返回首页
最新
您在荷兰的人工智能火车旅行助手。
Apicat 是终极的离线 Postman 替代品,能够将您的 .http 文件本地存储。它支持 Git,开源,并且与 Postman 兼容性极高。这个强大的免费离线 API 客户端专为需要可靠本地 API 测试工具的开发者设计,可以离线测试 API。
在将Django投入生产的十年后,我厌倦了在每个新项目上解决相同的设置问题。
环境优先的配置。合理的身份验证默认值。结构化日志记录。从第一天起就有持续集成。预提交钩子。Docker。安全加固。每个项目都意味着在编写业务逻辑之前需要花费两天的模板工作。
因此,我构建了Django Keel:一个生产就绪的Django启动项目,消除了繁琐的准备工作。
GitHub: [https://github.com/CuriousLearner/django-keel](https://github.com/CuriousLearner/django-keel)
*你将获得*:
- 基于环境的12因素配置和秘密管理
- 经过生产加固的安全默认设置
- 预配置的代码检查、格式化、测试和预提交钩子
- 随时可用的持续集成工作流
- 清晰的项目结构,便于扩展
- 详细的文档,解释真实的权衡
*背景*:
我多年来维护了一个流行的cookiecutter模板。Django Keel是从一开始就应该具备的——经过实战检验的模式,没有累积的冗余。
*适用对象*:
希望在生产中使用Django的团队和个人开发者,他们想要一个强大的基础而不想承担技术债务。
欢迎反馈哪些方面有效,哪些无效,以及缺少什么。感谢提出问题和拉取请求。
我在发现43%的MCP服务器存在严重安全漏洞后,构建了ContextGuard。MCP(模型上下文协议)是一个新标准,允许Claude客户端(桌面版、Windsurf、Cursor等)访问外部工具和数据源——可以将其视为AI助手的插件系统。
问题是:当你通过MCP服务器给这些客户端访问你的文件系统、数据库或API时,你实际上是在打开严重的攻击向量。可能发生的攻击包括提示注入、数据泄露和路径遍历攻击。大多数构建MCP服务器的开发者并没有安全方面的专业知识,而且没有简单的方法来增加保护措施。
ContextGuard的功能:
- 将你的MCP服务器包装为透明的安全代理
- 实时检测8种以上的提示注入模式
- 扫描响应中的敏感数据(API密钥、密码、社会安全号码)
- 防止路径遍历攻击
- 限制请求速率以防止滥用
- 提供全面的JSON日志记录以便审计
- 性能开销低于1%
技术方案:
- 基于TypeScript的标准输入输出代理
- 使用模式匹配和启发式方法进行威胁检测
- 与任何使用标准输入输出传输的MCP服务器兼容
- 无需更改代码——只需包装现有服务器
- 所有检测在请求/响应流程中同步进行
README中包含一个测试部分,你可以看到在未保护的服务器上成功的攻击与启用ContextGuard后被阻止的对比。看到这些攻击是多么简单,确实令人震惊。
为什么选择开源:
安全工具需要透明度。我希望社区能够审计检测模式,贡献新的模式,并帮助识别盲点。此外,MCP仍处于早期阶段——我们需要共同建立安全最佳实践。
路线图:
目前正在开发SSE/HTTP传输支持、用于监控的网页仪表板和自定义规则引擎。计划为企业提供专业功能(团队管理、优先支持、高级分析),同时保持核心安全功能永久免费开源。
我希望获得反馈:
1. 还有哪些攻击模式应该优先检测?
2. 网页仪表板是必需的还是可有可无?
3. 当前检测逻辑中是否存在盲点?
4. 我应该更关注检测准确性还是性能?
该项目在GitHub上有完整的文档和示例: [https://github.com/amironi/contextguard](https://github.com/amironi/contextguard)
你可以立即尝试:
```
npm install -g contextguard
contextguard --server "node your-mcp-server.js"
```
欢迎随时提问!
嗨,最近我一直在开发一个名为 Walrus 的高性能存储引擎,使用 Rust 编写。
简单介绍一下,Walrus 是一个基于基本原理构建的嵌入式进程内存储引擎,可以作为构建各种应用的基础组件,开箱即用,包括时间序列事件日志、数据库 WAL、消息队列、迷你 Kafka、键值存储、任务队列等等。
最近的版本在特定工作负载下超越了单节点的 Apache Kafka 和 RocksDB(基准测试在代码库中)。
代码库链接:https://github.com/nubskr/walrus
如果你对 Walrus 的内部结构感兴趣,这两篇发布文章将为你提供所需的所有信息:
1. v0.1.0 发布文章:https://nubskr.com/2025/10/06/walrus(最初它只是一个预写日志)
2. v0.2.0 发布文章:https://nubskr.com/2025/10/20/walrus_v0.2.0
我期待听到社区的反馈,同时 Walrus 的“分布式”版本正在开发中。
(由于某种原因,我无法在顶部发布链接)