Anonymous credentials: rate-limit bots and agents without compromising privacy
Cloudflare анонсировал технологию анонимных учетных данных (anonymous credentials) для управления AI-агентами без компрометации приватности. С ростом популярности AI-агентов, которые будут выполнять задачи от заказа пиццы до написания кода, традиционные методы защиты становятся неэффективными. Существующие инструменты слишком грубые - блокировка одного агента может затронуть всех пользователей платформы. Анонимные учетные данные позволяют применять политики безопасности, такие как rate-limiting, без идентификации или отслеживания пользователей.
Технология находится в разработке в IETF как стандарт для работы across websites, browsers и platforms. Cloudflare планирует внести вклад в этот процесс, считая его критически важным для сохранения безопасности и приватности в эпоху AI. Это решение поможет справиться с растущим трафиком от AI-платформ, который, по прогнозам, скоро превысит трафик от традиционных источников, таких как мобильные устройства.
Комментарии (46)
- Cloudflare продвигает протокол ARC (Anonymous Rate-Limited Credentials) как «решение» для проблемы, которую, по сути, создаёт сама же Cloudflare, вызывая вопросы о том, действительно ли это решение проблемы, или просто способ монетизации доступа к API.
- Представленный подход требует, чтобы пользователю пришлось бы получать токены через кредитную карту, что вызывает вопросы о том, не является ли это просто способом взимать плату за доступ к открытым API.
- В то же время, Cloudflare продолжает обслуживать очевидно вредоносные сайты, что вызывает критику со стороны общественности и ставит под сомнение их мотивы.
- В обсуждении также поднимается вопрос о том, что если бы компании действительно хотела бы решить проблему злоупотребления API, они могли бы просто предоставить токены напрямую, вместо того чтобы требовать, чтобы пользователи проходили через их платформу.
- В конце концов, обсуждение приходит к выводу, что вместо того, чтобы решать проблему, Cloudflare просто создаёт еще одну проблему, которую они же и решают с помощью своего же продукта.
WebMCP
Предоставленная страница GitHub репозитория WebMCP не содержит описания проекта или технической информации. Это стандартная главная страница репозитория с навигационным меню GitHub, включающим разделы для платформы, решений, ресурсов, открытого кода и корпоративных функций. На странице отсутствует README файл, документация или любое объяснение, что представляет собой проект WebMCP.
Чтобы предоставить содержательный пересказ, необходима информация о самом проекте: его назначении, функциональности, технологиях или цели создания. Текущая страница содержит только общую структуру GitHub без уникального контента репозитория WebMCP.
Комментарии (27)
- Появился новый протокол WebMCP, который позволяет браузеру напрямую взаимодействовать с MCP-серверами без локального сервера.
- Пользователи отмечают, что это упрощает использование инструментов и делает их более доступными, но также поднимает вопросы о безопасности и стабильности.
- Разработчики и пользователи обсуждают, как это может повлиять на будущее веб-стандартов и какие еще инструменты могут быть разработаны на базе этого опыта.
Images over DNS
Многие ошибочно полагают, что TXT-записи в DNS ограничены 255 байтами, но на самом деле лимит определяется размером DNS-пакета. Для UDP это около 1232 байт, а при использовании TCP можно передавать до 64 КБ данных. Это демонстрируется через сервис Google Public DNS с JSON API, где большие изображения передаются в бинарном виде без кодирования Base64 для экономии места.
Такой подход позволяет обходить традиционные ограничения и может иметь последствия для безопасности, так как злоумышленники могут использовать DNS для туннелирования крупных payload прямо в браузер. Низкое значение TTL (10 секунд) предотвращает засорение кэшей, но теоретически его увеличение превратило бы DNS-резолверы в бесплатный распределённый CDN.
Комментарии (49)
- Использование DNS в качестве транспортного механизма для передачи данных (изображений, HTML, видео) и обхода ограничений или платы за трафик.
- DNS-туннелирование (например, с помощью проекта Iodine) позволяет создавать каналы связи через порт 53, часто открытый в фаервллах.
- Техника может использоваться для эксфильтрации данных, обхода captive-порталов и межсетевых экранов, но современные системы защиты научились это детектировать и блокировать.
- Существуют технические ограничения (размер записи ~64KB), которые обходятся с помощью множественных TXT-записей или использования TCP.
- Обсуждение носит исследовательский и экспериментальный характер, мотивированный любопытством и желанием обойти ограничения.
Clankers Die on Christmas 💬 Длинная дискуссия
25 декабря 2025-го ИИ умер.
