Комментарии (59)
- OpenAI анонсировала интеграцию покупок в ChatGPT, что вызвало опасения по поводу смещения стимулов модели в сторону монетизации и ухудшения качества ответов.
- Многие пользователи восприняли это как неизбежный, но преждевременный шаг на пути к «эншиттификации» продукта и превращению OpenAI в рекламную компанию.
- Высказываются серьёзные опасения о конфликте интересов, доверии к AI-агентам с доступом к деньгам и потенциальных рисках такой модели.
- Обсуждается, что этот шаг является отчаянной попыткой генерации доходов и ответом на аналогичные инициативы конкурентов, в частности Google.
- Часть комментаторов считает, что, несмотря на критику, эта модель монетизации очевидна и в долгосрочной перспективе может стать очень успешной.
FCC Accidentally Leaked iPhone Schematics
Федеральная комиссия по связи США случайно опубликовала 163-страничный PDF с электрическими схемами iPhone 16e, хотя Apple явно запросила их конфиденциальность на неопределённый срок. В документах содержатся блок-схемы, расположение антенн и другие проприетарные данные, которые компания назвала «торговыми секретами», способными дать конкурентам несправедливое преимущество.
Утечка, вероятно, произошла из-за ошибки в настройках базы данных FCC, а не была преднамеренной. Хотя конкуренты могли бы изучить устройство физически (оно вышло в феврале), этот инцидент устраняет любые догадки и упрощает анализ. Apple известна активными судебными разбирательствами по патентным вопросам, но агентство пока не прокомментировало ситуацию.
Комментарии (84)
- Утечка схем iPhone FCC рассматривается как полезная для ремонта, но не раскрывающая ключевые секреты (SoC, прошивки).
- Обсуждается потенциальное влияние на право на ремонт и возможную выгоду для конкурентов, хотя ценность для копирования ограничена.
- Высказывается мнение, что публикация схем должна быть обязательным требованием для массовой электроники.
- Отмечается политический контекст: поддержка Apple администрацией Трампа и сокращение штата FCC.
- Подчёркивается, что основными бенефициарами утечки являются инженеры-ремонтники, а не клонирующие компании.
Claude Code 2.0 🔥 Горячее 💬 Длинная дискуссия
—
Комментарии (378)
- Обсуждаются новые функции Claude Code: расширение для VS Code, команда /rewind для отмены изменений, переработанный интерфейс и управление контекстом.
- Пользователи сравнивают Claude Code с конкурентами (Cursor, Aider, Goose), отмечая его преимущества и недостатки, такие как интеграция с инструментами и эргономика.
- Поднимаются вопросы о конфиденциальности данных, потреблении ресурсов (ОЗУ) и проблемах с UX/UI в новом расширении VS Code.
- Обсуждаются технические аспекты: работа с CJK-вводом, управление памятью, поддержка MCP, а также использование тегов и магических команд в промптах.
- Высказываются предложения по улучшению: индикация функции в diff, отображение оставшегося контекста, отмена выполнения промпта и улучшение команды /resume.
Instant Checkout and the Agentic Commerce Protocol 💬 Длинная дискуссия
—
Комментарии (348)
- OpenAI внедряет функцию покупок через ChatGPT, что вызывает опасения по поводу смещения стимулов ИИ в сторону рекламы и комиссий.
- Пользователи скептически относятся к доверению ИИ-агентам своих финансовых операций из-за рисков ошибок, мошенничества и навязывания покупок.
- Многие видят в этом шаге неизбежную монетизацию платформы, аналогичную эволюции поисковых систем, где органические результаты со временем уступают место платным.
- Поднимаются вопросы о практичности и безопасности системы, особенно для пользователей вне западных стран с другими методами оплаты и меньшими доходами.
- Отмечается потенциальное негативное влияние на малый бизнес и affiliate-маркетинг, а также риск унификации предложений и снижения качества рекомендаций.
Claude Sonnet 4.5 🔥 Горячее 💬 Длинная дискуссия
Anthropic выпустила Claude Sonnet 4.5 — новую модель, которую называют лучшей в мире для кодинга, создания сложных агентов и работы с компьютерами. Она демонстрирует существенный прогресс в рассуждениях, математике и реальных задачах, сохраняя фокус более 30 часов на многоэтапных проектах. На бенчмарке SWE-bench Verified, оценивающем практические навыки программирования, модель показывает лидирующие результаты, а на OSWorld, тестирующем взаимодействие с компьютером, её показатель вырос до 61,4% против 42,2% у предыдущей версии всего за четыре месяца.
