logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

AI时代的渗透测试指南:基于国内大模型的实战手册

渗透测试的核心不是"跑工具",而是"思考"——理解业务逻辑、发现异常行为、组合利用漏洞链。AI大模型的出现,意味着一个经验丰富的"助手"可以7×24小时在你身边,帮你加速每一个环节。以前需要反复试错的Payload构造、逐字符的盲注猜解、翻阅大量CVE文档的苦力活,现在可以让AI在几秒内完成。本文将系统介绍如何利用国内主流大模型(GLM-5、Qwen3.5、Kimi-K2.5等)来增强渗透测试的每

文章图片
#网络
2026 年 AI 自动化新范式:OpenClaw 核心 Skill 精选

摘要: OpenClaw作为2026年领先的AI Agent框架,其模块化Skill架构实现了从对话到执行的跨越。本文系统解析OpenClaw Skill生态,涵盖环境搭建、三类核心Skill推荐(基础基建/办公提效/开发运维)及安全实践,并通过竞品监控日报案例演示多Skill协同工作流编排。开发者可通过组合预置Skill快速构建具备网页操作、数据处理等能力的实用Agent,无需深入底层编码。 关

文章图片
#人工智能#自动化#运维
2026 年 AI 自动化新范式:OpenClaw 核心 Skill 精选

摘要: OpenClaw作为2026年领先的AI Agent框架,其模块化Skill架构实现了从对话到执行的跨越。本文系统解析OpenClaw Skill生态,涵盖环境搭建、三类核心Skill推荐(基础基建/办公提效/开发运维)及安全实践,并通过竞品监控日报案例演示多Skill协同工作流编排。开发者可通过组合预置Skill快速构建具备网页操作、数据处理等能力的实用Agent,无需深入底层编码。 关

文章图片
#人工智能#自动化#运维
【实战】构建OpenClaw“防内鬼”防线:基于PowerShell的高危命令审批与全链路审计系统

本文介绍了一种针对OpenClaw等AI Agent的操作层安全加固方案。核心内容包括:1) 基于关键词匹配与正则的风险分级引擎;2) 交互式的高危命令审批中间件(oc-safe);3) 不可逆操作的安全降级封装(如回收站机制);4) 基于JSON的全量审计日志与报表系统。方案完全使用PowerShell原生功能实现,无需额外依赖,可直接集成至现有工作流。文章提供了从初始化配置到日常运维的完整源码

文章图片
#系统安全
Windows 下 OpenClaw (小龙虾) 极速部署指南:从零基础到 Web 界面成功运行

摘要:本文提供了一份Windows下快速部署OpenClaw(小龙虾)AI代理框架的极简指南。教程采用"核心优先,插件后置"策略,仅配置必要的大模型API(如Moonshot/Kimi),跳过Notion/GitHub等非必要插件配置。详细步骤包括环境准备、API密钥获取、核心配置选择、跳过非必要插件设置,以及如何验证Web控制面板运行状态。通过5分钟快速部署,用户可获得支持核

#windows#前端
【实战】构建OpenClaw“防内鬼”防线:基于PowerShell的高危命令审批与全链路审计系统

本文介绍了一种针对OpenClaw等AI Agent的操作层安全加固方案。核心内容包括:1) 基于关键词匹配与正则的风险分级引擎;2) 交互式的高危命令审批中间件(oc-safe);3) 不可逆操作的安全降级封装(如回收站机制);4) 基于JSON的全量审计日志与报表系统。方案完全使用PowerShell原生功能实现,无需额外依赖,可直接集成至现有工作流。文章提供了从初始化配置到日常运维的完整源码

文章图片
#系统安全
Windows 下 OpenClaw (小龙虾) 极速部署指南:从零基础到 Web 界面成功运行

摘要:本文提供了一份Windows下快速部署OpenClaw(小龙虾)AI代理框架的极简指南。教程采用"核心优先,插件后置"策略,仅配置必要的大模型API(如Moonshot/Kimi),跳过Notion/GitHub等非必要插件配置。详细步骤包括环境准备、API密钥获取、核心配置选择、跳过非必要插件设置,以及如何验证Web控制面板运行状态。通过5分钟快速部署,用户可获得支持核

#windows#前端
CVE-2025-21298 漏洞解析

CVE-2025-21298 的披露标志着网络安全攻防进入“零点击时代”。其利用门槛低、杀伤链短、隐蔽性强的特性,迫使企业从“被动打补丁”转向“主动防御”。唯有通过补丁管理行为监控与架构升级的三位一体策略,才能抵御此类核弹级漏洞的冲击。行动呼吁个人用户:立即更新系统,禁用高风险功能。企业:部署 EDR 与零信任架构,定期演练钓鱼攻击应对预案。开发者:优先采用内存安全语言,避免重蹈覆辙。

#网络安全
到底了