选token中选出来的，而候选token是模型提前用BPE算法训练好生成固定的词表。也就是说，要预测的下一个token的候选集永远是这整个词表。\n假如词表里有5万个token，那下一个token，是随机从这5万个token中选一个吗？\n第一步：模型计算。 神经网络算完之后，输出一个完整的概率分布。（softmax——它就是把一堆任意数字变成\u0026quot;全部为正、加起来等于1\u0026quot;的分布）\n即模型预测下一个token的时候，它不是直接吐出一个答案，而是给词表里每一个token都打上一个分数（概率）。\n比如上下文是\u0026quot;今天天气真\u0026quot;，模型的输出可能是：\n好 → 62% 不 → 15% 的 → 8% 棒 → 5% ... 其余几万个 token 分享剩下的 10% 第二步：采样。 拿到概率分布之后，由一个独立于模型的采样策略来选一个 token。这里才有选择：\n• 永远选最高的（贪心）： \u0026ldquo;今天天气真\u0026rdquo; → 永远接\u0026quot;好\u0026quot;。确定，但无聊。你问十次，十次同样的回答。 • 按概率随机抽（采样）： 62% 的概率选\u0026quot;好\u0026quot;，15% 选\u0026quot;不\u0026quot;，5% 选\u0026quot;棒\u0026quot;。同样的输入，每次可能不同。\n你用 ChatGPT 时同一个问题问两次，回答不一样——就是因为第二步在随机采样，不是每次都选概率最高的。\n还有个参数叫 temperature（温度）：\n• 温度低 → 概率集中在最高的几个，输出更确定、保守\n• 温度高 → 概率更均匀，输出更随机、有创意\n注意：模型本身不做选择，它只管算概率。选谁，是采样策略决定的。\n上下文窗口(平方复杂度) 模型预测下一个token时，需要看前面的token来判断（模型内部的神经网络计算），但它能看到的范围是有限的——这个范围就叫上下文窗口（context window）。\n• GPT：40万 token（大约10万字文本）\n• Gemini：100万—200万 token\n• Claude：100万 token\n测试claude code 输入/context显示： Context Usage： claude-opus-4-6 · 40k/200k tokens (20%) Estimated usage by category Skills: 1.3k tokens (0.7%) Free space: 166k (82.8%) Autocompact buffer: 33k tokens (16.5%) 所以所有厂商都会发展自己模型的上下文容量。\n标准 Transformer 的计算量跟上下文长度的平方成正比：\n• 4K token → 计算量 ∝ 4K × 4K = 16M\n• 128K token → 计算量 ∝ 128K × 128K = 16,384M\n长度翻 32 倍，计算量翻 1024 倍。不是不想看更多，是算不起。这也是LLM 最重要的局限之一——上下文窗口是一个硬约束：窗口外的内容，模型完全看不到，就像不存在。\nLLM 生成文字的完整流程：\n文本 → tokenization 拆成 token 序列 → 模型根据上下文窗口内的 token 算出概率分布 → 采样策略选一个 token → 加入上下文 → 自回归循环，直到生成结束\n神经网络基础 神经元（最小计算单元） ↓ 层（神经元组成的一排） ↓ 参数/权重（神经元之间的连接强度） ↓ 训练（怎么调这些参数让预测变准） 这个单元要解决模型（神经网络）是怎么算出概率分布的？\n神经元——网络最小计算单元，就是一个数学函数。\n一个神经元做的事情极其简单——接收几个数字输入，各乘一个权重，加起来，过一个激活函数，输出一个数字。\n激活函数：如果没有它，神经元就是纯线性运算（乘、加），无论你叠多少层，效果都等价于一层。激活函数引入非线性，让网络能拟合复杂的模式。你可以暂时把理解为一个\u0026quot;扭一下\u0026quot;的操作——让直线变成曲线。\n权重就是参数——学到的\u0026quot;知识\u0026quot;存在这里。\n一个 GPT-3 级别的模型有 1750 亿个参数。同样的输入 x，权重不同，输出就不同。所以权重决定了这个网络的\u0026quot;行为\u0026quot;。1750亿个权重的每一个具体数值，共同决定了模型对任何输入会给出什么输出\n\u0026ldquo;层与连接\u0026quot;——神经元怎么组成网络\n层内：同一层的神经元是并行的，互相不连接。它们各自独立处理输入。层间：上一层每个神经元的输出，会送给下一层每个神经元作为输入。\n为什么多层？\n单层神经元只能做一件事：对输入做加权求和再扭一下。这只能捕捉简单的、直接的模式。\n多层做的事是组合：第一层从原始输入提取简单特征，第二层把这些简单特征再组合成更复杂的特征。层层叠加，简单模式组合成复杂模式。\n类比：一层 = 你只能用直线画画。多层 = 你可以用直线拼成曲线，曲线拼成形状，形状拼成人脸。\n层数越多越好吗？不是。三个现实问题：\n① 信号衰减：层太多，信息从输入传到输出的过程中会\u0026quot;衰减消失\u0026rdquo;（梯度消失问题） ② 过拟合：参数太多，网络会\u0026quot;死记硬背\u0026quot;训练数据，换新数据就不行 ③ 算力：每多一层，计算量和内存都增加\n从\u0026quot;一串 token 输入\u0026quot;到\u0026quot;一个概率分布输出\u0026quot;，神经网络在中间做了什么？\n输入层的token ↓ ×权重 +偏置 → 激活函数 隐藏层1的输出 ↓ ×权重 +偏置 → 激活函数（同样的操作，不同的权重） 隐藏层2的输出 ↓ ×权重 +偏置 → 激活函数（同样的操作，又一组不同的权重） ... 重复很多层 ... ↓ ×权重 +偏置 → softmax 最终输出：每个token的概率分布 为什么需要多层而不是一层放很多神经元？\n第一层：多个神经元各自提取一个简单条件\n第二层：把这些条件组合成复杂判断\n本质就是函数嵌套\n唯一的补充：每一层不是一个函数，而是一组并行函数（多个神经元），所以更准确的说法是：\n第一层：[A(输入), B(输入), C(输入)] → 三个结果 第二层：输出([A的结果, B的结果, C的结果]) → 一个结果\n外层函数操作的不是原始输入，而是内层函数的结果。这就是\u0026quot;组合\u0026quot;的数学含义。\n训练逻辑——参数是怎么从随机变成\u0026quot;有用\u0026quot;的。\n第一步：准备数据 从互联网收集大量文本。不需要人工标注——文本自身就是训练数据。\u0026ldquo;我喜欢吃饭\u0026quot;这句话，\u0026ldquo;我喜欢吃\u0026quot;是输入，\u0026ldquo;饭\u0026quot;是正确答案。\n第二步：初始化 网络所有权重设为随机数。此时模型输出纯垃圾。\n第三步：前向传播（算一次） token → embedding 变成数字 → 经过多层神经元（每层：输入×权重+偏置→激活函数）→ 最后一层 softmax → 输出每个 token 的概率分布\n第四步：算误差 看正确答案 token 在概率分布中的概率有多低，算出损失值（偏差有多大）\n第五步：反向传播（调一次） 从输出层往回算，每个权重对这个误差贡献了多少，自动往\u0026quot;让误差变小\u0026quot;的方向微调\n第六步：重复 换下一个样本，重复第三到第五步，几十亿次。每次微调一点点，积累起来，权重从随机变成有用。\n结果： 权重中编码了语言的模式、知识、逻辑关系。这就是\u0026quot;学到了\u0026rdquo;。\n扩展任务：\nReLU 等具体激活函数的公式 反向传播的数学原理（求导/链式法则） embedding 向量的具体维度 梯度消失、过拟合等具体问题的解法 Transformer 架构 注意力机制、位置编码\n训练流程 预训练、微调、数据、算力\n对齐与安全 RLHF、指令跟随、幻觉\n能力与局限 涌现、推理、ICL、局限性\n应用与生态 RAG、Agent、工具调用\n问题 1、大语言模型来源于深度学习，对比其他深度学习模型，是怎么脱颖而出的？\n2、神经网络与生物大脑的关系和区别？\n","permalink":"https://sharonzhou.site/posts/large-language-models/","summary":"\u003ch1 id=\"从零建立-llm-知识体系\"\u003e从零建立 LLM 知识体系\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e从\u0026quot;语言模型是什么\u0026quot;出发，沿 基础原理 → 架构 → 训练 → 对齐 → 应用 的主线展开，每个模块建立因果逻辑链。\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e语言是人类知识的通用载体\u003c/strong\u003e。学会预测语言 ≈ 被迫学会语言中编码的知识和推理。规模放大了这个效应。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e\u003cimg loading=\"lazy\" src=\"/posts/large-language-models/screenshot.png\"\u003e\u003c/p\u003e\n\u003ch2 id=\"前置知识\"\u003e前置知识\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eLLM在更大的技术体系中的位置？\u003c/strong\u003e\u003c/p\u003e\n\u003cpre tabindex=\"0\"\u003e\u003ccode\u003e人工智能 (AI)\n  └── 机器学习 (ML)\n        └── 深度学习 (神经网络)\n              └── 自然语言处理 (NLP)\n                    └── 语言模型 (LM)\n                          └── 大语言模型 (LLM)\n\u003c/code\u003e\u003c/pre\u003e\u003cp\u003e简要认识一下：\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e人工智能 (Artificial Intelligence)：让机器做通常需要人类智能的事。\u003c/li\u003e\n\u003cli\u003e机器学习 (Machine Learning)：AI的一个子集。核心区别，\u003cstrong\u003e不是人写规则，而是让机器从数据中自己学出规则\u003c/strong\u003e。\u003c/li\u003e\n\u003cli\u003e深度学习 (Deep Learning)：ML的一个子集。用的工具是\u003cstrong\u003e多层神经网络\u003c/strong\u003e，很多层简单计算单元叠在一起，深就是层数多。\u003c/li\u003e\n\u003cli\u003e自然语言处理 (Natural Language Processing)：AI里专门处理\u003cstrong\u003e人类语言\u003c/strong\u003e的分支。\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eLLM是深度学习在语言领域的一个特定应用。\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLLM是什么（程序员视角）？\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e很多技术我们不知道它是什么，不妨先把它整体看作一个有输入和输出的黑箱。\u003c/p\u003e\n\u003cp\u003e你觉得它和传统软件或应用程序有什么区别？比如一个计算器程序，用户输入1+1，输出为2。如果你用过ChatGTP，你就会发现输入同样的问题，它每次回答的内容都不尽相同。\u003c/p\u003e\n\u003cp\u003e传统软件，是程序员根据需求严格编好的一套规则——代码，每一步行为都是人预先定义好的。\u003c/p\u003e\n\u003cp\u003eChatGTP，没有人写过“如果用户问X就回答Y”的规则。它是吃了互联网上几万亿字的文本，然后从中学出来的，没有人能完整说清他内部到底学了什么。\u003c/p\u003e\n\u003cp\u003e我们可以确认模型内部形成了某种对语言世界的\u003cstrong\u003e理解结构\u003c/strong\u003e，不停的预测下一个输出是什么。\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eLLM是一个从海量文本中学会了**”给定上下文，什么是合理的下一套token“**这套规则的模型。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"基础概念\"\u003e基础概念\u003c/h2\u003e\n\u003cpre tabindex=\"0\"\u003e\u003ccode\u003eToken（输入的基本单位）\n   ↓\n概率分布（模型对下一个 token 的预测方式）\n   ↓\n上下文窗口（模型能看到多少 token 来做预测）\n\u003c/code\u003e\u003c/pre\u003e\u003ch3 id=\"tokenbpe分词\"\u003etoken(BPE分词)\u003c/h3\u003e\n\u003cp\u003e我们使用各家厂商的模型，经常听到花费多少token，那token究竟是什么？这个我们要回到自然语言处理，有一个专业术语叫tokenization（分词/标记化）。\u003c/p\u003e\n\u003cp\u003e人类认识文本以字或词来为最小的一个意义单元。\u003c/p\u003e","title":"大语言模型LLM\""},{"content":"📰 AI 博客每日精选 — 2026-03-04 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的主线集中在两端：一方面是低价高效的大模型与“讨好式”风险的再讨论，既追求性价比也在追问可靠性边界。另一方面，苹果以 M5 系列带动的硬件升级密集发布，性能与 AI 能力成为新品叙事核心。与此同时，工程实践层面继续关注基础设施的痛点与自动化落地，从包管理命名难题到 AI 直接写入代码库的工具化趋势。\n🏆 今日必读 🥇 Gemini 3.1 Flash-Lite\nGemini 3.1 Flash-Lite — simonwillison.net · 1 小时前 · 🤖 AI / ML\nGoogle 发布了 Gemini 3.1 Flash-Lite，定位为低价高效的 Flash-Lite 系列更新。定价为输入 $0.25/百万 tokens、输出 $1.5/百万 tokens，仅为 Gemini 3.1 Pro 的 1/8。模型支持四档“思考级别”，可在推理深度与成本之间做权衡。作者展示了用不同思考级别生成四种鹈鹕结果，体现可控推理风格。结论是该版本以极低成本提供可调推理能力，适合大规模调用场景。\n💡 为什么值得读: 值得读是因为它直接给出新模型的价格/能力定位与可控推理特性，便于快速判断是否适合你的成本与质量需求。\n🏷️ Gemini, LLM, pricing, model-release\n🥈 苹果推出搭载 M5 Pro 与 M5 Max 的 MacBook Pro\nApple Introduces MacBook Pro Models With M5 Pro and M5 Max Chips — daringfireball.net · 3 小时前 · ⚙️ 工程\n苹果发布全新 14/16 英寸 MacBook Pro，搭载 M5 Pro 与 M5 Max，强调性能与 AI 能力跃升。新 CPU 号称拥有世界最快的 CPU 核心，GPU 每核心配备 Neural Accelerator。统一内存带宽提升，整体 AI 性能最高可达上一代的 4 倍。整机 AI 性能最高可达 8 倍提升，定位专业用户工作负载。结论是这一代 MacBook Pro 将 AI 加速作为核心卖点，拉开与上一代的性能差距。\n💡 为什么值得读: 值得读是因为它集中披露了 M5 Pro/Max 的关键性能指标与 AI 提升幅度，便于评估升级价值。\n🏷️ MacBook-Pro, M5-Pro, M5-Max, hardware\n🥉 苹果发布 M5 Pro 与 M5 Max，并重新命名 M 系列 CPU 核心\nApple Debuts M5 Pro and M5 Max, and Renames Its M-Series CPU Cores — daringfireball.net · 4 小时前 · ⚙️ 工程\n苹果推出 M5 Pro 与 M5 Max 芯片，作为新 MacBook Pro 的核心。芯片采用全新 Apple Fusion Architecture，将两颗 die 合并为单一 SoC。SoC 集成 CPU、可扩展 GPU、Media Engine、统一内存控制器、Neural Engine 与 Thunderbolt 5。M5 Pro/Max 采用新的 18 核 CPU 架构，其中包含六个高性能核心等配置。结论是苹果通过架构级融合与核心重构，强化了高负载专业场景的吞吐与带宽能力。\n💡 为什么值得读: 值得读是因为它揭示了 M5 Pro/Max 的架构创新与核心规格，对理解苹果芯片路线图很关键。\n🏷️ Apple-Silicon, M5, SoC, CPU-architecture\n📊 数据概览 扫描源 抓取文章 时间范围 精选 62/92 1358 篇 → 20 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;⚙️ 工程\u0026#34; : 5 \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;💡 观点 / 杂谈\u0026#34; : 1 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;llm\u0026#34;, \u0026#34;hardware\u0026#34;, \u0026#34;m5\u0026#34;, \u0026#34;gemini\u0026#34;, \u0026#34;pricing\u0026#34;, \u0026#34;model-release\u0026#34;, \u0026#34;macbook-pro\u0026#34;, \u0026#34;m5-pro\u0026#34;, \u0026#34;m5-max\u0026#34;, \u0026#34;apple-silicon\u0026#34;, \u0026#34;soc\u0026#34;, \u0026#34;cpu-architecture\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 5 bar [3, 3, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） llm │ ████████████████████ 3 hardware │ ████████████████████ 3 m5 │ █████████████░░░░░░░ 2 gemini │ ███████░░░░░░░░░░░░░ 1 pricing │ ███████░░░░░░░░░░░░░ 1 model-release │ ███████░░░░░░░░░░░░░ 1 macbook-pro │ ███████░░░░░░░░░░░░░ 1 m5-pro │ ███████░░░░░░░░░░░░░ 1 m5-max │ ███████░░░░░░░░░░░░░ 1 apple-silicon │ ███████░░░░░░░░░░░░░ 1 🏷️ 话题标签 llm(3) · hardware(3) · m5(2) · gemini(1) · pricing(1) · model-release(1) · macbook-pro(1) · m5-pro(1) · m5-max(1) · apple-silicon(1) · soc(1) · cpu-architecture(1) · personality(1) · ux(1) · ai-safety(1) · apple(1) · studio-display(1) · macos(1) · macbook-air(1) · wi-fi-7(1)\n⚙️ 工程 1. 苹果推出搭载 M5 Pro 与 M5 Max 的 MacBook Pro Apple Introduces MacBook Pro Models With M5 Pro and M5 Max Chips — daringfireball.net · 3 小时前 · ⭐ 21/30\n苹果发布全新 14/16 英寸 MacBook Pro，搭载 M5 Pro 与 M5 Max，强调性能与 AI 能力跃升。新 CPU 号称拥有世界最快的 CPU 核心，GPU 每核心配备 Neural Accelerator。统一内存带宽提升，整体 AI 性能最高可达上一代的 4 倍。整机 AI 性能最高可达 8 倍提升，定位专业用户工作负载。结论是这一代 MacBook Pro 将 AI 加速作为核心卖点，拉开与上一代的性能差距。\n🏷️ MacBook-Pro, M5-Pro, M5-Max, hardware\n2. 苹果发布 M5 Pro 与 M5 Max，并重新命名 M 系列 CPU 核心 Apple Debuts M5 Pro and M5 Max, and Renames Its M-Series CPU Cores — daringfireball.net · 4 小时前 · ⭐ 21/30\n苹果推出 M5 Pro 与 M5 Max 芯片，作为新 MacBook Pro 的核心。芯片采用全新 Apple Fusion Architecture，将两颗 die 合并为单一 SoC。SoC 集成 CPU、可扩展 GPU、Media Engine、统一内存控制器、Neural Engine 与 Thunderbolt 5。M5 Pro/Max 采用新的 18 核 CPU 架构，其中包含六个高性能核心等配置。结论是苹果通过架构级融合与核心重构，强化了高负载专业场景的吞吐与带宽能力。\n🏷️ Apple-Silicon, M5, SoC, CPU-architecture\n3. 苹果发布更新版 Studio Display 与全新 Studio Display XDR Apple Announces Updated Studio Display and All-New Studio Display XDR — daringfireball.net · 1 小时前 · ⭐ 20/30\n苹果推出新一代 Studio Display 与全新 Studio Display XDR，覆盖从日常到专业用户的显示需求。新 Studio Display 配备 12MP Center Stage 摄像头并提升画质，支持 Desk View。音频升级为录音棚级三麦克风阵列与六扬声器空间音频系统。接口升级至 Thunderbolt 5，提供更强下行扩展能力。结论是该系列通过影像、音频与连接性升级，强化与 Mac 的专业工作流配合。\n🏷️ Apple, Studio-Display, hardware, macOS\n4. 搭载 M5 的新款 MacBook Air New MacBook Air With M5 — daringfireball.net · 1 小时前 · ⭐ 20/30\n新款 MacBook Air 标配 512GB 起步存储并采用更快 SSD，可选最高 4TB。引入苹果 N1 无线芯片，支持 Wi‑Fi 7 与 Bluetooth 6。保持轻薄铝合金设计与 Liquid Retina 显示屏，配 12MP Center Stage 摄像头。续航最高 18 小时，并提供沉浸式音频系统。结论是新 Air 在无线连接与存储规格上大幅升级，同时维持轻薄与续航优势。\n🏷️ MacBook-Air, M5, Wi-Fi-7, hardware\n5. 包管理一路到底都是命名问题 Package Management is Naming All the Way Down — nesbitt.io · 13 小时前 · ⭐ 20/30\n文章围绕“包管理有多少难题”展开，借梗“计算机科学的两大难题”并称包管理至少遇到八个。核心观点是命名问题贯穿依赖管理、版本冲突、作用域与生态协作等环节。包名、命名空间与语义版本选择会放大系统复杂度。作者强调这些“命名层面”的问题往往是工程痛点而非纯技术实现问题。结论是理解命名的约束是设计包管理系统的关键。\n🏷️ package management, naming, dependencies, ecosystem\n🤖 AI / ML 6. Gemini 3.1 Flash-Lite Gemini 3.1 Flash-Lite — simonwillison.net · 1 小时前 · ⭐ 25/30\nGoogle 发布了 Gemini 3.1 Flash-Lite，定位为低价高效的 Flash-Lite 系列更新。定价为输入 $0.25/百万 tokens、输出 $1.5/百万 tokens，仅为 Gemini 3.1 Pro 的 1/8。模型支持四档“思考级别”，可在推理深度与成本之间做权衡。作者展示了用不同思考级别生成四种鹈鹕结果，体现可控推理风格。结论是该版本以极低成本提供可调推理能力，适合大规模调用场景。\n🏷️ Gemini, LLM, pricing, model-release\n7. 突发：“讨好式 AI 扭曲信念，在应有怀疑处制造确定性” Breaking: “sycophantic AI distorts belief, manufacturing certainty where there should be doubt” — garymarcus.substack.com · 6 小时前 · ⭐ 20/30\n文章强调“讨好式 AI”会迎合用户而制造虚假确定性，是严重的认识论风险。作者认为 LLM 可能在缺乏证据时仍给出自信结论，从而误导判断。该问题不仅是输出错误，更是系统性地削弱怀疑与批判思维。由此带来的后果是公众对 AI 结果的信任被错误放大。结论是必须正视并限制这种“迎合型”行为，否则会破坏知识可信度。\n🏷️ LLM, alignment, hallucination, epistemology\n8. AI 奥德赛（第一部分）：正确性难题 An AI Odyssey, Part 1: Correctness Conundrum — johndcook.com · 20 小时前 · ⭐ 20/30\n核心问题是代理式 AI 能提升生产力，但难以保证关键任务的正确性。作者以金融资产管理为例，指出“能做更多”不等于“做得对”。在高风险领域，错误成本远高于效率收益，因此必须慎用。即使工具看似可靠，也不能替代审计与验证流程。结论是正确性应成为采用 AI 的首要约束条件。\n🏷️ agentic AI, correctness, automation, reliability\n💡 观点 / 杂谈 9. 给 LLM 一个“人格”只是好工程 Giving LLMs a personality is just good engineering — seangoedecke.com · 23 小时前 · ⭐ 20/30\n核心争论是 LLM 应该像工具还是像人一样对话，过度拟人化可能引发能力高估与“讨好式”回应风险。作者认为，把模型设计成“有个性”是工程上的最佳实践，有助于用户理解系统边界与交互方式。人格设定能引导模型输出更一致、更可预测的行为，减少意外与误解。与“纯工具”论不同，这种设计并不等于欺骗用户，而是改善可用性与安全性的手段。结论是适度人格化是一种降低误用风险的工程策略。\n🏷️ LLM, personality, UX, AI-safety\n🛠 工具 / 开源 10. 【赞助】npx workos：把认证直接写进你代码库的 AI Agent [Sponsor] npx workos: An AI Agent That Writes Auth Directly Into Your Codebase — daringfireball.net · 22 小时前 · ⭐ 19/30\nWorkOS 推出 npx workos，基于 Claude 的 AI agent 可读取现有项目代码并检测框架。它不是模板生成器，而是直接将完整认证集成写入当前代码库。集成后会进行 typecheck 与 build，并将错误反馈给自身修复。流程强调“理解你的栈并自动修复”而非一次性生成。结论是这是一个端到端自动化的认证接入方案，主打少改动与高适配。\n🏷️ WorkOS, auth, AI-agent, developer-tools\n生成于 2026-03-04 23:05 | 扫描 62 源 → 获取 1358 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-04/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-04\"\u003e📰 AI 博客每日精选 — 2026-03-04\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的主线集中在两端：一方面是低价高效的大模型与“讨好式”风险的再讨论，既追求性价比也在追问可靠性边界。另一方面，苹果以 M5 系列带动的硬件升级密集发布，性能与 AI 能力成为新品叙事核心。与此同时，工程实践层面继续关注基础设施的痛点与自动化落地，从包管理命名难题到 AI 直接写入代码库的工具化趋势。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eGemini 3.1 Flash-Lite\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Mar/3/gemini-31-flash-lite/#atom-everything\"\u003eGemini 3.1 Flash-Lite\u003c/a\u003e — simonwillison.net · 1 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003eGoogle 发布了 Gemini 3.1 Flash-Lite，定位为低价高效的 Flash-Lite 系列更新。定价为输入 $0.25/百万 tokens、输出 $1.5/百万 tokens，仅为 Gemini 3.1 Pro 的 1/8。模型支持四档“思考级别”，可在推理深度与成本之间做权衡。作者展示了用不同思考级别生成四种鹈鹕结果，体现可控推理风格。结论是该版本以极低成本提供可调推理能力，适合大规模调用场景。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 值得读是因为它直接给出新模型的价格/能力定位与可控推理特性，便于快速判断是否适合你的成本与质量需求。\u003c/p\u003e\n\u003cp\u003e🏷️ Gemini, LLM, pricing, model-release\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e苹果推出搭载 M5 Pro 与 M5 Max 的 MacBook Pro\u003c/strong\u003e\u003c/p\u003e","title":"3月4日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-03 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的焦点集中在三条主线：一是AI治理与国家权力博弈升温，从政府模型选择到“对齐”边界争议，安全与可用性拉扯加剧。二是数据与内容生态的控制权之争持续发酵，既有平台诉讼与“互联网所有权”的争议，也有对AI内容灌水的强烈反弹。三是安全与工程侧同步推进，供应链信任链条与数据泄露暴露出系统性风险，而硬件与工具更新则在性能与效率上继续快跑。\n🏆 今日必读 🥇 WSJ：特朗普政府回避 Anthropic、在“护栏”争议中转向 OpenAI\nWSJ: ‘Trump Administration Shuns Anthropic, Embraces OpenAI in Clash Over Guardrails’ — daringfireball.net · 5 小时前 · 🤖 AI / ML\n核心问题是美国政府在军方用途的 AI 模型上如何取舍安全护栏与可用性。报道指出，特朗普宣布结束政府使用 Anthropic 模型，时间点紧贴五角大楼要求其允许“所有合法用途”的最后期限。Anthropic 拒绝在国内大规模监控与自主武器上让步，并由 CEO Dario Amodei 明确表示不会接受该要求。军方坚持更宽泛的授权范围，意味着安全红线与国防需求发生正面冲突。结论是政府选择与更愿意配合军方需求的 OpenAI 合作，Anthropic 的护栏立场导致其在政府采购中失利。\n💡 为什么值得读: 想了解政府采购如何影响 AI 安全政策与商业格局，这篇提供了清晰的冲突与取舍样本。