11作者: abacussh大约 1 个月前原帖
Apicat 是终极的离线 Postman 替代品,能够将您的 .http 文件本地存储。它支持 Git,开源,并且与 Postman 兼容性极高。这个强大的免费离线 API 客户端专为需要可靠本地 API 测试工具的开发者设计,可以离线测试 API。
4作者: sanyam-khurana大约 1 个月前原帖
在将Django投入生产的十年后,我厌倦了在每个新项目上解决相同的设置问题。 环境优先的配置。合理的身份验证默认值。结构化日志记录。从第一天起就有持续集成。预提交钩子。Docker。安全加固。每个项目都意味着在编写业务逻辑之前需要花费两天的模板工作。 因此,我构建了Django Keel:一个生产就绪的Django启动项目,消除了繁琐的准备工作。 GitHub: [https://github.com/CuriousLearner/django-keel](https://github.com/CuriousLearner/django-keel) *你将获得*: - 基于环境的12因素配置和秘密管理 - 经过生产加固的安全默认设置 - 预配置的代码检查、格式化、测试和预提交钩子 - 随时可用的持续集成工作流 - 清晰的项目结构,便于扩展 - 详细的文档,解释真实的权衡 *背景*: 我多年来维护了一个流行的cookiecutter模板。Django Keel是从一开始就应该具备的——经过实战检验的模式,没有累积的冗余。 *适用对象*: 希望在生产中使用Django的团队和个人开发者,他们想要一个强大的基础而不想承担技术债务。 欢迎反馈哪些方面有效,哪些无效,以及缺少什么。感谢提出问题和拉取请求。
1作者: amironi大约 1 个月前原帖
我在发现43%的MCP服务器存在严重安全漏洞后,构建了ContextGuard。MCP(模型上下文协议)是一个新标准,允许Claude客户端(桌面版、Windsurf、Cursor等)访问外部工具和数据源——可以将其视为AI助手的插件系统。 问题是:当你通过MCP服务器给这些客户端访问你的文件系统、数据库或API时,你实际上是在打开严重的攻击向量。可能发生的攻击包括提示注入、数据泄露和路径遍历攻击。大多数构建MCP服务器的开发者并没有安全方面的专业知识,而且没有简单的方法来增加保护措施。 ContextGuard的功能: - 将你的MCP服务器包装为透明的安全代理 - 实时检测8种以上的提示注入模式 - 扫描响应中的敏感数据(API密钥、密码、社会安全号码) - 防止路径遍历攻击 - 限制请求速率以防止滥用 - 提供全面的JSON日志记录以便审计 - 性能开销低于1% 技术方案: - 基于TypeScript的标准输入输出代理 - 使用模式匹配和启发式方法进行威胁检测 - 与任何使用标准输入输出传输的MCP服务器兼容 - 无需更改代码——只需包装现有服务器 - 所有检测在请求/响应流程中同步进行 README中包含一个测试部分,你可以看到在未保护的服务器上成功的攻击与启用ContextGuard后被阻止的对比。看到这些攻击是多么简单,确实令人震惊。 为什么选择开源: 安全工具需要透明度。我希望社区能够审计检测模式,贡献新的模式,并帮助识别盲点。此外,MCP仍处于早期阶段——我们需要共同建立安全最佳实践。 路线图: 目前正在开发SSE/HTTP传输支持、用于监控的网页仪表板和自定义规则引擎。计划为企业提供专业功能(团队管理、优先支持、高级分析),同时保持核心安全功能永久免费开源。 我希望获得反馈: 1. 还有哪些攻击模式应该优先检测? 2. 网页仪表板是必需的还是可有可无? 3. 当前检测逻辑中是否存在盲点? 4. 我应该更关注检测准确性还是性能? 该项目在GitHub上有完整的文档和示例: [https://github.com/amironi/contextguard](https://github.com/amironi/contextguard) 你可以立即尝试: ``` npm install -g contextguard contextguard --server "node your-mcp-server.js" ``` 欢迎随时提问!