编程开发层面,他同时使用Claude Code、KIWI K2.5和Codex处理不同类型的编码任务,Cursor负责调试,Lovable专攻网页原型,Vibecode则用于移动端应用开发。他提到自己手上有二三十个实验性App在排队等着做,这种产出效率在过去是不可想象的。
视觉内容生产线同样丰富:Midjourney负责病毒式传播的图像风格,Grok和Nano Banana Pro作为图像生成的补充选项,Topaz Bloom处理图像放大。视频方面,Veo 3.1、Kling、Grok三管齐下,Topaz Astra负责视频增强。更有意思的是3D领域,Meshy AI可以把图片转成3D模型,DeepMind的Genie则用于构建3D世界。
内容运营工具也相当完整:HeyGen和Higgsfield用于AI虚拟人,Opus Clip做病毒式剪辑,Veed处理字幕,CapCut快速剪辑,ElevenLabs生成语音,Suno生成音乐。
有人问他每月在这些工具上花多少钱,他的回答很有意思:太多了,所以2026年的计划是用自己开发的App替换掉其中一部分。这其实揭示了一个趋势,当AI编程能力足够强,很多垂直SaaS的护城河会被个人开发者逐渐瓦解。
另一条评论也很犀利:这么大的工具栈不是竞争优势,而是订阅噩梦,真正的护城河是你独特的创意品味,不是你租用的工具。他的回应是:谁说我每个月都在为这些付费?
这句话点出了一个容易被忽视的事实。工具的价值不在于拥有多少,而在于你能用它们产出什么。当被问到日常最常用什么时,他的答案是自己用代码构建的内部工具和应用。
掌握AI的方式只有一种,就是把所有工具都用一遍。这话听起来偏执,但在技术剧变期,广泛尝试本身就是一种学习策略。
hyprwhspr:Arch Linux 上的原生语音转文字工具 | #工具
用语音输入文字这件事,在 Linux 桌面上一直不太顺手。要么依赖云端服务有延迟,要么本地方案配置繁琐,Wayland 环境下更是各种兼容问题。
hyprwhspr 是一个专为 Arch Linux 和 Hyprland 打造的语音转文字工具,按下快捷键说话,松开后文字直接出现在光标位置,整个过程在本地完成。
项目默认使用 Whisper 模型实现离线识别,也支持最新的 Parakeet-v3 模型,有 NVIDIA 或 AMD 显卡还能启用 GPU 加速。除了本地模型,同样支持 OpenAI、Groq 等云端 API,甚至可以接入任意自定义后端。
主要特性:
- 通过 AUR 一键安装,交互式配置向导自动完成设置;
- 支持切换、按住说话、自动检测三种录音模式;
- 可视化录音状态指示器,自动匹配 Omarchy 主题配色;
- 内置词语替换功能,可自定义专业术语和标点符号转换;
- Waybar 托盘集成,实时显示服务状态;
- 支持多语言识别,可指定语言或自动检测。
安装后运行 hyprwhspr setup 即可完成配置,默认快捷键 Super+Alt+D 触发录音,文字自动粘贴到当前活动窗口。
用语音输入文字这件事,在 Linux 桌面上一直不太顺手。要么依赖云端服务有延迟,要么本地方案配置繁琐,Wayland 环境下更是各种兼容问题。
hyprwhspr 是一个专为 Arch Linux 和 Hyprland 打造的语音转文字工具,按下快捷键说话,松开后文字直接出现在光标位置,整个过程在本地完成。
项目默认使用 Whisper 模型实现离线识别,也支持最新的 Parakeet-v3 模型,有 NVIDIA 或 AMD 显卡还能启用 GPU 加速。除了本地模型,同样支持 OpenAI、Groq 等云端 API,甚至可以接入任意自定义后端。
主要特性:
- 通过 AUR 一键安装,交互式配置向导自动完成设置;
- 支持切换、按住说话、自动检测三种录音模式;
- 可视化录音状态指示器,自动匹配 Omarchy 主题配色;
- 内置词语替换功能,可自定义专业术语和标点符号转换;
- Waybar 托盘集成,实时显示服务状态;
- 支持多语言识别,可指定语言或自动检测。
安装后运行 hyprwhspr setup 即可完成配置,默认快捷键 Super+Alt+D 触发录音,文字自动粘贴到当前活动窗口。