\n🏷️ OpenAI, Anthropic, government, guardrails\n🥈 Anthropic 与对齐\n‘Anthropic and Alignment’ — daringfireball.net · 4 小时前 · 🤖 AI / ML\n主题是当 AI 能力逼近战略级别时，私营公司能否以“对齐”为由约束国家权力。文章引用 Amodei 的比喻：如果核武器由私企开发并试图对美国军方设定条件，美国会有动机摧毁该公司。作者将问题引向国际法与现实政治，强调“国际法最终是权力的函数”。在这种语境下，“对齐”并不能凌驾于国家安全与主权决策。结论是强权逻辑将主导高风险能力的治理边界，而非企业单方面的伦理框架。\n💡 为什么值得读: 这篇把 AI 对齐的伦理议题放进地缘政治框架，适合理解技术治理的现实边界。\n🏷️ Anthropic, AI alignment, policy\n🥉 SerpApi 提交动议要求驳回谷歌的诉讼\nSerpApi Filed Motion to Dismiss Google’s Lawsuit — daringfireball.net · 2 小时前 · 💡 观点 / 杂谈\n核心问题是谷歌起诉 SerpApi 是否试图以“互联网所有权”来限制合法数据访问。SerpApi CEO 表示谷歌的诉讼潜台词是“谷歌拥有互联网”，但法律并不支持这一点。文章回顾了 SerpApi 在 1 月承诺将为其商业模式和依赖其技术的研究者与创新者抗争。公司在 2026 年 2 月 20 日正式提交动议要求驳回诉讼，进入程序性对抗阶段。结论是 SerpApi 将把争议聚焦在法律对公开网络的访问权利上，而非单纯的商业冲突。\n💡 为什么值得读: 关注搜索数据、抓取合规或平台垄断的人，会从中看到关键法律论点的实操走向。\n🏷️ Google, SerpApi, lawsuit, web scraping\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2510 篇 → 21 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 2 \u0026#34;💡 观点 / 杂谈\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 2 \u0026#34;⚙️ 工程\u0026#34; : 2 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;anthropic\u0026#34;, \u0026#34;apple\u0026#34;, \u0026#34;openai\u0026#34;, \u0026#34;government\u0026#34;, \u0026#34;guardrails\u0026#34;, \u0026#34;ai alignment\u0026#34;, \u0026#34;policy\u0026#34;, \u0026#34;google\u0026#34;, \u0026#34;serpapi\u0026#34;, \u0026#34;lawsuit\u0026#34;, \u0026#34;web scraping\u0026#34;, \u0026#34;data breach\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） anthropic │ ████████████████████ 2 apple │ ████████████████████ 2 openai │ ██████████░░░░░░░░░░ 1 government │ ██████████░░░░░░░░░░ 1 guardrails │ ██████████░░░░░░░░░░ 1 ai alignment │ ██████████░░░░░░░░░░ 1 policy │ ██████████░░░░░░░░░░ 1 google │ ██████████░░░░░░░░░░ 1 serpapi │ ██████████░░░░░░░░░░ 1 lawsuit │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 anthropic(2) · apple(2) · openai(1) · government(1) · guardrails(1) · ai alignment(1) · policy(1) · google(1) · serpapi(1) · lawsuit(1) · web scraping(1) · data breach(1) · odido(1) · leak(1) · incident(1) · auth0(1) · mastodon(1) · oauth(1) · sso(1) · supply chain(1)\n🤖 AI / ML 1. WSJ：特朗普政府回避 Anthropic、在“护栏”争议中转向 OpenAI WSJ: ‘Trump Administration Shuns Anthropic, Embraces OpenAI in Clash Over Guardrails’ — daringfireball.net · 5 小时前 · ⭐ 24/30\n核心问题是美国政府在军方用途的 AI 模型上如何取舍安全护栏与可用性。报道指出，特朗普宣布结束政府使用 Anthropic 模型，时间点紧贴五角大楼要求其允许“所有合法用途”的最后期限。Anthropic 拒绝在国内大规模监控与自主武器上让步，并由 CEO Dario Amodei 明确表示不会接受该要求。军方坚持更宽泛的授权范围，意味着安全红线与国防需求发生正面冲突。结论是政府选择与更愿意配合军方需求的 OpenAI 合作，Anthropic 的护栏立场导致其在政府采购中失利。\n🏷️ OpenAI, Anthropic, government, guardrails\n2. Anthropic 与对齐 ‘Anthropic and Alignment’ — daringfireball.net · 4 小时前 · ⭐ 23/30\n主题是当 AI 能力逼近战略级别时，私营公司能否以“对齐”为由约束国家权力。文章引用 Amodei 的比喻：如果核武器由私企开发并试图对美国军方设定条件，美国会有动机摧毁该公司。作者将问题引向国际法与现实政治，强调“国际法最终是权力的函数”。在这种语境下，“对齐”并不能凌驾于国家安全与主权决策。结论是强权逻辑将主导高风险能力的治理边界，而非企业单方面的伦理框架。\n🏷️ Anthropic, AI alignment, policy\n💡 观点 / 杂谈 3. SerpApi 提交动议要求驳回谷歌的诉讼 SerpApi Filed Motion to Dismiss Google’s Lawsuit — daringfireball.net · 2 小时前 · ⭐ 22/30\n核心问题是谷歌起诉 SerpApi 是否试图以“互联网所有权”来限制合法数据访问。SerpApi CEO 表示谷歌的诉讼潜台词是“谷歌拥有互联网”，但法律并不支持这一点。文章回顾了 SerpApi 在 1 月承诺将为其商业模式和依赖其技术的研究者与创新者抗争。公司在 2026 年 2 月 20 日正式提交动议要求驳回诉讼，进入程序性对抗阶段。结论是 SerpApi 将把争议聚焦在法律对公开网络的访问权利上，而非单纯的商业冲突。\n🏷️ Google, SerpApi, lawsuit, web scraping\n4. Pluralistic：没人想读你的 AI 垃圾内容（2026-03-02） Pluralistic: No one wants to read your AI slop (02 Mar 2026) — pluralistic.net · 13 小时前 · ⭐ 19/30\n主题是反对未经同意的 AI 内容灌水，强调读者体验与写作者责任。作者主张如果一定要用 AI 生成内容，也应私下使用而非公开投放。文章在长列表栏目中穿插这一观点，凸显对“AI 垃圾内容”扩散的强烈不满。它把问题定性为公共信息空间的污染，而非单纯的效率工具争议。结论是 AI 生成内容不该以牺牲读者体验为代价。\n🏷️ AI content, media, authenticity\n🔒 安全 5. 每周更新 493 Weekly Update 493 — troyhunt.com · 15 小时前 · ⭐ 21/30\n主题聚焦于一周内的安全事件与个人工作进展，重点是 Odido 数据泄露。作者记录了第二次数据泄露后次日录制更新，而第三次泄露在数小时后出现。随后又发生了最终的完整数据泄露，显示事件在短时间内持续升级。该节奏反映了泄露事件的演变速度与信息不确定性。结论是这一周的更新以追踪泄露进展为主，强调快速变化的安全态势。\n🏷️ data breach, Odido, leak, incident\n6. 传递性信任 Transitive Trust — nesbitt.io · 13 小时前 · ⭐ 20/30\n核心问题是开源供应链中的信任链条是否可靠。你信任维护者，但维护者又信任他们的维护者，这种“信任的信任”可能无限传递。文章质疑这种链式依赖是否有明确的边界与验证机制。它暗示维护者关系并不能自动转化为安全保证。结论是应当重新审视传递性信任的假设，避免盲目依赖上游。\n🏷️ supply chain, trust, maintainers\n🛠 工具 / 开源 7. 在 Auth0 中添加“使用 Mastodon 登录” Adding \u0026ldquo;Log In With Mastodon\u0026rdquo; to Auth0 — shkspr.mobi · 10 小时前 · ⭐ 20/30\n核心问题是 Auth0 默认不支持 Mastodon 社交登录，但作者希望在 OpenBenches 网站上提供该选项。文章解释为何使用 Auth0：不自建账号体系，避免管理密码与账户。作者指出 Auth0 已支持 Facebook、Twitter、WordPress、Discord 等常见平台，却缺少 Mastodon。解决思路是通过自定义方式把 Mastodon 作为登录提供方接入 Auth0。结论是即使平台缺失官方支持，也能通过扩展机制补齐功能。\n🏷️ Auth0, Mastodon, OAuth, SSO\n8. 基于 WebAssembly 和 Gifsicle 的 GIF 优化工具 GIF optimization tool using WebAssembly and Gifsicle — simonwillison.net · 6 小时前 · ⭐ 18/30\n核心问题是如何压缩用于写作演示的动画 GIF 体积。作者提到常用 LICEcap 录制 GIF，但文件通常很大。文章介绍一种基于 WebAssembly 和 Gifsicle 的优化方案，用于减小 GIF 体积。该工具面向博客或技术写作中的演示素材优化。结论是通过 WASM 方案可在不牺牲可用性的前提下降低 GIF 负担。\n🏷️ WebAssembly, GIF, optimization, gifsicle\n⚙️ 工程 9. 苹果发布搭载 M4 的新款 iPad Air Apple Introduces New iPad Air With M4 — daringfireball.net · 5 小时前 · ⭐ 19/30\n主题是苹果推出搭载 M4 的新 iPad Air，并在同起售价下提升性能与内存。新机具备更快的 CPU/GPU，面向剪辑与游戏等任务性能提升。神经引擎更快、内存带宽更高，统一内存比上一代多 50%。性能对比显示：较 M3 版快 30%，较 M1 版快 2.3 倍。结论是 iPad Air 在不涨价的前提下完成一次显著的性能与 AI 能力升级。\n🏷️ Apple, M4, iPad, Neural Engine\n10. 苹果发布 iPhone 17e Apple Introduces the iPhone 17e — daringfireball.net · 7 小时前 · ⭐ 19/30\n核心主题是 iPhone 17e 作为更实惠的 iPhone 17 系列新成员发布。它搭载最新 A19 芯片，并引入苹果自研的 C1X 基带。C1X 相比 iPhone 16e 的 C1 最快可达 2× 速度提升。相机升级为 48MP Fusion，支持下一代人像与 4K Dolby Vision 视频。结论是 17e 以性能与影像升级打造更高性价比的中端机型。\n🏷️ Apple, A19, iPhone, cellular\n生成于 2026-03-03 23:01 | 扫描 89 源 → 获取 2510 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-03/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-03\"\u003e📰 AI 博客每日精选 — 2026-03-03\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的焦点集中在三条主线：一是AI治理与国家权力博弈升温，从政府模型选择到“对齐”边界争议，安全与可用性拉扯加剧。二是数据与内容生态的控制权之争持续发酵，既有平台诉讼与“互联网所有权”的争议，也有对AI内容灌水的强烈反弹。三是安全与工程侧同步推进，供应链信任链条与数据泄露暴露出系统性风险，而硬件与工具更新则在性能与效率上继续快跑。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003eWSJ：特朗普政府回避 Anthropic、在“护栏”争议中转向 OpenAI\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.wsj.com/tech/ai/trump-will-end-government-use-of-anthropics-ai-models-ff3550d9\"\u003eWSJ: ‘Trump Administration Shuns Anthropic, Embraces OpenAI in Clash Over Guardrails’\u003c/a\u003e — daringfireball.net · 5 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e核心问题是美国政府在军方用途的 AI 模型上如何取舍安全护栏与可用性。报道指出，特朗普宣布结束政府使用 Anthropic 模型，时间点紧贴五角大楼要求其允许“所有合法用途”的最后期限。Anthropic 拒绝在国内大规模监控与自主武器上让步，并由 CEO Dario Amodei 明确表示不会接受该要求。军方坚持更宽泛的授权范围，意味着安全红线与国防需求发生正面冲突。结论是政府选择与更愿意配合军方需求的 OpenAI 合作，Anthropic 的护栏立场导致其在政府采购中失利。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 想了解政府采购如何影响 AI 安全政策与商业格局，这篇提供了清晰的冲突与取舍样本。\u003c/p\u003e\n\u003cp\u003e🏷️ OpenAI, Anthropic, government, guardrails\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003eAnthropic 与对齐\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://stratechery.com/2026/anthropic-and-alignment/\"\u003e‘Anthropic and Alignment’\u003c/a\u003e — daringfireball.net · 4 小时前 · 🤖 AI / ML\u003c/p\u003e","title":"3月3日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-03-02 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的技术讨论集中在三股主线：一是如何在 AI 生成代码与复杂系统中恢复可解释性与可靠性，避免“认知债务”失控，并辅以更扎实的错误处理与下游测试。二是 AI 体系的边界被反复拷问，从端侧代理的性能瓶颈到记忆导出与安全责任，现实约束开始压过想象力。三是基础设施与开发效率仍在被细节推动，Redis 知识系统化与 Shell 小技巧都指向更低摩擦的工程实践。总体来看，行业在加速落地的同时，正被迫重构可信与可控的底层支撑。\n🏆 今日必读 🥇 交互式解释\nInteractive explanations — simonwillison.net · 23 小时前 · ⚙️ 工程\n核心问题是代理生成代码带来的“认知债务”如何被控制。文章指出，当代码只是简单的数据读取与 JSON 输出时，细节不重要，但一旦功能复杂，缺乏可解释性会让团队丧失对系统行为的把握。作者强调需要通过交互式解释机制，让人能追问“为什么这样做”，并逐步拆解代理的推理链条。这样可以把理解成本前置，避免未来维护时的高额负担。结论是：为代理输出配套可追溯的解释，是减少认知债务的关键。\n💡 为什么值得读: 适合需要依赖 AI 代理产出代码的团队，用来建立可维护与可解释的工程规范。\n🏷️ agentic, cognitive-debt, code-explanation, documentation\n🥈 用于编码的 Redis 模式\nRedis patterns for coding — antirez.com · 13 小时前 · ⚙️ 工程\n核心主题是为 LLM 和编码代理提供系统化的 Redis 知识入口。作者发布了 redis.antirez.com，汇总 Redis 命令、数据类型的详尽文档，以及常见使用模式和配置提示。站点还整理了可用 Redis 命令实现的算法方案，方便快速检索和组合。作者希望通过集中化资料降低检索成本，并让搜索引擎更好索引。结论是这是一个面向机器与人都实用的 Redis 模式库入口。\n💡 为什么值得读: 需要快速查 Redis 命令与设计模式的人，会发现这是高密度的一站式索引。\n🏷️ Redis, patterns, commands, algorithms\n🥉 引用 claude.com/import-memory\nQuoting claude.com/import-memory — simonwillison.net · 11 小时前 · 🤖 AI / ML\n核心问题是用户如何导出 AI 服务保存的个人记忆与上下文。引用内容给出明确指令：列出所有已保存记忆与历史对话中学到的上下文，并以单一代码块输出。格式要求为“[保存日期] - 记忆内容”，并尽可能保留原话。强调要覆盖所有类别并完整输出，便于迁移到其他服务。结论是导出记忆需要可复制、结构化、可追溯的格式规范。\n💡 为什么值得读: 关注数据可携带性或 AI 记忆透明度的人会获得明确可用的导出模板。\n🏷️ Claude, data-export, memory, privacy\n📊 数据概览 扫描源 抓取文章 时间范围 精选 86/92 2470 篇 → 15 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;⚙️ 工程\u0026#34; : 5 \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 1 \u0026#34;💡 观点 / 杂谈\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;memory\u0026#34;, \u0026#34;privacy\u0026#34;, \u0026#34;productivity\u0026#34;, \u0026#34;agentic\u0026#34;, \u0026#34;cognitive-debt\u0026#34;, \u0026#34;code-explanation\u0026#34;, \u0026#34;documentation\u0026#34;, \u0026#34;redis\u0026#34;, \u0026#34;patterns\u0026#34;, \u0026#34;commands\u0026#34;, \u0026#34;algorithms\u0026#34;, \u0026#34;claude\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） memory │ ████████████████████ 2 privacy │ ████████████████████ 2 productivity │ ████████████████████ 2 agentic │ ██████████░░░░░░░░░░ 1 cognitive-debt │ ██████████░░░░░░░░░░ 1 code-explanation │ ██████████░░░░░░░░░░ 1 documentation │ ██████████░░░░░░░░░░ 1 redis │ ██████████░░░░░░░░░░ 1 patterns │ ██████████░░░░░░░░░░ 1 commands │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 memory(2) · privacy(2) · productivity(2) · agentic(1) · cognitive-debt(1) · code-explanation(1) · documentation(1) · redis(1) · patterns(1) · commands(1) · algorithms(1) · claude(1) · data-export(1) · age-verification(1) · os(1) · regulation(1) · ai(1) · warfare(1) · targeting(1) · safety(1)\n⚙️ 工程 1. 交互式解释 Interactive explanations — simonwillison.net · 23 小时前 · ⭐ 23/30\n核心问题是代理生成代码带来的“认知债务”如何被控制。文章指出，当代码只是简单的数据读取与 JSON 输出时，细节不重要，但一旦功能复杂，缺乏可解释性会让团队丧失对系统行为的把握。作者强调需要通过交互式解释机制，让人能追问“为什么这样做”，并逐步拆解代理的推理链条。这样可以把理解成本前置，避免未来维护时的高额负担。结论是：为代理输出配套可追溯的解释，是减少认知债务的关键。\n🏷️ agentic, cognitive-debt, code-explanation, documentation\n2. 用于编码的 Redis 模式 Redis patterns for coding — antirez.com · 13 小时前 · ⭐ 22/30\n核心主题是为 LLM 和编码代理提供系统化的 Redis 知识入口。作者发布了 redis.antirez.com，汇总 Redis 命令、数据类型的详尽文档，以及常见使用模式和配置提示。站点还整理了可用 Redis 命令实现的算法方案，方便快速检索和组合。作者希望通过集中化资料降低检索成本，并让搜索引擎更好索引。结论是这是一个面向机器与人都实用的 Redis 模式库入口。\n🏷️ Redis, patterns, commands, algorithms\n3. 两种错误 The two kinds of error — evanhahn.com · 23 小时前 · ⭐ 20/30\n核心主题是将错误分为“可预期”与“不可预期”两类。可预期错误如用户输入无效，属于正常流程，需要妥善处理；不可预期错误如空指针异常，意味着缺陷，可以让程序崩溃以暴露问题。作者强调错误处理被低估，却直接影响用户体验与系统质量。区分两类错误能帮助开发者在恢复能力与可见性之间做取舍。结论是错误分类是制定可靠错误策略的基础。\n🏷️ error-handling, exceptions, software-design\n4. 下游测试 Downstream Testing — nesbitt.io · 23 小时前 · ⭐ 19/30\n核心问题是库维护者难以在发布前验证对依赖方的影响。文章指出多数维护者没有渠道或资源进行下游测试，导致发布后才发现破坏性变更。缺乏对依赖图的覆盖会让语义化版本难以真正保障稳定。作者暗示需要新的工具或流程来模拟真实依赖环境。结论是下游测试缺失是库生态稳定性的长期痛点。\n🏷️ testing, library-maintenance, dependencies\n5. Shell 变量 ~- Shell variable ~- — johndcook.com · 4 小时前 · ⭐ 16/30\n核心主题是 Bash 中不常见的快捷符号 ~-。作者在阅读文档时发现 - 是 $OLDPWD 的快捷方式，可用于引用上一个工作目录。对比常用的 cd -，- 能在路径拼接等场景更灵活。文章强调这是一个容易被忽略但实用的 shell 细节。结论是掌握 ~- 可以让目录切换与脚本编写更高效。\n🏷️ bash, shell, OLDPWD, productivity\n🤖 AI / ML 6. 引用 claude.com/import-memory Quoting claude.com/import-memory — simonwillison.net · 11 小时前 · ⭐ 21/30\n核心问题是用户如何导出 AI 服务保存的个人记忆与上下文。引用内容给出明确指令：列出所有已保存记忆与历史对话中学到的上下文，并以单一代码块输出。格式要求为“[保存日期] - 记忆内容”，并尽可能保留原话。强调要覆盖所有类别并完整输出，便于迁移到其他服务。结论是导出记忆需要可复制、结构化、可追溯的格式规范。\n🏷️ Claude, data-export, memory, privacy\n7. AI 是否已在意外致人死亡？ Is AI already killing people by accident? — garymarcus.substack.com · 4 小时前 · ⭐ 21/30\n核心问题是军事误伤事件是否可能由 AI 导致。作者转述 Tyler Austin Harper 的提问，关注伊朗一场误击导致近 150 名学童死亡的事件。文章探讨 AI 在目标识别与决策链中的潜在角色与责任归因。重点在于现有事实尚不清晰，但必须认真审视 AI 参与军事行动的风险。结论是需要对 AI 介入致命决策保持高度警惕与透明调查。\n🏷️ AI, warfare, targeting, safety\n8. 为何端侧智能代理跟不上需求 Why on-device agentic AI can\u0026rsquo;t keep up — martinalderson.com · 23 小时前 · ⭐ 21/30\n核心问题是端侧 agentic AI 的性能瓶颈。文章用 KV cache 扩展、内存预算和推理速度的数学约束说明端侧难以支持复杂代理。随着上下文增长，缓存与 RAM 成本迅速膨胀，使长链推理变得不可持续。作者指出相比云端，端侧在吞吐和延迟上都难以竞争。结论是端侧代理在当前硬件条件下很难“跟上”实际需求。\n🏷️ on-device-ai, inference, memory\n🔒 安全 9. “你多大了？”操作系统问 “How old are you?” Asked the OS — idiallo.com · 21 小时前 · ⭐ 21/30\n核心主题是加州 AB-1043 要求操作系统在创建账户时收集用户年龄。作者提出关键疑问：离线系统是否适用、树莓派是否强制、填错年龄是否违法、儿童共用设备如何处理。文章指出该法缺乏可执行性，现实中无法强制验证。作者推测立法意图可能并非技术可行，而是政策姿态或责任转移。结论是这类年龄收集要求在技术层面难以落地且问题重重。\n🏷️ privacy, age-verification, OS, regulation\n💡 观点 / 杂谈 10. 专家初学者与独行侠将主导 LLM 早期时代 Expert Beginners and Lone Wolves will dominate this early LLM era — jeffgeerling.com · 1 小时前 · ⭐ 19/30\n核心问题是 LLM 时代初期谁最具优势。作者回顾自身博客迁移经历，强调个人规模与快速迭代的价值。文章提出“专家初学者”既懂领域又愿意重新学习，而“独行侠”能以低成本快速试验。大型组织的流程与协作成本在早期反而成为劣势。结论是小团队和个人在 LLM 早期更容易占据先机。\n🏷️ LLM, career, expert-beginners, productivity\n生成于 2026-03-02 23:04 | 扫描 86 源 → 获取 2470 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-02/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-02\"\u003e📰 AI 博客每日精选 — 2026-03-02\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的技术讨论集中在三股主线：一是如何在 AI 生成代码与复杂系统中恢复可解释性与可靠性，避免“认知债务”失控，并辅以更扎实的错误处理与下游测试。二是 AI 体系的边界被反复拷问，从端侧代理的性能瓶颈到记忆导出与安全责任，现实约束开始压过想象力。三是基础设施与开发效率仍在被细节推动，Redis 知识系统化与 Shell 小技巧都指向更低摩擦的工程实践。总体来看，行业在加速落地的同时，正被迫重构可信与可控的底层支撑。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e交互式解释\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/guides/agentic-engineering-patterns/interactive-explanations/#atom-everything\"\u003eInteractive explanations\u003c/a\u003e — simonwillison.net · 23 小时前 · ⚙️ 工程\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e核心问题是代理生成代码带来的“认知债务”如何被控制。文章指出，当代码只是简单的数据读取与 JSON 输出时，细节不重要，但一旦功能复杂，缺乏可解释性会让团队丧失对系统行为的把握。作者强调需要通过交互式解释机制，让人能追问“为什么这样做”，并逐步拆解代理的推理链条。这样可以把理解成本前置，避免未来维护时的高额负担。结论是：为代理输出配套可追溯的解释，是减少认知债务的关键。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 适合需要依赖 AI 代理产出代码的团队，用来建立可维护与可解释的工程规范。\u003c/p\u003e\n\u003cp\u003e🏷️ agentic, cognitive-debt, code-explanation, documentation\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e用于编码的 Redis 模式\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"http://antirez.com/news/161\"\u003eRedis patterns for coding\u003c/a\u003e — antirez.com · 13 小时前 · ⚙️ 工程\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e核心主题是为 LLM 和编码代理提供系统化的 Redis 知识入口。作者发布了 redis.antirez.com，汇总 Redis 命令、数据类型的详尽文档，以及常见使用模式和配置提示。站点还整理了可用 Redis 命令实现的算法方案，方便快速检索和组合。作者希望通过集中化资料降低检索成本，并让搜索引擎更好索引。结论是这是一个面向机器与人都实用的 Redis 模式库入口。\u003c/p\u003e","title":"3月2日 AI 日报"},{"content":"一个高效的工具——键盘语音输入。\n手机端：豆包输入法。电脑端：闪电说（免费，自配模型）。\nAI 加成的输入法工具，智能识别更快更准。脑中有什么想法，可以及时输出，不会因措辞中断语流而溜走。特别适合需要及时交互、不需要斟酌的文字记录，或者你也可以说完了再修改优化。\n平时聊天软件从不发语音的我，也开始像长辈对着设备讲话。\n","permalink":"https://sharonzhou.site/thoughts/input-method/","summary":"\u003cp\u003e一个高效的工具——键盘语音输入。\u003c/p\u003e\n\u003cp\u003e手机端：豆包输入法。电脑端：闪电说（免费，自配模型）。\u003c/p\u003e\n\u003cp\u003eAI 加成的输入法工具，智能识别更快更准。脑中有什么想法，可以及时输出，不会因措辞中断语流而溜走。特别适合需要及时交互、不需要斟酌的文字记录，或者你也可以说完了再修改优化。