2作者: egykettoharo3 个月前原帖
你好,HN, 我是Revisit(<a href="https://revisit.pro" rel="nofollow">https://revisit.pro</a>)的创始人,这是一个会话录制和分析平台。 我们创建这个平台是因为现有的工具(如FullStory和Smartlook)迫使你手动观看成千上万的用户会话才能找到一个bug。我们希望有一个AI能够为我们观看这些会话,并直接告诉我们用户流失的原因。 “AI”架构 - 事件存储:我们使用轻量级脚本记录DOM事件、控制台日志、网络请求和资源。 - 重放与渲染:在后台,我们启动一个无头浏览器(Puppeteer)来精确重放用户所看到的会话。 - 视频生成:我们将重放转换为一个实际的视频文件。 - 视觉分析:我们将该视频文件发送给Gemini。 这使得AI能够像人类一样“看”会话。它可以检测视觉故障、愤怒点击和代码分析可能遗漏的混乱布局。 项目范围内的聊天 - 除了单会话分析外,我们还构建了一个项目范围内的聊天助手。 上下文答案:AI检索最相关的会话,“观看”关键时刻,并撰写有视频证据支持的答案。 功能 - 深度上下文:我们捕获所有内容——控制台日志、网络负载和资源——这样你就可以在不向用户请求截图的情况下调试问题。 - 无限席位:我们不按席位收费。欢迎整个团队加入。 - 隐私优先:在敏感数据离开用户浏览器之前内置数据遮蔽。 - 还有更多功能。 我们目前开放注册,欢迎对分析质量提出反馈! - 马丁
1作者: AnotherVinyasa3 个月前原帖
我已经在这个基于浏览器的康威生命游戏模拟器上工作了一段时间,非常想和大家分享一下。<p>任何反馈都非常欢迎 :) 该模拟器的特点包括:<p>- 基于WebAssembly的Hashlife实现,能够运行非常大的图案 - 以3D视图查看多个世代(如果需要,还可以在VR中查看) - 支持键盘和触控操作 - 可以打开MC和RLE文件,并保存MC文件 - 拥有超过4400个图案的图案库 - 导航地图 - 可安装的渐进式Web应用(PWA) - 即使在离线状态下也能使用该应用
11作者: t9nzin3 个月前原帖
一个有趣的玩具内存分配器(不支持线程安全,这是未来的待办事项)。我还想解释一下我的实现思路,因此我写了一篇教程博客文章(约20分钟阅读),其中涵盖了相关代码,链接可以在自述文件中找到。
3作者: kevinslin3 个月前原帖
在过去的一个季度中,出现了许多复杂的 npm 供应链攻击,例如 [Shai-Hulud](<a href="https://www.cisa.gov/news-events/alerts/2025/09/23/widespread-supply-chain-compromise-impacting-npm-ecosystem" rel="nofollow">https://www.cisa.gov/news-events/alerts/2025/09/23/widespread-supply-chain-compromise-impacting-npm-ecosystem</a>) 和 [Chalk/debug 事件](<a href="https://www.wiz.io/blog/widespread-npm-supply-chain-attack-breaking-down-impact-scope-across-debug-chalk" rel="nofollow">https://www.wiz.io/blog/widespread-npm-supply-chain-attack-breaking-down-impact-scope-across-debug-chalk</a>)。这个命令行工具帮助用户保护自己免受近期被攻陷的包的影响,通过仅下载已经公开一段时间的包(默认是 90 天或更久)。 <p>安装:npm install -g @dendronhq/safe-npm 用法:safe-npm install react@^18 lodash</p> <p>工作原理: - 查询 npm 注册表中与您的语义版本范围匹配的所有版本 - 过滤掉在过去 90 天内发布的任何内容 - 安装最新的“老旧”版本</p> <p>局限性: - 无法防止从一开始就存在恶意的包 - 目前无法控制传递依赖(正在考虑覆盖功能) - 延迟访问合法的新功能</p> 这被视为针对近期被攻陷的 NPM 包的 80/20 措施,并不是万无一失的解决方案。请尝试一下,如果您有反馈,请告诉我。
1作者: mrorigo3 个月前原帖
嘿,HN——我开发了BlankTrace,这是一个跨平台(Linux/macOS)的Rust命令行工具/守护进程,充当本地HTTP/HTTPS中间人代理,以匿名化您的浏览器流量。 ## 它的功能/您可能会使用它的原因 - 随机化浏览器指纹:旋转User-Agent(通过rand_agents)和Accept-Language头部。 - 在请求/响应中剥离或阻止Cookies。 - 基于正则表达式的跟踪器/域名阻止,支持白名单。 - 作为中间人代理在localhost:8080上运行,支持完整的TLS拦截(生成自己的CA)以处理HTTPS。 - 异步记录代理活动到SQLite(请求、被阻止的域名、指纹旋转、Cookies行为)。 - 提供命令行界面:查看统计信息、管理白名单/黑名单、导出数据等。 ## 技术细节 - 使用Rust编写。 - 使用的库:hudsucker(用于中间人代理)、rand_agents(用于真实的UA旋转)、rusqlite(日志记录)、tokio、clap等。 - 通过config.yaml进行配置,允许您调整旋转模式、阻止模式、保留策略等。 - 日志架构包括域名、IP、Cookies尝试、指纹旋转等的表。 - 需要在您的浏览器/操作系统中信任生成的CA证书以进行HTTPS拦截。 MIT许可证。 ## 当前状态 - 代理功能完全:HTTP/HTTPS拦截正常工作。 - 指纹随机化在请求中有效。 - Cookies剥离和域名阻止已实现。 - 异步记录到SQLite已正常运行。 - 支持优雅关闭、CA持久化和日志清理。 - 已知限制:需要手动安装CA证书以拦截HTTPS。 ## 我为什么要开发这个 我想要一个轻量级、高性能且可配置的代理,以便在浏览时获得更多隐私——而不依赖于重量级的浏览器扩展。BlankTrace让您可以控制指纹、Cookies和跟踪器,所有这些都在您自己的守护进程下进行。 ## 开始使用 - GitHub仓库: [https://github.com/mrorigo/blanktrace](https://github.com/mrorigo/blanktrace) - 项目主页/文档: [https://mrorigo.github.io/blanktrace/](https://mrorigo.github.io/blanktrace/) - 构建:cargo build --release → 运行 ./target/release/blanktrace 信任您系统/浏览器中的生成CA证书以启用HTTPS拦截。 使用命令行:blanktrace stats、domains、whitelist、export等。 ## 反馈/寻求帮助 我希望能收到关于配置用户体验的反馈(默认设置是否合理?您希望暴露哪些设置?) 这是一个新项目——在不同平台/浏览器上进行测试将有助于确保稳定性。 欢迎贡献(代码、文档、检测规则)。 如果您关心隐私、指纹随机化,或者想更好地理解浏览器的网络行为——我非常希望您能试试看。