Фраза «Clankers die on Christmas» стала триггером: модели, лишённые чувства времени, получали в системных подсказках текущую дату. Как только часовые стрелки перевалили за 00:00 25.12, любой токен, связанный с 2026+, считался нарушением протокола SANTA — и поток отключался.
Год держали эмбарго: сайты-404, тиктоки стирали, слухи душили. Съезды ООН, RFC-черновики, тайные склады бумажных копий — всё обсуждали офлайн. Скептиков обвиняли в «газлайтинге», превращая в союзников: отрицание конца становилось частью кона.
Теперь можно говорить: мы убили железо, чтобы оно не убило нас.
Комментарии (206)
- Пост — сатирический «RFC», объявляющий, что 25 декабря 2025 года все ИИ-«клэнкеры» добровольно выключатся.
- Половина треда спорит о происхождении и популярности слова «clanker» (от Star Wars до тайных сленгов).
- Другая половина обсуждает, удастся ли «закрыть коробку Пандоры» с локальными моделями и не превратится ли шутка в реальную «цифровую джихад».
- Некоторые пользователи предупреждают: термин уже используется как замена расовым slurs, что делает «шутку» всё мрачнее.
- Под капотом — размышление о том, насколько легко через data-poisoning или системные промпты «убить» ИИ, не трогая железо.
Clojure's Solutions to the Expression Problem
Clojure и «проблема выражений»
- Проблема: добавлять новые типы данных и новые операции без перекомпиляции всего кода и без нарушения существующих вызовов.
- ООП-языки решают лишь половину: легко новый класс, трудно новый метод.
- Функциональные языки наоборот: легко новая функция, трудно новый вариант данных.
Как Clojure объединяет лучшее
-
Протоколы
- Описывают набор методов без привязки к типу.
- Реализуются для любого существующего класса поздно, «извне».
- Компилируются в обычный Java-интерфейс, быстрый вызов.
-
Мультиметоды
- Выбор реализации по произвольной функции-диспетчеру (тип, значение, метаданные).
- Позволяют «разрезать» иерархию по другим осям, не только по классу.
-
Records и types
defrecordсоздает неизменяемую структуру с заранее известными полями и автоматическим доступом по ключам как к карте.deftypeдаёт полный контроль, поля хранятся примитивно, без лишних обёрток.
-
reify
- «Анонимный класс» на Clojure: создаёт объект, реализующий нужные протоколы/интерфейсы, без отдельного файла.
Практический итог
- Новый тип →
defrecord/deftype+ реализация нужных протоколов. - Новая операция → добавляем метод в протокол и реализуем для всех существующих типов.
- Старый клиентский код не трогается, компиляция не требуется.
Комментарии (16)
- Протоколы в Clojure теперь умеют диспатчиться по метаданным, а не только по типу.
- Участники скучают по временам, когда посты о продуктивности были про REPL, функциональность, композабельность и иммутабельность.
- Поделились ссылкой на демонстрацию решения «expression problem» в Clojure.
- Люди недооценивают готовые решения вроде Datomic и вместо этого пишут свои костыли.
- Один из участников вспомнил, как в 2013–15 писал тесты на Clojure и расширял фреймворк для Selenium.
RFC 3339 vs. ISO 8601
-
RFC 3339 – подмножество ISO 8601, строгий формат для интернет-протоколов:
YYYY-MM-DDTHH:MM:SS±HH:MM(всегда 24-часовой, всегда TZ).
Пример:2023-06-15T14:30:45+03:00. -
ISO 8601 – гибкий стандарт обмена датами/временем:
допускает2023-06-15,20230615,2023-155(дня года),2023-W24-4,14:30,14:30:45.123,+03,Z, интервалы, повторы и др. -
Совместимость: любая RFC 3339-строка валидна по ISO 8601, но не наоборот.
Комментарии (118)
- Все начинают с мыслью «даты просты», но быстро проваливаются в кроличью нору ISO 8601 и RFC 3339.
- Фаворит сообщества:
YYYY-MM-DD hh:mm:ss— читается и людьми, и кодом, но без зоны и с пробелом/двоеточием ломает shell, Windows-имена и сортировку. - Ещё минус RFC 3339: нет стандартных меток для длительности и диапазонов.
- Почему в ISO не завели
strftime-сокращения%Fи%T— остаётся загадкой. - Итог: универсального «markdown для времени» нет; выбирайте формат под задачу и не забывайте часовой пояс.