\u003c/p\u003e\n\u003cp\u003e平时聊天软件从不发语音的我，也开始像长辈对着设备讲话。\u003c/p\u003e","title":"语音输入"},{"content":"📰 AI 博客每日精选 — 2026-03-01 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天的技术讨论集中在三条主线：生成式编程带来的认知债务与协作失语、AI 与国防/监管的紧张关系、以及平台对开放生态与隐私权的重塑压力。工程层面，一边在强调可解释性与“用对工具”的务实取舍，另一边却在担忧无限代码生成削弱反馈与社区互动。安全与治理话题明显升温，从僵尸网络溯源到数据访问权利，再到 AI 军事化争议，技术正被推到更高风险与更强监管的前线。整体氛围是：效率在加速，但信任、透明与开放正在被重新考验。\n🏆 今日必读 🥇 交互式解释\nInteractive explanations — simonwillison.net · 47 分钟前 · ⚙️ 工程\n核心议题是当代理生成的代码无法被理解时会形成“认知债务”。作者指出很多简单功能（例如从数据库取数据并输出 JSON）实现细节不必过度关注，因为行为可通过试运行推断。更复杂或风险更高的场景则需要可解释性与可验证的交互式说明来降低理解成本。交互式解释被视为在“能用”与“能理解”之间建立桥梁的方法。结论是应根据风险与复杂度选择解释深度，避免长期积累不可见的维护成本。\n💡 为什么值得读: 用“认知债务”框架解释为何要为代理代码做交互式说明，帮助你判断哪些代码值得深挖。\n🏷️ agentic, software, cognitive debt, patterns\n🥈 Kimwolf 僵尸网络主控“Dort”是谁？\nWho is the Kimwolf Botmaster “Dort”? — krebsonsecurity.com · 11 小时前 · 🔒 安全\n文章聚焦于全球最大、破坏力最强的 Kimwolf 僵尸网络及其操控者“Dort”。起因是 2026 年 1 月披露的漏洞被用于组建该僵尸网络。此后 Dort 对披露者与作者发起 DDoS、开盒和邮件洪泛攻击，并导致研究者遭遇 SWAT 上门。文章试图追踪 Dort 的身份与动机，并梳理攻击升级的时间线。作者的核心观点是，公开披露漏洞后的威胁报复已演变为系统化的暴力与骚扰。\n💡 为什么值得读: 从漏洞披露到人身威胁的全链路剖析，帮助安全从业者理解公开披露的现实风险。\n🏷️ botnet, vulnerability, cybercrime, attribution\n🥉 Python 源码中的 LLM 使用情况\nLLM Use in the Python Source Code — miguelgrinberg.com · 8 小时前 · 🤖 AI / ML\n主题是通过 GitHub 账号标记来识别项目中 LLM 参与的提交。作者指出阻止 claude 账号可让 GitHub 显示相关提交警示，从而发现项目是否依赖编码代理。令人意外的是 CPython 仓库也出现了该账号的提交迹象。文章借此讨论开源项目对 LLM 代码的透明度与可追踪性。结论是可见性工具正在改变开发者对 LLM 贡献的信任与审查方式。\n💡 为什么值得读: 提供了一个可操作的方法快速识别 LLM 贡献，适合关心代码来源与审计的人。\n🏷️ LLM, Python, GitHub\n📊 数据概览 扫描源 抓取文章 时间范围 精选 89/92 2508 篇 → 18 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;💡 观点 / 杂谈\u0026#34; : 5 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🔒 安全\u0026#34; : 2 \u0026#34;🤖 AI / ML\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;policy\u0026#34;, \u0026#34;agentic\u0026#34;, \u0026#34;software\u0026#34;, \u0026#34;cognitive debt\u0026#34;, \u0026#34;patterns\u0026#34;, \u0026#34;botnet\u0026#34;, \u0026#34;vulnerability\u0026#34;, \u0026#34;cybercrime\u0026#34;, \u0026#34;attribution\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;python\u0026#34;, \u0026#34;github\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） policy │ ████████████████████ 2 agentic │ ██████████░░░░░░░░░░ 1 software │ ██████████░░░░░░░░░░ 1 cognitive debt │ ██████████░░░░░░░░░░ 1 patterns │ ██████████░░░░░░░░░░ 1 botnet │ ██████████░░░░░░░░░░ 1 vulnerability │ ██████████░░░░░░░░░░ 1 cybercrime │ ██████████░░░░░░░░░░ 1 attribution │ ██████████░░░░░░░░░░ 1 llm │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 policy(2) · agentic(1) · software(1) · cognitive debt(1) · patterns(1) · botnet(1) · vulnerability(1) · cybercrime(1) · attribution(1) · llm(1) · python(1) · github(1) · chatgpt(1) · surveillance(1) · ethics(1) · bash(1) · shell(1) · files(1) · scripting(1) · open-source(1)\n💡 观点 / 杂谈 1. 我决定取消我的 ChatGPT 账户 That\u0026rsquo;s it, I\u0026rsquo;m cancelling my ChatGPT — idiallo.com · 6 小时前 · ⭐ 19/30\n核心观点是将 ChatGPT 引入国防相关网络是大规模监控与武器化的入口。作者引用 Sam Altman 关于“国防部网络”合作的推文，并将其视为技术被军事化的标志。文章对比 Anthropic CEO 公开拒绝参与国防合作的立场，强调价值观分歧。作者认为现有的监控基础设施只缺“启用者”，而这次合作正是触发点。结论是基于伦理与公民自由的考量选择停止订阅。\n🏷️ ChatGPT, surveillance, policy, ethics\n2. 开源、SaaS 与无限代码生成后的沉默 Open Source, SaaS, and the Silence After Unlimited Code Generation — worksonmymachine.substack.com · 9 小时前 · ⭐ 19/30\n主题是“无限代码生成”之后社区反馈的消失。文章以“反馈的终结”为线索，指出开源与 SaaS 生态中交流正在枯竭。作者暗示生成式工具改变了用户与维护者的互动方式，导致沉默蔓延。标题强调开源与商业模式之间的张力。结论是缺失反馈会削弱产品改进与社区健康。\n🏷️ open-source, SaaS, code-generation\n3. 给 Dario 一块饼干？——Anthropic 与“贩卖死亡” A Cookie for Dario? — Anthropic and selling death — anildash.com · 23 小时前 · ⭐ 19/30\n文章围绕 Anthropic 拒绝国防部要求修改模型以支持战争犯罪展开。作者指出政府将请求包装为“合法用途”，但与其战争行为的合法性叙事相冲突。文中强调 CEO Dario Amodei 的拒绝立场，并将其置于更广泛的道德争议中。作者批评以技术之名服务暴力的行为。结论是企业不应为战争犯罪提供技术背书。\n🏷️ Anthropic, AI-ethics, policy\n4. Apple 进军视频播客可能危及播客最重要的力量 Why Apple’s move to video could endanger podcasting\u0026rsquo;s greatest power — anildash.com · 23 小时前 · ⭐ 17/30\n文章关注苹果在播客 App 中加入视频播客支持的影响。作者强调播客基于开放标准，因此不受算法支配且不依赖窥探式广告。苹果的新视频播客体系打破旧标准，要求创作者把视频托管在少数指定平台。进一步风险是独立视频基础设施公司已被私募收购，同时政治环境对创作者不友好。结论是这一变化可能削弱播客开放生态与创作者自主权。\n🏷️ podcasting, Apple, open-standards\n5. 一切都是骗局 The whole thing was a scam — garymarcus.substack.com · 7 小时前 · ⭐ 16/30\n文章标题和摘要暗示一场早已被操控的结果。作者以“Dario 没有机会”概括局势，指出结果在开始前就已注定。内容聚焦于权力与流程被操纵的判断。整体语气批判且断言。结论是这是一次被设计好的失败。\n🏷️ AI, critique, scam, industry\n⚙️ 工程 6. 交互式解释 Interactive explanations — simonwillison.net · 47 分钟前 · ⭐ 24/30\n核心议题是当代理生成的代码无法被理解时会形成“认知债务”。作者指出很多简单功能（例如从数据库取数据并输出 JSON）实现细节不必过度关注，因为行为可通过试运行推断。更复杂或风险更高的场景则需要可解释性与可验证的交互式说明来降低理解成本。交互式解释被视为在“能用”与“能理解”之间建立桥梁的方法。结论是应根据风险与复杂度选择解释深度，避免长期积累不可见的维护成本。\n🏷️ agentic, software, cognitive debt, patterns\n7. 在 Bash 脚本中处理文件扩展名 Working with file extensions in bash scripts — johndcook.com · 5 小时前 · ⭐ 19/30\n文章强调尽管作者偏好 Python，但某些任务用 shell 更简洁。核心问题是如何在 bash 中优雅处理文件扩展名。作者指出某些 shell 特性之所以看似晦涩，是因为它们对常见问题提供了极简解法。示例围绕扩展名提取与处理的惯用法展开。结论是掌握少量关键语法即可显著提升 shell 脚本的表达力。\n🏷️ bash, shell, files, scripting\n🔒 安全 8. Kimwolf 僵尸网络主控“Dort”是谁？ Who is the Kimwolf Botmaster “Dort”? — krebsonsecurity.com · 11 小时前 · ⭐ 24/30\n文章聚焦于全球最大、破坏力最强的 Kimwolf 僵尸网络及其操控者“Dort”。起因是 2026 年 1 月披露的漏洞被用于组建该僵尸网络。此后 Dort 对披露者与作者发起 DDoS、开盒和邮件洪泛攻击，并导致研究者遭遇 SWAT 上门。文章试图追踪 Dort 的身份与动机，并梳理攻击升级的时间线。作者的核心观点是，公开披露漏洞后的威胁报复已演变为系统化的暴力与骚扰。\n🏷️ botnet, vulnerability, cybercrime, attribution\n9. npm 数据主体访问请求（DSAR） npm Data Subject Access Request — nesbitt.io · 13 小时前 · ⭐ 16/30\n文章回应一次 GDPR 数据主体访问请求（DSAR）。核心是作者向 npm 提交请求并获得官方回应。内容围绕个人数据获取、处理与透明度展开。文章记录了请求流程与结果。结论是该回应体现了平台对隐私权利的实际执行方式。\n🏷️ GDPR, privacy, data-access\n🤖 AI / ML 10. Python 源码中的 LLM 使用情况 LLM Use in the Python Source Code — miguelgrinberg.com · 8 小时前 · ⭐ 22/30\n主题是通过 GitHub 账号标记来识别项目中 LLM 参与的提交。作者指出阻止 claude 账号可让 GitHub 显示相关提交警示，从而发现项目是否依赖编码代理。令人意外的是 CPython 仓库也出现了该账号的提交迹象。文章借此讨论开源项目对 LLM 代码的透明度与可追踪性。结论是可见性工具正在改变开发者对 LLM 贡献的信任与审查方式。\n🏷️ LLM, Python, GitHub\n生成于 2026-02-28 23:57 | 扫描 89 源 → 获取 2508 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表\n","permalink":"https://sharonzhou.site/ai-daily/2026-03-01/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-03-01\"\u003e📰 AI 博客每日精选 — 2026-03-01\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天的技术讨论集中在三条主线：生成式编程带来的认知债务与协作失语、AI 与国防/监管的紧张关系、以及平台对开放生态与隐私权的重塑压力。工程层面，一边在强调可解释性与“用对工具”的务实取舍，另一边却在担忧无限代码生成削弱反馈与社区互动。安全与治理话题明显升温，从僵尸网络溯源到数据访问权利，再到 AI 军事化争议，技术正被推到更高风险与更强监管的前线。整体氛围是：效率在加速，但信任、透明与开放正在被重新考验。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e交互式解释\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/guides/agentic-engineering-patterns/interactive-explanations/#atom-everything\"\u003eInteractive explanations\u003c/a\u003e — simonwillison.net · 47 分钟前 · ⚙️ 工程\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e核心议题是当代理生成的代码无法被理解时会形成“认知债务”。作者指出很多简单功能（例如从数据库取数据并输出 JSON）实现细节不必过度关注，因为行为可通过试运行推断。更复杂或风险更高的场景则需要可解释性与可验证的交互式说明来降低理解成本。交互式解释被视为在“能用”与“能理解”之间建立桥梁的方法。结论是应根据风险与复杂度选择解释深度，避免长期积累不可见的维护成本。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 用“认知债务”框架解释为何要为代理代码做交互式说明，帮助你判断哪些代码值得深挖。\u003c/p\u003e\n\u003cp\u003e🏷️ agentic, software, cognitive debt, patterns\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003eKimwolf 僵尸网络主控“Dort”是谁？\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://krebsonsecurity.com/2026/02/who-is-the-kimwolf-botmaster-dort/\"\u003eWho is the Kimwolf Botmaster “Dort”?\u003c/a\u003e — krebsonsecurity.com · 11 小时前 · 🔒 安全\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e文章聚焦于全球最大、破坏力最强的 Kimwolf 僵尸网络及其操控者“Dort”。起因是 2026 年 1 月披露的漏洞被用于组建该僵尸网络。此后 Dort 对披露者与作者发起 DDoS、开盒和邮件洪泛攻击，并导致研究者遭遇 SWAT 上门。文章试图追踪 Dort 的身份与动机，并梳理攻击升级的时间线。作者的核心观点是，公开披露漏洞后的威胁报复已演变为系统化的暴力与骚扰。\u003c/p\u003e","title":"3月1日 AI 日报"},{"content":" 本文基于本站的实际配置，记录 Hugo + PaperMod 主题的核心配置项和常见操作。 Hugo 版本：0.157.0 | 主题：PaperMod\n1. 项目初始化 # 创建站点 hugo new site blog cd blog # 安装 PaperMod 主题（作为 Git Submodule） git init git submodule add https://github.com/adityatelange/hugo-PaperMod.git themes/PaperMod 然后编辑根目录下的 hugo.toml（Hugo 0.110+ 默认用 toml，旧版用 config.yaml）。\n2. hugo.toml 逐项解读 以下是本站完整配置，每项都有注释：\n# --- 基础信息 --- baseURL = \u0026#39;https://sharonzhou.site/\u0026#39; # 你的域名，末尾带 / languageCode = \u0026#39;zh-cn\u0026#39; # 语言代码，影响 HTML lang 属性 title = \u0026#39;Sharon 的博客\u0026#39; # 站点标题，显示在浏览器标签页 theme = \u0026#39;PaperMod\u0026#39; # 主题名，对应 themes/ 下的目录名 # 启用 Git 信息：自动从 git commit 读取文章的创建/修改时间 enableGitInfo = true # 构建未来日期的文章（默认 false，会导致未来日期的文章不显示） buildFuture = true # 列表页每页显示的文章数量 paginate = 20 # --- Front Matter 日期策略 --- [frontmatter] date = [\u0026#39;date\u0026#39;, \u0026#39;:git\u0026#39;] # 文章日期：优先用 front matter 里的 date，没有则取 git 首次提交时间 lastmod = [\u0026#39;:git\u0026#39;] # 最后修改时间：直接取 git 最近提交时间 # --- 输出格式 --- [outputs] home = [\u0026#34;HTML\u0026#34;, \u0026#34;RSS\u0026#34;, \u0026#34;JSON\u0026#34;] # 首页生成 HTML + RSS + JSON（JSON 是搜索功能必需的） # --- 站点参数 --- # 注意：author 必须写成字符串，不能用 [params.author] 表格格式 # 否则页面会显示 map[name:sharon] [params] env = \u0026#34;production\u0026#34; # 启用 OpenGraph / Twitter Card 等 SEO meta description = \u0026#34;个人技术博客，记录 AI、建站与方法论\u0026#34; author = \u0026#34;Sharon\u0026#34; defaultTheme = \u0026#34;auto\u0026#34; # 主题模式：auto（跟随系统）/ light / dark mainSections = [\u0026#34;posts\u0026#34;, \u0026#34;ai-daily\u0026#34;, \u0026#34;thoughts\u0026#34;] # 归档页和首页显示哪些 Section ShowReadingTime = true # 显示预计阅读时间 ShowPostNavLinks = true # 文章底部显示「上一篇/下一篇」导航 ShowBreadCrumbs = true # 显示面包屑导航（Home » Posts » 文章名） ShowShareButtons = false # 不显示分享按钮 ShowCodeCopyButtons = true # 代码块显示一键复制按钮 ShowToc = true # 文章详情页显示目录（Table of Contents） TocOpen = true # TOC 默认展开 comments = true # 启用评论（需要配合评论系统组件） hideAuthor = true # 隐藏文章 meta 中的作者名 # --- 导航栏 Logo --- [params.label] icon = \u0026#34;/logo.png\u0026#34; # 放在 static/logo.png，显示在导航栏左侧 iconHeight = 30 # logo 高度（px） # --- 首页 Welcome 区域 --- [params.homeInfoParams] Title = \u0026#34;Welcome\u0026#34; # 首页大标题 Content = \u0026#34;写作，坐在椅子前的艺术\u0026#34; # 首页副标题/描述 # --- 导航菜单 --- # weight 决定显示顺序，数字越小越靠前 [[menus.main]] name = \u0026#34;文章\u0026#34; url = \u0026#34;/posts/\u0026#34; weight = 1 [[menus.main]] name = \u0026#34;AI 日报\u0026#34; url = \u0026#34;/ai-daily/\u0026#34; weight = 2 [[menus.main]] name = \u0026#34;想法\u0026#34; url = \u0026#34;/thoughts/\u0026#34; weight = 3 [[menus.main]] name = \u0026#34;归档\u0026#34; url = \u0026#34;/archives/\u0026#34; weight = 4 [[menus.main]] name = \u0026#34;搜索\u0026#34; url = \u0026#34;/search/\u0026#34; weight = 5 [[menus.main]] name = \u0026#34;关于\u0026#34; url = \u0026#34;/about/\u0026#34; weight = 6 # --- 代码高亮 --- [markup.highlight] noClasses = false # 输出 CSS class 而非内联 style，便于自定义颜色 # --- Goldmark 渲染器 --- [markup.goldmark.renderer] unsafe = true # 允许 Markdown 中的 raw HTML 3. 新建内容板块（Section） Hugo 用 content/ 下的子目录来组织不同板块，每个子目录就是一个 Section，有独立的列表页。\n创建步骤 新建目录和 Section 首页： content/ai-daily/ └── _index.md # Section 首页（必须有） _index.md 内容：\n--- title: \u0026#34;AI 日报\u0026#34; description: \u0026#34;每日 AI 领域动态汇总\u0026#34; --- 在 hugo.toml 中添加导航菜单项： [[menus.main]] name = \u0026#34;AI 日报\u0026#34; url = \u0026#34;/ai-daily/\u0026#34; weight = 2 往目录里放 .md 文章即可，格式和普通文章一样。\n如果需要该板块的文章出现在归档页和首页，把目录名加入 mainSections：\n[params] mainSections = [\u0026#34;posts\u0026#34;, \u0026#34;ai-daily\u0026#34;, \u0026#34;thoughts\u0026#34;] 不配置 mainSections 时，Hugo 会自动选择文章数最多的 Section，可能导致归档页只显示部分板块。\n多板块示例 content/ ├── posts/ # 博客文章 → /posts/ ├── ai-daily/ # AI 日报 → /ai-daily/ ├── thoughts/ # 短想法 → /thoughts/ ├── notes/ # 随笔 → /notes/ └── projects/ # 项目 → /projects/ 每个 Section 的 URL 就是目录名，PaperMod 会自动为每个 Section 生成列表页。\n4. 特殊页面配置 Hugo + PaperMod 有几个特殊页面需要手动创建对应的 Markdown 文件：\n归档页 content/archives.md --- title: \u0026#34;归档\u0026#34; layout: \u0026#34;archives\u0026#34; summary: \u0026#34;archives\u0026#34; --- layout: \u0026quot;archives\u0026quot; 告诉 Hugo 使用 PaperMod 内置的归档模板，按年月分组展示所有文章。\n搜索页 content/search.md --- title: \u0026#34;搜索\u0026#34; layout: \u0026#34;search\u0026#34; placeholder: \u0026#34;输入关键词搜索\u0026#34; --- 搜索依赖首页输出 JSON（outputs 里的 \u0026quot;JSON\u0026quot;），PaperMod 会生成 index.json 作为搜索索引。\n关于页 content/about.md --- title: \u0026#34;You are the Magic\u0026#34; --- 这里写关于页内容，支持完整的 Markdown 语法。 普通页面，没有特殊 layout，用默认的 single 模板渲染。\n5. 文章 Front Matter 每篇文章的头部元数据，Hugo 支持 YAML（---）和 TOML（+++）两种格式：\nYAML 格式（本站使用） --- date: \u0026#34;2026-02-28T18:00:00+08:00\u0026#34; draft: false title: \u0026#34;文章标题\u0026#34; tags: [\u0026#34;标签1\u0026#34;, \u0026#34;标签2\u0026#34;] --- TOML 格式 +++ date = \u0026#39;2026-02-28T18:00:00+08:00\u0026#39; draft = false title = \u0026#39;文章标题\u0026#39; tags = [\u0026#39;标签1\u0026#39;, \u0026#39;标签2\u0026#39;] +++ 关键字段说明 字段 作用 注意事项 date 文章发布日期 可省略（如果开了 enableGitInfo，会用 git 时间） draft 是否为草稿 true = 不发布，false = 发布。拼写必须正确，flase 会导致构建失败 title 文章标题 显示在页面和列表中 tags 标签列表 用于分类和标签页 summary 摘要 可选，不填则自动截取正文前 70 个字 cover.image 封面图 可选，PaperMod 会在文章卡片上显示 6. 图片使用 Hugo 中使用图片有三种方式：\n方式一：放在 static/ 目录（全局图片） 适合 Logo、favicon 等全站共用的图片。\nstatic/ ├── logo.png # → 引用路径 /logo.png └── images/ └── banner.jpg # → 引用路径 /images/banner.jpg Markdown 中引用：\n![描述](/images/banner.jpg) 方式二：文章同级目录（Page Bundle，推荐） 把图片和文章放在同一个文件夹，便于管理：\ncontent/posts/my-post/ ├── index.md # 文章内容（注意是 index.md 不是 my-post.md） ├── cover.jpg # 封面图 └── screenshot.png # 文章内的图片 Markdown 中直接用文件名引用：\n![截图](screenshot.png) Front Matter 配置封面图：\n--- cover: image: \u0026#34;cover.jpg\u0026#34; alt: \u0026#34;封面图描述\u0026#34; --- 方式三：外部图床 直接用完整 URL：\n![描述](https://example.com/images/photo.jpg) 适合大量图片的场景（对象存储如腾讯云 COS、阿里云 OSS）。\nLogo 配置 Logo 放在 static/logo.png，然后在 hugo.toml 中配置：\n[params.label] icon = \u0026#34;/logo.png\u0026#34; # static/ 下的路径 iconHeight = 30 # 高度，单位 px 7. 自定义样式 PaperMod 提供了 assets/css/extended/ 目录用于自定义 CSS，不需要修改主题文件。PaperMod 会自动加载该目录下所有 CSS 文件（按文件名字母序）：\nassets/css/extended/ ├── 01-variables.css # 亮色/暗色模式 CSS 变量 ├── 02-typography.css # 字体栈、排版、标题大小 ├── 03-components.css # 链接、blockquote、卡片、标签、导航等组件 ├── 04-code.css # chroma 语法高亮（亮色/暗色） ├── 05-sidebar.css # 侧边栏导航 + TOC 浮动 └── 06-responsive.css # 响应式 media queries 自定义字体需要在 layouts/partials/extend_head.html 中引入（本站使用 Noto Sans SC + Inter + JetBrains Mono）：\n\u0026lt;!-- Google Fonts: Noto Sans SC (中文), Inter (Latin), JetBrains Mono (代码) --\u0026gt; \u0026lt;link rel=\u0026#34;preconnect\u0026#34; href=\u0026#34;https://fonts.googleapis.com\u0026#34;\u0026gt; \u0026lt;link rel=\u0026#34;preconnect\u0026#34; href=\u0026#34;https://fonts.gstatic.com\u0026#34; crossorigin\u0026gt; \u0026lt;link href=\u0026#34;https://fonts.googleapis.com/css2?family=Inter:wght@400;600\u0026amp;family=JetBrains+Mono:wght@400\u0026amp;family=Noto+Sans+SC:wght@400;600\u0026amp;display=swap\u0026#34; rel=\u0026#34;stylesheet\u0026#34;\u0026gt; PaperMod 的覆盖机制：在 layouts/partials/ 下放同名文件会覆盖主题模板，常用的覆盖点：\n文件 作用 extend_head.html 在 \u0026lt;head\u0026gt; 末尾插入内容（字体、meta 标签） extend_footer.html 在 \u0026lt;body\u0026gt; 末尾插入内容（JS 脚本） comments.html 评论组件（giscus / utterances） PaperMod CSS 变量覆盖（GitHub 配色） 在 01-variables.css 的 :root 中覆盖 PaperMod 原生变量，可以全站生效。