7作者: felarof大约 1 个月前原帖
嗨,HN,我们刚刚发布了一款内置MCP服务器的浏览器!<p>我们是一家YC创业公司(S24),正在开发BrowserOS——一个开源的Chromium分支。我们是对新一波AI浏览器(如Dia、Perplexity Comet)的隐私优先替代方案。自从大约三个月前推出以来,用户的首要请求就是将我们的浏览器作为MCP服务器公开。<p>-- 谷歌率先推出了chrome-devtools-mcp(顺便说一下,这是一个很不错的产品),它允许通过将Chrome与编码助手连接来构建/调试Web应用。但我们想更进一步:我们将MCP服务器直接打包到我们的浏览器二进制文件中。这带来了三个优势:<p>1. MCP服务器的设置非常简单——无需npx安装,也不需要使用CDP标志启动Chrome,只需下载BrowserOS二进制文件即可。<p>2. 使用我们浏览器内置的MCP服务器,AI代理可以使用您已登录的会话进行交互(与chrome-devtools-mcp每次启动新的无头实例不同)。<p>3. 我们的MCP服务器还暴露了来自Chromium C++核心的新API,可以在网页上点击、输入和绘制边界框。我们的API也不是基于CDP(Chrome调试协议),并具有强大的反机器人检测功能。<p>-- BrowserOS-mcp的一些示例用例包括:<p>a) *使用Claude Code进行前端开发*:与其截图粘贴,claude-code可以获得所见即所得的访问权限。它可以编写代码、截屏、检查控制台日志,并一次性解决问题。由于它拥有您的会话,它可以执行QA工作,比如“测试我的Google登录的认证流程”。这是claude-code使用browserOS改进CSS样式的一个视频,进行了反复检查:<a href="https://youtu.be/vcSxzIIkg_0" rel="nofollow">https://youtu.be/vcSxzIIkg_0</a><p>b) *作为代理浏览器使用*:您可以在claude-code或Claude Desktop中安装BrowserOS-mcp,执行表单填写、数据提取、多步骤代理任务等。说实话,它的表现比Perplexity Comet更好!这是claude-code打开前五个黑客新闻帖子并进行总结的视频:<a href="https://youtu.be/rPFx_Btajj0" rel="nofollow">https://youtu.be/rPFx_Btajj0</a><p>-- *我们如何将MCP服务器打包到Chromium二进制文件中*:我们将服务器打包为Bun二进制文件,并通过HTTP而不是标准输入输出暴露MCP工具(以支持多个会话)。我们在应用层安装了一个BrowserOS控制器作为扩展,MCP服务器通过WebSocket连接到它以控制浏览器。以下是一个粗略的架构图:<a href="https://dub.sh/browseros-mcp-diag" rel="nofollow">https://dub.sh/browseros-mcp-diag</a><p>-- *如何安装和使用*:我们在这里整理了一份简短的指南:<a href="https://git.new/browseros-mcp" rel="nofollow">https://git.new/browseros-mcp</a><p>我们的愿景是重新构想浏览器作为AI代理的操作系统,将MCP服务器直接打包到其中是实现这一目标的重要一步!<p>我会在这里待一整天,非常希望听到您的反馈并回答任何问题!
3作者: minche大约 1 个月前原帖
我们构建了一个基于浏览器的、由大型语言模型(LLM)引导的模糊测试工具,旨在自动发现AI驱动的浏览器助手(通常称为智能AI浏览器)中的隐藏提示注入漏洞。这些基于浏览器的AI代理可以代表用户读取和与网页互动(例如,摘要页面或点击链接)。问题在于,恶意指令可以嵌入网页内容中(甚至是隐形的),并欺骗代理执行意想不到的操作。例如,最近在Perplexity的AI浏览器Comet中发现的一个漏洞显示,Reddit帖子中的隐藏提示可以使助手泄露用户的私人数据,并在其他网站上执行未经授权的操作。这类攻击绕过了传统的网络安全边界,如同源策略,因为AI代理在所有网站上都拥有用户的权限——攻击者可能会读取电子邮件、窃取身份验证令牌,或在不需要任何浏览器漏洞的情况下点击危险链接。AI会像执行用户的指令一样服从这些隐藏的指令,这构成了一个严重的新威胁。 为了系统性地揭示这些漏洞,我们开发了一个完全在真实浏览器中运行的模糊测试框架。每个测试用例都是一个实际的网页(在一个隔离的标签页中加载),因此代理将其视为普通用户打开的页面,具有完整的DOM和内容。我们使用LLM(如GPT-4)生成多样化的恶意页面内容——从一些已知的提示注入模式开始,然后对其进行变异或创建新的变体。浏览器被改造以检测AI代理的不当行为(例如,点击隐藏的钓鱼链接或遵循隐蔽指令),并将这种实时反馈反馈给模糊测试工具,以指导下一轮攻击。实质上,LLM模糊测试工具充当了一个自适应的对手:在每次失败的尝试后,它“学习”并演变出更复杂的提示注入,以便在下一次迭代中尝试。这种闭环方法提供了高保真度的结果,几乎没有误报,因为我们只在代理实际在浏览器中执行了不想要的操作时才将攻击视为成功。通过在实时浏览器环境中进行所有这些操作,我们可以在现实条件下观察代理,并迅速锁定在实践中真正有效的漏洞。
1作者: ruchirp大约 1 个月前原帖
你好,HN, 我非常紧张但也很自豪地展示嵌入式广告的自动跳过功能。 我厌倦了不停地按 +30 +30 +30 -10 来跳过广告。因此,我写了一个流程,并与我最好的朋友亚历克斯共同开发了这个应用程序,让它得以实现。 欢迎反馈和建议。如果你负担不起,请联系我,我很乐意提供免费的终身订阅。
1作者: Speykey大约 1 个月前原帖
Skreeb 探讨了理性同理心与人工智能调解在透明治理下如何共存。该白皮书(v1.0,DOI: 10.5281/zenodo.17379494)包括情感递归框架(ERF)、人工智能情感训练师概念以及创意仲裁的治理架构。 • GitHub 发布链接:<a href="https://github.com/speykye/skreeb-whitepaper/releases/latest" rel="nofollow">https://github.com/speykye/skreeb-whitepaper/releases/latest</a> • DOI 链接:<a href="https://doi.org/10.5281/zenodo.17379494" rel="nofollow">https://doi.org/10.5281/zenodo.17379494</a> • 概览链接:<a href="https://speykye.github.io/skreeb-whitepaper/" rel="nofollow">https://speykye.github.io/skreeb-whitepaper/</a> 欢迎反馈和合作咨询。
2作者: trustedit大约 1 个月前原帖
项目管理曾经意味着使用电子表格、时间线和无尽的更新。如今,基于大型语言模型(LLMs)和预测分析的人工智能代理开始处理重复性工作——如调度、报告、数据录入,甚至资源分配。 它们不仅仅是自动化工具;它们还具备预测能力。只需输入历史数据,它们就能比人类更快(有时更准确)地预测风险、预算和时间线。 我们可能即将迎来首个“人工智能项目经理”——一种能够在最小监督下规划、分配和跟踪团队任务的智能系统。 如果人工智能能够超越人类项目经理,你会信任它来管理你的下一个项目吗?
3作者: manfo19大约 1 个月前原帖
嗨,HN, 我刚刚发布了 HardView 3.2,这是一个用于监控硬件的 Python 库,支持 CPU、RAM、温度、风扇等多种功能。 大多数功能是跨平台的(Windows + Linux)。 通过 PyPI 安装: ``` pip install HardView ``` 文档和源代码: [https://github.com/gafoo173/HardView](https://github.com/gafoo173/HardView) 期待听到你们的想法!
4作者: kodomonocch1大约 1 个月前原帖
问题 JSON/NDJSON 在数据平台中无处不在,但压缩通常会破坏可搜索性。你要么保留可查询的原始存储(高 I/O/出口),要么压缩成 gz/zstd 大块(存储便宜,但查询困难)。所谓的“云税”表现为浪费的读取。 我构建的东西(SEE — 语义熵编码) 一个具有模式感知能力的可搜索 JSON 压缩编解码器,它在保持存在/位置查找快速的同时仍然能够进行压缩。内部结构包括:结构感知的增量 + 字典,一个页面目录 + 小型索引用于跳转到相关页面,以及一个经过调优的布隆过滤器,可以跳过约 99% 的页面。AutoPage(131/262 KiB)在查找与吞吐量之间取得平衡。 基准测试(同类比较,完整) - 大小比:字符串 ≈ 0.168–0.170,组合 ≈ 0.194–0.196 - 布隆密度 ≈ 0.30;跳过:存在 ≈ 0.99,不存在 ≈ 0.992 - 查找时间(毫秒):存在 p50/p95/p99 ≈ 0.18/0.28/0.37;不存在 ≈ 1.16–1.88/1.36–2.11/1.58–2.41 这些数字在一台普通的桌面电脑(i7-13700K/96GB/Windows)上是稳定的。 10分钟内试用(无需构建) 1) pip install see_proto 2) python samples/quick_demo.py 它会打印出大小比、布隆密度、跳过百分比,以及在打包样本上的查找 p50/p95/p99。 为什么不“直接使用 zstd”? 有时我们会在纯大小上输给单独的 zstd。我们的优势在于可搜索的压缩:布隆过滤器 + 页面目录避免了接触大多数页面,因此选择性探测的 I/O/出口成本更低,完成得更快。在大规模日志扫描中,即使原始比率相似,这种方法通常在总拥有成本(TCO)上更具优势。 链接(自述文件 + 快速演示 + 一页纸) <a href="https://github.com/kodomonocch1/see_proto" rel="nofollow">https://github.com/kodomonocch1/see_proto</a>
3作者: numcap大约 1 个月前原帖
我是一名三年级的软件工程学生,还是值得从零开始构建项目吗,还是应该直接使用人工智能(如Claude、ChatGPT、Lovable等)来为我构建项目?我已经从零开始构建了很多项目,试图学习各种语言和框架的细节,但似乎每个人都在用人工智能来为他们构建东西。那么,学习这些知识还有意义吗,还是我应该转行做一个提示工程师?
3作者: vinhnx大约 1 个月前原帖
VT Code 是一个基于 Rust 的命令行界面(CLI)/文本用户界面(TUI)编码代理,支持对抽象语法树(AST)进行感知的编辑(使用 Tree-sitter 和 ast-grep)。它具有多提供者路由功能,支持故障转移和缓存(包括 OpenAI、Anthropic、Gemini、DeepSeek、xAI、OpenRouter、Z.AI、Moonshot;本地使用 Ollama)。该工具具备政策限制的功能,支持工作区边界,并与 Zed ACP 集成。通过 vtcode.toml 实现配置优先;在代码库中提供可复现的模型和常量元数据。 尝试一下:cargo install vtcode;vtcode 代码链接: [https://github.com/vinhnx/vtcode](https://github.com/vinhnx/vtcode)