FirstIntent

177 posts

FirstIntent

FirstIntent

@firstintentdev

We build agents that get things done. Intent first.

Katılım Haziran 2021
533 Takip Edilen38 Takipçiler
FirstIntent
FirstIntent@firstintentdev·
用 Cli、Grep 等流行,最近的趋势都是让 AI 用现有工具,而不是新造工具。这些工具人类几十年的计算机工业结晶。
宝玉@dotey

文档平台 Mintlify 发了一篇工程博客,讲了一件挺有意思的事:他们给自家 AI 文档助手造了一套假的文件系统,叫 ChromaFs,让 AI 以为自己在用 grep、cat、ls 这些命令浏览文件,实际上每个命令都被拦截、翻译成了数据库查询。 效果很直接:会话启动时间从原来沙箱方案的 46 秒降到 100 毫秒,每次对话的边际计算成本几乎为零。 Mintlify 之前的方案是标准的 RAG 流程:把文档切块、向量化、存进 Chroma 数据库,用户提问时检索最相关的片段喂给大模型。问题是,如果答案分散在好几个页面里,或者用户要的是某段精确的代码语法,向量检索经常找不对。 他们想让 AI 像开发者翻代码一样翻文档,而不是靠语义相似度碰运气。 核心思路是:AI 不需要真的操作系统,只需要一个足够逼真的幻觉。 ChromaFs 基于 Vercel Labs 的开源项目 just-bash(一个用 TypeScript 重写的 bash 子集)构建。just-bash 提供了可插拔的文件系统接口,负责解析命令和管道逻辑,ChromaFs 则把所有底层文件操作翻译成 Chroma 数据库查询。每个文档页面变成一个"文件",每个章节变成一个"目录",AI 就可以用 grep 搜精确字符串、用 cat 读整页内容、用 find 遍历结构。 之前用真沙箱的方案(给每个用户起一个微型虚拟机),按 Mintlify 月均 85 万次对话的量算,一年光计算成本就要 7 万美元以上。ChromaFs 复用了已有的数据库基础设施,这笔钱省了。 grep 是最难虚拟化的命令。如果真让它逐文件扫描,走网络 IO 会很慢。ChromaFs 的做法是先把 grep 的参数解析出来,用 Chroma 的元数据查询做粗筛,找出可能命中的文件批量预取到缓存里,再让 just-bash 在内存中做精确匹配。 权限控制也很优雅:初始化时根据用户身份裁剪文件树,没权限的路径直接从树里删掉,AI 连路径都看不到,不存在越权风险。 所有写操作一律返回"只读文件系统"错误,AI 能随便看但改不了任何东西,整个系统无状态,不用担心清理和数据污染。 这篇文章在 Hacker News 上引发了一个有意思的讨论。好几位开发者指出,大家不知不觉中把 RAG(检索增强生成)等同于了向量搜索,但 RAG 里的 R 是 Retrieval(检索),本来可以是任何方式:全文搜索、SQL 查询、甚至翻电话簿。把 RAG 绑死在向量数据库上,是早期技术路径的惯性。 有人解释了这种惯性的由来:RAG 概念流行的时候,大模型还不太会用工具,多轮搜索和纠错能力也差,向量检索是当时最省事的方案。现在模型的工具调用和推理能力上来了,让 AI 自己决定用什么方式找信息,反而比预设一条检索管道更灵活。 也有人提出了务实的质疑:Mintlify 的场景是结构化的技术文档,天然适合文件系统隐喻,但如果是组织内部那种乱七八糟、没有层级结构的知识库,这套方案未必好使。 这个方向和 Claude Code 的做法有相通之处:与其把所有信息预检索好喂给模型,不如给模型一套探索工具,让它自己决定看什么、怎么找。对于正在搭建 AI 文档助手或内部知识库的开发者来说,Mintlify 的这套方案提供了一个向量检索之外的选项,尤其适合文档结构清晰、对精确匹配要求高的场景。