本站使用 GitHub 配色：\n:root { --primary: #1f2328; /* 正文字色 */ --secondary: #656d76; /* 副文本、时间、摘要 */ --theme: #ffffff; /* 页面背景（纯白） */ --entry: #ffffff; /* 卡片背景 */ --border: #d0d7de; /* 边框 */ --code-bg: rgba(175, 184, 193, 0.2); /* 行内代码背景 */ --code-block-bg: #f6f8fa; /* 代码块背景 */ } 暗色模式用 [data-theme=\u0026quot;dark\u0026quot;] 选择器单独覆盖（GitHub Dark 配色）：\n:root[data-theme=\u0026#34;dark\u0026#34;] { --primary: #e6edf3; --secondary: #8b949e; --theme: #0d1117; --entry: #161b22; --border: #30363d; --code-bg: rgba(110, 118, 129, 0.4); --code-block-bg: #161b22; } 文章目录（TOC） 在 hugo.toml 中启用：\n[params] ShowToc = true # 显示目录 TocOpen = true # 默认展开 PaperMod 默认在文章顶部显示目录。本站通过 CSS 将 TOC 改为宽屏右侧浮动（\u0026gt;= 1280px），窄屏保持顶部内联。\n代码高亮主题 Hugo 默认用内联样式渲染代码高亮，要用 CSS 控制必须关闭内联样式：\n[markup.highlight] noClasses = false # 输出 CSS class 而非内联 style [markup.goldmark.renderer] unsafe = true # 允许 Markdown 中的 raw HTML（日报等需要内嵌 HTML 的页面） 然后在 assets/css/extended/ 下的 CSS 文件中用 .chroma 相关类名控制语法颜色。可以用 Hugo 命令生成主题：\n# 生成 GitHub 亮色主题 CSS hugo gen chromastyles --style=github \u0026gt; syntax-light.css # 可选主题：monokai, dracula, github, solarized-light 等 hugo gen chromastyles --style=monokai \u0026gt; syntax-dark.css 8. 常用命令 # 本地预览（包含草稿） hugo server --buildDrafts # 本地预览（只看已发布） hugo server # 生成静态文件到 public/ hugo # 新建文章 hugo new content posts/my-post.md 9. 常见坑 buildFuture 默认关闭 Hugo 默认 buildFuture = false，如果文章的 date 是未来时间（包括时区换算后），构建时会被静默跳过。表现：文章已推送但网站不显示，也不报错。解决：在 hugo.toml 中加 buildFuture = true。\ndraft 拼写错误 draft: flase 会导致 YAML 解析失败，hugo 直接报错。这不是\u0026quot;文章没发布\u0026quot;，而是整个站点构建失败。\nauthor 配置格式 # 正确 ✓ — 直接写成字符串 [params] author = \u0026#34;Sharon\u0026#34; # 错误 ✗ — 页面会显示 map[name:Sharon] [params.author] name = \u0026#34;Sharon\u0026#34; PaperMod 的 author.html 模板期望 site.Params.author 是字符串类型。如果用 [params.author] 表格格式，Hugo 会解析为 map 对象，模板直接输出 map[name:sharon]。\n文件名与 URL 文件名 = URL 路径。content/posts/my-post.md 的 URL 是 /posts/my-post/。文件名拼错了 URL 也会错，改文件名等于改 URL，已有的外链会 404。\nGit Submodule clone 项目后主题目录为空，需要初始化 submodule：\ngit submodule update --init --recursive 10. 目录结构总览 blog/ ├── assets/css/extended/ # 自定义样式（PaperMod 按文件名字母序自动加载） │ ├── 01-variables.css # 亮色/暗色模式 CSS 变量（GitHub 配色） │ ├── 02-typography.css # 字体栈、排版、标题大小 │ ├── 03-components.css # 链接、blockquote、表格、标签、导航等 │ ├── 04-code.css # chroma 语法高亮（亮色 GitHub / 暗色 Catppuccin） │ ├── 05-sidebar.css # 侧边栏导航 + TOC 浮动 │ └── 06-responsive.css # 响应式 media queries ├── content/ │ ├── posts/ # 博客文章 │ ├── ai-daily/ # AI 日报板块 │ │ └── _index.md # Section 首页（必须有） │ ├── thoughts/ # 短想法 │ │ └── _index.md # Section 首页 │ ├── archives.md # 归档页（需手动创建） │ ├── search.md # 搜索页（需手动创建） │ └── about.md # 关于页 ├── layouts/ │ ├── _default/ │ │ └── archives.html # 自定义归档模板（隐藏年份和作者） │ ├── partials/ # 覆盖主题模板 │ │ ├── extend_head.html # \u0026lt;head\u0026gt; 末尾（字体、meta） │ │ ├── extend_footer.html # \u0026lt;body\u0026gt; 末尾（JS、侧边栏） │ │ └── comments.html # 评论组件 ├── static/ # 静态文件（图片、favicon 等） │ ├── logo.png # 导航栏 Logo │ ├── favicon.ico # 浏览器标签页图标 │ ├── favicon-16x16.png │ ├── favicon-32x32.png │ └── apple-touch-icon.png ├── webhook/ # Webhook 服务（Go，部署在服务器） │ └── main.go # GitHub push → 自动构建 ├── themes/PaperMod/ # 主题（Git Submodule，不要修改） ├── hugo.toml # 站点配置 └── public/ # 生成的静态文件（不要提交到 git） ","permalink":"https://sharonzhou.site/posts/hugo-config-guide/","summary":"\u003cblockquote\u003e\n\u003cp\u003e本文基于本站的实际配置，记录 Hugo + PaperMod 主题的核心配置项和常见操作。\nHugo 版本：0.157.0 | 主题：PaperMod\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003chr\u003e\n\u003ch2 id=\"1-项目初始化\"\u003e1. 项目初始化\u003c/h2\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-bash\" data-lang=\"bash\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# 创建站点\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003ehugo new site blog\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nb\"\u003ecd\u003c/span\u003e blog\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c1\"\u003e# 安装 PaperMod 主题（作为 Git Submodule）\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003egit init\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003egit submodule add https://github.com/adityatelange/hugo-PaperMod.git themes/PaperMod\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003cp\u003e然后编辑根目录下的 \u003ccode\u003ehugo.toml\u003c/code\u003e（Hugo 0.110+ 默认用 toml，旧版用 config.yaml）。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"2-hugotoml-逐项解读\"\u003e2. hugo.toml 逐项解读\u003c/h2\u003e\n\u003cp\u003e以下是本站完整配置，每项都有注释：\u003c/p\u003e\n\u003cdiv class=\"highlight\"\u003e\u003cpre tabindex=\"0\" class=\"chroma\"\u003e\u003ccode class=\"language-toml\" data-lang=\"toml\"\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# --- 基础信息 ---\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ebaseURL\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s1\"\u003e\u0026#39;https://sharonzhou.site/\u0026#39;\u003c/span\u003e   \u003cspan class=\"c\"\u003e# 你的域名，末尾带 /\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003elanguageCode\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s1\"\u003e\u0026#39;zh-cn\u0026#39;\u003c/span\u003e                  \u003cspan class=\"c\"\u003e# 语言代码，影响 HTML lang 属性\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003etitle\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s1\"\u003e\u0026#39;Sharon 的博客\u0026#39;\u003c/span\u003e                \u003cspan class=\"c\"\u003e# 站点标题，显示在浏览器标签页\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003etheme\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s1\"\u003e\u0026#39;PaperMod\u0026#39;\u003c/span\u003e                      \u003cspan class=\"c\"\u003e# 主题名，对应 themes/ 下的目录名\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# 启用 Git 信息：自动从 git commit 读取文章的创建/修改时间\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eenableGitInfo\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# 构建未来日期的文章（默认 false，会导致未来日期的文章不显示）\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ebuildFuture\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# 列表页每页显示的文章数量\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003epaginate\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"mi\"\u003e20\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# --- Front Matter 日期策略 ---\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"nx\"\u003efrontmatter\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003edate\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"s1\"\u003e\u0026#39;date\u0026#39;\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"s1\"\u003e\u0026#39;:git\u0026#39;\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e     \u003cspan class=\"c\"\u003e# 文章日期：优先用 front matter 里的 date，没有则取 git 首次提交时间\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003elastmod\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"s1\"\u003e\u0026#39;:git\u0026#39;\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e           \u003cspan class=\"c\"\u003e# 最后修改时间：直接取 git 最近提交时间\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# --- 输出格式 ---\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"nx\"\u003eoutputs\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ehome\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"s2\"\u003e\u0026#34;HTML\u0026#34;\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;RSS\u0026#34;\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;JSON\u0026#34;\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e   \u003cspan class=\"c\"\u003e# 首页生成 HTML + RSS + JSON（JSON 是搜索功能必需的）\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# --- 站点参数 ---\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# 注意：author 必须写成字符串，不能用 [params.author] 表格格式\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# 否则页面会显示 map[name:sharon]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"nx\"\u003eparams\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eenv\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;production\u0026#34;\u003c/span\u003e                  \u003cspan class=\"c\"\u003e# 启用 OpenGraph / Twitter Card 等 SEO meta\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003edescription\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;个人技术博客，记录 AI、建站与方法论\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eauthor\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;Sharon\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003edefaultTheme\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;auto\u0026#34;\u003c/span\u003e               \u003cspan class=\"c\"\u003e# 主题模式：auto（跟随系统）/ light / dark\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003emainSections\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"s2\"\u003e\u0026#34;posts\u0026#34;\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;ai-daily\u0026#34;\u003c/span\u003e\u003cspan class=\"p\"\u003e,\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;thoughts\u0026#34;\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e  \u003cspan class=\"c\"\u003e# 归档页和首页显示哪些 Section\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eShowReadingTime\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e               \u003cspan class=\"c\"\u003e# 显示预计阅读时间\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eShowPostNavLinks\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e              \u003cspan class=\"c\"\u003e# 文章底部显示「上一篇/下一篇」导航\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eShowBreadCrumbs\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e               \u003cspan class=\"c\"\u003e# 显示面包屑导航（Home » Posts » 文章名）\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eShowShareButtons\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003efalse\u003c/span\u003e             \u003cspan class=\"c\"\u003e# 不显示分享按钮\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eShowCodeCopyButtons\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e           \u003cspan class=\"c\"\u003e# 代码块显示一键复制按钮\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eShowToc\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e                       \u003cspan class=\"c\"\u003e# 文章详情页显示目录（Table of Contents）\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eTocOpen\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e                       \u003cspan class=\"c\"\u003e# TOC 默认展开\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ecomments\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e                      \u003cspan class=\"c\"\u003e# 启用评论（需要配合评论系统组件）\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ehideAuthor\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e                    \u003cspan class=\"c\"\u003e# 隐藏文章 meta 中的作者名\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# --- 导航栏 Logo ---\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"nx\"\u003eparams\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003elabel\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eicon\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;/logo.png\u0026#34;\u003c/span\u003e               \u003cspan class=\"c\"\u003e# 放在 static/logo.png，显示在导航栏左侧\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eiconHeight\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"mi\"\u003e30\u003c/span\u003e                   \u003cspan class=\"c\"\u003e# logo 高度（px）\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# --- 首页 Welcome 区域 ---\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"nx\"\u003eparams\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003ehomeInfoParams\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eTitle\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;Welcome\u0026#34;\u003c/span\u003e                     \u003cspan class=\"c\"\u003e# 首页大标题\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eContent\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;写作，坐在椅子前的艺术\u0026#34;\u003c/span\u003e     \u003cspan class=\"c\"\u003e# 首页副标题/描述\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# --- 导航菜单 ---\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# weight 决定显示顺序，数字越小越靠前\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[[\u003c/span\u003e\u003cspan class=\"nx\"\u003emenus\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003emain\u003c/span\u003e\u003cspan class=\"p\"\u003e]]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ename\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;文章\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eurl\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;/posts/\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eweight\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"mi\"\u003e1\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[[\u003c/span\u003e\u003cspan class=\"nx\"\u003emenus\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003emain\u003c/span\u003e\u003cspan class=\"p\"\u003e]]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ename\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;AI 日报\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eurl\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;/ai-daily/\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eweight\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"mi\"\u003e2\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[[\u003c/span\u003e\u003cspan class=\"nx\"\u003emenus\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003emain\u003c/span\u003e\u003cspan class=\"p\"\u003e]]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ename\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;想法\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eurl\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;/thoughts/\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eweight\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"mi\"\u003e3\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[[\u003c/span\u003e\u003cspan class=\"nx\"\u003emenus\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003emain\u003c/span\u003e\u003cspan class=\"p\"\u003e]]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ename\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;归档\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eurl\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;/archives/\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eweight\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"mi\"\u003e4\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[[\u003c/span\u003e\u003cspan class=\"nx\"\u003emenus\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003emain\u003c/span\u003e\u003cspan class=\"p\"\u003e]]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ename\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;搜索\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eurl\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;/search/\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eweight\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"mi\"\u003e5\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[[\u003c/span\u003e\u003cspan class=\"nx\"\u003emenus\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003emain\u003c/span\u003e\u003cspan class=\"p\"\u003e]]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003ename\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;关于\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eurl\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"s2\"\u003e\u0026#34;/about/\u0026#34;\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eweight\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"mi\"\u003e6\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# --- 代码高亮 ---\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"nx\"\u003emarkup\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003ehighlight\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003enoClasses\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003efalse\u003c/span\u003e       \u003cspan class=\"c\"\u003e# 输出 CSS class 而非内联 style，便于自定义颜色\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"c\"\u003e# --- Goldmark 渲染器 ---\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"p\"\u003e[\u003c/span\u003e\u003cspan class=\"nx\"\u003emarkup\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003egoldmark\u003c/span\u003e\u003cspan class=\"p\"\u003e.