11作者: t9nzin3 个月前原帖
一个有趣的玩具内存分配器(不支持线程安全,这是未来的待办事项)。我还想解释一下我的实现思路,因此我写了一篇教程博客文章(约20分钟阅读),其中涵盖了相关代码,链接可以在自述文件中找到。
3作者: kevinslin3 个月前原帖
在过去的一个季度中,出现了许多复杂的 npm 供应链攻击,例如 [Shai-Hulud](<a href="https://www.cisa.gov/news-events/alerts/2025/09/23/widespread-supply-chain-compromise-impacting-npm-ecosystem" rel="nofollow">https://www.cisa.gov/news-events/alerts/2025/09/23/widespread-supply-chain-compromise-impacting-npm-ecosystem</a>) 和 [Chalk/debug 事件](<a href="https://www.wiz.io/blog/widespread-npm-supply-chain-attack-breaking-down-impact-scope-across-debug-chalk" rel="nofollow">https://www.wiz.io/blog/widespread-npm-supply-chain-attack-breaking-down-impact-scope-across-debug-chalk</a>)。这个命令行工具帮助用户保护自己免受近期被攻陷的包的影响,通过仅下载已经公开一段时间的包(默认是 90 天或更久)。 <p>安装:npm install -g @dendronhq/safe-npm 用法:safe-npm install react@^18 lodash</p> <p>工作原理: - 查询 npm 注册表中与您的语义版本范围匹配的所有版本 - 过滤掉在过去 90 天内发布的任何内容 - 安装最新的“老旧”版本</p> <p>局限性: - 无法防止从一开始就存在恶意的包 - 目前无法控制传递依赖(正在考虑覆盖功能) - 延迟访问合法的新功能</p> 这被视为针对近期被攻陷的 NPM 包的 80/20 措施,并不是万无一失的解决方案。请尝试一下,如果您有反馈,请告诉我。
1作者: mrorigo3 个月前原帖
嘿,HN——我开发了BlankTrace,这是一个跨平台(Linux/macOS)的Rust命令行工具/守护进程,充当本地HTTP/HTTPS中间人代理,以匿名化您的浏览器流量。 ## 它的功能/您可能会使用它的原因 - 随机化浏览器指纹:旋转User-Agent(通过rand_agents)和Accept-Language头部。 - 在请求/响应中剥离或阻止Cookies。 - 基于正则表达式的跟踪器/域名阻止,支持白名单。 - 作为中间人代理在localhost:8080上运行,支持完整的TLS拦截(生成自己的CA)以处理HTTPS。 - 异步记录代理活动到SQLite(请求、被阻止的域名、指纹旋转、Cookies行为)。 - 提供命令行界面:查看统计信息、管理白名单/黑名单、导出数据等。 ## 技术细节 - 使用Rust编写。 - 使用的库:hudsucker(用于中间人代理)、rand_agents(用于真实的UA旋转)、rusqlite(日志记录)、tokio、clap等。 - 通过config.yaml进行配置,允许您调整旋转模式、阻止模式、保留策略等。 - 日志架构包括域名、IP、Cookies尝试、指纹旋转等的表。 - 需要在您的浏览器/操作系统中信任生成的CA证书以进行HTTPS拦截。 MIT许可证。 ## 当前状态 - 代理功能完全:HTTP/HTTPS拦截正常工作。 - 指纹随机化在请求中有效。 - Cookies剥离和域名阻止已实现。 - 异步记录到SQLite已正常运行。 - 支持优雅关闭、CA持久化和日志清理。 - 已知限制:需要手动安装CA证书以拦截HTTPS。 ## 我为什么要开发这个 我想要一个轻量级、高性能且可配置的代理,以便在浏览时获得更多隐私——而不依赖于重量级的浏览器扩展。BlankTrace让您可以控制指纹、Cookies和跟踪器,所有这些都在您自己的守护进程下进行。 ## 开始使用 - GitHub仓库: [https://github.com/mrorigo/blanktrace](https://github.com/mrorigo/blanktrace) - 项目主页/文档: [https://mrorigo.github.io/blanktrace/](https://mrorigo.github.io/blanktrace/) - 构建:cargo build --release → 运行 ./target/release/blanktrace 信任您系统/浏览器中的生成CA证书以启用HTTPS拦截。 使用命令行:blanktrace stats、domains、whitelist、export等。 ## 反馈/寻求帮助 我希望能收到关于配置用户体验的反馈(默认设置是否合理?您希望暴露哪些设置?) 这是一个新项目——在不同平台/浏览器上进行测试将有助于确保稳定性。 欢迎贡献(代码、文档、检测规则)。 如果您关心隐私、指纹随机化,或者想更好地理解浏览器的网络行为——我非常希望您能试试看。
