4作者: davitostes8 个月前原帖
我在 C# 和 .NET 方面有很多工作经验,而在使用 Go 时,我非常想念的一个工具就是 AutoMapper。<p>因此,我开发了 go-mapper,这是一个轻量级的 Go 包,帮助在结构体之间进行映射——对于将 DTO 转换为领域模型等场景非常有用。<p>该工具使用 Go 泛型(1.18 及以上版本) 支持字段的浅拷贝 提供流畅的 API 进行自定义字段转换 可选的接口用于结构体级别的控制<p>示例:<p>type CreateUserDto struct { Name string Password string }<p>type User struct { Name string PasswordHash string }<p>mapper.CreateProfile(CreateUserDto{}, User{}, mapper.ForMember(func(u *User) any { return &amp;u.PasswordHash }, mapper.MapFrom(func(dto CreateUserDto) (string, error) { return bcrypt.GenerateFromPassword([]byte(dto.Password), bcrypt.DefaultCost) }), ), )<p>GitHub: <a href="https:&#x2F;&#x2F;github.com&#x2F;davitostes&#x2F;go-mapper">https:&#x2F;&#x2F;github.com&#x2F;davitostes&#x2F;go-mapper</a><p>我非常欢迎任何反馈、建议或贡献。谢谢!
2作者: lukko8 个月前原帖
嘿,HN!<p>我是一名NHS医生,也是Pia的创始人(<a href="https://www.piahealth.co" rel="nofollow">https://www.piahealth.co</a>),我们开发了Lungy(<a href="https://www.lungy.app" rel="nofollow">https://www.lungy.app</a>)。Lungy是一款iOS应用,能够实时响应呼吸,旨在让呼吸练习变得更加有趣和有益。自Lungy推出以来已经两年了(这是最初的ShowHN链接:<a href="https://news.ycombinator.com/item?id=34534615">https://news.ycombinator.com/item?id=34534615</a>),我们进行了重大更新和全面重新设计。我们重建了整个应用,并添加了一个实时的3D软体物理引擎,提供了一些非常酷的互动效果,比如在你呼吸时会膨胀的气泡/物体。我们还为Vision Pro制作了一个版本,叫做“Lungy Spaces”。<p>我的背景是外科实习生,我在2020年伦敦第一次COVID封锁期间开始构建Lungy。在COVID期间,有大量患者从呼吸机上脱离,患者通常会收到一份呼吸练习的工作表和一些一次性塑料设备,称为激励性肺活量计,以鼓励深呼吸。这是为了预防胸部感染,并增强因虚弱而减弱的呼吸肌肉。我注意到,激励性肺活量计常常放在床边,而患者却在玩手机——这成为了Lungy的灵感来源!<p>自从制作第一版以来,我们让练习完全可定制(你可以精确设置每个呼吸阶段的时间),增加了新的呼吸指示器、学习模块,例如自我护理以应对焦虑症状,以及许多新的视觉效果。免费版每天提供一个新的呼吸练习,而高级版则解锁完整的练习库、练习数据和视觉效果。<p>这些视觉效果主要是使用Metal构建的(有一些使用SpriteKit),种类繁多——鸟群、布料模拟、流体模拟、一个简陋的DLA实现、刚体和软体模拟——每个都能对呼吸和触摸做出反应。音频使用AudioKit,配有多音合成器,音序器从选定的音阶中播放生成的音符(你可以在设置/创建音乐中玩弄音序器和合成器)。视觉和音频的生成特性使得下载大小相对较小,无需其他下载。我们仍在努力改善呼吸检测,使用机器学习——目前,它使用麦克风输入,并可选用摄像头输入来指导定位。<p>我们也快要完成医疗设备版本——<a href="http://lungy.health" rel="nofollow">http://lungy.health</a>——旨在作为哮喘患者的肺康复平台,希望能在2026年在英国进行早期试验。<p>感谢阅读——期待听到任何反馈!<p><a href="https://www.lungy.app" rel="nofollow">https://www.lungy.app</a><p>Lungy版本2在这里:<a href="https://apps.apple.com/app/apple-store/id1545223887">https://apps.apple.com/app/apple-store/id1545223887</a>
1作者: qwertySaffron8 个月前原帖
我创建了一个名为 Nethole 的小型 Bash 脚本,它利用 ARP 欺骗来破坏 WPA3 连接——不是通过去认证或捕获握手,而是通过悄无声息地切断连接。 由于 WPA3 使用管理帧保护,像 aircrack-ng 这样的工具在去认证或握手捕获等攻击中效果不佳。 相反,这个工具通过 arpspoof 设置中间人攻击(MITM),然后禁用 IP 转发,导致受害者设备上的无限缓冲。受害者看似连接了 Wi-Fi,但无法访问可用的互联网。这是一种“安静”的拒绝服务攻击。 我在 Windows 10/11 和 iPad 上进行了测试(有效),在小米手机上测试时(通过 ARP 表硬化抵抗了攻击)。 这是 GitHub 仓库链接:github.com/yourusername/nethole 我希望能得到反馈,看看这种方法是否已经有文档记录,或者它是否可能对进一步探索 WPA3 行为有用。