返回首页
最新
大家好,我是Dante,我正在构建Echos,一个提供预构建AI代理的平台,让你不必每次都重建协调器、数据库代理和重试逻辑。
<p>它的功能:
- 预构建代理:数据库查询(db_agent)、API调用(api_agent)、网页搜索(search_agent)、数据分析(data_agent)、代码生成(code_agent)。
- 基于YAML的工作流:定义你的代理架构,无需重建协调器。
- 内置保护措施:SQL注入防护、SSRF阻止、表/域白名单。
- 可视化追踪:查看发生了什么、哪里失败了、以及花费了多少。
<p>我为什么要构建它:
每次我构建一个多代理系统时,都需要花费2-3周的时间来创建相同的基础设施:路由任务的协调器、带有SQL保护措施的数据库代理、重试逻辑、循环限制和成本跟踪。然后在出现问题时又要花一周时间进行调试。我想要的是交付功能,而不是处理底层架构。
<p>大多数框架都很庞大且复杂。你只想要可以像AWS服务一样组合的预构建组件。
<p>Echos为你提供:
- 更快交付:可以在YAML中组合的预构建代理(数据库、API、搜索、数据分析、代码生成)。
- 几分钟内调试:可视化追踪准确显示发生了什么、哪里失败了、以及花费了多少。
- 防止灾难:内置保护措施(SQL注入防护、SSRF阻止、循环限制)可以捕捉80%的危险操作。
- 控制成本:每个代理的支出限制可以防止账单失控。
<p>试试吧:
克隆github.com/treadiehq/echos或访问echoshq.com
<p>导入 { EchosRuntime } 从 '@echoshq/runtime';
<p>const runtime = new EchosRuntime({
apiKey: process.env.ECHOS_API_KEY,
apiUrl: process.env.ECHOS_API_URL || 'http://localhost:4000',
workflow: './workflow.yaml' // 在YAML中定义代理和路由
});
<p> // 简单用法
await runtime.run('按地区分析Q4销售');
<p> // 或者使用内存上下文
await runtime.run({
task: '分析客户流失',
memory: { year: 2024, region: 'north' }
});
<p>技术:
- 后端API使用NestJS:需要结构化的依赖注入和身份验证中间件。
- 使用Postgres进行追踪存储:JSON列用于灵活的跨度日志,原生SQL性能。
- 使用Resend进行魔法链接身份验证:可靠的邮件投递,无需管理SMTP。
- 使用Nuxt 3构建仪表板:服务器端渲染以实现快速初始加载,客户端交互以实现实时追踪。
- 使用Railway进行部署:快速部署。第一次尝试。之前的默认选择是Digital Ocean。
<p>我学到的:
- 节省时间才是真正的价值:团队并不想要另一个框架,他们想要更快交付。
- 调试占工作量的50%:显示完整执行路径的可视化追踪至关重要。
- 简单的保护措施有效:阻止DELETE/DROP和未知域名可以捕捉大多数灾难。
- YAML > 代码用于配置:非工程师可以编辑工作流而无需接触代码。
<p>寻求反馈:
- 这是否解决了你们的实际问题?
- 你最常使用哪些代理?数据库、API调用、网页搜索、数据分析还是代码生成?
- YAML配置是否足够表达,还是需要更多的编程控制?
- 我们应该下一个添加哪些代理?(GitHub、Slack、电子邮件、云API?)
- 你会将其用于自主代理,还是仅用于一次性任务?
- 这是否能为你的下一个多代理项目节省时间?
- 有什么缺失的内容可以让这个立即变得有用?
<p>谢谢!
README文档:<a href="https://github.com/un-nf/404/blob/main/README.md" rel="nofollow">https://github.com/un-nf/404/blob/main/README.md</a><p>或者查看LP: https://404-nf/carrd.co<p>或者继续阅读...<p>在一个足够小的群体中,你的TLS握手就足以将你识别为一个独特的客户端。大约六个月前,我开始学习客户端指纹识别。我了解到这项技术正在变得越来越好、越来越精确,但没有意识到服务器可以如此轻松地对用户进行指纹识别——毕竟,你只是放弃了所有的Cookie!在现代互联网体验中,指纹识别几乎已成为一种必要。<p>令我感到担忧的是,服务器开始利用我们依赖的安全特性来识别和指纹识别客户端。<p>- JS - 收集你的JS属性值
- 字体 - 收集你下载的字体
- JA3/4 - TLS密码套件指纹
- JA4/T - TCP数据包头指纹(TTL、MSS、窗口大小/比例、TSval/ecr等)
- HTTPS - HTTPS头指纹(UA、sec-ch等)
- 还有更多...<p>因此,我构建了一个工具,让我在多个层面上控制我的指纹:<p>- 本地的mitmproxy处理HTTPS头和TLS密码套件协商
- eBPF + Linux TC重写TCP数据包头(TTL、窗口大小等)
- 协调伪装确保所有层面呈现一致的、选择的指纹(尚未完全一致)<p>当前状态:这是一个成功伪装JA3/JA4(TLS)、JA4T(TCP)和HTTP指纹的概念验证工具。它还有些粗糙,需要一定的Linux知识来设置。<p>当从单个SYN/ACK交互中收集到如此多的遥测点时,服务器识别唯一客户端的精确度令人担忧。某些个人和组织开始注意到这一点,并制作了一些资源,帮助人们更好地理解他们在互联网上留下的数据量:例如amiunique.org、browserleaks.com和coveryourtracks.eff.org等。<p>这只是一个基础,但这是与服务器端被动监视的斗争。像nmap和p0f这样的工具在过去二十年里一直在利用这一点,而几乎没有开发出任何工具来对抗它——可行的选项(burpsuite)并未被宣传为隐私工具。<p>即便如此,尽管所有值都被全面且一致地伪装,SSO令牌仍然可以跟踪我们并揭示我们的身份。当像谷歌这样的大公司的SDK深深植根于开发流程中时,这就成了一个不可接受的问题。因此,这个项目将会发展,我希望添加某种无头/有头的群体,来污染你的SSO历史——法律障碍算什么。<p>我还没有以实质性的方式分享这些内容,实际上大约一周前我刚刚完成了一个预发布的、几乎可以工作的版本。我并不是计算机科学或网络安全工程师,只是一个对隐私充满热情、对计算机有一定了解的人。这是一个更大工具的概念验证。由于TCP/IP数据包头的特性,如果这个软件能够在分布式网状网络上运行,隐私可以像Nym Technologies所尝试的那样在混合网络上分发。<p>所有的组件都在这里,只是还没有以正确的方式组合在一起。我几乎可以看到整个拼图的样子...
Elkirtasse 是一个类似于 Maktabah Shamilah 的 Qt6 跨平台应用程序创建工具。<p>因此,请帮助我们进一步自主开发。
这里有人遇到同样的问题吗?
“您尝试使用错误的账户或密码登录太多次。”
<p>有人能帮忙吗?
<p>在Reddit上,有人也遇到同样的问题,链接在这里:
https://www.reddit.com/r/Outlook/comments/1op4af7/youve_tried_to_sign_in_too_many_times_with_an/