2作者: sodality2大约 2 个月前原帖
在过去几天里,我基于一个Rust代码库构建了这个项目,该代码库解析来自OpenStreetMaps的最新自动车牌识别(ALPR)报告,计算每个标记的住宅建筑到附近设施的导航统计数据,并测试每条路线是否与这些ALPR摄像头(Flock是最普遍的)相交。 近年来,这些摄像头因其无差别的大规模数据收集而变得更加有争议,404 Media发布了许多关于它们在全国范围内的采用和(滥)用的原创文章(<a href="https:&#x2F;&#x2F;www.404media.co&#x2F;tag&#x2F;flock&#x2F;" rel="nofollow">https:&#x2F;&#x2F;www.404media.co&#x2F;tag&#x2F;flock&#x2F;</a>)。我希望利用开源数据集来追踪这种快速扩张,特别是按县划分,因为这些数据对于“去除Flock”运动来说至关重要,以向县和市政府请愿禁止和拆除这些摄像头。 在一些县,监控变得如此普遍,以至于大多数人无法在不被拍摄的情况下出行。这包括可能的敏感区域,如宗教场所和医疗设施。 关于这些摄像头合法性的论点基于它们等同于“单纯观察”的概念,但其庞大的范围和数据共享协议使得在没有搜查令的情况下共享和访问数以百万计的记录模糊了第四修正案的界限。
13作者: mywork-dev大约 2 个月前原帖
<a href="https://github.com/mcp-shark/mcp-shark" rel="nofollow">https://github.com/mcp-shark/mcp-shark</a> 网站:<a href="https://mcpshark.sh/" rel="nofollow">https://mcpshark.sh/</a><p>我开发了MCPShark,这是一个用于模型上下文协议(MCP)的流量检查工具。<p>它位于您的编辑器/LLM客户端和MCP服务器之间,您可以: • 在一个地方查看所有MCP流量(请求、响应、工具、资源) • 在工具表现不如预期时进行调试 • 可选地运行“智能扫描”检查,以标记风险工具/配置