11作者: abacussh24 天前原帖
Apicat 是终极的离线 Postman 替代品,能够将您的 .http 文件本地存储。它支持 Git,开源,并且与 Postman 兼容性极高。这个强大的免费离线 API 客户端专为需要可靠本地 API 测试工具的开发者设计,可以离线测试 API。
4作者: sanyam-khurana24 天前原帖
在将Django投入生产的十年后,我厌倦了在每个新项目上解决相同的设置问题。 环境优先的配置。合理的身份验证默认值。结构化日志记录。从第一天起就有持续集成。预提交钩子。Docker。安全加固。每个项目都意味着在编写业务逻辑之前需要花费两天的模板工作。 因此,我构建了Django Keel:一个生产就绪的Django启动项目,消除了繁琐的准备工作。 GitHub: [https://github.com/CuriousLearner/django-keel](https://github.com/CuriousLearner/django-keel) *你将获得*: - 基于环境的12因素配置和秘密管理 - 经过生产加固的安全默认设置 - 预配置的代码检查、格式化、测试和预提交钩子 - 随时可用的持续集成工作流 - 清晰的项目结构,便于扩展 - 详细的文档,解释真实的权衡 *背景*: 我多年来维护了一个流行的cookiecutter模板。Django Keel是从一开始就应该具备的——经过实战检验的模式,没有累积的冗余。 *适用对象*: 希望在生产中使用Django的团队和个人开发者,他们想要一个强大的基础而不想承担技术债务。 欢迎反馈哪些方面有效,哪些无效,以及缺少什么。感谢提出问题和拉取请求。
1作者: amironi24 天前原帖
我在发现43%的MCP服务器存在严重安全漏洞后,构建了ContextGuard。MCP(模型上下文协议)是一个新标准,允许Claude客户端(桌面版、Windsurf、Cursor等)访问外部工具和数据源——可以将其视为AI助手的插件系统。 问题是:当你通过MCP服务器给这些客户端访问你的文件系统、数据库或API时,你实际上是在打开严重的攻击向量。可能发生的攻击包括提示注入、数据泄露和路径遍历攻击。大多数构建MCP服务器的开发者并没有安全方面的专业知识,而且没有简单的方法来增加保护措施。 ContextGuard的功能: - 将你的MCP服务器包装为透明的安全代理 - 实时检测8种以上的提示注入模式 - 扫描响应中的敏感数据(API密钥、密码、社会安全号码) - 防止路径遍历攻击 - 限制请求速率以防止滥用 - 提供全面的JSON日志记录以便审计 - 性能开销低于1% 技术方案: - 基于TypeScript的标准输入输出代理 - 使用模式匹配和启发式方法进行威胁检测 - 与任何使用标准输入输出传输的MCP服务器兼容 - 无需更改代码——只需包装现有服务器 - 所有检测在请求/响应流程中同步进行 README中包含一个测试部分,你可以看到在未保护的服务器上成功的攻击与启用ContextGuard后被阻止的对比。看到这些攻击是多么简单,确实令人震惊。 为什么选择开源: 安全工具需要透明度。我希望社区能够审计检测模式,贡献新的模式,并帮助识别盲点。此外,MCP仍处于早期阶段——我们需要共同建立安全最佳实践。 路线图: 目前正在开发SSE/HTTP传输支持、用于监控的网页仪表板和自定义规则引擎。计划为企业提供专业功能(团队管理、优先支持、高级分析),同时保持核心安全功能永久免费开源。 我希望获得反馈: 1. 还有哪些攻击模式应该优先检测? 2. 网页仪表板是必需的还是可有可无? 3. 当前检测逻辑中是否存在盲点? 4. 我应该更关注检测准确性还是性能? 该项目在GitHub上有完整的文档和示例: [https://github.com/amironi/contextguard](https://github.com/amironi/contextguard) 你可以立即尝试: ``` npm install -g contextguard contextguard --server "node your-mcp-server.js" ``` 欢迎随时提问!
4作者: nubskr24 天前原帖
嗨,最近我一直在开发一个名为 Walrus 的高性能存储引擎,使用 Rust 编写。 简单介绍一下,Walrus 是一个基于基本原理构建的嵌入式进程内存储引擎,可以作为构建各种应用的基础组件,开箱即用,包括时间序列事件日志、数据库 WAL、消息队列、迷你 Kafka、键值存储、任务队列等等。 最近的版本在特定工作负载下超越了单节点的 Apache Kafka 和 RocksDB(基准测试在代码库中)。 代码库链接:https://github.com/nubskr/walrus 如果你对 Walrus 的内部结构感兴趣,这两篇发布文章将为你提供所需的所有信息: 1. v0.1.0 发布文章:https://nubskr.com/2025/10/06/walrus(最初它只是一个预写日志) 2. v0.2.0 发布文章:https://nubskr.com/2025/10/20/walrus_v0.2.0 我期待听到社区的反馈,同时 Walrus 的“分布式”版本正在开发中。 (由于某种原因,我无法在顶部发布链接)