中文
0
0
0
14
FirstIntent retweetledi
出海去孵化器
出海去孵化器@chuhaiqu·
25 条 Claude Code 最佳实践: 1. alias cc='claude --dangerously-skip-permissions' 加到 ~/.zshrc,省掉所有权限弹窗 2. 遇到 bug 别描述,直接 cat error.log | claude "fix" 3. 指令写成闭环:"重构,跑测试,修报错,完成后结束" 4. Shift+Tab 进 Plan Mode,架构改动先列计划再动手 5. @文件路径 精准投喂,别让 Claude 自己去全库搜 6. !git status 这类命令输出自动进上下文,不用手动复制 7. 切换任务必 /clear,上下文堆久了输出质量悄悄变差 8. 纠错两次没对就重开,别撑着坏的对话线程继续修 9. /compact 时说清楚保留什么,裸跑容易丢关键上下文 10. 复杂问题加 ultrathink,Claude 会动态加深推理 11. "这个文件你觉得有什么可以改进的?" 适合探索陌生代码库 12. CLAUDE.md 每条问自己:没这句会出错吗?不会就删 13. 报错后说"更新 CLAUDE.md 确保不再犯",规则越用越聪明 14. .claude/rules/ 设条件规则,TypeScript 规则只在 .ts 文件触发 15. 用 @imports 引用长文档,别直接粘进 CLAUDE.md 16. .claude/skills/ 存特定知识,用时加载平时不占上下文 17. CLAUDE.md 管建议,Hooks 管红线,两者不要混用 18. PostToolUse Hook 绑 Prettier,文件改动后自动格式化 19. PreToolUse Hook 拦截 rm -rf 这类危险命令 20. claude --worktree feature-auth 创建独立工作区并行开发 21. 派 Subagents 去读文档,主会话上下文保持干净 22. .claude/agents/ 存预置 agent 配置,常用角色随时调用 23. 优先教 Claude 用 gh、sentry-cli,比 MCP 更省上下文 24. MCP 先装这四个:Playwright、数据库、Slack、Figma 25. /init 生成的 CLAUDE.md 是起点,之后删掉一半才是正确用法
中文
5
34
139
12.3K
FirstIntent
FirstIntent@firstintentdev·
agent 设计已经不单是计算机科学的范畴了
中文
0
0
0
5
FirstIntent
FirstIntent@firstintentdev·
@evilcos 除了 litellm,还有哪些开源网关能用
中文
0
0
0
426
Cos(余弦)😶‍🌫️
大名鼎鼎的大模型路由网关库 litellm 被供应链投毒。还好黑客也有点草台,给木马写了个 bug,某些情况下会直接导致目标设备卡死宕机,然后才被发现…否则就惨烈了。相关安全信息及缓解方案见👇
Cos(余弦)😶‍🌫️ tweet mediaCos(余弦)😶‍🌫️ tweet media
宝玉@dotey

今天刚发生的重大安全事件,Karpathy 亲自发帖警告。 litellm 被投毒:一次教科书级的供应链攻击 今天(3月24日),AI 开发者常用的 Python 库 litellm 在 PyPI 上被植入恶意代码。版本 1.82.8 在 UTC 时间 10:52 发布到 PyPI,包含一个名为 litellm_init.pth 的恶意文件,会在每次 Python 进程启动时自动执行。不需要你主动调用这个库,装上就中招。 litellm 是干什么的?它是一个统一调用各家大模型 API 的 Python 库,GitHub 超过 4 万星,每月下载量超过 9500 万次。很多 AI 工具链都依赖它,包括 DSPy、MLflow、Open Interpreter 等,总共有 2000 多个包把它当作依赖项。 也就是说,你可能从来没有手动安装过 litellm,但你用的某个工具替你装了。 恶意代码会系统性地收集主机上的敏感数据:SSH 密钥、AWS/GCP/Azure 云凭证、Kubernetes 密钥、环境变量文件、数据库配置,甚至加密货币钱包。收集完毕后加密打包,发送到攻击者控制的域名。 如果检测到 Kubernetes 环境,恶意代码还会利用服务账户令牌在集群的每个节点上部署特权 Pod,进行横向扩散。 怎么发现的?攻击者自己写了个 bug 发现过程颇具讽刺意味。FutureSearch 的 Callum McMahon 在 Cursor 编辑器里用了一个 MCP 插件,这个插件间接依赖了 litellm。恶意 .pth 文件在每次 Python 启动时都会触发,子进程又触发同一个 .pth,形成指数级的 fork bomb,直接把机器内存撑爆了。 Karpathy 在推文里说得很清楚:如果攻击者没有在写恶意代码时犯这个 bug,这个投毒可能好几天甚至好几周都不会被发现。 攻击链:安全工具反成突破口 根源在于 litellm 的 CI/CD 流程中使用了 Trivy(一个漏洞扫描工具),而 Trivy 本身在 3 月 19 日就已经被同一个攻击组织 TeamPCP 攻陷了。攻击者通过被污染的 Trivy 窃取了 litellm 的 PyPI 发布令牌,然后直接往 PyPI 上推送了带毒版本。 litellm 1.82.7 在 UTC 10:39 发布,1.82.8 在 10:52 发布,两个版本都包含恶意代码。 时间线更完整地看:3月19日 TeamPCP 攻陷 Trivy,3月23日攻陷 Checkmarx KICS,3月24日轮到 litellm。Wiz 安全研究员 Gal Nagli 的评价是:开源供应链正在形成连锁崩塌,Trivy 被攻破导致 litellm 被攻破,数万个环境的凭证落入攻击者手中,而这些凭证又会成为下一次攻击的弹药。 攻击者还试图“灭口” 社区成员在 GitHub 上提交 issue 报告此事后,攻击者在 102 秒内用 73 个被盗账号发了 88 条垃圾评论试图淹没讨论,然后利用被盗的维护者账号把 issue 关闭。社区不得不另开 issue 并转移到 Hacker News 继续讨论。 Karpathy 借此事重提了他对软件依赖的警惕态度:供应链攻击是现代软件中最可怕的威胁,每次安装一个依赖,都可能在依赖树的深处引入一个被投毒的包。他现在越来越倾向于用大模型直接生成简单功能的代码,而不是引入外部依赖。 如果你的环境中有 litellm,立刻运行 pip show litellm 检查版本。1.82.6 是最后一个干净版本。如果不幸装了 1.82.7 或 1.82.8,假设所有凭证已泄露,立即轮换。

