FCC Accidentally Leaked iPhone Schematics
Федеральная комиссия по связи США случайно опубликовала 163-страничный PDF с электрическими схемами iPhone 16e, хотя Apple явно запросила их конфиденциальность на неопределённый срок. В документах содержатся блок-схемы, расположение антенн и другие проприетарные данные, которые компания назвала «торговыми секретами», способными дать конкурентам несправедливое преимущество.
Утечка, вероятно, произошла из-за ошибки в настройках базы данных FCC, а не была преднамеренной. Хотя конкуренты могли бы изучить устройство физически (оно вышло в феврале), этот инцидент устраняет любые догадки и упрощает анализ. Apple известна активными судебными разбирательствами по патентным вопросам, но агентство пока не прокомментировало ситуацию.
Комментарии (84)
- Утечка схем iPhone FCC рассматривается как полезная для ремонта, но не раскрывающая ключевые секреты (SoC, прошивки).
- Обсуждается потенциальное влияние на право на ремонт и возможную выгоду для конкурентов, хотя ценность для копирования ограничена.
- Высказывается мнение, что публикация схем должна быть обязательным требованием для массовой электроники.
- Отмечается политический контекст: поддержка Apple администрацией Трампа и сокращение штата FCC.
- Подчёркивается, что основными бенефициарами утечки являются инженеры-ремонтники, а не клонирующие компании.
Claude Code 2.0 🔥 Горячее 💬 Длинная дискуссия
—
Комментарии (378)
- Обсуждаются новые функции Claude Code: расширение для VS Code, команда /rewind для отмены изменений, переработанный интерфейс и управление контекстом.
- Пользователи сравнивают Claude Code с конкурентами (Cursor, Aider, Goose), отмечая его преимущества и недостатки, такие как интеграция с инструментами и эргономика.
- Поднимаются вопросы о конфиденциальности данных, потреблении ресурсов (ОЗУ) и проблемах с UX/UI в новом расширении VS Code.
- Обсуждаются технические аспекты: работа с CJK-вводом, управление памятью, поддержка MCP, а также использование тегов и магических команд в промптах.
- Высказываются предложения по улучшению: индикация функции в diff, отображение оставшегося контекста, отмена выполнения промпта и улучшение команды /resume.
Instant Checkout and the Agentic Commerce Protocol 💬 Длинная дискуссия
—
Комментарии (348)
- OpenAI внедряет функцию покупок через ChatGPT, что вызывает опасения по поводу смещения стимулов ИИ в сторону рекламы и комиссий.
- Пользователи скептически относятся к доверению ИИ-агентам своих финансовых операций из-за рисков ошибок, мошенничества и навязывания покупок.
- Многие видят в этом шаге неизбежную монетизацию платформы, аналогичную эволюции поисковых систем, где органические результаты со временем уступают место платным.
- Поднимаются вопросы о практичности и безопасности системы, особенно для пользователей вне западных стран с другими методами оплаты и меньшими доходами.
- Отмечается потенциальное негативное влияние на малый бизнес и affiliate-маркетинг, а также риск унификации предложений и снижения качества рекомендаций.
Claude Sonnet 4.5 🔥 Горячее 💬 Длинная дискуссия
Anthropic выпустила Claude Sonnet 4.5 — новую модель, которую называют лучшей в мире для кодинга, создания сложных агентов и работы с компьютерами. Она демонстрирует существенный прогресс в рассуждениях, математике и реальных задачах, сохраняя фокус более 30 часов на многоэтапных проектах. На бенчмарке SWE-bench Verified, оценивающем практические навыки программирования, модель показывает лидирующие результаты, а на OSWorld, тестирующем взаимодействие с компьютером, её показатель вырос до 61,4% против 42,2% у предыдущей версии всего за четыре месяца.
Модель уже интегрирована в обновлённые продукты Anthropic: Claude Code с чекпоинтами и нативной поддержкой VS Code, расширение для Chrome, позволяющее работать прямо в браузере, а также инструменты для создания файлов и управления контекстом. Для разработчиков выпущен Claude Agent SDK — инфраструктура, на которой строятся frontier-продукты компании. Sonnet 4.5 также получила высокие оценки экспертов в финансах, юриспруденции, медицине и STEM за улучшенные предметные знания и логику. Модель доступна через API по той же цене, что и Sonnet 4 — $3/$15 за миллион токенов.
Комментарии (745)
- Смешанные оценки производительности Claude Sonnet 4.5: некоторые пользователи отмечают улучшения в кодировании и решении сложных задач, другие не видят значимой разницы по сравнению с предыдущими версиями или конкурентами.
- Критика недостатков моделей: склонность к галлюцинациям, уход в "кроличьи норы", избыточное многословие и неспособность справиться с простыми задачами, несмотря на заявленные улучшения.
