Posts for: #AI

把 AI 推广做成产品

来源:How I AI 频道访谈,主持人 Claire Vo,嘉宾 John Kim(Delight.ai)。视频 https://www.youtube.com/watch?v=uH39OZ-KnkY 。下面是我整理润色的中文版。

开场

John Kim 要展示两样东西。一个是公司内部的 AI token 使用排行榜——每个人会从 “AI newbie” 到 “AI god” 被分层。另一个叫 AI quests,用来推动全公司采用 AI。

John 想做的事情,是把 AI 变成 workforce 的一部分:给团队足够的信息、工具和基础设施,让员工自己去用 AI 的能力。

很多公司推 AI 时,员工听到的是"用更少的人做更多事"“你应该更快”。John 展示的另一种收益:让每个人都成为 builder,做出以前不会被排进路线图、但有创造力和客户价值的东西。

案例:营销团队两天做出能收款的周边商店

John 演示了 Delight 的 swag store,主题是 Big AaaS Energy(AaaS = Agent as a Service)。

整个商店由营销团队完成,没有工程团队支持。它接了 Stripe,能真的下单付款。两天上线。

商店里有 “My AaaS is bigger than your SaaS”、“Context window I carry a lot” 这类周边。还藏了一个 Konami code 彩蛋(上上下下左右左右 BA),引导到 5 月 7 日在旧金山的 Delight Spark 大会。

[阅读全文]

browser-use 团队又出了一个东西,叫 bux

browser-use 团队最近又放了一个新项目:bux,全名 Browser Use Box。

它解决的问题很具体:现在所有 AI 助手都绑在你设备上,合上电脑就死。bux 把 Claude Code 加一个真实 Chromium 浏览器,再加一个 Telegram 机器人,打包成一条安装脚本,扔到任何一台 5 美元的 VPS 上跑起来。

跑起来之后是什么效果?早上你在地铁上发一条 Telegram,“看看今天未读邮件,回那条 LinkedIn 消息说不感兴趣”,下班前活已经干完了。机器一直开着,账号一直登着,不用你守在电脑前。

三个细节我觉得做得对。

第一,用真实 Chromium,不是 headless 浏览器。Cookie、登录态都持久化在服务器上,账号一直在线。

第二,遇到验证码、2FA、登录墙的时候不硬刚。它会生成一个实时页面 URL 推给你,你点开手动过验证,AI 接着干。大多数自动化工具死在这一步——硬刚就被风控、被封号。bux 直接承认这件事 AI 做不了,让人来。

第三,整个架构就三个 systemd 服务:Telegram 机器人收消息,喂给 Claude,调浏览器。状态全在 /home/bux 一个目录里,重启不丢。打开看一眼就知道每个零件在哪。

安装是一条 curl 命令,三分钟从空白 VPS 到能用。

browser-use 主项目 GitHub 6 万多 star,bux 又是 Claude Code 加 Telegram 加云端浏览器一条龙打包好。这个团队战斗力真的强。

GitNexus 这类工具,大概率不需要

看了一下 GitNexus,一个把代码仓库索引成知识图谱、再通过 MCP 喂给 Claude Code / Cursor / Codex 的工具。

它解决的是一个具体的人的具体问题:写大型项目的工程师,让 AI 帮忙改代码时,经常遇到 AI 改了 A 函数、没注意到 B、C、D 也调用它。一次小改动,跑起来三处崩。

为什么会这样?AI 不是不会读代码,是不知道该读哪些。Context window 再大,AI 自己也不会主动把整个仓库塞进去,成本太高。grep 能找调用方,但要 AI 自己想到去 grep,还得来回跑好几轮。调用链一深,就漏。

GitNexus 的做法是预先把每个函数、每条依赖、每条调用链都建好图。AI 要改一个函数,先查图:谁调用我、我调用谁、改了会炸到哪里。一次查询出结果,不用反复读文件。

但我的判断是,大多数人不需要装这类工具。

过去半年 Claude Code、Cursor、Codex 这批 AI coding 工具进步得很快。grep、glob、Read 这些基础工具调度得很熟,subagent 可以预先装"探索代码"的 SOP,写好一份 CLAUDE.md 把架构地图、关键模块、依赖关系交代清楚,AI 漏改调用方的事故已经少了很多。原本 GitNexus 想解决的痛,AI 工具自己在解决。

什么时候才值得试?我的顺序是这样:

先调 AI 工具本身。CLAUDE.md 写清楚架构地图、关键模块、依赖关系,subagent 装好探索代码的 SOP,每次改代码前要求 AI 先列出受影响的调用方。这些都是免费的,先做。

做完还在频繁踩坑,再考虑 GitNexus 这类工具。频繁是多频繁?一周两三次都不够,得是改代码的过程里反复出事故、CLAUDE.md 怎么写都救不回来,才值得多装一个工具。

大多数人不会走到这一步。痛感真到那个程度,往往不是 AI 工具的问题,是项目本身的复杂度已经超出了人脑+AI 配合的舒适区。那时候装 GitNexus 也只是缓解,不是根治。

所以结论很简单:先把手上的 AI coding 工具用透,再去看新工具。

[阅读全文]

Tritree:把写作变成 3 选 1 的工具

刷到一个小工具,叫 Tritree

打开它不是给你一个空白框让你写提示词,而是 AI 一次给三个方向不同的稿子,你点一个,它接着长出下一轮三个。没选的折叠成树枝留在画布上,想回去看随时回得去。本地跑,SQLite 存数据,没登录没订阅。

作者用它写了一条微博,三轮,每轮点一下,就出来了。

Bitwarden CLI npm 包被投毒,AI 编码工具凭证成新目标

The Hacker News 报道了一起 npm 供应链攻击:Bitwarden CLI 的 npm 包(@bitwarden/cli)2026.4.0 版本被植入恶意代码,藏在包内的 bw1.js 文件里。

感染窗口从 4 月 22 日 ET 时间下午 5:57 到 7:30,约 1.5 小时,估计 334 次下载。被怀疑是更大规模 Checkmarx 供应链攻击的一部分,归因到 “Shai-Hulud: The Third Coming” 这一波。

攻击路径

攻击者拿下了 Bitwarden CI/CD 流水线里一个被入侵的 GitHub Action(checkmarx/ast-github-action),通过 preinstall 钩子在用户 npm install 时执行恶意代码。

据安全研究员 Adnan Khan 说,这可能是首次使用 npm Trusted Publishing 的包遭到入侵。

恶意代码偷什么

  • 本地开发凭证:GitHub / npm tokens、.ssh 密钥、.env 文件、shell 历史
  • 云端密钥:GitHub Actions 环境变量、CI/CD secrets、多云凭证
  • AI 编码工具配置:Claude、Kiro、Cursor、Codex CLI、Aider 的认证配置
  • 自传播:偷到 GitHub token 后注入恶意 Actions workflow,用偷到的 npm 凭证向下游包发布恶意版本,蠕虫式扩散
  • 数据外泄走 AES-256-GCM 加密发到伪装域名 audit.checkmarx[.]cx,失败后以 GitHub commit 作为 fallback

有一个细节:如果系统 locale 是俄罗斯,恶意代码自动退出。这一行为与原始 Checkmarx 攻击不一致。

[阅读全文]