返回首页
一周热榜
我一直喜欢观看法律剧和法庭视频。随着我成年后,尤其是在我作为开发者的职业生涯中,我开始对法庭、法律和法律斗争产生了好奇。因此我想:“为什么不把它做成一款游戏呢?”<p>当然,这款游戏的构建只有在人工智能出现后才变得可能,所以它终于来了!希望这款游戏能满足我们偶尔会有的当律师的渴望!
我刚刚发布了Agent Ruler v0.1.9的新更新。
<p>有什么变化?
- 完全重新设计的用户界面:现在前端用户界面看起来更现代,更有条理且更直观。之前的界面只是一个原始的用户界面,以便专注于后端。
<p>快速介绍:
Agent Ruler是一个具有限制功能的AI代理工作流参考监视器。该解决方案提出了一个框架/工作流,具有一个位于代理内部保护层之外的安全/安全层。其目标是使AI代理的使用对用户更加安全和可靠,无论使用何种模型。
目前,它支持Openclaw、Claude Code和OpenCode,以及TailScale网络和Telegram频道(对于OpenClaw,它使用内置的Telegram频道)。
<p>欢迎下载并进行实验,GitHub链接如下。
<p>我很想听听大家的反馈,特别是关于安全方面的意见。
<p>注意:在GitHub的展示部分有演示视频和图片。
嗨,HN,
我在过去一年里一直在构建Spectator——一个专为渗透测试人员、红队成员和安全研究人员设计的脚本语言。
为什么要再创建一种语言?
大多数安全工作都是将Bash、Python和各种随机工具混合在一起。Spectator统一了这一切:一种语言,内置安全模块、原生GUI框架和包管理器——所有功能都编译成一个单独的二进制文件。
它的不同之处在于:
- 高级语法——类似Python的语法,支持f-strings、闭包和goroutines(生成)。侦查脚本只需5行代码。
- 内置黑客模块——PortScan、SubdomainEnum、SQLiTest、PayloadGen、CORS/SSRF、HTTP模糊测试、加密、编码。无需pip安装。
- 原生GUI框架(#Import Spec.GUI)——无需Electron的桌面工具。输入框、表格、标签、输出。支持Windows(WebView2)、Linux(WebKitGTK)和macOS(WKWebView)。
- Space包管理器——像coffee(侦查)和ghost(OSINT)这样的库经过SHA-256验证,能够阻止供应链攻击。
- 任务引擎——渗透测试工作流程,支持HTML报告生成。
- 交叉编译——spectator build script.str到app.exe用于Windows = 独立的二进制文件。
示例——GUI端口扫描器(完整工具):
```plaintext
spectator
#Import Spec.GUI
open.window({"title": "端口扫描器", "bg": "#070b14", "accent": "#00d4aa"})
GUI.input("target", "输入目标...")
GUI.button("扫描", "run_scan")
GUI.progress("bar")
GUI.output("out", {"height": 380})
GUI.on("run_scan", func() {
target = GUI.get("target")
GUI.print("out", "正在扫描 " + target)
ports = [21, 22, 23, 80, 443, 3306, 8080]
each p : ports {
if hasPort(target, p) {
GUI.print("out", "开放端口 " + str(p))
}
}
})
end()
```
当前状态:
- v2.0.0——在Windows、Linux和macOS上稳定的CLI/TUI
- Windows上的GUI完全功能正常;Linux/macOS上的GUI也能工作(WebKit与WebView2的差异)
- 大约177个内置函数,使用Go编写
- Space注册中心已上线,任何人都可以发布
我希望能得到以下反馈:
- 语法是否直观?(字符串连接——虽然不寻常,但我喜欢)
- GUI方法——原生桌面与基于网页的?
- 包管理器的安全性——SHA-256验证是否足够?
- 哪些模块会让你真正使用这个工具?
我知道安全工具领域竞争激烈,但仍然有空间为这个领域构建一种专用语言,而不是适配现有语言。
GitHub: [https://github.com/CzaxStudio/Spectator](https://github.com/CzaxStudio/Spectator)
文档: [https://github.com/CzaxStudio/SpectatorDocs/](https://github.com/CzaxStudio/SpectatorDocs/)
感谢任何想法、批评或奇思妙想。
我一直在寻找扩大写作反馈的方法。最近发现了这个网站:https://teachquill.com<p>想知道其他人是如何处理这个问题的——使用工具还是手动反馈?
我在云计算/平台工程领域工作了十年。有一件事一直让我感到沮丧:每个备份工具要么依赖脆弱的内核模块进行变更块跟踪,要么在数据变化1%时仍然进行全盘扫描。
因此,我们开发了XReplicator。它使用eBPF跟踪点在块设备层跟踪脏扇区——不需要内核模块,不需要虚拟机监控器API,也不需要云特定的钩子。代理程序在虚拟机内部运行,适用于任何平台。
内核开发者称我使用eBPF进行磁盘数据复制是疯狂的。但数据说明了一切:
- 完全备份:约17分钟
- 在1.4%变化后增量备份:约2分钟
- 在0.4%变化后增量备份:约56秒
- 扫描的数据量比完全备份少71倍
- 存储节省65-72%(LZ4 + 块级去重)
每个内核版本无需编译内核模块,无需重启,通过eBPF验证器实现沙箱执行。从链中的任何点恢复文件、分区或完整磁盘。
诚实的警告:eBPF路径仅适用于Linux内核5.10及以上版本。对于旧版Linux和Windows,我们退回到基于全盘扫描的增量备份——速度较慢,但可以正常工作。
XReplicator源于XMigrate,这是我们开源项目,旨在使虚拟机工作负载在不同云之间可移植。该产品是闭源的,但有一个免费的社区版本。
https://xmigrate.cloud
https://github.com/xmigrate/xreplicator/releases
欢迎深入讨论eBPF的实现——请随时提问。