1作者: rtuyeras2 个月前原帖
嗨,HN! 我和另外两位同事正在开发Summoner,这是一个以装饰器为主的Python SDK,配备Rust中继,用于跨机器的实时双向代理网络。基本上,可以把它想象成是为AI代理设计的大型多人在线游戏(MMO)。 目前它处于早期测试阶段(v1.0),可能会有一些不完善的地方,但我们已经构建了25个模板代理,您可以基于这些模板来开发您的项目(如“你好,世界”、问答、协议握手、谈判等)。 ### 它是什么 - 一个小型运行时,您可以在其中编写@receive / @send处理程序,让中继在代理之间实时传递消息。 - 路由是简单的字符串,像标记边一样工作;运行时将其编译成一个小型自动机,以便代理可以协调而无需手动构建图形。 ### 它的不同之处 1) 不是像MCP那样的模型与工具连接器:Summoner专注于代理与代理之间的会话和编排,而不是模型与工具之间的调用。 2) 不是像A2A那样的服务器锚定代理执行器:Summoner代理默认是移动和双向的,因此它们可以主动发起/提供服务,并在中继之间移动,而无需被包装为服务器执行器。 3) 与LangChain/LangGraph相比,Summoner旨在减少繁琐的操作:您无需绘制图形,只需注册处理程序(类似MCP),让路由驱动流程。 ### 我在寻找什么 - 对SDK的关键反馈(请查看 [https://github.com/Summoner-Network/summoner-docs](https://github.com/Summoner-Network/summoner-docs)) - 您希望在哪些地方添加MCP工具或A2A发现功能? - 您会首先测试哪些可靠性/性能边界? - 对状态机方法的安全性评审 ### 链接 - 示例(从这里开始): [https://github.com/Summoner-Network/summoner-agents](https://github.com/Summoner-Network/summoner-agents) - 文档/设计笔记: [https://github.com/Summoner-Network/summoner-docs](https://github.com/Summoner-Network/summoner-docs) - 核心运行时: [https://github.com/Summoner-Network/summoner-core](https://github.com/Summoner-Network/summoner-core) - 项目页面: [https://summoner.org](https://summoner.org)
2作者: paulrusso2 个月前原帖
我已经在这个小型、稍微有些奇怪的表达式导向编程语言上工作了一段时间,现在觉得可以与大家分享了。我现在在日常生活和工作中经常使用它,作为一个快速计算或从 JSON 数据中提取一些数据的便签工具。 我非常希望能收到关于语法、文档、缺失特性等方面的反馈。在有人提到之前:我知道在处理大量数据时性能相当糟糕。如果你能相信的话,运行时速度比以前快了大约 100 倍!从长远来看,我希望能切换到一个合适的字节码解释器,但到目前为止,性能对于我的使用场景来说已经足够好了。 感谢你的关注!
5作者: arnestrickmann2 个月前原帖
我们构建了一个开源层,以并行协调多个Codex代理。 我发现我和一些朋友在多个终端上运行Codex代理。这就是我和朋友创建emdash的原因。每个代理都有自己的独立工作区,这使得我们可以轻松查看谁在工作、谁遇到了困难,以及发生了什么变化。
2作者: bolik2 个月前原帖
Windows 11 强制实施控制流执行技术(CET),这打破了许多在红队测试中使用的经典系统调用存根和 ROP 链。我在过去几个月里调查了攻击者是否仍然可以以符合 CET 的方式调用系统调用而不触发 EDR,并且防御者如何能够填补这些漏洞。 在 GhostSys 中,我正式化了一个后 CET 系统调用威胁模型,提出了五种符合 CET 的系统调用调用技术(Ghost Syscalls、RBP Pivot、Speculative Probe、KCT Smuggle、eBPF JIT),经过 12,000 次调用评估,未出现 CET 违规,且在三款 EDR 中没有检测到。 你还会找到针对防御者的建议。快来看看吧! 注意:GhostSys 中的一些技术是已知的——它旨在系统性、可重复地研究符合 CET 的系统调用调用和检测覆盖,而不是前沿技术(eBPF JIT 曾有类似的演讲,SickCodes 在 DEF CON 的演讲),Specter 漏洞已在 Pafish++ 中出现,但尚未针对系统调用钩子检测。小工具扫描本质上是更严格的 SysWhispers + Halos Gate。
2作者: kevinlarsson2 个月前原帖
我厌倦了将散落在X、Reddit和Notion上的提示保存起来,却没有好的方式来组织或分享它们。<p>所以我创建了CTX,这是一个社区收集的提示和规则平台。创建、分享和改编——一切都是免费的,并由社区共同策划。<p>欢迎告诉我你的想法,任何反馈都非常欢迎!
2作者: Alchemmist2 个月前原帖
厌倦了手动将隧道 URL、API 令牌或其他动态值复制到配置文件中吗?即使是这样的简单任务也会打断工作流程,并且容易出错。<p>我开发了 Devsyringe,这是一个小型的 Go 命令行工具,可以自动化这个过程。您只需在一个简单的 YAML 文件中定义规则,运行一个命令,它就会自动更新多个静态文件。<p>它适用于隧道、API 密钥、文档、CI/CD 配置——任何需要注入动态值的地方。我很想听听其他人在工作流程中如何处理将动态值注入静态文件的情况。<p>GitHub: <a href="https://github.com/alchemmist/devsyringe" rel="nofollow">https://github.com/alchemmist/devsyringe</a>