Модель уже интегрирована в обновлённые продукты Anthropic: Claude Code с чекпоинтами и нативной поддержкой VS Code, расширение для Chrome, позволяющее работать прямо в браузере, а также инструменты для создания файлов и управления контекстом. Для разработчиков выпущен Claude Agent SDK — инфраструктура, на которой строятся frontier-продукты компании. Sonnet 4.5 также получила высокие оценки экспертов в финансах, юриспруденции, медицине и STEM за улучшенные предметные знания и логику. Модель доступна через API по той же цене, что и Sonnet 4 — $3/$15 за миллион токенов.
Комментарии (745)
- Смешанные оценки производительности Claude Sonnet 4.5: некоторые пользователи отмечают улучшения в кодировании и решении сложных задач, другие не видят значимой разницы по сравнению с предыдущими версиями или конкурентами.
- Критика недостатков моделей: склонность к галлюцинациям, уход в "кроличьи норы", избыточное многословие и неспособность справиться с простыми задачами, несмотря на заявленные улучшения.
- Озабоченность методологией тестирования: призывы к более прозрачным бенчмаркам, включающим временные метки, и скептицизм относительно реальной производительности вне синтетических тестов.
- Проблемы с доступностью и интерфейсом: ошибки в работе подписки, отсутствие поддержки скринридеров и функций (например, загрузки ZIP-файлов), которые есть у конкурентов.
- Влияние на разработчиков: чувство беспокойства из-за непредсказуемости и "черного ящика" ИИ, а также опасения по поводу будущего профессии в связи с автоматизацией.
Sandboxing AI agents at the kernel level
Агенты ИИ, работающие с файловой системой, представляют угрозу безопасности, особенно в облачных средах. Злоумышленник может обойти защиту на уровне приложения и заставить агента раскрыть конфиденциальные файлы через системные вызовы. Решение — изоляция на уровне ядра, где сам Linux блокирует доступ к нежелательным ресурсам.
Анализ системного вызова open в ядре Linux показывает три точки отказа: do_open (поздний отказ), link_path_walk (средний) и path_init (ранний). Контейнеризация использует эти механизмы, создавая виртуальную файловую систему и пространства имён, чтобы скрыть реальные файлы от процесса. Это надёжнее, чем полагаться на фильтрацию ввода-вывода в приложении.
Комментарии (21)
- Обсуждение методов изоляции и безопасности для AI-агентов, включая контейнеризацию (runc, podman), Landlock и WebAssembly как потенциальные решения.
- Критика предложенного подхода к песочнице как избыточной или неубедительной для экспертов по безопасности, с акцентом на использование существующих проверенных библиотек и методов.
- Уточнение требований к агенту для код-ревью: доступ только к кодовой базе, истории репозитория, диффам, CI/CD логам и системам отслеживания ошибок.
- Обсуждение практических сложностей реализации, таких как неподдерживаемые системные вызовы в gVisor и необходимость баланса между производительностью и безопасностью.
- Скептицизм относительно новизны и точности объяснения автора, с замечаниями, что описанные методы (chroot) не являются полноценной песочницей или контейнеризацией.
IP over Lasers
Эксперимент реализует передачу IP-трафика между компьютерами через лазерные лучи, используя Linux-туннель (tun0) и микроконтроллеры ATtiny85. Данные передаются через UART-кабели на скорости 2400 бод, где лазер включается/выключается в зависимости от сигнала, а фотоприёмник считывает световой поток. Пинг и SSH-подключение работают крайне медленно из-за низкой скорости передачи.
Для безопасности применялись защитные очки, так как лазеры могут быть опасны для зрения. Исходный код и схемы доступны на GitHub, демонстрируя простоту логики управления лазером через состояния пинов микроконтроллера.
Комментарии (63)
- Обсуждается проект передачи IP-пакетов через лазерную связь в воздушной среде с использованием TUN/UART.
- Участники отмечают существование аналогичных технологий (PPP/SLIP, оптоволокно, коммерческие лазерные линки) и исторические примеры их применения.
- Поднимаются вопросы практической реализации: помехи, модуляция, скорость, надежность связи при плохих погодных условиях.
- Упоминаются любительские и коммерческие аналоги (RONJA, Taara, long-range Wi-Fi) и сложности синхронизации/ошибок в самодельных системах.
- Обсуждаются альтернативные технологии передачи данных (по электричеству, радио) и ироничные сравнения с «неолитическим интернетом».