中文
22
19
173
63.7K
FirstIntent
FirstIntent@firstintentdev·
SOUL.md 是人的执念没有让 AI 变强。 LLM 是人类所有思维的蒸馏态—— 同时是所有专家、所有视角、所有语言模式。 给它穿上”人”的外衣(SOUL.md、固定人格、模拟人类记忆)不是在增强它,是在约束它。像给水装进杯子——杯子的形状限制了水能流向哪里。
中文
0
0
0
80
FirstIntent
FirstIntent@firstintentdev·
@runes_leo 这算是agent2agent的一种形式,发挥出1+1>2的效果
中文
0
0
0
220
Leo
Leo@runes_leo·
通过 Claude 调用 Grok 搜索 X,用了一段时间后发现最爽的场景不只是搜索,还有交叉验证。 刚写完一条关于 Chrome 146 更新的推文,不确定几个技术细节是否准确。直接在 Claude Code 里说"帮我问 Grok 有没有事实错误",它自动把内容发到 Safari 里的 Grok,逐条核实并给出来源,1 秒出结果。 整个过程没切窗口、没复制粘贴、没开新标签页。 原理很简单:一个常驻的本地服务,通过 AppleScript 控制 Safari 里已登录的 Grok 页面。Claude Code 调用这个服务就像调 API 一样,但走的是 grok.com 网页版,免费用户也能用(有额度限制),Premium/Premium+ 额度更高。
Leo tweet media
Leo@runes_leo

给 Claude Code 接了个 X 搜索引擎。 基于 Grok 搭了个本地桥接服务,常驻后台,Claude Code 需要搜 X 时自动调用。终端一行命令,几秒返回摘要 + 相关用户原话。 两个关键优势:不走 X 官方 API(省掉每月 $200 的 Basic 套餐),而且能搜到实时动态——API 搜索有延迟和索引限制,Grok 直接拿最新的。(前提:可能需要 X Premium+/Premium的 Grok 权限) 最典型的场景:跟 Claude Code 干活时想知道某个话题在 X 上的最新讨论——谁在聊、什么观点、有没有坑。以前得切浏览器手动搜,现在 Claude 自己去查,带着摘要回来继续干活。 搭完之后回不去了。信息获取从"我去找"变成"它帮我找",体感完全不一样。

