Topik trending
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Akshay 🚀
Menyederhanakan LLM, Agen AI, RAG, dan Pembelajaran Mesin untuk Anda! • Co-founder @dailydoseofds_• BITS Pilani • 3 Paten • mantan Insinyur AI @ LightningAI
Apa yang tidak mereka katakan tentang pengkodean getaran:
• Moltbook mengekspos 1,5 juta token autentikasi. Pemiliknya belum menulis satu baris kode pun.
• Tea App membocorkan 72.000 ID pemerintah. Basis data baru saja terbuka, tidak perlu peretasan canggih.
• Seorang peneliti mengendalikan komputer seorang jurnalis melalui permainan berkode getarannya sendiri, tanpa satu klik pun.
Kode berjalan dengan baik dalam ketiga kasus, tes lulus, ulasan terlihat bersih, dan tidak ada yang mengibarkan bendera.
Itulah masalah yang tidak dibicarakan siapa pun.
Teams melakukan pengiriman lebih cepat dari sebelumnya. AI menulis kode. CI menangkap kegagalan build. Pengujian menangkap regresi. Observabilitas menangkap pemadaman.
Tetapi tidak ada yang mengajukan satu pertanyaan yang benar-benar penting:
Apa yang bisa dilakukan penyerang dengan ini, sekarang?
Karena kemacetan tidak lagi menulis kode. Ini adalah memahami apa yang sebenarnya diekspos oleh kode itu setelah ditayangkan.
Ulasan PR melewatkan kasus tepi autentikasi. Pengujian unit tidak menyelidiki kontrol akses yang rusak. Lingkungan pementasan tidak mensimulasikan perilaku permusuhan. Dan cacat logika bisnis terlihat baik-baik saja sampai seseorang memutuskan untuk merusaknya dengan sengaja.
Strix adalah alat sumber terbuka yang mengisi celah ini.
Ini meninjau aplikasi yang sedang berjalan seperti penyerang:
- Merayapi aplikasi dan memetakan setiap rute dan alur yang terbuka
- Memeriksa jalur penyalahgunaan secara dinamis, tidak hanya pada waktu build
- Mengembalikan temuan dengan bukti konsep dan perbaikan yang disarankan
Strix dibandingkan dengan 200 perusahaan nyata dan repositori sumber terbuka, di mana ia menemukan 600+ kerentanan terverifikasi termasuk CVE yang ditetapkan.
Ini dirancang agar sesuai dengan cara kerja tim modern. Jalankan sebelum rilis, setelah perubahan besar, atau terus menerus saat aplikasi berkembang.
Jika tim Anda mengirimkan kode yang dihasilkan AI dan saat ini Anda tidak memiliki cara untuk menjawab "apa yang sebenarnya diekspos ini", ada baiknya dilihat.
Tautan GitHub di tweet berikutnya.
448
K-Means sederhana. Membuatnya cepat di GPU tidak.
Flash-KMeans adalah implementasi sadar IO dari k-means tepat yang memikirkan kembali algoritme seputar kemacetan GPU modern.
Dengan menyerang kemacetan memori secara langsung, Flash-KMeans mencapai:
- Kecepatan 30x lebih dari cuML
- Kecepatan 200x melalui FAISS
Menggunakan algoritme yang sama persis dengan direkayasa untuk perangkat keras saat ini.
Pada skala jutaan, Flash-KMeans dapat menyelesaikan iterasi k-means dalam milidetik.
Inilah mengapa ini penting hari ini:
K-means selalu menjadi primitif offline. Sesuatu yang Anda jalankan sekali untuk memproses data terlebih dahulu dan melanjutkan. Percepatan ini mengubah itu.
↳ Database vektor seperti FAISS menggunakan k-means untuk membangun indeks pencarian. K-means yang lebih cepat berarti Anda dapat mengindeks ulang secara dinamis saat data berubah, bukan mengelompokkannya dalam semalam.
↳ Metode kuantisasi LLM membutuhkan k-means untuk menemukan buku kode berat optimal, per lapisan, berulang kali. Apa yang memakan waktu berjam-jam sekarang bisa memakan waktu beberapa menit.
↳ Model MoE membutuhkan perutean token cepat pada waktu inferensi. Milidetik k-berarti membuatnya layak untuk menjalankan ini di dalam loop inferensi, tidak hanya dalam prapemrosesan.
200x lebih dari FAISS adalah angka yang harus diinternalisasi. FAISS adalah standar industri. Sebagian besar sistem pencarian vektor produksi berada di atasnya.
Tautkan ke kertas dan kode di tweet berikutnya!
245
Teratas
Peringkat
Favorit

