home.social

#vulnmcp — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #vulnmcp, aggregated by home.social.

  1. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  2. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  3. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  4. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  5. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew