3作者: ashwinr200224 天前原帖
大家好!我是 Ashwin,ContextFort 的联合创始人(<a href="https://contextfort.ai">https://contextfort.ai</a>)。我们通过一个开源浏览器扩展,为像 Claude 这样的 AI 浏览器代理提供可见性和控制。 浏览器代理是可以自主导航并在浏览器中执行操作的 AI 副驾驶。它们可以作为独立的浏览器(如 Comet、Atlas)或 Chrome 扩展(如 Claude)出现。 在一些搜索/API 连接效果不佳的网站上,它们特别有用,比如在 Google Groups 线程中搜索 bug 修复或从 BILL.com 拉取发票。Anthropic 昨天发布了 Claude CoWork,在他们的发布视频中,展示了他们的浏览器使用的 Chromium 扩展:<a href="https://www.youtube.com/watch?v=UAmKyyZ-b9E" rel="nofollow">https://www.youtube.com/watch?v=UAmKyyZ-b9E</a>。 但由于间接的提示注入风险,企业的采用速度较慢,Simon Willison 在他的博客中对此进行了详细的讨论:<a href="https://simonwillison.net/2025/Aug/26/piloting-claude-for-chrome/" rel="nofollow">https://simonwillison.net/2025/Aug/26/piloting-claude-for-chrome/</a>。在安全团队能够决定防护措施之前,他们需要了解员工如何使用浏览器代理,以便识别风险所在。 因此,我们对 Claude 在 Chrome 扩展的工作原理进行了逆向工程,并构建了一个可见性层,能够端到端跟踪代理会话。它可以检测 AI 代理何时控制浏览器,并记录它在会话期间访问了哪些页面以及在每个页面上执行了什么操作(点击了什么和输入了哪些文本)。 此外,我们还为安全团队添加了简单的控制措施,以便根据可见性层捕获的信息采取行动: (1) 在特定页面上阻止特定操作(例如,防止代理在电子邮件上点击“提交”) (2) 在单个会话中阻止风险较高的跨站点流程(例如,在与 StackOverflow 互动后阻止导航到 Atlassian),或者采取更严格的政策,完全阻止将任何外部上下文带入 Atlassian。 我们在这个 2 分钟的 YouTube 视频中演示了上述所有功能:<a href="https://www.youtube.com/watch?v=1YtEGVZKMeo" rel="nofollow">https://www.youtube.com/watch?v=1YtEGVZKMeo</a>。 您可以在这里尝试我们的浏览器扩展:<a href="https://github.com/ContextFort-AI/ContextFort" rel="nofollow">https://github.com/ContextFort-AI/ContextFort</a>。 很高兴与大家分享这些内容,期待听到你们的反馈!
1作者: jmspring24 天前原帖
我过去和朋友进行过几次文本对话,交流了一些敏感信息(虽然不是HIPAA相关,但涉及医院或护理人员的状态)。对话的内容是可以特定搜索的,发起请求的名字也是可以搜索的,但没有结果。为什么iOS本地设备搜索功能这么不灵敏呢?
4作者: pythongiant24 天前原帖
如果你曾对GPT的内部工作原理感到好奇,我创建了一个小项目,你可能会觉得有趣。我在一个笔记本中从头实现了一个GPT风格的变换器——涵盖了分词、嵌入、因果自注意力、训练和自回归文本生成,而没有依赖于高级抽象。这个项目的重点在于机制的清晰性,而不是规模或性能,笔记本的结构更像是技术 walkthrough,而不是实验日志。欢迎那些构建或研究过变换器的人提供反馈。
1作者: ntempus24 天前原帖
你好,HN, 我创建了 Nix,因为我需要一种快速、安全的方式与我的团队共享环境变量和 API 密钥,而无需创建账户或担心服务器日志。 问题:大多数“粘贴板”工具要么没有加密,要么需要登录,或者是闭源的(这意味着你必须盲目信任它们)。我想要的是一种能够做好一件事的工具:在浏览器中加密数据,这样服务器就永远看不到密钥。 工作原理: 客户端加密:Nix 使用 Web Crypto API(window.crypto)通过 AES-256-GCM 加密你的文本或文件。 URL 哈希:解密密钥是 URL 片段的一部分(#key)。由于片段从不发送到服务器,即使我想看你的数据,我也根本无法看到。 短暂性:你可以设置过期时间(5分钟、1小时、24小时)或“读取后销毁”。 技术栈: Next.js / React Tailwind CSS Web Crypto API(不使用外部加密库) 代码库: [https://github.com/ntempus/nix](https://github.com/ntempus/nix) 这是免费的,没有广告,也没有追踪。我很想听听你们对安全实现或用户体验的反馈。
2作者: throwaway8920124 天前原帖
谷歌在 https://google.com/url?q=https://news.ycombinator.com/item?id=46613684 上提供了一个页面,自2025年3月以来,该页面作为开放重定向,允许重定向到任何网站。<p>因此,网络钓鱼者常常利用这一点,通过人类用户对域名的安全审视或允许谷歌的系统,借助谷歌的域名声誉进行攻击。<p>谷歌过去常常出现开放重定向的问题,例如与AMP相关的情况,但这些似乎都是无意的,并在一段时间后被移除。然而,这种 google.com/url 的命名方案几乎看起来是故意的。<p>这与他们自己在2009年关于开放重定向的建议相矛盾。<p>有没有人知道为什么谷歌仍然保持这一功能,从而便利了网络钓鱼者?<p>[1] https://www.intego.com/mac-security-blog/scammers-using-new-trick-in-phishing-text-messages-google-redirects/<p>[2] https://developers.google.com/search/blog/2009/01/open-redirect-urls-is-your-site-being
3作者: adamanteye24 天前原帖
自2021年5月阮小环(https://en.wikipedia.org/wiki/Ruan_Xiaohuan)被中国当局逮捕以来,已经快五年了。对于不熟悉他的人来说,他经营着传奇的匿名博客Program-Think(https://program-think.blogspot.com/)超过十年。 让我感到不安的是,尽管他有着精英背景,但他的身份还是被泄露了。他曾是2008年北京奥运会网络安全系统的首席工程师。他的安全操作措施非常严格:他只使用现金,避免所有电子商务,并且从不与任何人讨论他的数字生活,包括他的妻子,直到他失踪后她才得知他的“第二人生”。 尽管他拥有丰富的专业知识,但他的匿名身份是如何被揭露的仍然是一个谜。 作为一名在中国的黑客,我对你们对长期维持真正匿名身份的可行性的看法很感兴趣。是否真的有可能在一场必须做到100%完美的“战斗”中获胜,而对手只需找到一个漏洞? 在这样的高级威胁模型中,最可能的失败点是什么?