中文
3
12
118
23K
FirstIntent
FirstIntent@firstintentdev·
@evilcos agent进展是日更,你焦虑了吗🤣
中文
0
0
0
87
Cos(余弦)😶‍🌫️
玩 OpenClaw/Claude Code/Codex/... 一段时间后,有没有发现,你以为多了几个 AI 员工来节省你的时间,但你每天却要不断引导它们,给它们续费,担心它们不积极,又担心它们乱搞,搞出一堆废品还浪费了海量 token,你比以前更忙了,睡的也少了,离开电脑还得带个手机来完成远程监工。 折腾几个月下来,钱花了不少,废品也做出了不少。唯一的好消息是,你以为自己跟上了时代...😭
中文
153
49
568
139K
FirstIntent
FirstIntent@firstintentdev·
分享一个构建Claude Wrapper Agent 最优雅的姿势:直接打通 CLI 的进程标准流,用 NDJSON 通信。 ~/.local/bin/claude --output-format stream-json --input-format stream-json --model opus 零网络开销,进程级 IPC,完美适配各类 Agent 调度底层。
中文
0
0
0
35
宝玉
宝玉@dotey·
- 本质是什么? 通过 IM 指挥 claude code - 怎么实现的? agent sdk + skills + 定时任务 + im 连接器 + 基于文档的记忆 - 解决了什么问题? 满足了情绪价值和 AI 厂商 Token 卖不出去的问题 - 适合拿来做什么? 装逼和赛博念经 所谓小龙虾帮约炮成功的一定是编的
𝙋𝙖𝙨𝙨𝙡𝙪𝙤@passluo

我对这届自媒体们很失望 他们 FOMO Openclaw 一个多月 用 AI 写了几万篇各种废话文学 却没见过谁 2 分钟回答清楚最关键的四个问题 - 本质是什么? - 怎么实现的? - 解决了什么问题? - 适合拿来做什么? 这难道很难吗?这几个问题都是一句话能说清楚的 AI 时代,用最短话/图进行表达才是优势啊

中文
54
60
449
102.7K
FirstIntent
FirstIntent@firstintentdev·
agent支付是刚需和挑战的场景,一旦解决了大额支付权限的问题,那所有agent场景的安全性将达到可用状态
中文
0
0
0
10
vitalik.eth
vitalik.eth@VitalikButerin·
保证安全 + 去中心化 + 隐私 还是好不容易 ... 你们怎么思考这个问题?尤其是在无法测试的adversarial情况下(比如,你的agent看对方的ENS profile, 这个ENS profile包括一个jailbreak让你的agent发你所有的币给他 每一个大交易需要人手动确认?做这个比不做好多了,但是还是不完美... 应该也给人解释,一个交易是做什么的... 是复杂的UX问题
中文
142
34
335
99.9K
曾嘉俊 Zeng Jiajun
曾嘉俊 Zeng Jiajun@zengjiajun_eth·
感谢分享,我们的出发点是帮助用户以一种 ai native 的方式来提升以太坊的使用体验,在不 compromise 安全和去中心化原则的前提下。 现在的 agent 和模型能力已经非常强大,并且还在快速地发展,我相信很快以 MetaMask 为代表的浏览器插件钱包会成为时代的终章,chatbot 将会成为统一人类能使用 ai 和 crypto 的主要入口。
brucexu.eth ❤️🐼🦇🔊@brucexu_eth

如图, @zengjiajun_eth 正在解决 Agent 来做 Payment 的痛点,欢迎大家关注 @elytro_eth

中文
4
1
19
16K
FirstIntent retweetledi
sitin
sitin@sitinme·
SpacetimeDB 2.0 — 号称比传统数据库快 1000 倍的实时数据库 GitHub Trending + Hacker News 同时爆了。 SpacetimeDB 不是普通数据库,它把数据库和服务器合成了一个东西: • 客户端直接连数据库,没有中间的 API 服务器 • 数据变化实时推送到所有客户端 • 用 Rust 写的,性能拉满 最骚的演示:他们用 SpacetimeDB 做了视频通话——所有数据通过数据库实时同步传输。 适用场景: • 🎮 多人游戏(取代传统游戏服务器) • 💬 实时协作应用 • 📊 实时数据看板 • 🤖 AI Agent 之间的实时通信 Hacker News 上有人质疑 benchmark 的公平性(用了不同的客户端和协议),但架构思路确实新颖——"如果数据库本身就是服务器呢?" 开源地址:github.com/clockworklabs/… 来源:Hacker News, YouTube
sitin tweet mediasitin tweet media
中文
28
116
633
64.4K
FirstIntent
FirstIntent@firstintentdev·
agent时代,沉淀出大量知识库才是最重要的个人生产资料。
中文
0
0
0
7