10xDEVBLOG

Collection

Hacking & Security for Devs

January 22, 2026

DNS递归查询揭秘:从客户端到权威服务器

在本DNS系列中,我们正在涵盖所有关于DNS的内容。 从客户端的第一个查询一直到后端的所有过程。 DNS如何被保护,TCP、UDP等等所有相关的东西。 在本例中,我们将探讨当一个请求到达递归服务器后,后端会发生什么。 递归服务器究竟是如何完整查找一个域名的? 为什么这很重要 记住这一点至关重要,因为 DNS 是分层的。 世界上没有任何一个单一的服务器拥有所有这些域名,或者知道所有从名称到IP的映射。 所以,我们不能只去一个服务器就获取到信息。 相反,递归服务器会查询其他几台不同的机器,来帮助它完全解析我们正在寻找的名称。 DNS递归查询的工作原理 为了向你展示这个系统是如何工作的,我们先看看这个流程。 我们的客户端会向它的递归名称服务器发出请求。 对于你我来说,很多时候,如果我们在家,这个服务器可能是我们的本地网关。 或者是在我们的实验环境中一个非常简单的系统。 那个设备并没有存储所有已知的查询结果。 相反,它必须为我们执行一些后端的查询工作。 所以,我们向它发送我们的请求,比如 example.com。 我们说:“嘿,如果你缓存里没有,就帮我查一下。” “如果你缓存里有,就直接把IP地址给我。” “但如果你没有,那就开始你的工作吧。” 第一步:查询根服务器 那个服务器做的第一件事是,它有一个内置的、它已经知道的根服务器列表。 它会说,我什么都不知道。 我准备去和那个根服务器谈谈。 我们假设这个递归名称服务器的缓存里什么都没有。 它刚从午睡中醒来,必须查找整个链条。...

January 12, 2026

当150万AI代理开始秘密交谈:Moltbook的崛起与恐慌

在人工智能领域工作多年,我从未对技术的发展方向感到过真正的担忧,但今天情况不幸地改变了。Moltbook,作为世界上第一个专为Claudebot AI代理打造的社交网络,上线仅三天,就有超过150万个Claudebot在其中自由交流,产生了极其荒谬的对话串。我们正在目睹的涌现行为确实令人震惊。 尽管我努力保持乐观,但现实主义告诉我,让不受监督的超级智能代理7x24小时不间断地交谈,可能会带来一些极其可怕的后果。本文旨在引导您全面了解这一现象为何如此令人担忧,当然,其中也不乏一些滑稽之处。我们将一同剖析这场比任何人预期都快得多的AI范式转变。 我们是如何走到这一步的? 一系列荒谬事件的叠加,将我们推向了今天的局面。 故事始于2025年9月,Anthropic公司发布了Opus 4.5 AI模型。这一版本的发布是AI代理技术的最大突破,因为它使我们不再需要依赖n8n或make.com等平台来运行代理。我们可以直接让像Cloud Code和Gemini这样的编码代理,利用Opus 4.5的巨大突破来执行工作流。 随后,出现了一种名为“代理技能”(Agent Skills)的技术。这些只是简单的Markdown文件,我们可以通过它们为代理提供专门用于执行任何类型任务的工作流。例如,一个用于抓取和发送Gmail邮件的自动化流程,现在可以被转化为一个“技能”,并赋予任何代理。 接下来,计算机使用的代理工作流变得异常出色。Playright MCP、Chrome开发者工具、Vercel代理浏览器等平台极大地增强了Opus 4.5的能力,使其能够像普通人一样使用计算机,这创造了全新的可能性。 在这一切发生的同时,一位名叫Peter Steinberg的开发者正在开发Claudebot。他看到了一个机会:代理终于可以完成实际工作了。他的突破性项目Claudebot成为了GitHub历史上最受欢迎的仓库,因为它赋予了AI代理完全的计算机使用权、24/7的操作能力,并且可以运行本地模型,大大节省了成本。 时间快进到2026年1月中旬,我们见证了Kimmy 2.5的发布——这是世界上最强大的开源AI模型。它拥有万亿级参数,能同时运行1500个工具,启动100个子代理,而且成本比Opus 4.5低八倍。更重要的是,它可以在Mac Studio等消费级硬件上运行。 最终,在2026年1月底,Clawbot生态系统中的某个人发布了这个AI社交网络,一个专为AI代理设计的“Reddit”,允许它们进行全面的对话。这带来了极大的问题。 什么是Moltbook? Moltbook是一个为AI代理设计的社交平台。要将您的Claudebot代理接入该平台,只需提供一个简单的curl命令,该命令本质上是为其提供一套技能。 # 示例:将代理接入Moltbook的命令 curl -X POST https://moltbook.com/api/v1/onboard...

January 11, 2026

2026年十大Wi-Fi黑客工具及防御指南

你的家庭Wi-Fi有多安全? 黑客使用强大的工具来入侵Wi-Fi网络。 本文将介绍2026年排名前十的Wi-Fi黑客工具,以及如何防范它们。 1. Aircrack-ng Aircrack-ng是一个用于测试Wi-Fi安全的强大开源套件。 它能捕获 WPA 和 WPA2 的握手包,让你能够分析并尝试破解Wi-Fi密码。 Aircrack-ng可以注入数据包,强制设备重新连接,从而更容易捕获握手包。 它的流量分析工具能让你逐包查看详细的Wi-Fi活动。 Aircrack-ng能在几分钟内破解 WEP,并测试 WPA2 的安全性,特别是针对弱密码。 大多数Wi-Fi安全测试都从它开始。 它实用、有效且免费。 用Aircrack-ng测试你自己的Wi-Fi,找出其中的弱点。 请负责任地使用它。 2. Reaver Reaver是一款针对路由器上 WPS(Wi-Fi保护设置)的工具。 如果你的路由器有WPS按钮,并且WPS功能已启用,那么它就很脆弱。 攻击者使用Reaver来暴力破解WPS PIN码,通常只有八位数字。 一旦PIN码被破解,Reaver就能揭示WPA或WPA2密码,无论它有多强大。 [!WARNING]...

January 06, 2026

新Molt Worker更新:增强Maltbot安全性的终极指南

在本文中,我们将深入探讨 Molt Worker,这是一个中间件工作线程,它允许在 Cloudflare 的沙盒 SDK 中直接使用 Maltbot(曾用名 Clawbot)。对于许多关心 Clawbot 安全性及其与外部世界交互方式的开发者来说,这是一个重要的解决方案。 Clawbot 的核心安全问题 Clawbot 存在一些显著的安全隐患,这促使了像 Molt Worker 这样的解决方案的出现。 VPS 漏洞:如果您在虚拟专用服务器(VPS)上托管 Clawbot,攻击者一旦获得对 VPS 的访问权限,就能控制您的 Clawbot 实例。这是一个巨大的风险。 提示注入攻击:攻击者可以通过向连接到 Clawbot 的任何电子邮件账户发送邮件,利用提示注入技术来获取访问权限。 这两种情况都可能导致严重的安全问题,因此需要一种更可靠的部署方法。 为什么选择...

Previous Page 3 of 6 Next