2作者: txprog18 天前原帖
构建这个工具是因为与MCP服务器(如OpenCode、Goose、Claude code等)配合使用的LLM工具网络访问过于频繁。它使用network_mode: 'service:x',通过iptables规则强制容器只允许访问白名单中的域名,其他所有流量均被丢弃。没有代理 - 该工具在网络命名空间级别操作,因此无法绕过限制。
3作者: thebeardisred18 天前原帖
你好,HN - 我是 redbeard,前 CoreOS 的成员,RISC-V 爱好者,以及自由软件的狂热支持者。 和许多人一样,我越来越多地在工作中使用人工智能。对我来说,一个挑战是我更喜欢使用命令行,并且经常通过 SSH 在远程机器上工作。这通常意味着我需要离开键盘,使用鼠标,或者通过复杂的字符组合来捕获缓冲区中的输出。在本地捕获单个文件并不太困难(例如 `cat | wl-copy` 或 `cat | pbcopy` 等),但这仍然主要集中在 <i>单个</i> 文件上。如果你需要捕获多个文件,内容(当然)会被串联在一起。 “肯定有更好的方法!” 在意识到许多终端支持 ANSI 控制代码 OSC 52,而我喜欢的终端 Kitty 支持 OSC 5522 后,我开发了 “rucat”,这是一个受 cat 启发的工具,用于捕获多个文件并附加额外的语义数据。 Rucat 擅长快速捕获多个文件,而无需担心序列化丢失。它是用 Rust 编写的,故意避免了一些内存安全和字符串解析问题,同时提供了跨平台支持的路径。该工具目前以二进制和源代码形式在仓库中提供。欢迎反馈!
3作者: rakeda18 天前原帖
大家好,我是布兰登,Harbor Guard 的开发者。Harbor Guard 是一个开源的容器安全平台,将多个扫描工具整合到一个直观的仪表板中。 在过去的一个月里,我对在 DevSecOps 工作中频繁切换不同的命令行扫描工具(如 Trivy、Grype、Syft、Dockle 等)感到厌倦。将结果拼凑在一起变得麻烦,而我的组织也开始高度关注容器安全。这一切都显得杂乱无章、重复繁琐,难以跟踪活跃的漏洞。 因此,我构建了 Harbor Guard,这是一个现代化的 Next.js 应用程序,能够运行所有主要的开源容器扫描工具,存储结果,并将其转化为可实际使用的互动可视化。 Harbor Guard 的功能包括: - 运行 6 个主要工具:Trivy、Grype、Syft、Dockle、OSV Scanner 和 Dive - 统一仪表板:无需在命令行之间切换即可查看和比较结果 - 历史跟踪:在不同版本之间持久化和比较扫描结果 - 高级可视化:互动散点图、基于严重性的分组和逐层分析 - 报告导出:获取 JSON 或完整的 ZIP 包以满足合规要求 - API 访问:提供 REST 接口以实现自动化和集成 - Docker 原生:只需通过单个命令 `docker run -p 3000:3000` 即可运行 个人而言,我需要一个工具,使得漏洞数据更易于进行视觉探索,并且在制作这个工具的过程中也感到很有趣。 GitHub: [https://github.com/HarborGuard/HarborGuard](https://github.com/HarborGuard/HarborGuard) 在线演示: [https://demo.harborguard.co](https://demo.harborguard.co) 这个项目是免费的、开源的,我非常欢迎反馈、错误报告或功能建议,也欢迎贡献代码。 谢谢,布兰登~
1作者: jburbank18 天前原帖
鉴于人工智能工具似乎对我们作为程序员的工作产生了颠覆性的影响,人们在技术面试中是否有不同的体验?<p>是否有人在面试中遇到面试官竭尽所能地测试他们的知识,而不依赖于人工智能的帮助?是否有人被要求进行更多的面对面面试?另一方面,是否有人被鼓励具体展示他们如何使用人工智能工具?是否有人完全没有感受到变化?<p>对于面试官来说,管理层是否要求你在技术面试中对人工智能的使用采取特定立场?作为面试官,你们在这个过程中是否观察到了变化?
1作者: rushter18 天前原帖
我创建了一个新的库,用于检测Python脚本中的恶意和有害行为。<p>虽然有其他替代库,但它们通常依赖于正则表达式,这可能不够稳健,容易被欺骗。我的库使用抽象语法树(AST),并跟踪一些混淆技术,比如导入/调用重赋值。<p>目前,我正在对一些公共文件进行测试,其中一些文件实现了恶意行为,以及过去在PyPI上发现的恶意包。<p>您可以在这里查看一些检测示例:<p><a href="https://github.com/rushter/hexora/blob/main/docs/examples.md" rel="nofollow">https://github.com/rushter/hexora/blob/main/docs/examples.md</a><p>我很想听听您的反馈和改进建议,以及如何识别缺失的规则。