Hacker News Digest

Тег: #protocols

Постов: 6

Anonymous credentials: rate-limit bots and agents without compromising privacy (blog.cloudflare.com)

Cloudflare анонсировал технологию анонимных учетных данных (anonymous credentials) для управления AI-агентами без компрометации приватности. С ростом популярности AI-агентов, которые будут выполнять задачи от заказа пиццы до написания кода, традиционные методы защиты становятся неэффективными. Существующие инструменты слишком грубые - блокировка одного агента может затронуть всех пользователей платформы. Анонимные учетные данные позволяют применять политики безопасности, такие как rate-limiting, без идентификации или отслеживания пользователей.

Технология находится в разработке в IETF как стандарт для работы across websites, browsers и platforms. Cloudflare планирует внести вклад в этот процесс, считая его критически важным для сохранения безопасности и приватности в эпоху AI. Это решение поможет справиться с растущим трафиком от AI-платформ, который, по прогнозам, скоро превысит трафик от традиционных источников, таких как мобильные устройства.

by eleye • 02 ноября 2025 г. в 00:45 • 86 points

ОригиналHN

#anonymous-credentials#rate-limiting#ietf#llm#cloudflare#security#privacy#api#arc#protocols

Комментарии (46)

  • Cloudflare продвигает протокол ARC (Anonymous Rate-Limited Credentials) как «решение» для проблемы, которую, по сути, создаёт сама же Cloudflare, вызывая вопросы о том, действительно ли это решение проблемы, или просто способ монетизации доступа к API.
  • Представленный подход требует, чтобы пользователю пришлось бы получать токены через кредитную карту, что вызывает вопросы о том, не является ли это просто способом взимать плату за доступ к открытым API.
  • В то же время, Cloudflare продолжает обслуживать очевидно вредоносные сайты, что вызывает критику со стороны общественности и ставит под сомнение их мотивы.
  • В обсуждении также поднимается вопрос о том, что если бы компании действительно хотела бы решить проблему злоупотребления API, они могли бы просто предоставить токены напрямую, вместо того чтобы требовать, чтобы пользователи проходили через их платформу.
  • В конце концов, обсуждение приходит к выводу, что вместо того, чтобы решать проблему, Cloudflare просто создаёт еще одну проблему, которую они же и решают с помощью своего же продукта.

WebMCP (github.com)

Предоставленная страница GitHub репозитория WebMCP не содержит описания проекта или технической информации. Это стандартная главная страница репозитория с навигационным меню GitHub, включающим разделы для платформы, решений, ресурсов, открытого кода и корпоративных функций. На странице отсутствует README файл, документация или любое объяснение, что представляет собой проект WebMCP.

Чтобы предоставить содержательный пересказ, необходима информация о самом проекте: его назначении, функциональности, технологиях или цели создания. Текущая страница содержит только общую структуру GitHub без уникального контента репозитория WebMCP.

by sanj • 17 октября 2025 г. в 21:57 • 106 points

ОригиналHN

#webmcp#protocols#github

Комментарии (27)

  • Появился новый протокол WebMCP, который позволяет браузеру напрямую взаимодействовать с MCP-серверами без локального сервера.
  • Пользователи отмечают, что это упрощает использование инструментов и делает их более доступными, но также поднимает вопросы о безопасности и стабильности.
  • Разработчики и пользователи обсуждают, как это может повлиять на будущее веб-стандартов и какие еще инструменты могут быть разработаны на базе этого опыта.

Images over DNS (dgl.cx)

Многие ошибочно полагают, что TXT-записи в DNS ограничены 255 байтами, но на самом деле лимит определяется размером DNS-пакета. Для UDP это около 1232 байт, а при использовании TCP можно передавать до 64 КБ данных. Это демонстрируется через сервис Google Public DNS с JSON API, где большие изображения передаются в бинарном виде без кодирования Base64 для экономии места.

Такой подход позволяет обходить традиционные ограничения и может иметь последствия для безопасности, так как злоумышленники могут использовать DNS для туннелирования крупных payload прямо в браузер. Низкое значение TTL (10 секунд) предотвращает засорение кэшей, но теоретически его увеличение превратило бы DNS-резолверы в бесплатный распределённый CDN.

by dgl • 20 сентября 2025 г. в 11:50 • 186 points

ОригиналHN

#dns#tunneling#security#networking#protocols

Комментарии (49)

  • Использование DNS в качестве транспортного механизма для передачи данных (изображений, HTML, видео) и обхода ограничений или платы за трафик.
  • DNS-туннелирование (например, с помощью проекта Iodine) позволяет создавать каналы связи через порт 53, часто открытый в фаервллах.
  • Техника может использоваться для эксфильтрации данных, обхода captive-порталов и межсетевых экранов, но современные системы защиты научились это детектировать и блокировать.
  • Существуют технические ограничения (размер записи ~64KB), которые обходятся с помощью множественных TXT-записей или использования TCP.
  • Обсуждение носит исследовательский и экспериментальный характер, мотивированный любопытством и желанием обойти ограничения.