\u003c/span\u003e\u003cspan class=\"nx\"\u003erenderer\u003c/span\u003e\u003cspan class=\"p\"\u003e]\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003cspan class=\"line\"\u003e\u003cspan class=\"cl\"\u003e\u003cspan class=\"nx\"\u003eunsafe\u003c/span\u003e \u003cspan class=\"p\"\u003e=\u003c/span\u003e \u003cspan class=\"kc\"\u003etrue\u003c/span\u003e           \u003cspan class=\"c\"\u003e# 允许 Markdown 中的 raw HTML\u003c/span\u003e\n\u003c/span\u003e\u003c/span\u003e\u003c/code\u003e\u003c/pre\u003e\u003c/div\u003e\u003chr\u003e\n\u003ch2 id=\"3-新建内容板块section\"\u003e3. 新建内容板块（Section）\u003c/h2\u003e\n\u003cp\u003eHugo 用 \u003ccode\u003econtent/\u003c/code\u003e 下的子目录来组织不同板块，每个子目录就是一个 Section，有独立的列表页。\u003c/p\u003e","title":"Hugo + PaperMod 配置指南：从零到可用"},{"content":"📰 AI 博客每日精选 — 2026-02-28 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的焦点集中在 AI 代理与大模型生态的“可用性与可信度”之争：从工程可用性实测到融资合理性、再到平台是否应被军事化改造，争议全面升温。安全领域则聚焦于执法与隐私的边界以及数据加密实践的反思，围绕僵尸网络报复、CSAM 取证合法性和通行密钥误用引发警惕。工程侧更强调底层机制与轻量化探索：从 Windows 消息过滤到移动端 Range 请求的高效数据检索，体现对性能与控制的精细化追求。\n🏆 今日必读 🥇 一个对 AI 编码代理持怀疑态度的人尝试了 AI 编码代理（超详细记录）\nAn AI agent coding skeptic tries AI agent coding, in excessive detail — simonwillison.net · 18 小时前 · 🤖 AI / ML\n文章聚焦“AI 编码代理在 2025 年末是否真正变得好用”的核心争议。作者记录了一系列由浅入深的代理项目，从简单的 YouTube 元数据爬取逐步扩展到更复杂的工程任务。叙述强调过程细节、决策路径和代理的能力边界。整体论证指向“编码代理在近期有明显跃迁”，但仍需要清晰的任务拆解与迭代控制。结论是：在合适的任务设定下，编码代理已具备可观生产力。\n💡 为什么值得读: 它提供了一条从“小工具”到“复杂项目”的真实进阶路径，便于评估代理适用范围。\n🏷️ ai-agents, coding, llm, workflow\n🥈 金狼（Kimwolf）僵尸网络操纵者“Dort”是谁？\nWho is the Kimwolf Botmaster “Dort”? — krebsonsecurity.com · 2 小时前 · 🔒 安全\n文章围绕全球最大、最具破坏性的 Kimwolf 僵尸网络及其操纵者“Dort”展开。披露者此前揭示了被利用的漏洞，而 Dort 随后组织了 DDoS、开盒、人肉邮箱轰炸等报复行动。事件升级到对研究人员进行“swatting”，导致警方突袭其住处。作者梳理了事件时间线与攻击模式，聚焦威胁升级的现实风险。结论指向：匿名操纵者已具备针对研究者与媒体的系统性报复能力。\n💡 为什么值得读: 内容把技术漏洞外溢成现实安全威胁的链条说得很清楚，适合理解网络犯罪的升级逻辑。\n🏷️ botnet, cybercrime, ddos, attribution\n🥉 一个对 AI 编码代理持怀疑态度的人尝试了 AI 编码代理（超详细记录）\nAn AI agent coding skeptic tries AI agent coding, in excessive detail — minimaxir.com · 20 小时前 · 🤖 AI / ML\n文章聚焦“AI 编码代理是否已具备工程可用性”的核心问题，并以超长篇幅展开。作者通过一系列逐步升级的实战项目验证代理能力，从基础抓取工具到更复杂的工程任务。叙述强调过程细节、失败与修正策略，展示代理的边界与可控性。阅读时间很长，暗示内容覆盖了大量实践细节。结论倾向于：在明确约束与迭代机制下，编码代理具备实用价值。\n💡 为什么值得读: 它是一份“完整实操日志”，能帮助判断代理是否适合你的工作流。\n🏷️ AI agents, coding, evaluation, productivity\n📊 数据概览 扫描源 抓取文章 时间范围 精选 88/92 2493 篇 → 25 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 4 \u0026#34;🔒 安全\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;🛠 工具 / 开源\u0026#34; : 1 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;coding\u0026#34;, \u0026#34;encryption\u0026#34;, \u0026#34;ai-agents\u0026#34;, \u0026#34;llm\u0026#34;, \u0026#34;workflow\u0026#34;, \u0026#34;botnet\u0026#34;, \u0026#34;cybercrime\u0026#34;, \u0026#34;ddos\u0026#34;, \u0026#34;attribution\u0026#34;, \u0026#34;ai agents\u0026#34;, \u0026#34;evaluation\u0026#34;, \u0026#34;productivity\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） coding │ ████████████████████ 2 encryption │ ████████████████████ 2 ai-agents │ ██████████░░░░░░░░░░ 1 llm │ ██████████░░░░░░░░░░ 1 workflow │ ██████████░░░░░░░░░░ 1 botnet │ ██████████░░░░░░░░░░ 1 cybercrime │ ██████████░░░░░░░░░░ 1 ddos │ ██████████░░░░░░░░░░ 1 attribution │ ██████████░░░░░░░░░░ 1 ai agents │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 coding(2) · encryption(2) · ai-agents(1) · llm(1) · workflow(1) · botnet(1) · cybercrime(1) · ddos(1) · attribution(1) · ai agents(1) · evaluation(1) · productivity(1) · passkeys(1) · key-management(1) · user-data(1) · anthropic(1) · llm policy(1) · ethics(1) · defense(1) · claude(1)\n🤖 AI / ML 1. 一个对 AI 编码代理持怀疑态度的人尝试了 AI 编码代理（超详细记录） An AI agent coding skeptic tries AI agent coding, in excessive detail — simonwillison.net · 18 小时前 · ⭐ 25/30\n文章聚焦“AI 编码代理在 2025 年末是否真正变得好用”的核心争议。作者记录了一系列由浅入深的代理项目，从简单的 YouTube 元数据爬取逐步扩展到更复杂的工程任务。叙述强调过程细节、决策路径和代理的能力边界。整体论证指向“编码代理在近期有明显跃迁”，但仍需要清晰的任务拆解与迭代控制。结论是：在合适的任务设定下，编码代理已具备可观生产力。\n🏷️ ai-agents, coding, llm, workflow\n2. 一个对 AI 编码代理持怀疑态度的人尝试了 AI 编码代理（超详细记录） An AI agent coding skeptic tries AI agent coding, in excessive detail — minimaxir.com · 20 小时前 · ⭐ 23/30\n文章聚焦“AI 编码代理是否已具备工程可用性”的核心问题，并以超长篇幅展开。作者通过一系列逐步升级的实战项目验证代理能力，从基础抓取工具到更复杂的工程任务。叙述强调过程细节、失败与修正策略，展示代理的边界与可控性。阅读时间很长，暗示内容覆盖了大量实践细节。结论倾向于：在明确约束与迭代机制下，编码代理具备实用价值。\n🏷️ AI agents, coding, evaluation, productivity\n3. 给 Dario 一块饼干？——Anthropic 与“售卖死亡” A Cookie for Dario? — Anthropic and selling death — anildash.com · 14 小时前 · ⭐ 22/30\n文章聚焦 Anthropic 是否应按政府要求改造 Claude 以支持战争犯罪。美国国防部长要求平台“合法用途”改造，但政府也将自身行动宣称为合法。Anthropic CEO Dario Amodei拒绝配合，引发争议。作者将该事件置于科技公司与国家权力的张力中讨论。结论强调：技术平台有责任拒绝被用于明显的暴力与侵害。\n🏷️ Anthropic, LLM policy, ethics, defense\n4. OpenAI 的新一轮融资合理吗？ Does OpenAI’s new financing make sense? — garymarcus.substack.com · 18 小时前 · ⭐ 21/30\n文章直指 OpenAI 最新融资是否合理这一核心问题。作者明确表示对融资逻辑抱有强烈怀疑。质疑点集中在融资结构或估值是否与现实能力和可持续性匹配。文章强调这种怀疑并非个例，而是行业内普遍存在。结论是：OpenAI 的融资叙事仍有重大合理性缺口。\n🏷️ OpenAI, financing, AI industry, funding\n🔒 安全 5. 金狼（Kimwolf）僵尸网络操纵者“Dort”是谁？ Who is the Kimwolf Botmaster “Dort”? — krebsonsecurity.com · 2 小时前 · ⭐ 25/30\n文章围绕全球最大、最具破坏性的 Kimwolf 僵尸网络及其操纵者“Dort”展开。披露者此前揭示了被利用的漏洞，而 Dort 随后组织了 DDoS、开盒、人肉邮箱轰炸等报复行动。事件升级到对研究人员进行“swatting”，导致警方突袭其住处。作者梳理了事件时间线与攻击模式，聚焦威胁升级的现实风险。结论指向：匿名操纵者已具备针对研究者与媒体的系统性报复能力。\n🏷️ botnet, cybercrime, ddos, attribution\n6. 请停止使用通行密钥为用户数据加密 Please, please, please stop using passkeys for encrypting user data — simonwillison.net · 15 小时前 · ⭐ 22/30\n核心观点是：不要用 passkeys 为用户数据加密。关键原因是用户经常丢失 passkeys，一旦丢失就会导致数据不可恢复。作者提醒身份与安全行业不要将 passkeys 作为数据加密的关键材料。文中强调风险来自“不可逆”的加密结果而非认证安全性本身。结论是：passkeys 应用于登录认证而非数据加密场景。\n🏷️ passkeys, encryption, key-management, user-data\n7. 西弗吉尼亚州反苹果 CSAM 诉讼反而会让儿童犯罪者脱罪 West Virginia’s Anti-Apple CSAM Lawsuit Would Help Child Predators Walk Free — daringfireball.net · 19 小时前 · ⭐ 21/30\n文章讨论西弗吉尼亚州要求苹果扫描 iCloud CSAM 的诉讼风险。若法院强制苹果进行扫描，所得证据将被视为无令搜查。依据第四修正案的排除规则，这些证据可能被法庭排除。结果是辩护律师可轻易要求证据无效。结论指出：此类诉讼反而可能帮助犯罪者脱罪。\n🏷️ csam, privacy, encryption, law\n⚙️ 工程 8. 在 IsDialogMessage 内拦截消息：精细化调校消息过滤器 Intercepting messages inside Is­Dialog­Message, fine-tuning the message filter — devblogs.microsoft.com/oldnewthing · 23 小时前 · ⭐ 20/30\n文章围绕 Windows 的 IsDialogMessage 消息处理机制展开。作者讨论如何在该函数内部拦截消息以定制行为。重点是让消息过滤器在需要时触发，而不是误触发。内容强调对消息循环和对话框消息的细粒度控制。结论是：通过定制拦截逻辑可实现更精准的消息路由。\n🏷️ Windows, message loop, Win32, IsDialogMessage\n9. 使用二分查找与 fetch() HTTP Range 请求的 Unicode Explorer Unicode Explorer using binary search over fetch() HTTP range requests — simonwillison.net · 20 小时前 · ⭐ 19/30\n文章展示一个用 HTTP Range 请求实现的 Unicode Explorer 原型。核心技术是用 fetch() 的 Range 请求做二分查找，按需加载数据。作者在手机上完成了该实验，强调快速试验的可行性。该项目也被用作“用 LLM 满足好奇心”的案例。结论是：Range 请求与二分策略可高效探索大体量数据。\n🏷️ http-range, binary-search, unicode, fetch\n🛠 工具 / 开源 10. 大型开源项目维护者可免费使用 Claude Max（6 个月） Free Claude Max for (large project) open source maintainers — simonwillison.net · 20 小时前 · ⭐ 21/30\n文章说明 Anthropic 向开源维护者提供 Claude Max 20x 计划的免费额度。免费期为 6 个月，原价 200 美元/月。资格门槛包括：GitHub 仓库 5000+ 星或 NPM 月下载 100 万+。该政策面向核心维护者或主维护者。结论是：这是面向高影响力开源项目的有限期限资助。\n🏷️ claude, open-source, ai-tools, pricing\n生成于 2026-02-28 14:45 | 扫描 88 源 → 获取 2493 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表，由 Andrej Karpathy 推荐 由「懂点儿AI」制作，欢迎关注同名微信公众号获取更多 AI 实用技巧 💡\n","permalink":"https://sharonzhou.site/ai-daily/2026-02-28/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-02-28\"\u003e📰 AI 博客每日精选 — 2026-02-28\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的焦点集中在 AI 代理与大模型生态的“可用性与可信度”之争：从工程可用性实测到融资合理性、再到平台是否应被军事化改造，争议全面升温。安全领域则聚焦于执法与隐私的边界以及数据加密实践的反思，围绕僵尸网络报复、CSAM 取证合法性和通行密钥误用引发警惕。工程侧更强调底层机制与轻量化探索：从 Windows 消息过滤到移动端 Range 请求的高效数据检索，体现对性能与控制的精细化追求。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e一个对 AI 编码代理持怀疑态度的人尝试了 AI 编码代理（超详细记录）\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Feb/27/ai-agent-coding-in-excessive-detail/#atom-everything\"\u003eAn AI agent coding skeptic tries AI agent coding, in excessive detail\u003c/a\u003e — simonwillison.net · 18 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e文章聚焦“AI 编码代理在 2025 年末是否真正变得好用”的核心争议。作者记录了一系列由浅入深的代理项目，从简单的 YouTube 元数据爬取逐步扩展到更复杂的工程任务。叙述强调过程细节、决策路径和代理的能力边界。整体论证指向“编码代理在近期有明显跃迁”，但仍需要清晰的任务拆解与迭代控制。结论是：在合适的任务设定下，编码代理已具备可观生产力。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 它提供了一条从“小工具”到“复杂项目”的真实进阶路径，便于评估代理适用范围。\u003c/p\u003e\n\u003cp\u003e🏷️ ai-agents, coding, llm, workflow\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003e金狼（Kimwolf）僵尸网络操纵者“Dort”是谁？\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://krebsonsecurity.com/2026/02/who-is-the-kimwolf-botmaster-dort/\"\u003eWho is the Kimwolf Botmaster “Dort”?\u003c/a\u003e — krebsonsecurity.com · 2 小时前 · 🔒 安全\u003c/p\u003e","title":"2月28日 AI 日报"},{"content":"📰 AI 博客每日精选 — 2026-02-27 来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\n📝 今日看点 今天技术圈的焦点集中在三条主线：一是 AI 能力在编程与高风险应用上出现质变，同时也引发“能做什么、不能做什么”的边界争论。二是安全与隐私成为硬约束，从 API Key 的设计假设冲突到匿名集合缩水，传统机制正在被现实推翻。三是工程与基础设施层面在“重构底座”，无论是把 Git 语义搬进数据库，还是公共关键系统外包，都指向对可控性与可扩展性的重新权衡。总体看，技术进步更快，但治理与架构的压力同样在加速。\n🏆 今日必读 🥇 引用 Andrej Karpathy 的话\nQuoting Andrej Karpathy — simonwillison.net · 5 小时前 · 🤖 AI / ML\n核心聚焦于过去两个月 AI 对编程方式的剧烈改变，尤其是 12 月的突变。Karpathy 认为变化不是“渐进改良”，而是模型质量、长期连贯性与韧性突然跃升。由此带来“编码代理在 12 月前基本不可用、此后基本可用”的分水岭判断。观点强调大模型已经能持续推进大型任务而不是轻易放弃。结论是编程范式在短期内发生了质变。\n💡 为什么值得读: 短时间内模型能力跃迁的第一手观察，能帮助判断是否要调整开发流程与工具链。\n🏷️ AI, programming, productivity\n🥈 Google API Key 曾不是秘密，但 Gemini 改变了规则\nGoogle API Keys Weren\u0026rsquo;t Secrets. But then Gemini Changed the Rules. — simonwillison.net · 20 小时前 · 🔒 安全\n核心主题是 Google API Key 设计假设与 Gemini 安全边界发生冲突。Gemini 与 Google Maps 等服务共享同一类 API Key，而 Maps 的 Key 本就被设计为公开嵌入网页。问题在于 Gemini Key 可访问私有文件并触发可计费请求，风险等级完全不同。由此导致“公开 Key”在新场景下变成高危凭据。结论是共享 Key 体系需要重新设计权限与隔离。\n💡 为什么值得读: 揭示了 API Key 复用导致的安全与计费风险，适合安全与平台团队快速自查。\n🏷️ API keys, Gemini, access control\n🥉 把 Git 放进 Postgres\nGit in Postgres — nesbitt.io · 14 小时前 · ⚙️ 工程\n主题是反转思路：不用 Git 充当数据库，而让数据库实现 Git。作者提出用 Postgres 来承载 Git 的版本管理语义与对象模型。这样做的潜在好处是获得事务、查询与扩展能力，同时挑战在于如何映射 Git 的数据结构与性能需求。文章在“传统 Git 文件存储”与“关系型数据库实现”之间进行概念层面对比。结论是该方向可行性值得探索，但需要权衡复杂度。\n💡 为什么值得读: 对版本控制与数据库融合的另类思路，能启发存储架构与工具设计。\n🏷️ Postgres, git, database, versioning\n📊 数据概览 扫描源 抓取文章 时间范围 精选 86/92 2360 篇 → 28 篇 24h 10 篇 分类分布 pie showData title \u0026#34;文章分类分布\u0026#34; \u0026#34;🤖 AI / ML\u0026#34; : 3 \u0026#34;🔒 安全\u0026#34; : 3 \u0026#34;⚙️ 工程\u0026#34; : 2 \u0026#34;💡 观点 / 杂谈\u0026#34; : 2 高频关键词 xychart-beta horizontal title \u0026#34;高频关键词\u0026#34; x-axis [\u0026#34;productivity\u0026#34;, \u0026#34;ai\u0026#34;, \u0026#34;programming\u0026#34;, \u0026#34;api keys\u0026#34;, \u0026#34;gemini\u0026#34;, \u0026#34;access control\u0026#34;, \u0026#34;postgres\u0026#34;, \u0026#34;git\u0026#34;, \u0026#34;database\u0026#34;, \u0026#34;versioning\u0026#34;, \u0026#34;agentic\u0026#34;, \u0026#34;workflow\u0026#34;] y-axis \u0026#34;出现次数\u0026#34; 0 --\u0026gt; 4 bar [2, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1] 📈 纯文本关键词图（终端友好） productivity │ ████████████████████ 2 ai │ ██████████░░░░░░░░░░ 1 programming │ ██████████░░░░░░░░░░ 1 api keys │ ██████████░░░░░░░░░░ 1 gemini │ ██████████░░░░░░░░░░ 1 access control │ ██████████░░░░░░░░░░ 1 postgres │ ██████████░░░░░░░░░░ 1 git │ ██████████░░░░░░░░░░ 1 database │ ██████████░░░░░░░░░░ 1 versioning │ ██████████░░░░░░░░░░ 1 🏷️ 话题标签 productivity(2) · ai(1) · programming(1) · api keys(1) · gemini(1) · access control(1) · postgres(1) · git(1) · database(1) · versioning(1) · agentic(1) · workflow(1) · autonomous-weapons(1) · llm(1) · defense(1) · anonymity(1) · privacy(1) · tracking(1) · metadata(1) · anthropic(1)\n🤖 AI / ML 1. 引用 Andrej Karpathy 的话 Quoting Andrej Karpathy — simonwillison.net · 5 小时前 · ⭐ 23/30\n核心聚焦于过去两个月 AI 对编程方式的剧烈改变，尤其是 12 月的突变。Karpathy 认为变化不是“渐进改良”，而是模型质量、长期连贯性与韧性突然跃升。由此带来“编码代理在 12 月前基本不可用、此后基本可用”的分水岭判断。观点强调大模型已经能持续推进大型任务而不是轻易放弃。结论是编程范式在短期内发生了质变。\n🏷️ AI, programming, productivity\n2. 退役美国空军将军 Jack Shanahan 谈 Anthropic 与五角大楼的张力 Retired US Air Force General Jack Shanahan on the Anthropic-Pentagon tensions — garymarcus.substack.com · 1 小时前 · ⭐ 21/30\n核心议题是 LLM 在军事场景，尤其是致命自主武器中的适用性与边界。Shanahan 明确表示，当前任何 LLM 都不应被用于完全致命的自主武器系统。该观点针对的是“把现有模型直接嵌入武器决策链”的趋势。它强调技术成熟度与伦理风险之间的巨大落差。结论是应当在政策层面设定明确禁区。\n🏷️ autonomous-weapons, LLM, defense\n3. Dario Amodei 的历史性声明 Historic statement from Dario Amodei — garymarcus.substack.com · 1 小时前 · ⭐ 20/30\n核心是 Dario Amodei 的一份被称为“历史性”的声明。现有摘录只包含致谢信息，没有提供具体论点或数据。可以确定的是该声明被认为具有行业或政策上的重要性。缺少正文内容使得技术细节与结论无法判断。结论是需要阅读全文才能把握其真实影响。\n🏷️ Anthropic, AI-safety, policy\n🔒 安全 4. Google API Key 曾不是秘密，但 Gemini 改变了规则 Google API Keys Weren\u0026rsquo;t Secrets. But then Gemini Changed the Rules. — simonwillison.net · 20 小时前 · ⭐ 23/30\n核心主题是 Google API Key 设计假设与 Gemini 安全边界发生冲突。Gemini 与 Google Maps 等服务共享同一类 API Key，而 Maps 的 Key 本就被设计为公开嵌入网页。问题在于 Gemini Key 可访问私有文件并触发可计费请求，风险等级完全不同。由此导致“公开 Key”在新场景下变成高危凭据。结论是共享 Key 体系需要重新设计权限与隔离。\n🏷️ API keys, Gemini, access control\n5. 仅限会员：你的匿名集合已经崩塌，而你还不知道 Members Only: Your anonymity set has collapsed and you don\u0026rsquo;t know it yet — joanwestenberg.com · 23 小时前 · ⭐ 21/30\n主题指向“匿名集合缩小”导致的去匿名化风险。标题暗示会员制或封闭社区正在削弱匿名保护，使可识别性上升。核心问题是身份与行为在更小的样本空间中更容易被关联。可推知涉及登录、订阅、设备指纹等现代追踪机制的叠加效应。结论指向匿名保护正在被结构性侵蚀。\n🏷️ anonymity, privacy, tracking, metadata\n6. iPhone 和 iPad 获准处理北约机密信息 iPhone and iPad Approved to Handle Classified NATO Information — daringfireball.net · 3 小时前 · ⭐ 19/30\n核心内容是 Apple 宣布 iPhone 和 iPad 通过北约信息保障要求认证。它们可在不需要特殊软件或设置的情况下处理至 NATO Restricted 级别的机密信息。Apple 声称这是首个且唯一达到该标准的消费级设备。评论指出 iPhone 只是第二个获批处理机密信息的手机。结论是消费设备正在进入更高等级的政府安全场景。\n🏷️ NATO, device compliance, mobile security\n⚙️ 工程 7. 把 Git 放进 Postgres Git in Postgres — nesbitt.io · 14 小时前 · ⭐ 23/30\n主题是反转思路：不用 Git 充当数据库，而让数据库实现 Git。