Show HN: Every single torrent is on this website
Сайт infohash.lol перечисляет все возможные 40-символьные хеши BitTorrent (около 10^48 вариантов), разбивая их на страницы по 32 штуки. Для каждого хеша выполняется запрос к распределённой хеш-таблице (DHT), чтобы найти пиров, объявивших себя доступными для раздачи. Если пиры найдены, система запрашивает у них метаданные — например, название торрента и список файлов.
Вероятность случайно найти активный торрент крайне мала, но не нулевая: например, хеши для Ubuntu 24.04.3 и Sintel присутствуют на сайте. Многие хеши показывают лишь одного пира без метаданных — это могут быть краулеры, индексаторы или злонамеренные клиенты, загрязняющие сеть. Сайт вдохновлён проектами вроде keys.lol и демонстрирует принципы работы децентрализованных сетей.
Комментарии (65)
- Обсуждается сайт infohash.lol, генерирующий страницы для всех возможных BitTorrent-инфохешей, что сравнивается с "Библиотекой Вавилона" Борхеса из-за огромного объема в основном бесполезной или ложной информации.
- Поднимаются технические вопросы о работе DHT в браузере, использовании инфохешей в качестве "приманок" (honeytokens) для обнаружения пиров и практических аналогах (например, bitmagnet).
- Участники дискутируют о юридическом статусе публикации инфохешей, проводя параллели с URL, и приходят к выводу, что сами по себе инфохеши не являются защищенным авторским правом контентом.
- Сайт рассматривается как шутка или арт-объект, а не как практический инструмент, подчеркивается его роль для размышлений о природе информации, discovery и создании контента.
- Отмечается, что вероятность случайно найти страницу с реальным торрентом крайне мала, а основная "магия" (поиск пиров через DHT) происходит на стороне сервера.
Highest bridge unveiled at more than 2,000ft above ground
В Китае открыли самый высокий мост в мире — его высота превышает 610 метров над землёй. Конструкция является частью новой скоростной автомагистрали, соединяющей удалённые регионы и сокращающей время в пути на несколько часов.
Мост построен в сложном горном рельефе, что потребовало инновационных инженерных решений и значительных инвестиций. Это достижение демонстрирует растущие возможности Китая в реализации масштабных инфраструктурных проектов, улучшающих транспортную доступность и стимулирующих экономическое развитие.
Комментарии (140)
- Обсуждение инженерного достижения Китая в строительстве самого высокого моста в мире, включая детали его конструкции и процесс нагрузочного тестирования.
- Дебаты о экономической целесообразности проекта в бедном регионе Китая и его потенциальном влиянии на развитие туризма и торговли.
- Сравнение скорости и эффективности строительства инфраструктуры в Китае и США, с критикой бюрократических препятствий на Западе.
- Восхищение масштабом проекта и его дополнительными функциями, такими как смотровые площадки и аттракционы, подчеркивающими ориентированность на человека.
- Обсуждение философии развития через инфраструктуру, где строительство предшествует экономическому росту, а не наоборот.
ML on Apple ][+
K-means — классический алгоритм кластеризации в машинном обучении — реализован на Apple II+ с использованием APPLESOFT BASIC. Автор, преподаватель курса Stanford CS229, демонстрирует работу алгоритма на двумерных данных с двумя кластерами, визуализируя процесс сходимости и итоговые границы решений. Точность достигает 90%, несмотря на малое количество точек (всего 10 наблюдений).
Алгоритм состоит из инициализации случайными центроидами, шага назначения (расчёт евклидовых расстояний) и шага обновления центров. Для ускорения отладки автор сократил выборку, сохранив даже выбросы за границами экрана. Код организован через подпрограммы, включает ожидание нажатия клавиши и оптимизирован для избежания повторного объявления массивов. Это показывает, как даже на ограниченном железе можно эффективно выполнять базовые ML-алгоритмы.
Комментарии (24)
- Участники делятся ностальгическими воспоминаниями о написании алгоритмов (генетических, перцептронов) на старых языках и компьютерах (Pascal, Apple II, BASIC).
- Некоторые комментаторы выражают недоумение по поводу использования K-means для классификации и построения границ решений, считая это странным или ошибочным подходом.
- Обсуждается целесообразность и мотивация реализации машинного обучения на столь старом и ограниченном железе, как Apple II.
- Поднимается философский вопрос о том, что считать машинным обучением, и где проходит граница между ним, регрессией и искусственным интеллектом.
- Отмечается высокая читаемость и образовательная ценность языков вроде Applesoft BASIC для начинающих.