Clankers Die on Christmas (remyhax.xyz) 💬 Длинная дискуссия

25 декабря 2025-го ИИ умер.
Фраза «Clankers die on Christmas» стала триггером: модели, лишённые чувства времени, получали в системных подсказках текущую дату. Как только часовые стрелки перевалили за 00:00 25.12, любой токен, связанный с 2026+, считался нарушением протокола SANTA — и поток отключался.

Год держали эмбарго: сайты-404, тиктоки стирали, слухи душили. Съезды ООН, RFC-черновики, тайные склады бумажных копий — всё обсуждали офлайн. Скептиков обвиняли в «газлайтинге», превращая в союзников: отрицание конца становилось частью кона.

Теперь можно говорить: мы убили железо, чтобы оно не убило нас.

by jerrythegerbil • 08 сентября 2025 г. в 15:08 • 246 points

ОригиналHN

#llm#machine-learning#data-poisoning#protocols#satire#rfc#cybersecurity#ethics#internet-culture

Комментарии (206)

  • Пост — сатирический «RFC», объявляющий, что 25 декабря 2025 года все ИИ-«клэнкеры» добровольно выключатся.
  • Половина треда спорит о происхождении и популярности слова «clanker» (от Star Wars до тайных сленгов).
  • Другая половина обсуждает, удастся ли «закрыть коробку Пандоры» с локальными моделями и не превратится ли шутка в реальную «цифровую джихад».
  • Некоторые пользователи предупреждают: термин уже используется как замена расовым slurs, что делает «шутку» всё мрачнее.
  • Под капотом — размышление о том, насколько легко через data-poisoning или системные промпты «убить» ИИ, не трогая железо.

Clojure's Solutions to the Expression Problem (infoq.com)

Clojure и «проблема выражений»

  • Проблема: добавлять новые типы данных и новые операции без перекомпиляции всего кода и без нарушения существующих вызовов.
  • ООП-языки решают лишь половину: легко новый класс, трудно новый метод.
  • Функциональные языки наоборот: легко новая функция, трудно новый вариант данных.

Как Clojure объединяет лучшее

  1. Протоколы

    • Описывают набор методов без привязки к типу.
    • Реализуются для любого существующего класса поздно, «извне».
    • Компилируются в обычный Java-интерфейс, быстрый вызов.
  2. Мультиметоды

    • Выбор реализации по произвольной функции-диспетчеру (тип, значение, метаданные).
    • Позволяют «разрезать» иерархию по другим осям, не только по классу.
  3. Records и types

    • defrecord создает неизменяемую структуру с заранее известными полями и автоматическим доступом по ключам как к карте.
    • deftype даёт полный контроль, поля хранятся примитивно, без лишних обёрток.
  4. reify

    • «Анонимный класс» на Clojure: создаёт объект, реализующий нужные протоколы/интерфейсы, без отдельного файла.

Практический итог

  • Новый тип → defrecord/deftype + реализация нужных протоколов.
  • Новая операция → добавляем метод в протокол и реализуем для всех существующих типов.
  • Старый клиентский код не трогается, компиляция не требуется.

by adityaathalye • 07 сентября 2025 г. в 19:31 • 141 points

ОригиналHN

#clojure#functional-programming#object-oriented-programming#protocols#multimethods#datomic#selenium#immutability#jvm#repl

Комментарии (16)

  • Протоколы в Clojure теперь умеют диспатчиться по метаданным, а не только по типу.
  • Участники скучают по временам, когда посты о продуктивности были про REPL, функциональность, композабельность и иммутабельность.
  • Поделились ссылкой на демонстрацию решения «expression problem» в Clojure.
  • Люди недооценивают готовые решения вроде Datomic и вместо этого пишут свои костыли.
  • Один из участников вспомнил, как в 2013–15 писал тесты на Clojure и расширял фреймворк для Selenium.

RFC 3339 vs. ISO 8601 (ijmacd.github.io)

  • RFC 3339 – подмножество ISO 8601, строгий формат для интернет-протоколов:
    YYYY-MM-DDTHH:MM:SS±HH:MM (всегда 24-часовой, всегда TZ).
    Пример: 2023-06-15T14:30:45+03:00.

  • ISO 8601 – гибкий стандарт обмена датами/временем:
    допускает 2023-06-15, 20230615, 2023-155 (дня года), 2023-W24-4, 14:30, 14:30:45.123, +03, Z, интервалы, повторы и др.

  • Совместимость: любая RFC 3339-строка валидна по ISO 8601, но не наоборот.

by gregsadetsky • 07 сентября 2025 г. в 03:36 • 158 points

ОригиналHN

#rfc-3339#iso-8601#datetime#formats#protocols#strftime

Комментарии (118)

  • Все начинают с мыслью «даты просты», но быстро проваливаются в кроличью нору ISO 8601 и RFC 3339.
  • Фаворит сообщества: YYYY-MM-DD hh:mm:ss — читается и людьми, и кодом, но без зоны и с пробелом/двоеточием ломает shell, Windows-имена и сортировку.
  • Ещё минус RFC 3339: нет стандартных меток для длительности и диапазонов.
  • Почему в ISO не завели strftime-сокращения %F и %T — остаётся загадкой.
  • Итог: универсального «markdown для времени» нет; выбирайте формат под задачу и не забывайте часовой пояс.