- Озабоченность методологией тестирования: призывы к более прозрачным бенчмаркам, включающим временные метки, и скептицизм относительно реальной производительности вне синтетических тестов.
- Проблемы с доступностью и интерфейсом: ошибки в работе подписки, отсутствие поддержки скринридеров и функций (например, загрузки ZIP-файлов), которые есть у конкурентов.
- Влияние на разработчиков: чувство беспокойства из-за непредсказуемости и "черного ящика" ИИ, а также опасения по поводу будущего профессии в связи с автоматизацией.
Sandboxing AI agents at the kernel level
Агенты ИИ, работающие с файловой системой, представляют угрозу безопасности, особенно в облачных средах. Злоумышленник может обойти защиту на уровне приложения и заставить агента раскрыть конфиденциальные файлы через системные вызовы. Решение — изоляция на уровне ядра, где сам Linux блокирует доступ к нежелательным ресурсам.
Анализ системного вызова open в ядре Linux показывает три точки отказа: do_open (поздний отказ), link_path_walk (средний) и path_init (ранний). Контейнеризация использует эти механизмы, создавая виртуальную файловую систему и пространства имён, чтобы скрыть реальные файлы от процесса. Это надёжнее, чем полагаться на фильтрацию ввода-вывода в приложении.
Комментарии (21)
- Обсуждение методов изоляции и безопасности для AI-агентов, включая контейнеризацию (runc, podman), Landlock и WebAssembly как потенциальные решения.
- Критика предложенного подхода к песочнице как избыточной или неубедительной для экспертов по безопасности, с акцентом на использование существующих проверенных библиотек и методов.
- Уточнение требований к агенту для код-ревью: доступ только к кодовой базе, истории репозитория, диффам, CI/CD логам и системам отслеживания ошибок.
- Обсуждение практических сложностей реализации, таких как неподдерживаемые системные вызовы в gVisor и необходимость баланса между производительностью и безопасностью.
- Скептицизм относительно новизны и точности объяснения автора, с замечаниями, что описанные методы (chroot) не являются полноценной песочницей или контейнеризацией.
IP over Lasers
Эксперимент реализует передачу IP-трафика между компьютерами через лазерные лучи, используя Linux-туннель (tun0) и микроконтроллеры ATtiny85. Данные передаются через UART-кабели на скорости 2400 бод, где лазер включается/выключается в зависимости от сигнала, а фотоприёмник считывает световой поток. Пинг и SSH-подключение работают крайне медленно из-за низкой скорости передачи.
Для безопасности применялись защитные очки, так как лазеры могут быть опасны для зрения. Исходный код и схемы доступны на GitHub, демонстрируя простоту логики управления лазером через состояния пинов микроконтроллера.
Комментарии (63)
- Обсуждается проект передачи IP-пакетов через лазерную связь в воздушной среде с использованием TUN/UART.
- Участники отмечают существование аналогичных технологий (PPP/SLIP, оптоволокно, коммерческие лазерные линки) и исторические примеры их применения.
- Поднимаются вопросы практической реализации: помехи, модуляция, скорость, надежность связи при плохих погодных условиях.
- Упоминаются любительские и коммерческие аналоги (RONJA, Taara, long-range Wi-Fi) и сложности синхронизации/ошибок в самодельных системах.
- Обсуждаются альтернативные технологии передачи данных (по электричеству, радио) и ироничные сравнения с «неолитическим интернетом».
Show HN: Every single torrent is on this website
Сайт infohash.lol перечисляет все возможные 40-символьные хеши BitTorrent (около 10^48 вариантов), разбивая их на страницы по 32 штуки. Для каждого хеша выполняется запрос к распределённой хеш-таблице (DHT), чтобы найти пиров, объявивших себя доступными для раздачи. Если пиры найдены, система запрашивает у них метаданные — например, название торрента и список файлов.
Вероятность случайно найти активный торрент крайне мала, но не нулевая: например, хеши для Ubuntu 24.04.3 и Sintel присутствуют на сайте. Многие хеши показывают лишь одного пира без метаданных — это могут быть краулеры, индексаторы или злонамеренные клиенты, загрязняющие сеть. Сайт вдохновлён проектами вроде keys.lol и демонстрирует принципы работы децентрализованных сетей.
Комментарии (65)
- Обсуждается сайт infohash.lol, генерирующий страницы для всех возможных BitTorrent-инфохешей, что сравнивается с "Библиотекой Вавилона" Борхеса из-за огромного объема в основном бесполезной или ложной информации.
- Поднимаются технические вопросы о работе DHT в браузере, использовании инфохешей в качестве "приманок" (honeytokens) для обнаружения пиров и практических аналогах (например, bitmagnet).
