返回首页
最新
在过去一个月中,信息窃取恶意软件频频登上头条,导致数十亿个凭证泄露——10月底,1.83亿个与Gmail相关的登录信息被泄露(通过Synthient的监测,于10月21日上传至HIBP),11月4日披露的单次8月感染导致的1.7万多名Nikkei员工的Slack历史记录被泄露,以及来自持续进行的窃取活动的累计160亿个凭证大规模泄露(Cybernews,6月,但10月有新泄露)。
这些并不是引人注目的勒索软件攻击;它们是静默的终端感染,将你的浏览器、钱包或Slack变成黑客的猎物。Vidar 2.0的升级(10月6日)已经推动了攻击活动的激增,以更快的数据外泄和更好的规避能力填补了Lumma的空白。
传统的泄露检查工具如HIBP在历史数据泄露方面表现良好,但它们无法捕捉到实时的窃取日志洪流——来自被感染机器的原始凭证抓取,这些凭证在Telegram/暗网论坛上以低价出售,用于账户接管和欺诈。
这就是Traclea的介入之处:我们扫描你的电子邮件和用户名,覆盖泄露档案和实时窃取数据库,并提供平台特定的过滤器(例如,Steam/Discord凭证、MetaMask/Binance等加密钱包、IG/TikTok等社交媒体)。当你的数据被发现时,警报会立即触发,这样你可以在网络钓鱼开始之前更换密钥。
关键点:
- 监控数千个来源,包括新兴威胁如FleshStealer或PhantomVAI加载器。
- 用户名搜索优于仅限电子邮件的工具——捕捉那些在游戏/流媒体账户上漏网之鱼的泄露。
- 简单的仪表板,没有多余的内容。
- 我们是自筹资金、以隐私为先(不出售数据),旨在为那些厌倦等待泄露通知的开发者和安全人员服务。
为了提高意识:前1000名加入我们候补名单的用户将获得个人基础计划一个月的免费使用。
请访问 <a href="https://traclea.com/" rel="nofollow">https://traclea.com/</a> 并注册——让我们一起让11月少一些泄露。
你有什么想法?曾经处理过窃取攻击吗?你在凭证管理方面的首选是什么?
嘿,HN,我是马修——来自尼日利亚,13岁。
24小时前,我发布了 princejs——一个我在学校的 Windows 笔记本上用 3 天时间构建的小型 Bun 原生网页框架。
真实的 30 秒自动炮基准测试(相同路径,相同机器):
- princejs → 256,000 请求(8,526 请求/秒)
- Hono → 241,000
- Elysia → 286,000(仍然是最快的,但解压后超过 2 MB)
princejs 比 Hono 快 6%,仅比 Elysia 慢约 10%,并且体积 *小 200 倍*(总共 10 kB,178 行代码,无依赖)。
网站 + 文档:[https://princejs.vercel.app](https://princejs.vercel.app)
npm: npm i princejs
我只是一个拥有学校笔记本和梦想的孩子。
期待你们的反馈!
我知道,我知道:又一个简历生成器。<p>但这个简单、易于自定义,并且直截了当:生成一个格式良好的 HTML 或 PDF 文档,方便分享。<p>注意:支持 Linux 和 MacOS;未在 Windows 上测试。
状态页面没有任何信息: https://slack-status.com/
我看到应用程序无法加载数据。
HF演示:<a href="https://huggingface.co/spaces/facebook/omniasr-transcriptions" rel="nofollow">https://huggingface.co/spaces/facebook/omniasr-transcriptions</a><p>GitHub:<a href="https://github.com/facebookresearch/omnilingual-asr" rel="nofollow">https://github.com/facebookresearch/omnilingual-asr</a>