返回首页
最新
私人 macOS AI 聊天 - 由苹果的本地模型驱动
离线使用,无需下载模型,100% 本地处理。自然语音聊天,通过图像游乐场生成图像,搜索日历,运行代码 — 所有操作均在设备上完成。
免费实验,测试苹果基础模型在聊天方面的能力(性能因情况而异;尚未准备好用于生产环境)。
Github: [https://github.com/codeeverywhereca/FoundationsLLMChat](https://github.com/codeeverywhereca/FoundationsLLMChat)
我花了数年时间构建项目并在线发布内容,就像在为一个代码库编写干净的代码一样。每一条社交媒体帖子、每一次网站上线、每一个小调整都感觉“完美”,然而大多数内容却没有获得任何关注。TikTok、Reels、YouTube Shorts,甚至是一些副项目页面——它们都悄然消逝,而一些打磨得不那么精致的内容却意外走红。
我终于明白了:这不仅仅是内容或代码的质量问题,而是分发的问题。社交媒体算法和网站流量的运作就像依赖图。如果你的帖子或项目没有获得早期的互动,它就永远不会被看到。没有流量、没有反馈、没有分析数据,也就无法调试出什么真正有效。你只能猜测为什么某些内容会失败,而其他内容似乎轻松成功。
UseViralize.com 就像是为创作者和开发者提供的增长调试工具。它帮助你获得早期的动力,建立社交证明,并快速查看可操作的分析数据,让你的帖子、项目或网站不再沉寂于死寂的动态或空荡荡的服务器上。无论你是在启动一个副项目、一个开源代码库,还是在建立一个品牌,能见度都是大多数人忽视的关键依赖。
我们提供三天的免费试用,你可以随时取消。我之所以构建这个工具,是因为我厌倦了将工作发布到网上却无人问津的感觉。如果社交媒体或网站的增长让你觉得像是在提交一个从未被审核的合并请求,这个工具就是为了解决这个问题而设计的。
作者在此。ClawShield 是一个安全代理,位于 OpenClaw(开源 AI 网关)之前,负责扫描所有进出消息。
其核心是一个用 Go 编写的 HTTP/WebSocket 反向代理(约 6000 行代码),配备四个扫描器:
1. 提示注入检测 - 三个层级:正则表达式启发式(角色覆盖、指令注入、分隔符攻击、编码攻击)、结构分析(Base64 解码的指令块、命令动词密度评分)以及金丝雀令牌泄露检测。
2. 秘密/个人身份信息扫描 - 对解码的 JSON 值应用正则表达式参数过滤(可防止 Unicode 转义绕过,例如 \u0070assword)。
3. 漏洞扫描 - SQL 注入(UNION、同义句、盲注与 SLEEP/BENCHMARK)、服务器端请求伪造(SSRF)(私有 IP、169.254.169.254 的云元数据、十进制/十六进制 IP 编码、危险的方案如 gopher://)、路径遍历(双重 URL 编码、空字节)、命令注入(shell 元字符、反引号执行)、跨站脚本(XSS)。
4. 恶意软件检测 - 针对 PE/ELF/Mach-O 的魔法字节,类似 YARA 的反向 shell 和 C2 框架的签名规则,通过压缩比检测归档炸弹,香农熵分析。
策略引擎默认拒绝,采用 YAML 格式。您可以定义工具白名单、黑名单、每个工具的参数过滤、域名白名单以及每个代理/每个通道的限制。每个决策都会记录到 SQLite 中。
可选附加功能:iptables 出口防火墙(Go,生成来自 YAML 的验证规则)和 eBPF 内核监控(Python/BCC - 跟踪 execve、tcp_v4_connect、openat2、setuid,用于检测 fork bomb、权限提升和端口扫描)。
Docker 快速启动只需 3 个命令。发布版包含十个交叉编译的二进制文件(代理 + 设置向导,适用于 Linux/macOS/Windows,amd64/arm64)。
我们在生产环境中运行此服务,网址为 clawshield.sleuthco.ai。
我构建这个工具是因为我在为 OpenClaw 和 netfilter 套件贡献安全补丁时,发现同样的漏洞:AI 生态系统拥有复杂的多代理路由,但没有标准化的方法来检查和控制流经其中的内容。
欢迎提问有关扫描器架构、策略引擎或威胁模型的问题。
有点像 Sublime Merge,但适用于 JJ VCS,支持通过 SSH 访问远程仓库。
分享AI提示、技巧与窍门。最大的AI提示和指南集合,适用于ChatGPT、Gemini、Grok、Claude和Midjourney AI。