3作者: ajz3172 个月前原帖
我构建了一个框架,能够自动处理焦点和输入路由——这是基于 Ink 留给你的特性,并受到 charmbracelet 的 Bubble Tea 启发。 - 层级焦点和输入路由:解决了终端用户界面的难点。使用 `useFocusScope` 定义焦点区域,自由组合——在面板内的列表中的文本输入可以正常工作。每个组件拥有自己的按键;未处理的按键事件会自动向上冒泡到正确的父组件。没有像 `useInput` 这样的全局处理器,也不需要协调代码。 - 15 个 UI 组件:包括 Select、TextInput、Autocomplete、Markdown、Modal、Viewport、CodeBlock(支持差异比较)、VirtualList、CommandPalette 等。提供合理的默认值,并通过渲染属性实现完全自定义。 - 终端进程控制:使用 `useSpawn` 和 `useShellOut` 等钩子生成进程并将输出流入你的 TUI;可以交给 vim、less 或任何外部程序,并在它们退出时干净地重新获得控制权。 - 包括屏幕导航、按键绑定注册(免费提供帮助菜单 ?)和主题功能。 - 兼容 React 19! 文档和实时交互演示可在浏览器中查看: [https://giggles.zzzzion.com](https://giggles.zzzzion.com) 快速开始:`npx create-giggles-app`
1作者: cc-d2 个月前原帖
我们自己制作了一个网站,这是对我们心爱的猴子请求老婆的回应。<p>如果有人想向MOB询问或请求什么,欢迎在这里提出。我们可能会很快在网站上添加请求/问题的功能,但现在这里的评论区可以使用,因为我们的猴子困了 :)
2作者: roookiecookie2 个月前原帖
我需要一种方法来获取格式化的真实美国地址,以便进行电子商务测试,而不受大型地图API的速率限制。因此,我开发了这个工具。它支持所有50个州,并提供干净的JSON输出。免费使用。
2作者: EricAUS2 个月前原帖
在过去十年中,网络攻击的模式发生了显著变化。虽然大型企业仍然成为新闻的焦点,但现在最常见的受害者是家庭用户、承包商、托管服务提供商(MSP)和中小企业(SMB)。较低的可见性、较弱的控制措施以及对云服务和第三方平台的依赖,使这些环境对犯罪团伙和与国家相关的行为者变得具有吸引力。 我整理了一份从2016年到2025年的重大攻击时间线,以展示这一趋势是如何演变的。以下是文本版本,供喜欢直接阅读的人参考。 **攻击时间线(2016–2025)** • 2016年 — Mirai僵尸网络DDoS 使用消费级物联网设备的家庭用户受到攻击,变成了一个大型DDoS僵尸网络。多个犯罪团伙重用了泄露的Mirai代码。 • 2017年 — WannaCry勒索软件 家庭用户和中小企业受到利用SMBv1漏洞的蠕虫攻击,广泛归因于拉撒路集团(Lazarus Group)。 • 2017年 — NotPetya清除工具 中小企业受到伪装成勒索软件的破坏性清除工具的影响,与俄罗斯国家相关的行为者有关。 • 2018–2020年 — Emotet/TrickBot → Ryuk/Conti 针对中小企业的凭证盗窃和勒索软件攻击,由多个犯罪团伙实施。 • 2019年 — 云服务和第三方数据泄露 中小企业和家庭用户因各种云平台上的弱访问控制和数据暴露而受到影响。 • 2020年 — Toll Group勒索软件 承包商和服务提供商因影响物流运营的勒索软件攻击而受到干扰。 • 2020–2021年 — SolarWinds供应链漏洞 通过被植入恶意代码的软件更新,第三方供应商受到攻击,归因于与俄罗斯国家相关的APT(高级持续威胁)。 • 2021年 — Kaseya VSA勒索软件 通过供应链勒索软件攻击,MSP和中小企业受到影响,归因于REvil集团。 • 2021–2023年 — 勒索软件即服务(RaaS)激增 中小企业成为多个RaaS团伙驱动的附属勒索软件操作的目标。 • 2022–2024年 — SaaS和第三方平台漏洞 家庭用户和中小企业客户因云平台上的凭证盗窃和数据外泄而受到影响。 • 2023–2025年 — 针对MSP和专业承包商 MSP和专业承包商受到犯罪和与国家相关的行为者的勒索、数据盗窃和敲诈攻击。 我一直在开发一款专注于Windows的威胁狩猎工具(www.sapience-tech.com),旨在帮助没有EDR或SIEM工具的家庭用户和中小企业。这个工具的产生源于希望帮助较小的环境在不需要企业级基础设施的情况下,识别早期的妥协迹象。欢迎对数据、时间线或方法提出问题。