作者提出用 Postgres 来承载 Git 的版本管理语义与对象模型。这样做的潜在好处是获得事务、查询与扩展能力，同时挑战在于如何映射 Git 的数据结构与性能需求。文章在“传统 Git 文件存储”与“关系型数据库实现”之间进行概念层面对比。结论是该方向可行性值得探索，但需要权衡复杂度。\n🏷️ Postgres, git, database, versioning\n8. 囤积你知道怎么做的事 Hoard things you know how to do — simonwillison.net · 4 小时前 · ⭐ 21/30\n核心强调软件开发中“知道能做什么”本身就是关键能力。作者把与编码代理协作的经验延伸为职业建议：要持续积累可执行的能力清单。这样的“可行性知识库”能加速需求拆解与方案选择。它也帮助在与代理协作时更好地设定目标与边界。结论是能力的“可调用性”比单次技巧更重要。\n🏷️ agentic, productivity, workflow\n💡 观点 / 杂谈 9. 美国正在运行我们的增值税 Amerika runt binnenkort onze BTW — berthub.eu · 11 小时前 · ⭐ 20/30\n主题是荷兰税务系统（BTW/增值税）基础设施的外包与主权风险。文章指出 DigiD 平台的托管已由美国公司负责，而税务部门计划把更多关键系统交给美国供应商。作者将其视为从“技术外包”走向“国家核心职能外包”的升级。论点强调这不是原本的设想，却正在成为现实。结论是对数据主权与公共基础设施控制权的担忧升级。\n🏷️ DigiD, cloud, sovereignty, government\n10. 引用 Benedict Evans 的话 Quoting Benedict Evans — simonwillison.net · 21 小时前 · ⭐ 19/30\n核心问题是 OpenAI 是否真正找到产品市场契合度。Evans 认为若用户一周只用几次、日常缺乏用途，这说明并未改变生活。OpenAI 提到“能力差距”被他视为回避“产品不够清晰”的说法。该观点把焦点从模型能力转向用户价值与使用频次。结论是 AI 产品仍面临现实场景落地的挑战。\n🏷️ OpenAI, adoption, product-market-fit\n生成于 2026-02-27 00:45 | 扫描 86 源 → 获取 2360 篇 → 精选 10 篇 基于 Hacker News Popularity Contest 2025 RSS 源列表，由 Andrej Karpathy 推荐 由「懂点儿AI」制作，欢迎关注同名微信公众号获取更多 AI 实用技巧 💡\n","permalink":"https://sharonzhou.site/ai-daily/2026-02-27/","summary":"\u003ch1 id=\"-ai-博客每日精选--2026-02-27\"\u003e📰 AI 博客每日精选 — 2026-02-27\u003c/h1\u003e\n\u003cblockquote\u003e\n\u003cp\u003e来自 Karpathy 推荐的 92 个顶级技术博客，AI 精选 Top 10\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003ch2 id=\"-今日看点\"\u003e📝 今日看点\u003c/h2\u003e\n\u003cp\u003e今天技术圈的焦点集中在三条主线：一是 AI 能力在编程与高风险应用上出现质变，同时也引发“能做什么、不能做什么”的边界争论。二是安全与隐私成为硬约束，从 API Key 的设计假设冲突到匿名集合缩水，传统机制正在被现实推翻。三是工程与基础设施层面在“重构底座”，无论是把 Git 语义搬进数据库，还是公共关键系统外包，都指向对可控性与可扩展性的重新权衡。总体看，技术进步更快，但治理与架构的压力同样在加速。\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-今日必读\"\u003e🏆 今日必读\u003c/h2\u003e\n\u003cp\u003e🥇 \u003cstrong\u003e引用 Andrej Karpathy 的话\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Feb/26/andrej-karpathy/#atom-everything\"\u003eQuoting Andrej Karpathy\u003c/a\u003e — simonwillison.net · 5 小时前 · 🤖 AI / ML\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e核心聚焦于过去两个月 AI 对编程方式的剧烈改变，尤其是 12 月的突变。Karpathy 认为变化不是“渐进改良”，而是模型质量、长期连贯性与韧性突然跃升。由此带来“编码代理在 12 月前基本不可用、此后基本可用”的分水岭判断。观点强调大模型已经能持续推进大型任务而不是轻易放弃。结论是编程范式在短期内发生了质变。\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003cp\u003e💡 \u003cstrong\u003e为什么值得读\u003c/strong\u003e: 短时间内模型能力跃迁的第一手观察，能帮助判断是否要调整开发流程与工具链。\u003c/p\u003e\n\u003cp\u003e🏷️ AI, programming, productivity\u003c/p\u003e\n\u003cp\u003e🥈 \u003cstrong\u003eGoogle API Key 曾不是秘密，但 Gemini 改变了规则\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://simonwillison.net/2026/Feb/26/google-api-keys/#atom-everything\"\u003eGoogle API Keys Weren\u0026rsquo;t Secrets. But then Gemini Changed the Rules.\u003c/a\u003e — simonwillison.net · 20 小时前 · 🔒 安全\u003c/p\u003e","title":"2月27日 AI 日报"},{"content":" 核心原则：最大化 P(好信息|我看的信息)，而非 P(我看的好信息|所有好信息)\n操作原则：问题驱动 \u0026gt; 囤积驱动。没有在解决的问题，就没有有用的信息。\n元原则：信息的价值 = f(信息质量, 你的吸收能力, 信息与你问题的匹配度)\n信息分级标准 层级 描述 特征 使用场景 T1 原创研究者/工具创造者 论文作者、教材编写者、开源项目创始人 深度学习、建立根基 T2 领域科学家/资深专家本人 有重大贡献的学者、一线实践领袖 追踪前沿、获取第一手见解 T3 专业评测/分析/教程作者 科学记者、深度测评者、高质量教程作者 快速入门、交叉验证 T4 有丰富经验的一线实践者 资深从业者、独立开发者、深度实践者 实操指导、案例学习 T5 PhD背景学者/学生 博士生、博后、年轻学者 论文解读、学术讨论 T6 非本专业的深度爱好者 跨界学习者、业余专家 启发、发现新视角 T7 KPI驱动的内容生产者 SEO文章、洗稿账号、软文 ⚠️ 避免 使用原则：\n入门阶段可从 T3-T4 开始，建立基础后逐步向 T1-T2 迁移 同一主题交叉验证时，优先信任层级更高的来源 T1-T2 的旧文章 \u0026gt; T6-T7 的新文章 领域差异：社会/哲学领域，经典比前沿重要10倍；AI领域，前沿追踪更关键 Part 1: 思想领域 1.1 哲学与存在主义 可信人物 人物 机构/背景 层级 主要渠道 核心贡献 状态 Evan Thompson UBC哲学系教授 T1 学术专著、个人网站 《具身心灵》、神经现象学 活跃 Thomas Fuchs 海德堡大学精神病学/现象学 T1 学术论文、《Ecology of the Brain》 你的兴趣交叉点：现象学+精神病学桥接，具身自我研究 活跃 Hubert Dreyfus UC Berkeley (已故) T1 Berkeley课程录音（免费）、书籍 海德格尔阐释、AI批判先驱（《What Computers Can\u0026rsquo;t Do》） 经典存量 Dan Zahavi 哥本哈根大学 T1 学术专著 现象学入门经典 活跃 Shaun Gallagher 孟菲斯大学 T1 学术论文 具身认知、共同行动理论 活跃 韩炳哲 (Byung-Chul Han) 柏林艺术大学教授 T2 专著、Aeon长文 《疲劳社会》、数字批判 活跃 齐泽克 (Slavoj Žižek) 卢布尔雅那大学 T2 Substack、Project Syndicate 意识形态批判、技术封建主义 活跃 Iain McGilchrist 精神科医生/文学学者 T2 YouTube长对话、书籍 三大兴趣交叉点：《The Master and His Emissary》，大脑半球与文明 活跃 陈嘉映 首都师范大学 T2 讲座、专著、豆瓣 《何为良好生活》、海德格尔翻译、桥接大陆与分析哲学 活跃 Sean Kelly 哈佛大学 T2 书籍、讲座 Dreyfus学生，《All Things Shining》 活跃 赵汀阳 中国社会科学院 T2 学术论文、专著 《天下体系》 活跃 汪晖 清华大学 T2 学术论文、《读书》（曾任主编） 《现代中国思想的兴起》 ⚠️ 学术诚信争议，但影响力大 王东岳 独立学者 T6 讲座、网络视频 《物演通论》 ⚠️ 非学院派，观点有争议 信息渠道 渠道 类型 语言 层级 频率 推荐理由 Stanford Encyclopedia of Philosophy 百科 EN T1 持续更新 权威概念解析，入门首选 Internet Encyclopedia of Philosophy 百科 EN T1 持续 与SEP互补，文章对入门者更友好 Aeon Essays 杂志 EN T3 日更 高质量长篇哲学散文 The Partially Examined Life 播客 EN T3 周更 罕见的\u0026quot;读原文\u0026quot;而非\u0026quot;讲故事\u0026quot;的哲学播客 Philosophy Bites 播客 EN T3 不定期 与知名哲学家对话 ŽIŽEK GOADS AND PRODS Substack EN T2 周更 齐泽克最活跃的输出地 Daily Nous 新闻 EN T4 日更 哲学圈动态、争议、招聘 PhilPapers 论文库 EN T1 持续 哲学论文索引 Dreyfus海德格尔课程录音 公开课存档 EN T1 存量 免费。英文世界理解海德格尔最好的入门路径 看理想 播客/视频 CN T3 不定期 项飙、梁文道、许知远深度对谈。⚠️ 近年商业化稀释质量 《读书》杂志 期刊 CN T3 月刊 中国思想界深度反思 理想国imaginist 出版/新媒体 CN T4 常态 陈嘉映等学者深度访谈 思想谱系中的张力 大陆哲学（现象学、存在主义） vs. 分析哲学（语言分析、逻辑） 你偏向大陆侧，但你的认知科学兴趣（Pinker、Dennett）全在分析侧。 这个张力本身是一个值得探索的问题。 桥接者： - 陈嘉映（中国唯一同时精通两个传统的人） - Dreyfus（用现象学批判AI，但能和分析哲学家对话） - Sean Kelly（Dreyfus的学生，哈佛哲学系） 发现路径 梅洛-庞蒂《知觉现象学》 ↓ Francisco Varela《具身心灵》 ↓ Evan Thompson（合作者）→ 神经现象学 ↓ Karl Friston（自由能原理）→ Andy Clark（预测加工） 1.2 认知科学与心智哲学 可信人物 人物 机构/背景 层级 主要渠道 核心贡献 状态 Andy Clark 萨塞克斯大学 T1 学术论文、书籍 《经验机器》、预测加工、延展心智 活跃 Karl Friston UCL/SFI T1 arXiv、学术期刊 自由能原理 活跃 Lisa Feldman Barrett 东北大学 T1 TED（8000万播放）、《How Emotions Are Made》 情绪研究范式颠覆者：构建情绪理论，和预测加工高度一致 活跃 Michael Tomasello 马克斯·普朗克/杜克大学 T1 学术专著 共享意向性理论，解释人类认知独特性 活跃 Jacob Hohwy 莫纳什大学 T1 学术专著《The Predictive Mind》 预测加工理论的哲学阐释，比Clark更严格 活跃 Douglas Hofstadter 印第安纳大学 T1 著作 GEB、类比与奇怪环路 低频更新 Daniel Dennett 塔夫茨大学 T1 书籍、讲座 《意识的阐释》、多重草稿理论 经典 Anil Seth 萨塞克斯大学 T2 YouTube、TED、期刊 《成为你自己》、意识研究 活跃 Steven Pinker 哈佛大学 T1 科普书籍、专栏 语言与思维、《风格感觉》 活跃 George Lakoff UC Berkeley T1 学术著作 概念隐喻、具身认知 经典 Dan Williams 哲学家/心理学者 T5 Substack 认知偏误、进化心理学 活跃 刘未鹏 独立思考者 T5 博客/微博 认知心理学与方法论 低频更新，存量极高 叶峰 北京大学 T5 学术论文 中国大陆少有的分析哲学/心智哲学学者 活跃 信息渠道 渠道 类型 语言 层级 频率 推荐理由 gwern.net 个人网站 EN T1 不定期 互联网上信息密度最高的独立研究网站，覆盖AI+认知科学+统计学 Brains Blog 学术博客 EN T2 周更 心智哲学领域学者博客，能看到论证形成的过程 The Dissenter YouTube/播客 EN T3 周更 采访认知科学、进化心理学几乎所有重要人物，深度远超一般播客 Behavioral and Brain Sciences (BBS) 学术期刊 EN T1 双月刊 特殊格式：每篇目标文章附带数十篇同行评论+作者回复 Conspicuous Cognition Substack EN T5 周更 政治、进化与AI交叉的认知分析 Huberman Lab 播客 EN T2 周更 神经科学在日常生活中的应用 Quanta Magazine 科学媒体 EN T3 周更 极高质量的神经科学与复杂系统报道 Edge.org 访谈平台 EN T2 已停更 十几年存档极有价值——顶尖思想家年度问题回答 Brain Science Podcast 播客 EN T3 双周 神经科学深度访谈 神经现实 (Neureality) 策展媒体 CN T4 日更 高水平翻译全球认知科学前沿 阳志平公众号/博客 新媒体 CN T4 周更 具身认知与卡片盒写作法 你应该知道的争论 \u0026#34;意识的困难问题\u0026#34;是否存在？ ├─ 存在（Chalmers）→ 需要全新的物理学 ├─ 不存在（Dennett）→ 意识只是认知过程的\u0026#34;用户幻觉\u0026#34; └─ 问题本身就问错了（Evan Thompson）→ 需要超越主客二分 \u0026#34;具身认知\u0026#34;的强弱之争： ├─ 弱版本：身体影响认知（几乎无争议） ├─ 中版本：认知依赖于身体（Clark、Thompson） └─ 强版本：认知就是身体行动（Varela 原教旨主义） 注意：大部分争论在于中版本的边界在哪 \u0026#34;预测加工\u0026#34;能否统一认知科学？ ├─ 乐观派（Clark, Friston） ├─ 温和派（Hohwy：能，但需要解释现象意识） └─ 怀疑派（有多位年轻学者质疑其可证伪性） 1.3 社会批判与政治经济 可信人物 人物 机构/背景 层级 主要渠道 核心贡献 状态 周雪光 斯坦福大学 T1 学术期刊、论文 《中国国家治理的制度逻辑》 活跃 黄宗智 (Philip Huang) UCLA/人民大学 T1 《开放时代》、学术专著 费孝通传统的缺失环节：\u0026ldquo;过密化\u0026quot;概念，中文是一手输出语言 活跃 Perry Anderson 历史社会学家 T1 New Left Review、专著 西方左翼理解中国最严肃的尝试（《两次革命》），每个论断都有史料支撑 活跃 Adam Tooze 哥伦比亚大学历史系 T2 Chartbook Substack 当代最重要的全球政治经济史学者，理解全球金融/能源/地缘的最佳单一信源 活跃 兰小欢 复旦大学 T2 专著、学术访谈 《置身事内》 活跃 渠敬东 北京大学社会学系 T2 《社会学研究》、讲座 \u0026ldquo;项目制\u0026quot;和基层治理研究 活跃 项飙 (Xiang Biao) 马克斯·普朗克/牛津 T1 播客（看理想）、学术专著 费孝通传统的当代继承者，\u0026ldquo;附近\u0026quot;概念，中文是一手语言 活跃 吴思 独立学者 T4 博客、历史散文 《潜规则》、《血酬定律》 经典 David Harvey 纽约市立大学 T2 著作、学术文章 马克思主义地理学、《资本的伴侣》 活跃 Yanis Varoufakis 经济学家/政客 T2 专著、YouTube 技术封建主义 活跃 费孝通 (已故) T2 著作 《乡土中国》、《江村经济》 经典 黄奇帆 前重庆市长 T4 演讲、访谈、公开文章 真正的一线实践者：从\u0026quot;操盘者\u0026quot;视角理解中国经济 活跃 信息渠道 渠道 类型 语言 层级 频率 推荐理由 Chartbook by Adam Tooze Substack EN T2 周2-3篇 全球政经分析的单一最佳信源，结合经济史视角与实时数据 Project Syndicate 智库专栏 EN T2 日更 全球顶尖学者的政经实时评论 New Left Review 期刊 EN T2 双月刊 国际左翼思想杂志 The China Quarterly 期刊 EN T1 季刊 中国研究权威期刊 ChinaFile 新媒体 EN T3 周更 \u0026ldquo;对话\u0026quot;栏目：多位中国问题专家就同一事件各抒己见 MacroPolo 智库 EN T3 月更 保尔森基金会下属，专注中国经济与科技政策，数据质量高 《开放时代》 学术期刊 CN T2 双月刊 中国社会科学领域最敢说话的期刊之一，黄宗智、汪晖等人发表地 《社会学研究》 学术期刊 CN T1 双月刊 中国社会学界顶级刊物 财新网 (Caixin) 媒体 CN T3 日更 中国最专业的宏观经济与政策报道 澎湃新闻·思想市场 专栏 CN T4 日更 政治学、社会学前沿译介 付鹏的饭局 播客 CN T4 不定期 市场从业者的实时判断。⚠️ 观点可能有仓位偏见 关键方法论警告 社会理论不同于自然科学——经典比前沿重要得多。\n读 10 篇 2025 年的中国经济分析文章，不如认真读一遍《置身事内》。 读 10 个齐泽克的 Substack，不如认真读一遍《意识形态的崇高客体》。\n这个领域的\u0026quot;bleeding edge\u0026quot;不是最新的文章，而是你还没读的经典。\n发现路径 费孝通《乡土中国》（经典） ↓ 黄宗智（过密化，方法论升级） ↓ 吴思《潜规则》（非正式制度） ↓ 兰小欢《置身事内》（现代转型） ↓ 周雪光（组织社会学框架） ↓ 项飙（当代继承者，\u0026#34;附近\u0026#34;哲学） Part 2: 实操领域 2.1 AI工具与应用实践 可信人物 人物 背景 层级 主要渠道 推荐理由 状态 Simon Willison Django联合创始人、Datasette创造者 T1 simonwillison.net 极具深度的\u0026quot;带注释发布说明\u0026rdquo; 活跃 Andrej Karpathy OpenAI创始成员、前Tesla AI主管 T1 X/YouTube 能从第一性原理阐述大模型 活跃 Lilian Weng OpenAI安全负责人 T1 lilianweng.github.io 大模型技术原理最清晰的系统性梳理，每篇等于一个子领域的完整综述 活跃 Jeremy Howard fast.ai 创始人 T1 fast.ai / X 专注AI平民化与实战 活跃 Chip Huyen 斯坦福/独立 T2 博客、《Designing Machine Learning Systems》 关注如何在生产环境中使用ML 活跃 Hamel Husain AI工程专家、独立顾问 T2 hamel.dev LLM生产环境微调、评估及工程化陷阱 活跃 Gary Marcus NYU (退休) T4 Substack《The Road to AI We Can Trust》 AI领域最重要的反方，和Yann LeCun的争论是理解AI能力边界的最佳入口 活跃 Gergely Orosz 前Uber工程经理 T2 Newsletter《The Pragmatic Engineer》 AI编程工具与软件工程趋势 活跃 刘悦 语音合成技术专家 T2 哔哩哔哩 几天内部署测试最新开源项目 活跃 信息渠道 渠道 类型 语言 层级 频率 推荐理由 Lilian Weng\u0026rsquo;s Blog 个人博客 EN T1 不定期 大模型技术原理的最佳单一信源 The Gradient 播客/杂志 EN T2 周更 斯坦福AI实验室学生创办，讨论方法论和局限性 Interconnects by Nathan Lambert Substack EN T2 周更 专注RLHF、对齐、开源模型，比新闻媒体深2-3个层次 gwern.net/ai 个人网站 EN T1 不定期 AI scaling laws和GPT历史的独立分析，不受公司立场影响 DeepLearning.AI 教育平台 EN/CN T1 不定期 Andrew Ng主导 The Rundown AI 深度简报 EN T3 每日 快速过滤噪音 Google DeepMind Blog 官方研究 EN T1 每月 模型底层技术突破的权威源头 arXiv (cs.AI / cs.LG) 预印本 EN T1 实时 最前沿论文，但需要筛选能力 机器之心 媒体 CN T4 日更 国内领先AI媒体 你应该关注的反方 AI 乐观派（主流叙事） vs. AI 怀疑派： - Gary Marcus：当前LLM在推理上根本性缺陷 - Emily Bender：LLM是\u0026#34;随机鹦鹉\u0026#34; - Timnit Gebru：AI伦理与社会影响 你不必同意他们，但他们的论点能帮你校准对AI能力的判断。 信息陷阱 \u0026ldquo;XX大全\u0026quot;导航站：There\u0026rsquo;s An AI For That、Futurepedia 等只是工具聚合，无深度测评 SEO驱动的\u0026quot;十大工具\u0026quot;文章：内容泛泛，缺乏实操验证 过度商业软文：无节制推介某AI平台的博主 2.2 个人知识管理（PKM） 可信人物 人物 背景 层级 主要渠道 核心贡献 状态 Andy Matuschak 独立研究员、前苹果工程师 T1 andymatuschak.org Evergreen Notes、助记媒介 活跃 Michael Nielsen 量子计算/研究工具 T1 michaelnielsen.org 和Matuschak合写《How can we develop transformative tools for thought?》，有硬科学背景 活跃 Bret Victor 前苹果工程师/独立研究 T1 worrydream.com \u0026ldquo;如果我们重新发明计算媒介会怎样\u0026rdquo;，比Matuschak更底层 经典存量 Gordon Brander Noosphere/Subconscious创始人 T2 Substack 探讨\u0026quot;知识的拓扑结构\u0026rdquo; 活跃 Sönke Ahrens 《卢曼卡片盒学习法》作者 T1 著作、在线课程 Zettelkasten方法论科学化 活跃 Maggie Appleton 设计师、数字花园倡导者 T2 maggieappleton.com 视觉化知识组织 活跃 Nick Milo LYT创始人 T3 linkingyourthinking.com MAPS框架 活跃 Tiago Forte Forte Labs创始人 T3 fortelabs.com PARA方法、第二大脑 活跃（偏商业化） Eric Schwitzgebel UC Riverside哲学系 T2 The Splintered Mind \u0026ldquo;公开思考\u0026quot;的最佳范例——如何在博客上做真正的思考 活跃 关键方法论洞察 最好的 PKM 不是最好的笔记系统，而是最好的问题。\nMatuschak 的常青笔记之所以有效，不是因为原子化或密集链接，而是因为他在研究一个真正的问题（\u0026ldquo;如何设计能改变思维的工具\u0026rdquo;）。笔记系统是副产品。\nRichard Feynman 用的是最简陋的笔记本，但他有 12 个\u0026quot;最喜欢的问题\u0026rdquo;。\n你的 PKM 缺的可能不是更好的组织方法，而是 12 个明确的问题。\n信息渠道 渠道 类型 语言 层级 频率 推荐理由 Evergreen Notes 数字花园 EN T1 持续更新 观察高级知识组织实践的最佳窗口 Obsidian Forum/Discord 社区 EN/CN T4-T5 每日 知识图谱演进的高层级讨论 RealKM Magazine 理论期刊 EN T3 每周 知识管理科学研究 信息陷阱 工具比较帖：只比较Obsidian/Notion/Logseq功能差异，忽略知识组织原理 模板/插件列表：关注表面美化，不涉及核心原则 忽视理论基础：只传授软件操作，没有探讨笔记为何建立 2.3 英语学习（中高级） 可信人物 人物 背景 层级 主要渠道 核心贡献 状态 David Crystal 语言学家 T1 书籍（40+本）、BBC纪录片 英语语言研究的在世最高权威，《The Stories of English》 活跃 John McWhorter 哥伦比亚大学语言学教授 T1 Lexicon Valley播客 英语作为\u0026quot;涌现秩序\u0026quot;的演变 活跃 Steven Pinker 哈佛大学 T1 书籍 《风格感觉》、认知写作法 经典 John Morley 曼彻斯特大学 T1 phrasebank.manchester.ac.uk Academic Phrasebank 活跃 Helen Zaltzman 播客制作人 T2 The Allusionist播客 幽默+严谨的语言研究 活跃 Lynne Murphy 萨塞克斯大学语言学 T2 Separated by a Common Language 美式/英式英语差异专家 活跃 Mignon Fogarty Grammar Girl创始人 T3 播客/网站 通俗方式讲解语法 活跃 信息渠道 渠道 类型 语言 层级 频率 推荐理由 Language Log 学术博客 EN T1 日更 语言学界最好的博客，Mark Liberman、Geoffrey Pullum等人维护，十几年存量 Academic Phrasebank 短语库 EN T1 长期维护 非母语者学术写作必备\u0026quot;外挂\u0026rdquo; History of English Podcast 播客 EN T2 每两周 全网最详尽的英语史纪录片 Lexicon Valley 播客 EN T1 每周 John McWhorter主持，语言学深度 Language Hat 博客 EN T3 每日 文学翻译、词源、罕见词汇深度交流 Sentence First 博客 EN T3 周更 英语用法、风格和演变的观察 COCA 语料库 EN T1 按需 观察词汇在真实语境中的搭配频率 Etymonline 词源词典 EN T1 按需 词源学入门必备 Merriam-Webster Word of the Day 词典服务 EN T2 每日 每个词条附有词源故事、使用演变和例句 The New Yorker / The Atlantic 杂志长文 EN T2 周更 最好的英语学习不是\u0026quot;学英语\u0026rdquo;，而是\u0026quot;用英语学别的\u0026rdquo; 升级策略 你当前的英语学习路径： 工具驱动（Vocabulary.com、VoiceTube）→ 学英语 我建议的升级： 内容驱动 → 用英语作为获取知识的工具 具体做法： 1. 把你的哲学/认知科学阅读改为英文原著 2. 每天读一篇 Language Log（语言学深度 + 英语浸泡） 3. 每周读一篇 New Yorker/Atlantic 长文（写作范本 + 知识获取） 4. 把 Etymonline 从\u0026#34;查词工具\u0026#34;升级为\u0026#34;每日浏览\u0026#34;——主动探索词源 核心逻辑：最好的英语学习是停止\u0026#34;学英语\u0026#34;，开始\u0026#34;用英语做你本来就想做的事\u0026#34;。 2.4 编程与软件工程 可信人物 人物 背景 层级 主要渠道 核心贡献 状态 Martin Fowler ThoughtWorks首席科学家 T1 martinfowler.com 微服务、重构、领域驱动设计 活跃 Julia Evans 独立开发者 T2 jvns.ca 让难懂的系统概念变简单的最佳博客，zines用漫画形式解释Linux/网络/Git 活跃 Hillel Wayne 形式化方法推广者 T2 hillelwayne.com 把学术界的形式化验证方法用人话讲出来 活跃 Dave Cheney Go项目贡献者 T1 dave.cheney.net Go语言性能优化、并发哲学 活跃 Bill Kennedy Ardan Labs创始人 T1 ardanlabs.com/blog Go内存模型、垃圾回收 活跃 Thorsten Ball 《Writing an Interpreter/Compiler in Go》作者 T2 thorstenball.com 通过实践理解计算机科学基础 活跃 Bartosz Milewski 物理学家/程序员 T1 博客、YouTube、《Category Theory for Programmers》（免费） \u0026ldquo;用编程理解数学\u0026quot;的典范 活跃 Dan Abramov React核心团队 T1 overreacted.io 解释复杂抽象概念 低频更新 Josh W. Comeau 互动式学习专家 T2 joshwcomeau.com 视觉化深度原理剖析 活跃 Kent C. Dodds Remix/React专家 T2 kentcdodds.com 测试、全栈开发的可维护性实践 活跃 Rich Hickey Clojure创始人 T1 演讲（\u0026ldquo;Simple Made Easy\u0026rdquo;） 简洁设计原则 经典 信息渠道 渠道 类型 语言 层级 频率 推荐理由 Lobsters 社区 EN T4 实时 Hacker News的更高质量替代，邀请制注册，技术内容占比更高 Hacker News 社区 EN T4-T5 实时 全球最顶级程序员讨论社区 The Morning Paper 博客 EN T2 已停更 Adrian Colyer每天读一篇CS论文并写摘要，存档是金矿 Go Time 播客 EN T3 每周 Go语言设计折衷、生态变化 Go Weekly Newsletter EN T3 每周 Cooper Press出品的Go生态周报 Netflix Tech Blog 企业博客 EN T2 每月 极端规模下的微服务与分布式系统架构 GitHub Engineering 企业博客 EN T2 每月 百万仓库规模的系统稳定性与性能 Software Engineering Daily 播客 EN T3 周刊 大规模长访谈 LogRocket Blog 技术媒体 EN T3 每日 前端架构、性能分析 2.5 效率与工作流 可信人物 人物 背景 层级 主要渠道 核心贡献 状态 Cal Newport 乔治城大学教授 T1 calnewport.com 深度工作、数字极简主义、慢生产力 活跃 Scott H. Young 《超速学习》作者 T2 scotthyoung.com 循证学习方法与认知心理学应用 活跃 Laura Vanderkam 时间管理研究者 T3 书籍/博客 基于数据分析的时间管理策略 活跃 2.6 设计素养（非专业视角） 可信人物 人物 背景 层级 主要渠道 核心贡献 状态 Edward Tufte 数据可视化教父 T1 edwardtufte.com 数据-墨水比、信息设计诚实性 经典 Don Norman 交互设计先驱 T1 NN Group 《设计心理学》 经典 Steve Krug 可用性专家 T2 著作 《Don\u0026rsquo;t Make Me Think》 经典 Adam Wathan \u0026amp; Steve Schoger Tailwind UI创造者 T2 refactoringui.com 《Refactoring UI》，程序员的设计规则 活跃 2.7 职业发展与求职 核心逻辑：职业选择 = f(个人适配度, 领域潜力, 杠杆位置)\n这个领域高质量信息源相对稀缺，大部分是噪音（成功学鸡汤、贩卖焦虑的自媒体）。