返回首页
最新
我在工作时总是听在线广播,但我找到的网页应用程序都无法满足我的需求。<p>于是我创建了 RadioPuppy.com - <a href="https://radiopuppy.com" rel="nofollow">https://radiopuppy.com</a><p>这是一个轻量级的网页应用,允许你快速搜索成千上万的在线流媒体广播电台,并保存你喜欢的电台。<p>我使用了优秀的 <a href="https://www.radio-browser.info" rel="nofollow">https://www.radio-browser.info</a> API 作为电台的数据源。<p>技术栈包括:Laravel 12、Inertia.js、React、Redis 和 PostgreSQL。<p>我正在考虑的未来功能...<p>- 允许用户上传自己的流媒体 URL,这样如果 API 中没有某个电台,他们仍然可以保存并收听。
- 在地图上标出电台,以便按位置浏览。
- 播放历史:记录你收听过的电台。<p>非常希望能收到任何建设性的反馈,谢谢!
嘿,HN
我开发了 munshig,这是一个零配置的运行时 API 安全代理,能够在开发过程中监控您的 API,并自动检测诸如访问控制漏洞(BOLA)、缺失身份验证、SQL 注入和个人信息泄露等漏洞——在它们进入生产环境之前。
这个工具的灵感来源于像 Salt Security(每年 50 万美元的企业产品)这样的工具,但设计上可以通过一个命令在 30 秒内运行:
```
npx munshig
```
它位于您的开发 API 前面(例如:从 :3001 转发到 :3000),分析真实的请求和响应,并在您的终端中直接显示运行时安全问题——并提供详细的修复步骤。
GitHub: [https://github.com/shaikhzaynsaif/munshig](https://github.com/shaikhzaynsaif/munshig)
npm: [https://www.npmjs.com/package/munshig](https://www.npmjs.com/package/munshig)
我之所以开发这个工具,是因为我发现即使在大型公司中,API 仍然存在 BOLA 漏洞——大多数扫描器因为静态分析代码而错过这些漏洞,而不是分析运行时的行为。
我非常希望能收到其他开发者的反馈——特别是:
零配置代理的方法是否适合您的工作流程?
您希望它接下来检测哪些类型的漏洞(如 XSS、SSRF、JWT 滥用等)?
谢谢!
—— ZaynSaif(作者)
嘿,HN!我是一名计算机科学学生,最近在学习映射算法。我决定以一种有趣的方式将这些知识结合起来,向大家展示谷歌地图的内部工作原理。我结合了在算法课程中学到的知识,以及在线论坛和博客的内容。欢迎告诉我你的想法!