返回首页
最新
我在周末与Claude Code合作,开发了一个命令行脚本,可以处理包含输入标签、输出标签和处理标签的Google表格(这是我通常构建的方式),并生成一个Python或TypeScript/JavaScript文件,执行与Google表格相同的逻辑。这个工具的主要用途是让非软件开发人员(例如,金融专业人士、精算师、科学家)能够构建数据处理逻辑,并且能够比使用Google表格API更快速和有效地运行这些逻辑。
我不确定这个工具的适用范围有多小,目前我还在用越来越复杂的表格进行测试,但到目前为止,它对我来说效果出乎意料地好。欢迎任何评论、想法、建议等。
我整理了一份涵盖大多数主要主题的网络安全测验。它既可以作为学习工具,也是一种轻松测试你知识的方式。<p>由于网络安全的广泛范围,有些领域的覆盖较为轻松。<p>如果你发现有问题需要更好的答案,请告诉我。<p>祝你玩得愉快!
嗨,HN,
我创建了 GoSocket,这是一个小型库,可以帮助你在 Go 中几乎无需样板代码就能设置 WebSocket 服务器。
它让你只需几行代码就能启动服务器,处理连接,向房间或客户端广播消息,并添加中间件。目前支持 JSON,未来计划支持 Protobuf 和 MessagePack。
示例代码:
```go
ws := gosocket.NewServer()
ws.WithPort(8080).
WithPath("/ws").
OnMessage(func(c gosocket.Client, m gosocket.Message, ctx *gosocket.HandlerContext) error {
c.Send(m.RawData) // 回声
return nil
})
log.Fatal(ws.Start())
```
代码库: [https://github.com/FilipeJohansson/gosocket](https://github.com/FilipeJohansson/gosocket)
目前仍处于 1.0 之前的阶段,因此我非常欢迎反馈、测试和贡献。
对于像Kali Linux这样的大型开源安全项目,我们被告知没有后门,但在数百万行代码的情况下,我们如何能够实际验证这一点呢?对于大多数个人来说,全面的手动审计并不可行。
一些思考/问题:
可重复构建和供应链审计是否足以信任二进制文件?
在如此庞大的代码库中,有哪些策略可以用来发现微妙的后门?
对于硬件,您如何应对固件、微代码或隐藏子系统(例如Intel ME、AMD PSP)被攻破的风险?
像Coreboot、Heads或经过正式验证的内核这样的项目在实践中是否真正降低了这种风险?
除了自己阅读每一行代码,还有什么更好的方法来建立信心?
您个人对开源安全项目或商品硬件的信任程度(百分比)是多少?您使用了哪些技术措施来最小化盲目信任?