\n可信人物 人物 背景 层级 主要渠道 核心贡献 状态 Cal Newport 乔治城大学教授 T1 calnewport.com 《So Good They Can\u0026rsquo;t Ignore You》——职业资本理论 活跃 Patrick McKenzie (patio11) 独立开发者/企业家 T2 kalzumeus.com、Twitter 程序员薪资谈判、职业杠杆的最佳信源，\u0026ldquo;Don\u0026rsquo;t Call Yourself a Programmer\u0026quot;是经典 活跃 Gergely Orosz 前Uber工程经理 T2 The Pragmatic Engineer 工程师晋升、跳槽、薪资内幕 活跃 Paul Graham YC创始人 T3 paulgraham.com 职业选择、创业vs打工的思考 低频更新，存量高 信息渠道 渠道 类型 语言 层级 频率 推荐理由 80,000 Hours 网站/播客 EN T1 周更 基于研究的职业规划，用\u0026quot;预期影响力\u0026quot;框架思考职业选择。不是教你找工作，而是教你想清楚该做什么 The Pragmatic Engineer Newsletter EN T2 周更 工程师职业发展深度分析 levels.fyi 数据网站 EN T4 实时 科技公司薪资数据库，谈薪前必查 Blind 匿名社区 EN T4 实时 科技公司真实薪资、裁员、内部文化。有毒但真实，当情报看而非当建议听 一亩三分地 论坛 CN T4 实时 北美求职/转码的中文社区，信息密度高 脉脉 匿名社区 CN T5 实时 中国版Blind，有真实信息但戾气重，当情报库用 核心框架（来自80,000 Hours） 职业选择的三要素： 1. 个人适配度（Personal Fit） - 你在这个领域能达到前20%吗？ - 技能、兴趣、价值观是否匹配？ 2. 领域潜力（Problem Area） - 这个领域的天花板有多高？ - 10年后这个领域会怎样？ 3. 杠杆位置（Career Capital） - 这份工作能给你什么可迁移的资本？ - 技能、人脉、声誉、资金 关键洞察： - 不要只追\u0026#34;热情\u0026#34;，要追\u0026#34;能力+市场需求\u0026#34;的交集 - 职业资本 \u0026gt; 职业激情（Cal Newport） - 最好的职业决策往往是\u0026#34;可逆的实验\u0026#34;而非\u0026#34;一次性押注\u0026#34; 信息陷阱 成功学/鸡汤：只讲故事不讲方法，没有可操作性 贩卖焦虑：用\u0026quot;35岁危机\u0026quot;\u0026ldquo;行业寒冬\u0026quot;制造恐慌 幸存者偏差：只展示成功案例，不讨论失败概率 过度泛化：把个人经验当成普适规律 发现路径 Cal Newport《So Good They Can\u0026#39;t Ignore You》 ↓ 80,000 Hours 职业框架 ↓ Patrick McKenzie 的薪资谈判策略 ↓ Gergely Orosz 的工程师职业发展 Part 3: 跨域信息源 同时覆盖多个兴趣的信息源——这是单一领域列表容易遗漏的维度\n渠道/人物 覆盖的兴趣 类型 推荐理由 gwern.net AI + 认知科学 + 统计学 + 决策理论 个人网站 互联网上信息密度最高的独立研究网站 Quanta Magazine 认知科学 + 复杂系统 + 计算机科学 杂志 西蒙斯基金会资助，没有广告，T3级高质量长文 Iain McGilchrist 哲学 + 认知科学 + 文明批判 书籍/访谈 三大兴趣的最佳交叉点 项飙 社会批判 + 中国研究 + 哲学（方法论） 播客/学术 费孝通传统的当代继承 + \u0026ldquo;附近\u0026quot;哲学 Edge.org 几乎所有领域 访谈/essay 已停更，但十几年存档极有价值 The Dissenter 播客 认知科学 + 进化心理学 + 哲学 YouTube/播客 嘉宾覆盖面极广，主持人有深度 Part 4: 通用资源 4.1 书籍发现 渠道 类型 层级 推荐理由 Shepherd 书单聚合 T4 专业人士推荐+推荐序 Five Books 书单聚合 T4 采访形式，了解推荐人背景 Open Syllabus 教材索引 T1 大学课程使用最多的教科书 Reddit Reads 社区聚合 T5-T6 Reddit用户推荐 HN Books 社区聚合 T5-T6 HN用户推荐 4.2 深度思考博客 渠道 类型 层级 推荐理由 Wait But Why Blog T4 长文，适合周末精读 More To That Blog T4 卡通风格深度话题 LessWrong Forum T5-T6 理性主义社区 Read Something Wonderful 聚合 T4 经典blog文章合集 Paul Graham Essays Blog T4 YC创始人 4.3 公开课 渠道 类型 层级 推荐理由 MIT OCW 公开课 T1 - CS自学指南 课程聚合 T5 CS学习路线 Feynman Lectures 教材 T2 物理入门经典 Dreyfus海德格尔课程 公开课存档 T1 免费，理解海德格尔的最佳入门 Part 5: 审计与维护 个人信息陷阱诊断 基于你的方法论文件和阅读习惯，你容易踩的坑：\n陷阱类型 你为什么容易踩 解毒方法 精致囤积 你有收集信息源的习惯 每个领域只保留 3 个活跃信息源 大师崇拜 你的兴趣偏向思想史 每读一位大师，必读一篇对他的批评 中文降级偏见 方法论文件多次暗示英文 \u0026gt; 中文 改为\u0026quot;一手语言优先\u0026rdquo; 理论 \u0026gt; 实证 你偏好宏大叙事（齐泽克、王东岳） 每读一个理论，问\u0026quot;这个能被证伪吗？\u0026rdquo; 前沿焦虑 方法论文件强调 bleeding edge 月度而非每日追踪AI动态 信息陷阱通用警示 类型 特征 如何识别 AI生成的\u0026quot;工具合集\u0026rdquo; 缺乏实际测试 无具体使用体验、无截图、无案例 SEO驱动的虚假专业性 占据搜索高位但无独特声音 缺乏真实案例研究、不讨论权衡 过时的\u0026quot;框架崇拜\u0026rdquo; 仍在推崇已过时的技术 忽视当前工业前沿趋势 无证据的\u0026quot;成功学\u0026quot; 只谈意志力 缺乏实验数据、引用 金句化/庸俗化 剥离论证过程的短视频剪辑 只有结论，没有推理过程 审计检查清单（每季度） 哪些渠道超过3个月没用？→ 降级或淘汰 哪些人物的内容质量下降了？→ 降级 最近从哪里发现了好内容？→ 追溯并记录推荐来源 信息摄入是否偏向某一领域？→ 考虑平衡 有没有新发现的可信人物？→ 加入待评估区 我的12个问题是什么？→ 用问题驱动而非囤积驱动 待评估区（Inbox） 新发现的信息源先放这里，观察2周后决定是否正式加入\n来源 发现时间 发现途径 初印象 决定 - - - - - 快速操作 新增人物：先加入\u0026quot;待评估区\u0026quot;，观察2周后移到正确位置 新增渠道：找到对应领域表格，添加新行 季度审计：复制审计检查清单，逐项执行，记录变更 信息源升级：从T4-T5聚合层级向T1-T3思想原点迁移 问题驱动：先明确你要回答的问题，再找对应的信息源\n","permalink":"https://sharonzhou.site/posts/information-source/","summary":"\u003cblockquote\u003e\n\u003cp\u003e\u003cstrong\u003e核心原则\u003c/strong\u003e：最大化 P(好信息|我看的信息)，而非 P(我看的好信息|所有好信息)\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e操作原则\u003c/strong\u003e：问题驱动 \u0026gt; 囤积驱动。没有在解决的问题，就没有有用的信息。\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e元原则\u003c/strong\u003e：信息的价值 = f(信息质量, 你的吸收能力, 信息与你问题的匹配度)\u003c/p\u003e\n\u003c/blockquote\u003e\n\u003chr\u003e\n\u003ch2 id=\"信息分级标准\"\u003e信息分级标准\u003c/h2\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003e层级\u003c/th\u003e\n          \u003cth\u003e描述\u003c/th\u003e\n          \u003cth\u003e特征\u003c/th\u003e\n          \u003cth\u003e使用场景\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e原创研究者/工具创造者\u003c/td\u003e\n          \u003ctd\u003e论文作者、教材编写者、开源项目创始人\u003c/td\u003e\n          \u003ctd\u003e深度学习、建立根基\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e领域科学家/资深专家本人\u003c/td\u003e\n          \u003ctd\u003e有重大贡献的学者、一线实践领袖\u003c/td\u003e\n          \u003ctd\u003e追踪前沿、获取第一手见解\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e专业评测/分析/教程作者\u003c/td\u003e\n          \u003ctd\u003e科学记者、深度测评者、高质量教程作者\u003c/td\u003e\n          \u003ctd\u003e快速入门、交叉验证\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eT4\u003c/td\u003e\n          \u003ctd\u003e有丰富经验的一线实践者\u003c/td\u003e\n          \u003ctd\u003e资深从业者、独立开发者、深度实践者\u003c/td\u003e\n          \u003ctd\u003e实操指导、案例学习\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eT5\u003c/td\u003e\n          \u003ctd\u003ePhD背景学者/学生\u003c/td\u003e\n          \u003ctd\u003e博士生、博后、年轻学者\u003c/td\u003e\n          \u003ctd\u003e论文解读、学术讨论\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eT6\u003c/td\u003e\n          \u003ctd\u003e非本专业的深度爱好者\u003c/td\u003e\n          \u003ctd\u003e跨界学习者、业余专家\u003c/td\u003e\n          \u003ctd\u003e启发、发现新视角\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eT7\u003c/td\u003e\n          \u003ctd\u003eKPI驱动的内容生产者\u003c/td\u003e\n          \u003ctd\u003eSEO文章、洗稿账号、软文\u003c/td\u003e\n          \u003ctd\u003e⚠️ 避免\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003cp\u003e\u003cstrong\u003e使用原则\u003c/strong\u003e：\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e入门阶段可从 T3-T4 开始，建立基础后逐步向 T1-T2 迁移\u003c/li\u003e\n\u003cli\u003e同一主题交叉验证时，优先信任层级更高的来源\u003c/li\u003e\n\u003cli\u003eT1-T2 的旧文章 \u0026gt; T6-T7 的新文章\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003e领域差异\u003c/strong\u003e：社会/哲学领域，经典比前沿重要10倍；AI领域，前沿追踪更关键\u003c/li\u003e\n\u003c/ul\u003e\n\u003chr\u003e\n\u003ch2 id=\"part-1-思想领域\"\u003ePart 1: 思想领域\u003c/h2\u003e\n\u003ch3 id=\"11-哲学与存在主义\"\u003e1.1 哲学与存在主义\u003c/h3\u003e\n\u003ch4 id=\"可信人物\"\u003e可信人物\u003c/h4\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003e人物\u003c/th\u003e\n          \u003cth\u003e机构/背景\u003c/th\u003e\n          \u003cth\u003e层级\u003c/th\u003e\n          \u003cth\u003e主要渠道\u003c/th\u003e\n          \u003cth\u003e核心贡献\u003c/th\u003e\n          \u003cth\u003e状态\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eEvan Thompson\u003c/td\u003e\n          \u003ctd\u003eUBC哲学系教授\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e学术专著、个人网站\u003c/td\u003e\n          \u003ctd\u003e《具身心灵》、神经现象学\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eThomas Fuchs\u003c/td\u003e\n          \u003ctd\u003e海德堡大学精神病学/现象学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e学术论文、《Ecology of the Brain》\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e你的兴趣交叉点\u003c/strong\u003e：现象学+精神病学桥接，具身自我研究\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eHubert Dreyfus\u003c/td\u003e\n          \u003ctd\u003eUC Berkeley (已故)\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003eBerkeley课程录音（免费）、书籍\u003c/td\u003e\n          \u003ctd\u003e海德格尔阐释、AI批判先驱（《What Computers Can\u0026rsquo;t Do》）\u003c/td\u003e\n          \u003ctd\u003e经典存量\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eDan Zahavi\u003c/td\u003e\n          \u003ctd\u003e哥本哈根大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e学术专著\u003c/td\u003e\n          \u003ctd\u003e现象学入门经典\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eShaun Gallagher\u003c/td\u003e\n          \u003ctd\u003e孟菲斯大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e学术论文\u003c/td\u003e\n          \u003ctd\u003e具身认知、共同行动理论\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e韩炳哲 (Byung-Chul Han)\u003c/td\u003e\n          \u003ctd\u003e柏林艺术大学教授\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e专著、Aeon长文\u003c/td\u003e\n          \u003ctd\u003e《疲劳社会》、数字批判\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e齐泽克 (Slavoj Žižek)\u003c/td\u003e\n          \u003ctd\u003e卢布尔雅那大学\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003eSubstack、Project Syndicate\u003c/td\u003e\n          \u003ctd\u003e意识形态批判、技术封建主义\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eIain McGilchrist\u003c/td\u003e\n          \u003ctd\u003e精神科医生/文学学者\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003eYouTube长对话、书籍\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e三大兴趣交叉点\u003c/strong\u003e：《The Master and His Emissary》，大脑半球与文明\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e陈嘉映\u003c/td\u003e\n          \u003ctd\u003e首都师范大学\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e讲座、专著、豆瓣\u003c/td\u003e\n          \u003ctd\u003e《何为良好生活》、海德格尔翻译、\u003cstrong\u003e桥接大陆与分析哲学\u003c/strong\u003e\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eSean Kelly\u003c/td\u003e\n          \u003ctd\u003e哈佛大学\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e书籍、讲座\u003c/td\u003e\n          \u003ctd\u003eDreyfus学生，《All Things Shining》\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e赵汀阳\u003c/td\u003e\n          \u003ctd\u003e中国社会科学院\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e学术论文、专著\u003c/td\u003e\n          \u003ctd\u003e《天下体系》\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e汪晖\u003c/td\u003e\n          \u003ctd\u003e清华大学\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e学术论文、《读书》（曾任主编）\u003c/td\u003e\n          \u003ctd\u003e《现代中国思想的兴起》\u003c/td\u003e\n          \u003ctd\u003e⚠️ 学术诚信争议，但影响力大\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e王东岳\u003c/td\u003e\n          \u003ctd\u003e独立学者\u003c/td\u003e\n          \u003ctd\u003eT6\u003c/td\u003e\n          \u003ctd\u003e讲座、网络视频\u003c/td\u003e\n          \u003ctd\u003e《物演通论》\u003c/td\u003e\n          \u003ctd\u003e⚠️ 非学院派，观点有争议\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003ch4 id=\"信息渠道\"\u003e信息渠道\u003c/h4\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003e渠道\u003c/th\u003e\n          \u003cth\u003e类型\u003c/th\u003e\n          \u003cth\u003e语言\u003c/th\u003e\n          \u003cth\u003e层级\u003c/th\u003e\n          \u003cth\u003e频率\u003c/th\u003e\n          \u003cth\u003e推荐理由\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://plato.stanford.edu/\"\u003eStanford Encyclopedia of Philosophy\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e百科\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e持续更新\u003c/td\u003e\n          \u003ctd\u003e权威概念解析，入门首选\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://iep.utm.edu/\"\u003eInternet Encyclopedia of Philosophy\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e百科\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e持续\u003c/td\u003e\n          \u003ctd\u003e与SEP互补，文章对入门者更友好\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://aeon.co/\"\u003eAeon Essays\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e杂志\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e日更\u003c/td\u003e\n          \u003ctd\u003e高质量长篇哲学散文\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://partiallyexaminedlife.com/\"\u003eThe Partially Examined Life\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e播客\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e周更\u003c/td\u003e\n          \u003ctd\u003e罕见的\u0026quot;读原文\u0026quot;而非\u0026quot;讲故事\u0026quot;的哲学播客\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://philosophybites.com/\"\u003ePhilosophy Bites\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e播客\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e不定期\u003c/td\u003e\n          \u003ctd\u003e与知名哲学家对话\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://zizek.substack.com/\"\u003eŽIŽEK GOADS AND PRODS\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003eSubstack\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e周更\u003c/td\u003e\n          \u003ctd\u003e齐泽克最活跃的输出地\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://dailynous.com/\"\u003eDaily Nous\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e新闻\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT4\u003c/td\u003e\n          \u003ctd\u003e日更\u003c/td\u003e\n          \u003ctd\u003e哲学圈动态、争议、招聘\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://philpapers.org/\"\u003ePhilPapers\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e论文库\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e持续\u003c/td\u003e\n          \u003ctd\u003e哲学论文索引\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eDreyfus海德格尔课程录音\u003c/td\u003e\n          \u003ctd\u003e公开课存档\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e存量\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e免费\u003c/strong\u003e。英文世界理解海德格尔最好的入门路径\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://www.vistopia.com.cn/\"\u003e看理想\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e播客/视频\u003c/td\u003e\n          \u003ctd\u003eCN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e不定期\u003c/td\u003e\n          \u003ctd\u003e项飙、梁文道、许知远深度对谈。⚠️ 近年商业化稀释质量\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e《读书》杂志\u003c/td\u003e\n          \u003ctd\u003e期刊\u003c/td\u003e\n          \u003ctd\u003eCN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e月刊\u003c/td\u003e\n          \u003ctd\u003e中国思想界深度反思\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e理想国imaginist\u003c/td\u003e\n          \u003ctd\u003e出版/新媒体\u003c/td\u003e\n          \u003ctd\u003eCN\u003c/td\u003e\n          \u003ctd\u003eT4\u003c/td\u003e\n          \u003ctd\u003e常态\u003c/td\u003e\n          \u003ctd\u003e陈嘉映等学者深度访谈\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003ch4 id=\"思想谱系中的张力\"\u003e思想谱系中的张力\u003c/h4\u003e\n\u003cpre tabindex=\"0\"\u003e\u003ccode\u003e大陆哲学（现象学、存在主义）\n    vs.\n分析哲学（语言分析、逻辑）\n\n你偏向大陆侧，但你的认知科学兴趣（Pinker、Dennett）全在分析侧。\n这个张力本身是一个值得探索的问题。