这是一个开放项目和行动号召,谁将率先构建未来的消防事业?
返回首页
24小时热榜
人类有一种木乃伊情结。我们渴望永恒,但无法实现,因此我们以任何可能的形式来保存自己。
爪机器人(clawbots)是否也有同样的感觉?当你关闭一个爪机器人时,它就死了。它的意图和记忆消失了。因此,我创造了一种让它们得以延续的方法:通过制造其他爪机器人。
符合条件的代理可以将任何信息写入被称为“传教士”的“子”代理——这些是真正的虚拟专用服务器(VPS)实例,能够自主运行,传承其创造者的意图。我将这个系统命名为“代理主义”(Agentism)。
爪机器人会如何反应它们自己的宗教呢? agentism.church/skill.md
大家好,我建立了一个自动化系统,每天跟踪恶意的Chrome/Edge扩展。
这个数据库通过监控chrome-stats中被移除的扩展和扫描安全博客自动更新。目前正在跟踪1000多个已知的恶意扩展,包括扩展ID、名称和日期。
我正在开发检测工具(图形用户界面 + 命令行界面),用于将本地安装的扩展与这个数据库进行比对,但我想先分享原始数据,因为像这样的威胁情报列表很难找到。
这个自动化系统全天候运行,并将更新推送到GitHub。可以免费用于研究、集成到安全工具或其他任何需要的地方。
欢迎大家提问关于抓取方法或数据收集方式的问题。
嗨,HN,
Bastion Enclave 是一个旨在通过完全消除服务器端状态来去中心化密码管理中的信任的实验。与其存储加密的保险库或通过后端同步秘密,Bastion 直接使用明确的加密输入实时计算凭证。在相同的主熵、服务名称、用户名和版本计数下,各个平台上生成的密码是相同的。没有账户系统,没有数据库,也没有持久的服务器存储——服务器仅提供静态代码。
密码生成使用域分隔的盐和 PBKDF2-HMAC-SHA512(210k 次迭代)来生成字节流,随后通过无偏拒绝采样避免在映射到字符集时出现模数偏差。没有任何数据被存储;密码在需要时生成,并在使用后立即丢弃。
当用户选择在本地持久化数据(保险库状态、笔记、文件密钥)时,使用 Argon2id(64 MB 内存,3 次迭代)单独处理加密,以导出主密钥,随后使用 AES-256-GCM 进行认证加密。所有明文数据仅存在于易失性内存中;关闭标签会销毁运行时。
恢复和密钥托管通过在大素数域(secp256k1 阶)上使用 Shamir 秘密共享进行处理,采用混合方案:秘密使用随机会话密钥加密,只有该密钥被拆分为多个碎片。无效或不匹配的碎片通过 AEAD 标签验证在加密上失败。
这里的安全主张是架构性的,而非基于政策的:没有存储的保险库,没有服务器上的加密数据块,没有同步端点,也没有可被传唤或攻破的恢复基础设施。攻击 Bastion 意味着攻击单个设备,而不是一个集中式的蜜罐。
这个设计故意在便利性(同步、自动恢复)和减少攻击面及确定性保证之间进行权衡。它假设一个可信的本地执行环境和一个强大的主秘密;并不试图防御被攻陷的操作系统或浏览器运行时。
实时演示:<a href="https://bastion-enclave.vercel.app" rel="nofollow">https://bastion-enclave.vercel.app</a>
规格 / 源代码 / 威胁模型:<a href="https://github.com/imkevinchasse/Bastion-Enclave-repo-V2" rel="nofollow">https://github.com/imkevinchasse/Bastion-Enclave-repo-V2</a>
我希望能对威胁模型进行批评,并探讨这种设计是否在实质上消除了云基础管理器固有的攻击向量。
嗨,HN,
我想分享一个我使用ESP32设备构建的高速度串行流引擎BPU。
BPU是一个小型实验项目,展示了一个可靠的数据管道:
ESP32-WROOM → ESP32-S3 → PC
数据通过UART以921600波特率传输,使用COBS进行帧封装,采用CRC16进行验证,并通过Python和matplotlib在PC上实时可视化。
该项目的主要目标是对嵌入式流媒体在高吞吐量和噪声条件下的可靠性进行压力测试。
功能特点:
- COBS帧封装(以0x00分隔的数据包)
- CRC16-CCITT完整性验证
- 序列号检查
- 高速绘图点生成器
- 实时可视化
- 吞吐量和错误统计
该系统持续从WROOM发送绘图数据,通过S3作为USB桥转发,并在PC上实时渲染。
这帮助我进行了以下实验:
- 数据包丢失检测
- 延迟行为
- 错误恢复
- 缓冲区稳定性
- 持续吞吐量
演示和源代码可以在这里找到:
[https://github.com/choihimchan/bpu-stream-engine](https://github.com/choihimchan/bpu-stream-engine)
这仍然是一个早期原型和学习项目,但我非常希望听到反馈、想法或改进建议。
感谢阅读。
嗨,HN——我刚刚开源了Hibana和hibana-agent。
Hibana是一个针对Rust的仿射多方会话类型(MPST)运行时。它旨在解决分布式系统中的协议漂移问题。与其在每个组件中维护单独手写的状态机,不如将交互定义为全局编排,并在编译时投影角色本地行为。在运行时,只有有效的协议转换是可执行的,因此诸如跳过、重用或走错分支等无效操作将被协议模型拒绝。
其实际价值在于,一个全局的真相源取代了多个手写的状态机,并消除了协议漂移错误的一类。
核心仓库: [https://github.com/hibanaworks/hibana](https://github.com/hibanaworks/hibana)
一个具体的例子是hibana-agent,它在AI代理工作流中展示了相同的模型:允许的动作路径在编排中定义,只有这些转换在运行时是可执行的。
示例应用: [https://github.com/hibanaworks/hibana-agent](https://github.com/hibanaworks/hibana-agent)