你好,HN,
我是Revisit(<a href="https://revisit.pro" rel="nofollow">https://revisit.pro</a>)的创始人,这是一个会话录制和分析平台。
我们创建这个平台是因为现有的工具(如FullStory和Smartlook)迫使你手动观看成千上万的用户会话才能找到一个bug。我们希望有一个AI能够为我们观看这些会话,并直接告诉我们用户流失的原因。
“AI”架构
- 事件存储:我们使用轻量级脚本记录DOM事件、控制台日志、网络请求和资源。
- 重放与渲染:在后台,我们启动一个无头浏览器(Puppeteer)来精确重放用户所看到的会话。
- 视频生成:我们将重放转换为一个实际的视频文件。
- 视觉分析:我们将该视频文件发送给Gemini。
这使得AI能够像人类一样“看”会话。它可以检测视觉故障、愤怒点击和代码分析可能遗漏的混乱布局。
项目范围内的聊天
- 除了单会话分析外,我们还构建了一个项目范围内的聊天助手。
上下文答案:AI检索最相关的会话,“观看”关键时刻,并撰写有视频证据支持的答案。
功能
- 深度上下文:我们捕获所有内容——控制台日志、网络负载和资源——这样你就可以在不向用户请求截图的情况下调试问题。
- 无限席位:我们不按席位收费。欢迎整个团队加入。
- 隐私优先:在敏感数据离开用户浏览器之前内置数据遮蔽。
- 还有更多功能。
我们目前开放注册,欢迎对分析质量提出反馈!
- 马丁
返回首页
最新
我已经在这个基于浏览器的康威生命游戏模拟器上工作了一段时间,非常想和大家分享一下。<p>任何反馈都非常欢迎 :) 该模拟器的特点包括:<p>- 基于WebAssembly的Hashlife实现,能够运行非常大的图案
- 以3D视图查看多个世代(如果需要,还可以在VR中查看)
- 支持键盘和触控操作
- 可以打开MC和RLE文件,并保存MC文件
- 拥有超过4400个图案的图案库
- 导航地图
- 可安装的渐进式Web应用(PWA) - 即使在离线状态下也能使用该应用
一个有趣的玩具内存分配器(不支持线程安全,这是未来的待办事项)。我还想解释一下我的实现思路,因此我写了一篇教程博客文章(约20分钟阅读),其中涵盖了相关代码,链接可以在自述文件中找到。
在过去的一个季度中,出现了许多复杂的 npm 供应链攻击,例如 [Shai-Hulud](<a href="https://www.cisa.gov/news-events/alerts/2025/09/23/widespread-supply-chain-compromise-impacting-npm-ecosystem" rel="nofollow">https://www.cisa.gov/news-events/alerts/2025/09/23/widespread-supply-chain-compromise-impacting-npm-ecosystem</a>) 和 [Chalk/debug 事件](<a href="https://www.wiz.io/blog/widespread-npm-supply-chain-attack-breaking-down-impact-scope-across-debug-chalk" rel="nofollow">https://www.wiz.io/blog/widespread-npm-supply-chain-attack-breaking-down-impact-scope-across-debug-chalk</a>)。这个命令行工具帮助用户保护自己免受近期被攻陷的包的影响,通过仅下载已经公开一段时间的包(默认是 90 天或更久)。
<p>安装:npm install -g @dendronhq/safe-npm
用法:safe-npm install react@^18 lodash</p>
<p>工作原理:
- 查询 npm 注册表中与您的语义版本范围匹配的所有版本
- 过滤掉在过去 90 天内发布的任何内容
- 安装最新的“老旧”版本</p>
<p>局限性:
- 无法防止从一开始就存在恶意的包
- 目前无法控制传递依赖(正在考虑覆盖功能)
- 延迟访问合法的新功能</p>
这被视为针对近期被攻陷的 NPM 包的 80/20 措施,并不是万无一失的解决方案。请尝试一下,如果您有反馈,请告诉我。
<a href="https://archive.ph/lEmzI" rel="nofollow">https://archive.ph/lEmzI</a>
嘿,HN——我开发了BlankTrace,这是一个跨平台(Linux/macOS)的Rust命令行工具/守护进程,充当本地HTTP/HTTPS中间人代理,以匿名化您的浏览器流量。
## 它的功能/您可能会使用它的原因
- 随机化浏览器指纹:旋转User-Agent(通过rand_agents)和Accept-Language头部。
- 在请求/响应中剥离或阻止Cookies。
- 基于正则表达式的跟踪器/域名阻止,支持白名单。
- 作为中间人代理在localhost:8080上运行,支持完整的TLS拦截(生成自己的CA)以处理HTTPS。
- 异步记录代理活动到SQLite(请求、被阻止的域名、指纹旋转、Cookies行为)。
- 提供命令行界面:查看统计信息、管理白名单/黑名单、导出数据等。
## 技术细节
- 使用Rust编写。
- 使用的库:hudsucker(用于中间人代理)、rand_agents(用于真实的UA旋转)、rusqlite(日志记录)、tokio、clap等。
- 通过config.yaml进行配置,允许您调整旋转模式、阻止模式、保留策略等。
- 日志架构包括域名、IP、Cookies尝试、指纹旋转等的表。
- 需要在您的浏览器/操作系统中信任生成的CA证书以进行HTTPS拦截。
MIT许可证。
## 当前状态
- 代理功能完全:HTTP/HTTPS拦截正常工作。
- 指纹随机化在请求中有效。
- Cookies剥离和域名阻止已实现。
- 异步记录到SQLite已正常运行。
- 支持优雅关闭、CA持久化和日志清理。
- 已知限制:需要手动安装CA证书以拦截HTTPS。
## 我为什么要开发这个
我想要一个轻量级、高性能且可配置的代理,以便在浏览时获得更多隐私——而不依赖于重量级的浏览器扩展。BlankTrace让您可以控制指纹、Cookies和跟踪器,所有这些都在您自己的守护进程下进行。
## 开始使用
- GitHub仓库: [https://github.com/mrorigo/blanktrace](https://github.com/mrorigo/blanktrace)
- 项目主页/文档: [https://mrorigo.github.io/blanktrace/](https://mrorigo.github.io/blanktrace/)
- 构建:cargo build --release → 运行 ./target/release/blanktrace
信任您系统/浏览器中的生成CA证书以启用HTTPS拦截。
使用命令行:blanktrace stats、domains、whitelist、export等。
## 反馈/寻求帮助
我希望能收到关于配置用户体验的反馈(默认设置是否合理?您希望暴露哪些设置?)
这是一个新项目——在不同平台/浏览器上进行测试将有助于确保稳定性。
欢迎贡献(代码、文档、检测规则)。
如果您关心隐私、指纹随机化,或者想更好地理解浏览器的网络行为——我非常希望您能试试看。