1作者: lexokoh6 个月前原帖
大家好,我是Dante,我正在构建Echos,一个提供预构建AI代理的平台,让你不必每次都重建协调器、数据库代理和重试逻辑。 <p>它的功能: - 预构建代理:数据库查询(db_agent)、API调用(api_agent)、网页搜索(search_agent)、数据分析(data_agent)、代码生成(code_agent)。 - 基于YAML的工作流:定义你的代理架构,无需重建协调器。 - 内置保护措施:SQL注入防护、SSRF阻止、表/域白名单。 - 可视化追踪:查看发生了什么、哪里失败了、以及花费了多少。 <p>我为什么要构建它: 每次我构建一个多代理系统时,都需要花费2-3周的时间来创建相同的基础设施:路由任务的协调器、带有SQL保护措施的数据库代理、重试逻辑、循环限制和成本跟踪。然后在出现问题时又要花一周时间进行调试。我想要的是交付功能,而不是处理底层架构。 <p>大多数框架都很庞大且复杂。你只想要可以像AWS服务一样组合的预构建组件。 <p>Echos为你提供: - 更快交付:可以在YAML中组合的预构建代理(数据库、API、搜索、数据分析、代码生成)。 - 几分钟内调试:可视化追踪准确显示发生了什么、哪里失败了、以及花费了多少。 - 防止灾难:内置保护措施(SQL注入防护、SSRF阻止、循环限制)可以捕捉80%的危险操作。 - 控制成本:每个代理的支出限制可以防止账单失控。 <p>试试吧: 克隆github.com/treadiehq/echos或访问echoshq.com <p>导入 { EchosRuntime } 从 '@echoshq/runtime'; <p>const runtime = new EchosRuntime({ apiKey: process.env.ECHOS_API_KEY, apiUrl: process.env.ECHOS_API_URL || 'http://localhost:4000', workflow: './workflow.yaml' // 在YAML中定义代理和路由 }); <p> // 简单用法 await runtime.run('按地区分析Q4销售'); <p> // 或者使用内存上下文 await runtime.run({ task: '分析客户流失', memory: { year: 2024, region: 'north' } }); <p>技术: - 后端API使用NestJS:需要结构化的依赖注入和身份验证中间件。 - 使用Postgres进行追踪存储:JSON列用于灵活的跨度日志,原生SQL性能。 - 使用Resend进行魔法链接身份验证:可靠的邮件投递,无需管理SMTP。 - 使用Nuxt 3构建仪表板:服务器端渲染以实现快速初始加载,客户端交互以实现实时追踪。 - 使用Railway进行部署:快速部署。第一次尝试。之前的默认选择是Digital Ocean。 <p>我学到的: - 节省时间才是真正的价值:团队并不想要另一个框架,他们想要更快交付。 - 调试占工作量的50%:显示完整执行路径的可视化追踪至关重要。 - 简单的保护措施有效:阻止DELETE/DROP和未知域名可以捕捉大多数灾难。 - YAML > 代码用于配置:非工程师可以编辑工作流而无需接触代码。 <p>寻求反馈: - 这是否解决了你们的实际问题? - 你最常使用哪些代理?数据库、API调用、网页搜索、数据分析还是代码生成? - YAML配置是否足够表达,还是需要更多的编程控制? - 我们应该下一个添加哪些代理?(GitHub、Slack、电子邮件、云API?) - 你会将其用于自主代理,还是仅用于一次性任务? - 这是否能为你的下一个多代理项目节省时间? - 有什么缺失的内容可以让这个立即变得有用? <p>谢谢!
2作者: un-nf6 个月前原帖
README文档:<a href="https://github.com/un-nf/404/blob/main/README.md" rel="nofollow">https://github.com/un-nf/404/blob/main/README.md</a><p>或者查看LP: https://404-nf/carrd.co<p>或者继续阅读...<p>在一个足够小的群体中,你的TLS握手就足以将你识别为一个独特的客户端。大约六个月前,我开始学习客户端指纹识别。我了解到这项技术正在变得越来越好、越来越精确,但没有意识到服务器可以如此轻松地对用户进行指纹识别——毕竟,你只是放弃了所有的Cookie!在现代互联网体验中,指纹识别几乎已成为一种必要。<p>令我感到担忧的是,服务器开始利用我们依赖的安全特性来识别和指纹识别客户端。<p>- JS - 收集你的JS属性值 - 字体 - 收集你下载的字体 - JA3/4 - TLS密码套件指纹 - JA4/T - TCP数据包头指纹(TTL、MSS、窗口大小/比例、TSval/ecr等) - HTTPS - HTTPS头指纹(UA、sec-ch等) - 还有更多...<p>因此,我构建了一个工具,让我在多个层面上控制我的指纹:<p>- 本地的mitmproxy处理HTTPS头和TLS密码套件协商 - eBPF + Linux TC重写TCP数据包头(TTL、窗口大小等) - 协调伪装确保所有层面呈现一致的、选择的指纹(尚未完全一致)<p>当前状态:这是一个成功伪装JA3/JA4(TLS)、JA4T(TCP)和HTTP指纹的概念验证工具。它还有些粗糙,需要一定的Linux知识来设置。<p>当从单个SYN/ACK交互中收集到如此多的遥测点时,服务器识别唯一客户端的精确度令人担忧。某些个人和组织开始注意到这一点,并制作了一些资源,帮助人们更好地理解他们在互联网上留下的数据量:例如amiunique.org、browserleaks.com和coveryourtracks.eff.org等。<p>这只是一个基础,但这是与服务器端被动监视的斗争。像nmap和p0f这样的工具在过去二十年里一直在利用这一点,而几乎没有开发出任何工具来对抗它——可行的选项(burpsuite)并未被宣传为隐私工具。<p>即便如此,尽管所有值都被全面且一致地伪装,SSO令牌仍然可以跟踪我们并揭示我们的身份。当像谷歌这样的大公司的SDK深深植根于开发流程中时,这就成了一个不可接受的问题。因此,这个项目将会发展,我希望添加某种无头/有头的群体,来污染你的SSO历史——法律障碍算什么。<p>我还没有以实质性的方式分享这些内容,实际上大约一周前我刚刚完成了一个预发布的、几乎可以工作的版本。我并不是计算机科学或网络安全工程师,只是一个对隐私充满热情、对计算机有一定了解的人。这是一个更大工具的概念验证。由于TCP/IP数据包头的特性,如果这个软件能够在分布式网状网络上运行,隐私可以像Nym Technologies所尝试的那样在混合网络上分发。<p>所有的组件都在这里,只是还没有以正确的方式组合在一起。我几乎可以看到整个拼图的样子...
1作者: iheshe6 个月前原帖
这里有人遇到同样的问题吗? “您尝试使用错误的账户或密码登录太多次。” <p>有人能帮忙吗? <p>在Reddit上,有人也遇到同样的问题,链接在这里: https://www.reddit.com/r/Outlook/comments/1op4af7/youve_tried_to_sign_in_too_many_times_with_an/