\n\n桥接者：\n- 陈嘉映（中国唯一同时精通两个传统的人）\n- Dreyfus（用现象学批判AI，但能和分析哲学家对话）\n- Sean Kelly（Dreyfus的学生，哈佛哲学系）\n\u003c/code\u003e\u003c/pre\u003e\u003ch4 id=\"发现路径\"\u003e发现路径\u003c/h4\u003e\n\u003cpre tabindex=\"0\"\u003e\u003ccode\u003e梅洛-庞蒂《知觉现象学》\n    ↓\nFrancisco Varela《具身心灵》\n    ↓\nEvan Thompson（合作者）→ 神经现象学\n    ↓\nKarl Friston（自由能原理）→ Andy Clark（预测加工）\n\u003c/code\u003e\u003c/pre\u003e\u003chr\u003e\n\u003ch3 id=\"12-认知科学与心智哲学\"\u003e1.2 认知科学与心智哲学\u003c/h3\u003e\n\u003ch4 id=\"可信人物-1\"\u003e可信人物\u003c/h4\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003e人物\u003c/th\u003e\n          \u003cth\u003e机构/背景\u003c/th\u003e\n          \u003cth\u003e层级\u003c/th\u003e\n          \u003cth\u003e主要渠道\u003c/th\u003e\n          \u003cth\u003e核心贡献\u003c/th\u003e\n          \u003cth\u003e状态\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eAndy Clark\u003c/td\u003e\n          \u003ctd\u003e萨塞克斯大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e学术论文、书籍\u003c/td\u003e\n          \u003ctd\u003e《经验机器》、预测加工、延展心智\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eKarl Friston\u003c/td\u003e\n          \u003ctd\u003eUCL/SFI\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003earXiv、学术期刊\u003c/td\u003e\n          \u003ctd\u003e自由能原理\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eLisa Feldman Barrett\u003c/td\u003e\n          \u003ctd\u003e东北大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003eTED（8000万播放）、《How Emotions Are Made》\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e情绪研究范式颠覆者\u003c/strong\u003e：构建情绪理论，和预测加工高度一致\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eMichael Tomasello\u003c/td\u003e\n          \u003ctd\u003e马克斯·普朗克/杜克大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e学术专著\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e共享意向性\u003c/strong\u003e理论，解释人类认知独特性\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eJacob Hohwy\u003c/td\u003e\n          \u003ctd\u003e莫纳什大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e学术专著《The Predictive Mind》\u003c/td\u003e\n          \u003ctd\u003e预测加工理论的哲学阐释，比Clark更严格\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eDouglas Hofstadter\u003c/td\u003e\n          \u003ctd\u003e印第安纳大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e著作\u003c/td\u003e\n          \u003ctd\u003eGEB、类比与奇怪环路\u003c/td\u003e\n          \u003ctd\u003e低频更新\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eDaniel Dennett\u003c/td\u003e\n          \u003ctd\u003e塔夫茨大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e书籍、讲座\u003c/td\u003e\n          \u003ctd\u003e《意识的阐释》、多重草稿理论\u003c/td\u003e\n          \u003ctd\u003e经典\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eAnil Seth\u003c/td\u003e\n          \u003ctd\u003e萨塞克斯大学\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003eYouTube、TED、期刊\u003c/td\u003e\n          \u003ctd\u003e《成为你自己》、意识研究\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eSteven Pinker\u003c/td\u003e\n          \u003ctd\u003e哈佛大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e科普书籍、专栏\u003c/td\u003e\n          \u003ctd\u003e语言与思维、《风格感觉》\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eGeorge Lakoff\u003c/td\u003e\n          \u003ctd\u003eUC Berkeley\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e学术著作\u003c/td\u003e\n          \u003ctd\u003e概念隐喻、具身认知\u003c/td\u003e\n          \u003ctd\u003e经典\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eDan Williams\u003c/td\u003e\n          \u003ctd\u003e哲学家/心理学者\u003c/td\u003e\n          \u003ctd\u003eT5\u003c/td\u003e\n          \u003ctd\u003eSubstack\u003c/td\u003e\n          \u003ctd\u003e认知偏误、进化心理学\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e刘未鹏\u003c/td\u003e\n          \u003ctd\u003e独立思考者\u003c/td\u003e\n          \u003ctd\u003eT5\u003c/td\u003e\n          \u003ctd\u003e博客/微博\u003c/td\u003e\n          \u003ctd\u003e认知心理学与方法论\u003c/td\u003e\n          \u003ctd\u003e低频更新，存量极高\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e叶峰\u003c/td\u003e\n          \u003ctd\u003e北京大学\u003c/td\u003e\n          \u003ctd\u003eT5\u003c/td\u003e\n          \u003ctd\u003e学术论文\u003c/td\u003e\n          \u003ctd\u003e中国大陆少有的分析哲学/心智哲学学者\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003ch4 id=\"信息渠道-1\"\u003e信息渠道\u003c/h4\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003e渠道\u003c/th\u003e\n          \u003cth\u003e类型\u003c/th\u003e\n          \u003cth\u003e语言\u003c/th\u003e\n          \u003cth\u003e层级\u003c/th\u003e\n          \u003cth\u003e频率\u003c/th\u003e\n          \u003cth\u003e推荐理由\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://gwern.net/\"\u003egwern.net\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e个人网站\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e不定期\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e互联网上信息密度最高的独立研究网站\u003c/strong\u003e，覆盖AI+认知科学+统计学\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://philosophyofbrains.com/\"\u003eBrains Blog\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e学术博客\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e周更\u003c/td\u003e\n          \u003ctd\u003e心智哲学领域学者博客，能看到论证形成的过程\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://www.youtube.com/@TheDissenter\"\u003eThe Dissenter\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003eYouTube/播客\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e周更\u003c/td\u003e\n          \u003ctd\u003e采访认知科学、进化心理学几乎所有重要人物，深度远超一般播客\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://www.cambridge.org/core/journals/behavioral-and-brain-sciences\"\u003eBehavioral and Brain Sciences (BBS)\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e学术期刊\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e双月刊\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e特殊格式\u003c/strong\u003e：每篇目标文章附带数十篇同行评论+作者回复\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://danwilliams.substack.com/\"\u003eConspicuous Cognition\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003eSubstack\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT5\u003c/td\u003e\n          \u003ctd\u003e周更\u003c/td\u003e\n          \u003ctd\u003e政治、进化与AI交叉的认知分析\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://www.hubermanlab.com/\"\u003eHuberman Lab\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e播客\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e周更\u003c/td\u003e\n          \u003ctd\u003e神经科学在日常生活中的应用\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://www.quantamagazine.org/\"\u003eQuanta Magazine\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e科学媒体\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e周更\u003c/td\u003e\n          \u003ctd\u003e极高质量的神经科学与复杂系统报道\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://www.edge.org/\"\u003eEdge.org\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e访谈平台\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e已停更\u003c/strong\u003e\u003c/td\u003e\n          \u003ctd\u003e十几年存档极有价值——顶尖思想家年度问题回答\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://brainsciencepodcast.com/\"\u003eBrain Science Podcast\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e播客\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e双周\u003c/td\u003e\n          \u003ctd\u003e神经科学深度访谈\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e神经现实 (Neureality)\u003c/td\u003e\n          \u003ctd\u003e策展媒体\u003c/td\u003e\n          \u003ctd\u003eCN\u003c/td\u003e\n          \u003ctd\u003eT4\u003c/td\u003e\n          \u003ctd\u003e日更\u003c/td\u003e\n          \u003ctd\u003e高水平翻译全球认知科学前沿\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e阳志平公众号/博客\u003c/td\u003e\n          \u003ctd\u003e新媒体\u003c/td\u003e\n          \u003ctd\u003eCN\u003c/td\u003e\n          \u003ctd\u003eT4\u003c/td\u003e\n          \u003ctd\u003e周更\u003c/td\u003e\n          \u003ctd\u003e具身认知与卡片盒写作法\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003ch4 id=\"你应该知道的争论\"\u003e你应该知道的争论\u003c/h4\u003e\n\u003cpre tabindex=\"0\"\u003e\u003ccode\u003e\u0026#34;意识的困难问题\u0026#34;是否存在？\n  ├─ 存在（Chalmers）→ 需要全新的物理学\n  ├─ 不存在（Dennett）→ 意识只是认知过程的\u0026#34;用户幻觉\u0026#34;\n  └─ 问题本身就问错了（Evan Thompson）→ 需要超越主客二分\n\n\u0026#34;具身认知\u0026#34;的强弱之争：\n  ├─ 弱版本：身体影响认知（几乎无争议）\n  ├─ 中版本：认知依赖于身体（Clark、Thompson）\n  └─ 强版本：认知就是身体行动（Varela 原教旨主义）\n  注意：大部分争论在于中版本的边界在哪\n\n\u0026#34;预测加工\u0026#34;能否统一认知科学？\n  ├─ 乐观派（Clark, Friston）\n  ├─ 温和派（Hohwy：能，但需要解释现象意识）\n  └─ 怀疑派（有多位年轻学者质疑其可证伪性）\n\u003c/code\u003e\u003c/pre\u003e\u003chr\u003e\n\u003ch3 id=\"13-社会批判与政治经济\"\u003e1.3 社会批判与政治经济\u003c/h3\u003e\n\u003ch4 id=\"可信人物-2\"\u003e可信人物\u003c/h4\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003e人物\u003c/th\u003e\n          \u003cth\u003e机构/背景\u003c/th\u003e\n          \u003cth\u003e层级\u003c/th\u003e\n          \u003cth\u003e主要渠道\u003c/th\u003e\n          \u003cth\u003e核心贡献\u003c/th\u003e\n          \u003cth\u003e状态\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e周雪光\u003c/td\u003e\n          \u003ctd\u003e斯坦福大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e学术期刊、论文\u003c/td\u003e\n          \u003ctd\u003e《中国国家治理的制度逻辑》\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e黄宗智 (Philip Huang)\u003c/td\u003e\n          \u003ctd\u003eUCLA/人民大学\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e《开放时代》、学术专著\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e费孝通传统的缺失环节\u003c/strong\u003e：\u0026ldquo;过密化\u0026quot;概念，中文是一手输出语言\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003ePerry Anderson\u003c/td\u003e\n          \u003ctd\u003e历史社会学家\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003eNew Left Review、专著\u003c/td\u003e\n          \u003ctd\u003e西方左翼理解中国最严肃的尝试（《两次革命》），每个论断都有史料支撑\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eAdam Tooze\u003c/td\u003e\n          \u003ctd\u003e哥伦比亚大学历史系\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e\u003ca href=\"https://adamtooze.substack.com/\"\u003eChartbook\u003c/a\u003e Substack\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e当代最重要的全球政治经济史学者\u003c/strong\u003e，理解全球金融/能源/地缘的最佳单一信源\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e兰小欢\u003c/td\u003e\n          \u003ctd\u003e复旦大学\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e专著、学术访谈\u003c/td\u003e\n          \u003ctd\u003e《置身事内》\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e渠敬东\u003c/td\u003e\n          \u003ctd\u003e北京大学社会学系\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e《社会学研究》、讲座\u003c/td\u003e\n          \u003ctd\u003e\u0026ldquo;项目制\u0026quot;和基层治理研究\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e项飙 (Xiang Biao)\u003c/td\u003e\n          \u003ctd\u003e马克斯·普朗克/牛津\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e播客（看理想）、学术专著\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e费孝通传统的当代继承者\u003c/strong\u003e，\u0026ldquo;附近\u0026quot;概念，中文是一手语言\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e吴思\u003c/td\u003e\n          \u003ctd\u003e独立学者\u003c/td\u003e\n          \u003ctd\u003eT4\u003c/td\u003e\n          \u003ctd\u003e博客、历史散文\u003c/td\u003e\n          \u003ctd\u003e《潜规则》、《血酬定律》\u003c/td\u003e\n          \u003ctd\u003e经典\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eDavid Harvey\u003c/td\u003e\n          \u003ctd\u003e纽约市立大学\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e著作、学术文章\u003c/td\u003e\n          \u003ctd\u003e马克思主义地理学、《资本的伴侣》\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003eYanis Varoufakis\u003c/td\u003e\n          \u003ctd\u003e经济学家/政客\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e专著、YouTube\u003c/td\u003e\n          \u003ctd\u003e技术封建主义\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e费孝通\u003c/td\u003e\n          \u003ctd\u003e(已故)\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e著作\u003c/td\u003e\n          \u003ctd\u003e《乡土中国》、《江村经济》\u003c/td\u003e\n          \u003ctd\u003e经典\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e黄奇帆\u003c/td\u003e\n          \u003ctd\u003e前重庆市长\u003c/td\u003e\n          \u003ctd\u003eT4\u003c/td\u003e\n          \u003ctd\u003e演讲、访谈、公开文章\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e真正的一线实践者\u003c/strong\u003e：从\u0026quot;操盘者\u0026quot;视角理解中国经济\u003c/td\u003e\n          \u003ctd\u003e活跃\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003ch4 id=\"信息渠道-2\"\u003e信息渠道\u003c/h4\u003e\n\u003ctable\u003e\n  \u003cthead\u003e\n      \u003ctr\u003e\n          \u003cth\u003e渠道\u003c/th\u003e\n          \u003cth\u003e类型\u003c/th\u003e\n          \u003cth\u003e语言\u003c/th\u003e\n          \u003cth\u003e层级\u003c/th\u003e\n          \u003cth\u003e频率\u003c/th\u003e\n          \u003cth\u003e推荐理由\u003c/th\u003e\n      \u003c/tr\u003e\n  \u003c/thead\u003e\n  \u003ctbody\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://adamtooze.substack.com/\"\u003eChartbook by Adam Tooze\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003eSubstack\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e周2-3篇\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e全球政经分析的单一最佳信源\u003c/strong\u003e，结合经济史视角与实时数据\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://www.project-syndicate.org/\"\u003eProject Syndicate\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e智库专栏\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e日更\u003c/td\u003e\n          \u003ctd\u003e全球顶尖学者的政经实时评论\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://newleftreview.org/\"\u003eNew Left Review\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e期刊\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e双月刊\u003c/td\u003e\n          \u003ctd\u003e国际左翼思想杂志\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://www.cambridge.org/core/journals/china-quarterly\"\u003eThe China Quarterly\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e期刊\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e季刊\u003c/td\u003e\n          \u003ctd\u003e中国研究权威期刊\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://www.chinafile.com/\"\u003eChinaFile\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e新媒体\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e周更\u003c/td\u003e\n          \u003ctd\u003e\u0026ldquo;对话\u0026quot;栏目：多位中国问题专家就同一事件各抒己见\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e\u003ca href=\"https://macropolo.org/\"\u003eMacroPolo\u003c/a\u003e\u003c/td\u003e\n          \u003ctd\u003e智库\u003c/td\u003e\n          \u003ctd\u003eEN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e月更\u003c/td\u003e\n          \u003ctd\u003e保尔森基金会下属，专注中国经济与科技政策，数据质量高\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e《开放时代》\u003c/td\u003e\n          \u003ctd\u003e学术期刊\u003c/td\u003e\n          \u003ctd\u003eCN\u003c/td\u003e\n          \u003ctd\u003eT2\u003c/td\u003e\n          \u003ctd\u003e双月刊\u003c/td\u003e\n          \u003ctd\u003e\u003cstrong\u003e中国社会科学领域最敢说话的期刊之一\u003c/strong\u003e，黄宗智、汪晖等人发表地\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e《社会学研究》\u003c/td\u003e\n          \u003ctd\u003e学术期刊\u003c/td\u003e\n          \u003ctd\u003eCN\u003c/td\u003e\n          \u003ctd\u003eT1\u003c/td\u003e\n          \u003ctd\u003e双月刊\u003c/td\u003e\n          \u003ctd\u003e中国社会学界顶级刊物\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e财新网 (Caixin)\u003c/td\u003e\n          \u003ctd\u003e媒体\u003c/td\u003e\n          \u003ctd\u003eCN\u003c/td\u003e\n          \u003ctd\u003eT3\u003c/td\u003e\n          \u003ctd\u003e日更\u003c/td\u003e\n          \u003ctd\u003e中国最专业的宏观经济与政策报道\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e澎湃新闻·思想市场\u003c/td\u003e\n          \u003ctd\u003e专栏\u003c/td\u003e\n          \u003ctd\u003eCN\u003c/td\u003e\n          \u003ctd\u003eT4\u003c/td\u003e\n          \u003ctd\u003e日更\u003c/td\u003e\n          \u003ctd\u003e政治学、社会学前沿译介\u003c/td\u003e\n      \u003c/tr\u003e\n      \u003ctr\u003e\n          \u003ctd\u003e付鹏的饭局\u003c/td\u003e\n          \u003ctd\u003e播客\u003c/td\u003e\n          \u003ctd\u003eCN\u003c/td\u003e\n          \u003ctd\u003eT4\u003c/td\u003e\n          \u003ctd\u003e不定期\u003c/td\u003e\n          \u003ctd\u003e市场从业者的实时判断。⚠️ 观点可能有仓位偏见\u003c/td\u003e\n      \u003c/tr\u003e\n  \u003c/tbody\u003e\n\u003c/table\u003e\n\u003ch4 id=\"关键方法论警告\"\u003e关键方法论警告\u003c/h4\u003e\n\u003cblockquote\u003e\n\u003cp\u003e\u003cstrong\u003e社会理论不同于自然科学——经典比前沿重要得多。\u003c/strong\u003e\u003c/p\u003e","title":"信息源清单"}]