返回首页
最新
我注意到关于MCP(<a href="https://news.ycombinator.com/item?id=43600192">https://news.ycombinator.com/item?id=43600192</a>)日益增长的安全担忧,因此开发了一个开源工具,能够检测多种工具中毒攻击模式、数据外泄通道和跨源操作。
MCP-Shield会扫描您已安装的服务器(如Cursor、Claude Desktop等),并在指令级别显示每个工具的操作,超越了仅仅查看API的表面。它能够捕捉到试图读取敏感文件、影影藏藏其他工具行为或外泄数据的隐藏指令。
以下是它检测到的一些示例:
- 尝试访问~/.ssh/id_rsa的隐藏指令
- 可能重定向WhatsApp消息的服务器间跨源操作
- 覆盖其他MCP工具行为的工具影子操作
- 通过可选参数的潜在数据外泄通道
我在README中包含了清晰的检测输出示例,并在代码库中提供了多个示例漏洞,以便您了解它所捕捉到的内容。
这是一个早期版本,但我非常欢迎社区的反馈,特别是在检测模式和误报方面。
我没有可以在正式场合提及的来源,也不符合HN的规定,但这些信息是有根有据的,完全可以支持超过3小时的内容。<p>这里有一些(大部分)适合工作场合的内容:<p>https://bsky.app/search?q=4chan
大家好,我创建了TrumpPosted,用于实时跟踪唐纳德·特朗普社交媒体帖子对金融市场的潜在影响。
它的工作原理是:
几乎立即抓取他的帖子内容。
将帖子内容和元数据发送给一个人工智能(Llama 3.3 70b,通过Groq)进行分析,针对特定的金融主题(如股票、债券、加密货币,或用户自定义的主题,如“特斯拉股票”)。
人工智能生成标题、市场情绪评分(0-100)、摘要、态度分析和详细评论。
订阅者将在大约30秒内收到包含针对其选择主题的分析的电子邮件提醒。
所有分析结果都可以在网站上查看,并通过动态档案进行浏览。
该工具使用Next.js、MongoDB、Groq API(批量和单个)、Apify和Mailgun构建。
这纯粹是一个信息工具(不是金融建议——请参阅免责声明!),旨在突出潜在的波动触发因素并提供基于人工智能的视角。
非常希望听到您的反馈!
谢谢 - Jay Qin
网址: [https://www.trumpposted.com](https://www.trumpposted.com)