site logo

Marico's space

花了两个礼拜排查只在线上环境才暴露的问题——一个 _redirects 规则把我自己的 sitemap-index.xml 给拦了,还有一个 Bluesky 图片上传和 Cloudflare Pages 部署延迟的竞态问题。痛定思痛,我在 workflow 里加了三个部署后检查。速度快、针对性强,专门对付我自己踩过的坑,不是那种大而全的端到端测试套件。 三个站点(aiappdex.com、fin
最近折腾多智能体系统(MAS,Multi-Agent Systems)的网络安全,踩了几个坑,这篇把问题说清楚。 多智能体系统让 AI 组件能以机器速度协调配合,这种规模和速度是人类团队根本追不上的。但问题来了——速度越快,安全风险也越多。大多数团队都是在出事之后才意识到这一点。每新增一个智能体,攻击面就扩大一分:点对点连接、工具调用、消息中转,每个环节都可能被人钻空子。 所以多智能体安全需要
这周数据库圈子有几个值得关注的动态,踩了几个坑顺便整理出来分享下。 SQLITE 数据库在 BWRAP 沙盒中并发访问导致数据损坏(SQLITE 论坛) 来源:https://sqlite.org/forum/info/a9ee12e5f36adc13da1f59b1912753ba08d87c596eb6cb2f1d3882270b291488 SQLite 论坛上一个老哥遇到了个棘手的
最近折腾了 MuleSoft 交付项目,踩了几个坑,这篇把问题说清楚。 很多人接触 MuleSoft 是从"API -led connectivity platform"(API 驱动的连接平台)这个定义开始的,技术上没问题,但实际用起来远不止是个"系统接线工具"。在真实的企业项目里,MuleSoft 其实是架构、交付规范、平台治理、安全策略以及云和 AI(人工智能)准备好了没这几个维度的交汇点
快速结论:去中心化AI系统中Agent到Agent的通信安全正面临严峻挑战。重放攻击、身份伪造、数据泄露等威胁在消息交换和基础设施层面持续存在。通过实施新鲜度控制、MLS群组消息传递、双向TLS验证以及模型级泄露审计等关键措施,能够构建全面的安全防护体系。持续的安全审查和Pilot Protocol等基础设施支持,是维护多Agent网络韧性与可信度的关键所在。 最近折腾多Agent架构的通信安全
云架构师写文档的时间比画架构图的时间多得多。 一个普通的云架构师每天有 30%~40% 的时间在写文档——这些文档跟系统设计八竿子打不着:架构决策记录(ADR)、招标书(RFP)响应、高管成本论证简报、迁移方案、运维手册、供应商评估报告。这些文档直接影响项目成败——一份糟糕的 ADR 会让团队吵上三个月,一份软弱的成本简报可能直接毙掉一个本该上个季度就上线的云项目。 全网专门针对云架构师的 C
最近折腾了一下给本地 AI Gateway 加 Google 风格的 OAuth,本以为一个晚上能搞定——打开浏览器、拿 OAuth code、换 token、保存账号、收工。理论上就这么简单。 结果呢?把 Antigravity 接入 CliGate 变成了一串连锁问题,每个看起来都解决了,下一个请求又挂了。 这种集成 bug 从远处看特别不起眼: * 登录窗口打开了 * Google
最近折腾了一下SEO自动化,发现团队之间在这块的差距直接反映在搜索排名上——不是玄学,是实打实的效率差距。 这篇文章不是教你怎么用ChatGPT写文章,而是手把手教你搭一套完整的自动化流程:关键词研究、内容缺口分析、Meta生成、内链推荐——全部程序化,用的都是你熟悉的工具。 为什么要自动化内容策略? 规模化运营的内容策略有大量重复性认知工作:拉关键词数据、按意图分组、对比竞品排名、为20
最近折腾了大模型 API 的结构化输出功能,踩了几个坑,终于把这套东西跑通了。这篇把问题和解决方案说清楚,重点是如何用它打通 CRM(客户关系管理)自动化的最后一公里。 大模型 API 这两年更新挺猛的,结构化输出(structured outputs)算是其中一个重磅功能。简单说就是能强制模型按你定义的 JSON Schema 返回结果,不用再写一堆正则表达式或者后处理脚本去解析那堆不可控的文
引言 > "Agent 基础设施应该轻量级、可组合、且与提供商无关。" 这是"每日开源项目"系列的第 60 期。今天我们要聊的是 OpenHarness。 过去几期我们聊过 OpenAI 的 Symphony(Agent 编排规范)、Addy Osmani 的 Agent Skills(工程技能集),还有 Anthropic 的金融行业 Agent 套件。这些项目传递出一个明确信号:AI A
共 158 条, 共 16 页