- Участники дискутируют о юридическом статусе публикации инфохешей, проводя параллели с URL, и приходят к выводу, что сами по себе инфохеши не являются защищенным авторским правом контентом.
- Сайт рассматривается как шутка или арт-объект, а не как практический инструмент, подчеркивается его роль для размышлений о природе информации, discovery и создании контента.
- Отмечается, что вероятность случайно найти страницу с реальным торрентом крайне мала, а основная "магия" (поиск пиров через DHT) происходит на стороне сервера.
Highest bridge unveiled at more than 2,000ft above ground
В Китае открыли самый высокий мост в мире — его высота превышает 610 метров над землёй. Конструкция является частью новой скоростной автомагистрали, соединяющей удалённые регионы и сокращающей время в пути на несколько часов.
Мост построен в сложном горном рельефе, что потребовало инновационных инженерных решений и значительных инвестиций. Это достижение демонстрирует растущие возможности Китая в реализации масштабных инфраструктурных проектов, улучшающих транспортную доступность и стимулирующих экономическое развитие.
Комментарии (140)
- Обсуждение инженерного достижения Китая в строительстве самого высокого моста в мире, включая детали его конструкции и процесс нагрузочного тестирования.
- Дебаты о экономической целесообразности проекта в бедном регионе Китая и его потенциальном влиянии на развитие туризма и торговли.
- Сравнение скорости и эффективности строительства инфраструктуры в Китае и США, с критикой бюрократических препятствий на Западе.
- Восхищение масштабом проекта и его дополнительными функциями, такими как смотровые площадки и аттракционы, подчеркивающими ориентированность на человека.
- Обсуждение философии развития через инфраструктуру, где строительство предшествует экономическому росту, а не наоборот.
ML on Apple ][+
K-means — классический алгоритм кластеризации в машинном обучении — реализован на Apple II+ с использованием APPLESOFT BASIC. Автор, преподаватель курса Stanford CS229, демонстрирует работу алгоритма на двумерных данных с двумя кластерами, визуализируя процесс сходимости и итоговые границы решений. Точность достигает 90%, несмотря на малое количество точек (всего 10 наблюдений).
Алгоритм состоит из инициализации случайными центроидами, шага назначения (расчёт евклидовых расстояний) и шага обновления центров. Для ускорения отладки автор сократил выборку, сохранив даже выбросы за границами экрана. Код организован через подпрограммы, включает ожидание нажатия клавиши и оптимизирован для избежания повторного объявления массивов. Это показывает, как даже на ограниченном железе можно эффективно выполнять базовые ML-алгоритмы.
Комментарии (24)
- Участники делятся ностальгическими воспоминаниями о написании алгоритмов (генетических, перцептронов) на старых языках и компьютерах (Pascal, Apple II, BASIC).
- Некоторые комментаторы выражают недоумение по поводу использования K-means для классификации и построения границ решений, считая это странным или ошибочным подходом.
- Обсуждается целесообразность и мотивация реализации машинного обучения на столь старом и ограниченном железе, как Apple II.
- Поднимается философский вопрос о том, что считать машинным обучением, и где проходит граница между ним, регрессией и искусственным интеллектом.
- Отмечается высокая читаемость и образовательная ценность языков вроде Applesoft BASIC для начинающих.
Subtleties of SQLite Indexes
SQLite использует составные индексы слева направо, без пропусков, останавливаясь на первом диапазонном условии. Например, если индекс включает столбцы A, B, C, а запрос содержит A BETWEEN x AND y AND B = z, оптимизатор сможет использовать только A для фильтрации по диапазону, затем просканирует все подходящие строки для B, игнорируя C. Это объясняет, почему добавление отдельных индексов на каждый столбец бесполезно — SQLite редко объединяет их.
Ключевой вывод: порядок столбцов в индексе критичен. Первым должен идти самый селективный столбец, но если на нём используется диапазон (например, BETWEEN или <=), последующие столбцы в индексе не будут эффективно фильтроваться. Для запросов с несколькими условиями лучше создать индекс, где диапазонные условия стоят последними, чтобы максимизировать использование индекса.
Комментарии (51)
- Критика статьи за отсутствие технической глубины и общие заблуждения о работе индексов, не специфичных для SQLite.
- Обсуждение ментальных моделей индексов как вложенных карт или отсортированных списков, объясняющих важность порядка колонок и ограничения диапазонных запросов.
- Замечания о простоте планировщика запросов SQLite по сравнению с другими СУБД, но признание его адекватности для базовых сценариев.
- Рекомендации по использованию официальной документации SQLite и инструментов вроде
.expertдля анализа индексов. - Предостережения против автоматического добавления индексов из-за затрат на дисковое пространство и замедления записи.