我们构建了一个开源层,以并行协调多个Codex代理。 我发现我和一些朋友在多个终端上运行Codex代理。这就是我和朋友创建emdash的原因。每个代理都有自己的独立工作区,这使得我们可以轻松查看谁在工作、谁遇到了困难,以及发生了什么变化。
返回首页
最新
Windows 11 强制实施控制流执行技术(CET),这打破了许多在红队测试中使用的经典系统调用存根和 ROP 链。我在过去几个月里调查了攻击者是否仍然可以以符合 CET 的方式调用系统调用而不触发 EDR,并且防御者如何能够填补这些漏洞。
在 GhostSys 中,我正式化了一个后 CET 系统调用威胁模型,提出了五种符合 CET 的系统调用调用技术(Ghost Syscalls、RBP Pivot、Speculative Probe、KCT Smuggle、eBPF JIT),经过 12,000 次调用评估,未出现 CET 违规,且在三款 EDR 中没有检测到。
你还会找到针对防御者的建议。快来看看吧!
注意:GhostSys 中的一些技术是已知的——它旨在系统性、可重复地研究符合 CET 的系统调用调用和检测覆盖,而不是前沿技术(eBPF JIT 曾有类似的演讲,SickCodes 在 DEF CON 的演讲),Specter 漏洞已在 Pafish++ 中出现,但尚未针对系统调用钩子检测。小工具扫描本质上是更严格的 SysWhispers + Halos Gate。
我厌倦了将散落在X、Reddit和Notion上的提示保存起来,却没有好的方式来组织或分享它们。<p>所以我创建了CTX,这是一个社区收集的提示和规则平台。创建、分享和改编——一切都是免费的,并由社区共同策划。<p>欢迎告诉我你的想法,任何反馈都非常欢迎!
厌倦了手动将隧道 URL、API 令牌或其他动态值复制到配置文件中吗?即使是这样的简单任务也会打断工作流程,并且容易出错。<p>我开发了 Devsyringe,这是一个小型的 Go 命令行工具,可以自动化这个过程。您只需在一个简单的 YAML 文件中定义规则,运行一个命令,它就会自动更新多个静态文件。<p>它适用于隧道、API 密钥、文档、CI/CD 配置——任何需要注入动态值的地方。我很想听听其他人在工作流程中如何处理将动态值注入静态文件的情况。<p>GitHub: <a href="https://github.com/alchemmist/devsyringe" rel="nofollow">https://github.com/alchemmist/devsyringe</a>
约会既昂贵又耗时,常常让人感到疲惫不堪。如果有一种方法可以在你甚至还没离开沙发之前就测试兼容性呢?
这里是这个想法:
* 你的个人AI聊天机器人通过分析你的社交媒体写作来了解你的个性。
* 你的聊天机器人与其他用户的聊天机器人“约会”,而不是每次都去现实生活中约会。
* 在这些AI模拟中进行得不错的聊天会被升级到实际的人类交往,这样你只会见到有真正潜力的人。
* 基本上,AI模拟的对话可以筛选掉糟糕的约会,让你专注于好的约会,从而节省时间、金钱和尴尬的对话。
你会尝试这样的服务吗?