1作者: aidanvalero3 个月前原帖
我们正在开发一款SaaS许可证管理工具,听到的反馈都是一样的:“我们知道在未使用的许可证上浪费了钱,但不知道具体浪费了多少。” 因此,我们制作了一个非常简单的计算器。一个滑块(员工数量)→ 三个估算结果: • 总的SaaS应用程序数量(每位员工约13个) • 年度浪费(每位员工约250美元用于幽灵账户和未使用的席位) • IT部门在手动追踪上浪费的时间 这些比例来源于行业研究和早期客户数据。想知道HN的朋友们在他们的公司是否也看到类似的情况——我们是否接近?还是相差甚远? (另外:欢迎对计算器的用户体验提出反馈。我们努力让它简单到极致。)
2作者: Red_Tarsius3 个月前原帖
简而言之:我喜欢人工智能聊天机器人,因为它们让你可以在没有干扰内容的情况下浏览网络。 ChatGPT 已经成为我搜索网络的最爱方式。它重新定义了我与互联网的互动方式:万维网是内容,传统搜索引擎是货架和过道,而聊天机器人则是图书管理员。 令人遗憾的是,围绕验证我们先入为主的恐惧展开了如此多的争论。许多人都在寻找一个可以完全否定人工智能的理由。如果你使用默认的聊天机器人来制定饮食计划或回答数学问题,那你就是在为它的失败埋下伏笔。它的优势在于将自然语言映射到其训练所用的数据上。从某种意义上说,人工智能是用户界面的巅峰:它对用户的要求仅限于能够说话或写作。 我尝试列出我喜欢它的原因: - 聊天机器人与用户之间的关系是透明的:你知道自己在处理生成的内容。许多其他在线服务已经退化到一种模糊的境地,你永远无法确切知道自己是在与用户、机器人和/或水军打交道。 - 向聊天机器人提问可以过滤掉我在寻找答案过程中可能看到的所有广告和赞助内容。下次你在谷歌搜索某样东西时,数一数从搜索结果页面到你找到所需内容之间看到的所有广告。这就像是在购物中心的强制路径布局中行走。 - 聊天机器人的回应大多没有图片。如果你想看某样东西,你需要主动请求。这与浏览的行为截然不同,普通用户只需一个错别字、一次点击或一次滚动,就可能接触到令人不安的内容。 - 不再有侧边栏、推荐链接或从视口外部伸出的元素!作为一个有强迫症的人,缺乏杂乱无章的内容简直是完美。 我想听听你对此的看法。在我看来,几年后我们会回顾传统的“浏览”方式,想知道我们究竟是如何在网上找到任何有用的信息的。我们正生活在一个“金发姑娘”的时代,人工智能聊天机器人是出色的搜索助手,尚未被赞助内容玷污。让我们趁现在好好享受吧。
2作者: masterdegrees3 个月前原帖
我创建ZetaShare是因为我想要一个不监视我的文件传输服务——没有追踪,没有数据收集。这个项目的灵感来源于ToffeeShare,但在看到它被遗弃并无法联系到开发者后,我决定自己构建一个替代方案。 如果你对系统的工作原理感到好奇,这里有一个简化的当前架构说明: ZetaShare的工作原理(简化版): 发送者在网站上上传文件。服务器不存储文件——上传后,发送者会收到一个6位数字的ID。这个ID成为传输会话的标识符。 接收者通过带有?id=参数的链接打开,例如:https://zetashare.com/?id=123456 当接收者加入链接时,服务器会将接收者的SDP提议发送给发送者。(这是WebRTC信令过程的一部分。) 发送者通过发送自己的SDP应答进行回应。 双方随后通过服务器交换ICE候选者。 在WebRTC握手完成后,发送者和接收者之间建立了直接的P2P连接——文件开始在两个设备之间直接传输。 因此,服务器仅用于: 交换SDP提议/应答 中继ICE候选者……其他什么都不做。没有文件,没有元数据,没有追踪。 一旦WebRTC连接建立,所有数据都通过点对点方式流动,完全不经过服务器。 目前可用的功能: WebRTC P2P传输——文件直接在用户之间传输。 没有元数据收集——与其他通过信令服务器发送文件元数据的服务(如ToffeeShare)不同,我们的服务器仅处理SDP和ICE候选者。 无需账户——只需拖放并分享。 无限文件大小。 完全免费——没有广告。 我认为缺失的功能: 仅有TLS(WebRTC内置),尚未实现真正的端到端加密。 没有密码保护。 链接将很快提供过期选项。 移动文件传输速度需要改进。 接下来要推出的功能: 密码保护 文件过期选项 移动性能改进 真正的端到端加密 试试吧:https://zetashare.com 这些是我能想到的功能,但如果你有更好的想法,我非常乐意听取。我不能保证会实现所有想法,但我一定会尽力。 我正在使用AI来帮助我,因为我的英语并不完美——如果听起来有点像AI生成的内容,请见谅!
1作者: happykafka3 个月前原帖
星辰细胞印度尼西亚