返回首页

一周热榜

1作者: divyanthj大约 18 小时前原帖
我一直喜欢观看法律剧和法庭视频。随着我成年后,尤其是在我作为开发者的职业生涯中,我开始对法庭、法律和法律斗争产生了好奇。因此我想:“为什么不把它做成一款游戏呢?”<p>当然,这款游戏的构建只有在人工智能出现后才变得可能,所以它终于来了!希望这款游戏能满足我们偶尔会有的当律师的渴望!
1作者: steadeepanda大约 18 小时前原帖
我刚刚发布了Agent Ruler v0.1.9的新更新。 <p>有什么变化? - 完全重新设计的用户界面:现在前端用户界面看起来更现代,更有条理且更直观。之前的界面只是一个原始的用户界面,以便专注于后端。 <p>快速介绍: Agent Ruler是一个具有限制功能的AI代理工作流参考监视器。该解决方案提出了一个框架/工作流,具有一个位于代理内部保护层之外的安全/安全层。其目标是使AI代理的使用对用户更加安全和可靠,无论使用何种模型。 目前,它支持Openclaw、Claude Code和OpenCode,以及TailScale网络和Telegram频道(对于OpenClaw,它使用内置的Telegram频道)。 <p>欢迎下载并进行实验,GitHub链接如下。 <p>我很想听听大家的反馈,特别是关于安全方面的意见。 <p>注意:在GitHub的展示部分有演示视频和图片。
1作者: CzaxTanmay大约 17 小时前原帖
嗨,HN, 我在过去一年里一直在构建Spectator——一个专为渗透测试人员、红队成员和安全研究人员设计的脚本语言。 为什么要再创建一种语言? 大多数安全工作都是将Bash、Python和各种随机工具混合在一起。Spectator统一了这一切:一种语言,内置安全模块、原生GUI框架和包管理器——所有功能都编译成一个单独的二进制文件。 它的不同之处在于: - 高级语法——类似Python的语法,支持f-strings、闭包和goroutines(生成)。侦查脚本只需5行代码。 - 内置黑客模块——PortScan、SubdomainEnum、SQLiTest、PayloadGen、CORS/SSRF、HTTP模糊测试、加密、编码。无需pip安装。 - 原生GUI框架(#Import Spec.GUI)——无需Electron的桌面工具。输入框、表格、标签、输出。支持Windows(WebView2)、Linux(WebKitGTK)和macOS(WKWebView)。 - Space包管理器——像coffee(侦查)和ghost(OSINT)这样的库经过SHA-256验证,能够阻止供应链攻击。 - 任务引擎——渗透测试工作流程,支持HTML报告生成。 - 交叉编译——spectator build script.str到app.exe用于Windows = 独立的二进制文件。 示例——GUI端口扫描器(完整工具): ```plaintext spectator #Import Spec.GUI open.window({"title": "端口扫描器", "bg": "#070b14", "accent": "#00d4aa"}) GUI.input("target", "输入目标...") GUI.button("扫描", "run_scan") GUI.progress("bar") GUI.output("out", {"height": 380}) GUI.on("run_scan", func() { target = GUI.get("target") GUI.print("out", "正在扫描 " + target) ports = [21, 22, 23, 80, 443, 3306, 8080] each p : ports { if hasPort(target, p) { GUI.print("out", "开放端口 " + str(p)) } } }) end() ``` 当前状态: - v2.0.0——在Windows、Linux和macOS上稳定的CLI/TUI - Windows上的GUI完全功能正常;Linux/macOS上的GUI也能工作(WebKit与WebView2的差异) - 大约177个内置函数,使用Go编写 - Space注册中心已上线,任何人都可以发布 我希望能得到以下反馈: - 语法是否直观?(字符串连接——虽然不寻常,但我喜欢) - GUI方法——原生桌面与基于网页的? - 包管理器的安全性——SHA-256验证是否足够? - 哪些模块会让你真正使用这个工具? 我知道安全工具领域竞争激烈,但仍然有空间为这个领域构建一种专用语言,而不是适配现有语言。 GitHub: [https://github.com/CzaxStudio/Spectator](https://github.com/CzaxStudio/Spectator) 文档: [https://github.com/CzaxStudio/SpectatorDocs/](https://github.com/CzaxStudio/SpectatorDocs/) 感谢任何想法、批评或奇思妙想。
1作者: uuuAA大约 17 小时前原帖
我一直在寻找扩大写作反馈的方法。最近发现了这个网站:https://teachquill.com<p>想知道其他人是如何处理这个问题的——使用工具还是手动反馈?
1作者: iamvishnuks01大约 16 小时前原帖
我在云计算/平台工程领域工作了十年。有一件事一直让我感到沮丧:每个备份工具要么依赖脆弱的内核模块进行变更块跟踪,要么在数据变化1%时仍然进行全盘扫描。 因此,我们开发了XReplicator。它使用eBPF跟踪点在块设备层跟踪脏扇区——不需要内核模块,不需要虚拟机监控器API,也不需要云特定的钩子。代理程序在虚拟机内部运行,适用于任何平台。 内核开发者称我使用eBPF进行磁盘数据复制是疯狂的。但数据说明了一切: - 完全备份:约17分钟 - 在1.4%变化后增量备份:约2分钟 - 在0.4%变化后增量备份:约56秒 - 扫描的数据量比完全备份少71倍 - 存储节省65-72%(LZ4 + 块级去重) 每个内核版本无需编译内核模块,无需重启,通过eBPF验证器实现沙箱执行。从链中的任何点恢复文件、分区或完整磁盘。 诚实的警告:eBPF路径仅适用于Linux内核5.10及以上版本。对于旧版Linux和Windows,我们退回到基于全盘扫描的增量备份——速度较慢,但可以正常工作。 XReplicator源于XMigrate,这是我们开源项目,旨在使虚拟机工作负载在不同云之间可移植。该产品是闭源的,但有一个免费的社区版本。 https://xmigrate.cloud https://github.com/xmigrate/xreplicator/releases 欢迎深入讨论eBPF的实现——请随时提问。