1作者: itulo9 天前原帖
BastionLLM 允许您注册您的 LLM 端点,并持续测试其是否存在提示注入、越狱和系统提示泄漏等问题。它首先进行安全连接检查,验证您对该端点的拥有权,然后进行对抗性扫描并生成报告。 如果您构建了 LLM API(例如 RAG 应用),并希望确保它们按预期行为运行,这可能会对您有所帮助。欢迎反馈(请联系 support@bastionllm.com)。
1作者: ncts9 天前原帖
我创建这个页面是因为我觉得“自担风险”页面作为一种服务会很有趣。<p>它允许你生成讽刺性的免责声明页面,并通过子域名提供(your-thing.atyourownri.sk)。你可以选择两种语气之一:冷面无情或法律术语。可以从精心挑选的风险条款列表中选择,或者自己撰写。然后,你的“自担风险”页面就可以上线了。<p>法律术语的语气听起来像真实的SaaS条款页面,直到你注意到它是通过抛硬币来解决争议的。而冷面无情的语气则只是静静地盯着你。<p>以下是几个示例: <a href="https://this-side-project.atyourownri.sk" rel="nofollow">https://this-side-project.atyourownri.sk</a>(法律术语)和 <a href="https://my-sourdough-starter.atyourownri.sk" rel="nofollow">https://my-sourdough-starter.atyourownri.sk</a>(冷面无情)。<p>技术栈:Cloudflare Workers & D1,TypeScript。使用resvg-wasm进行OG图像渲染。其他部分是手动编写的。<p>可以在这里查看源代码:<a href="https://github.com/abslynowarranty/atyourownri.sk" rel="nofollow">https://github.com/abslynowarranty/atyourownri.sk</a><p>它完全、完全、法律上无效。使用时请自担风险。
3作者: dimastopel9 天前原帖
在2012年,我创建了一个周末项目 <a href="https://cert-depot.com" rel="nofollow">https://cert-depot.com</a>。使用了Node.js + Express + jQuery,并通过OpenSSL生成证书。虽然它能正常工作,但最终我让它荒废了。<a href="https://news.ycombinator.com/item?id=4766743">https://news.ycombinator.com/item?id=4766743</a> 我用Go语言从头重写了它。整个项目是一个单一的二进制文件,没有外部依赖: 1. 证书生成使用Go的crypto/x509(不使用OpenSSL) 2. 证书在内存中生成并直接流式传输——服务器上不存储任何数据 3. 支持RSA 2048/4096和ECDSA P-256/P-384 4. 支持主题备用名称(自Chrome 58以来浏览器要求) 5. 输出为ZIP(PEM文件)或PFX/PKCS#12格式 欢迎您提出意见、建议或错误报告。谢谢。 源代码:<a href="https://github.com/dimastopel/certdepot" rel="nofollow">https://github.com/dimastopel/certdepot</a>