自动化渗透测试一直是安全团队的难题,传统方法耗时且依赖人工判断,漏洞验证更是复杂繁琐。
Shannon 是一个完全自主运行的 AI 渗透测试工具,能自动扫描并真实利用漏洞,提供可复现的攻击示例,帮助开发和安全团队在漏洞被利用前发现风险。它在无提示的源代码环境下,已达到了96.15%的漏洞利用成功率。| #工具
主要特点包括:
- 端到端自动化测试流程,一键启动,AI 自动完成登录、导航到漏洞点和利用验证;
- 重点覆盖注入攻击、XSS、SSRF及认证绕过等关键 OWASP 漏洞类型;
- 结合代码静态分析和动态漏洞利用,确保发现的漏洞是真实可被利用的;
- 支持多线程并行测试,加快检测速度,快速生成专业渗透测试报告;
- 开源 AGPL-3.0 许可,适合安全团队、独立研究者和开发者自测应用安全;
- 支持通过 Docker 快速部署,配置灵活,支持包括两步验证的认证流程。
Shannon 不仅是攻防团队的红队利器,也是持续安全保障的智能助理,让安全检测变得高效、精准且可复制。
适合需要自动化安全检测和漏洞验证的Web应用开发与安全运维人员。
Shannon 是一个完全自主运行的 AI 渗透测试工具,能自动扫描并真实利用漏洞,提供可复现的攻击示例,帮助开发和安全团队在漏洞被利用前发现风险。它在无提示的源代码环境下,已达到了96.15%的漏洞利用成功率。| #工具
主要特点包括:
- 端到端自动化测试流程,一键启动,AI 自动完成登录、导航到漏洞点和利用验证;
- 重点覆盖注入攻击、XSS、SSRF及认证绕过等关键 OWASP 漏洞类型;
- 结合代码静态分析和动态漏洞利用,确保发现的漏洞是真实可被利用的;
- 支持多线程并行测试,加快检测速度,快速生成专业渗透测试报告;
- 开源 AGPL-3.0 许可,适合安全团队、独立研究者和开发者自测应用安全;
- 支持通过 Docker 快速部署,配置灵活,支持包括两步验证的认证流程。
Shannon 不仅是攻防团队的红队利器,也是持续安全保障的智能助理,让安全检测变得高效、精准且可复制。
适合需要自动化安全检测和漏洞验证的Web应用开发与安全运维人员。
python-markdownify 这个实用工具,专门用于解决 HTML 到 Markdown 的转化难题。| #工具
核心逻辑非常直接:将复杂的 HTML 字符串或文件,精准还原为结构清晰的 Markdown 文本。
支持高度定制化,无论是过滤特定标签、调整标题样式,还是处理表格与图片,都能按需配置。
通过 pip 即可一键安装,既能在 Python 代码中灵活调用,也支持命令行直接批量转换文件。
甚至允许继承类来重写转换规则,应对特殊的业务需求,扩展性相当高。
对于有处理大量文本数据、或者正在进行博客迁移的需求的人,这个库能省下大量写正则的时间。
想要快速了解一个域名的详细信息,通常需要在多个网站之间跳转查询,DNS 记录、SSL 证书、WHOIS 信息、SEO 数据分散在不同工具里,查起来费时费力。
Domainstack 是个开源域名分析的工具,只需输入域名就能一站式获取所有关键信息。| #工具
搜索任意域名后,自动抓取 WHOIS 和 RDAP 数据、DNS 记录、SSL 证书、HTTP 头信息、托管详情、地理位置和 SEO 信号。
还能提取网页标题、元标签、社交媒体预览图、robots.txt 规则等,甚至自动生成网站截图和提取网站图标,所有数据都缓存在数据库中,查询速度很快。
无需注册登录,直接访问即可使用,采用多层智能缓存机制,响应速度快且保护隐私。
Domainstack 是个开源域名分析的工具,只需输入域名就能一站式获取所有关键信息。| #工具
搜索任意域名后,自动抓取 WHOIS 和 RDAP 数据、DNS 记录、SSL 证书、HTTP 头信息、托管详情、地理位置和 SEO 信号。
还能提取网页标题、元标签、社交媒体预览图、robots.txt 规则等,甚至自动生成网站截图和提取网站图标,所有数据都缓存在数据库中,查询速度很快。
无需注册登录,直接访问即可使用,采用多层智能缓存机制,响应速度快且保护隐私。