2作者: mariocandela3 个月前原帖
嘿,HN,我对繁重的专有恶意软件分析沙箱感到沮丧,所以我自己构建了一个。 Azazel 是一个单一的静态 Go 二进制文件,它将 19 个 eBPF 钩子点附加到一个隔离的 Docker 容器中,并捕获样本执行的所有操作——系统调用、文件 I/O、网络连接、DNS、进程树——以 NDJSON 格式记录。它使用基于 cgroup 的过滤,只跟踪目标容器,并使用 CO-RE(BTF),使其在不同内核版本间无需重新编译即可工作。 它还内置了启发式算法,能够标记常见的恶意软件行为:从 /tmp 执行、敏感文件访问、ptrace、W+X mmap、加载内核模块等。 技术栈:Go + cilium/ebpf + Docker Compose。需要 Linux 5.8 及以上版本,并支持 BTF。 这是第一次发布——目前仅支持命令行界面。计划推出一个完善的仪表板。欢迎贡献,特别是在新的检测启发式和额外的系统调用钩子方面。
1作者: RobTheFrog3 个月前原帖
我们一直看到同样的问题:有人想为他们的社区、游戏组或项目创建一个 Discord 服务器,然后花费数小时设置频道、角色、权限和机器人配置。大多数人半途而废,最终得到一个半残破的服务器。 因此,我们构建了一个 AI 代理,能够完成整个过程。你只需输入类似“具有比赛赛程和等级进阶的竞技游戏社区”的内容,60 秒后,你就会拥有一个配置完整的服务器,包含 30 多个频道、角色、权限、欢迎系统、管理、工单——一切正常运作。 这不是一个模板选择器。该代理实际上会考虑你的社区需求——音乐制作服务器与学习小组或创业团队所需的频道和权限是不同的。 让我们感到惊讶的是:人们不仅仅使用一次。他们不断回头,为新的项目、活动或客户创建服务器。现在有一位用户通过它管理着 5 个服务器。 白标版本允许你在自己的机器人名称和品牌下运行这一切,结果发现这是一个没人要求但每个人看到后都想要的功能。 免费试用——无需信用卡。
2作者: brintha3 个月前原帖
端口转发通常是访问内部服务(如数据库、管理面板或指标端点)最快的方法。然而,在许多设置中,这意味着需要打开一个公共端口,并依赖防火墙规则或IP限制来确保安全。这些规则往往会随着时间的推移而累积。 我一直在研究现代“代理”端口转发模型是如何工作的。它们不是公开暴露服务,而是依赖于仅出站的连接,并创建仅在会话期间存在的身份范围隧道。 没有持久的入站端口,也没有长期的防火墙例外。 我在这里写了一篇分析,重点关注机制而不是产品宣传: https://www.lynxtrac.com/secure-port-forwarding-without-exposing-services 我很好奇这里的其他人是如何在云环境中处理临时服务访问的。