#𝗠𝗖𝗣
Chrome书签MCP:用AI优化你的浏览器书签搜索体验

https://qian.cx/posts/D2A56DD7-AFB0-43F1-9ADC-628AA0D2F982
December 17, 2025 at 2:41 AM
按需MCP服务:人工智能代理的新一代知识获取解决方案

https://qian.cx/posts/A95B1B08-A15A-489C-B6C7-7C416FA6A527
December 17, 2025 at 2:36 AM
RevenueCat IntelliJ Plugin v1.0.1 is now available on the JetBrains Marketplace. This release introduces an AI assistant directly connected to the @revenuecat.com MCP server, helping you make data-driven decisions to optimize and grow your subscription revenue.
December 17, 2025 at 2:34 AM
I just published a new blog post, 'Monetize from Your IDE: AI Assistant + RevenueCat MCP in the IntelliJ Plugin'.

In this article, you’ll explore how the AI Assistant works in RevenueCat’s IntelliJ plugin.

www.revenuecat.com/blog/enginee...
Monetize from Your IDE: AI Assistant + RevenueCat MCP in the IntelliJ Plugin
Explore how the AI Assistant works in RevenueCat's IntelliJ plugin, what you can accomplish with it to boost your subscription revenue.
www.revenuecat.com
December 17, 2025 at 2:34 AM
forge

Provider-agnostic LLM CLI with MCP support - works with Ollama, Anthropic, and more
December 17, 2025 at 2:30 AM
i really need try mcp-neovim-server's vim-status tool more.:

"around this current neovim line, meddle with this for loop some".
github.com/bigcodegen/m...
GitHub - bigcodegen/mcp-neovim-server: Control Neovim using Model Context Protocol (MCP) and the official neovim/node-client JavaScript library
Control Neovim using Model Context Protocol (MCP) and the official neovim/node-client JavaScript library - bigcodegen/mcp-neovim-server
github.com
December 17, 2025 at 2:16 AM
MCP
December 17, 2025 at 2:07 AM
leaving this here for someone more skilled than myself
December 17, 2025 at 1:16 AM
mcp-scan – MCPサーバー向けリアルタイム・ガードレール監視と動的プロキシ

mcp-scanはInvariant Labsによるセキュリティツールで、静的スキャナーとして、またはエージェントとModel Context…
mcp-scan – MCPサーバー向けリアルタイム・ガードレール監視と動的プロキシ
mcp-scanはInvariant Labsによるセキュリティツールで、静的スキャナーとして、またはエージェントとModel Context Protocol(MCP)サーバーの間に入る動的プロキシとして動作します。プロキシモードではトラフィック経路上に配置され、ツール呼び出しに対するガードレールをリアルタイムでログ取得・強制します。これにより、レッドチームと防御側の双方が、エージェントがMCPツールをどのように使用しているか、そしてプロンプトインジェクションやツール悪用がどこで発生しているかを正確に把握できます。 概要 MCPは、AIエージェントが外部ツールやデータソースとやり取りするための構造化された方法を提供しますが、そうしたツールはしばしば不透明な設定ファイルや見えにくいネットワークフローの背後にあります。設定不備のMCPサーバーは、シェルアクセス、コード実行、データ流出経路、あるいはステルス性の高いプロンプトインジェクション連鎖を露出させる可能性があります。mcp-scanは、次の2つのモードを提供することでこれに対処します。 スキャンモード:ディスク上のMCP設定を検査し、リスクの高いツール定義を強調表示します。 プロキシモード:エージェントとそのサーバー間のライブMCPトラフィックを傍受して監視します。 mcp-scannerのような従来ツールがエンドポイントや設定のバッチスキャンに焦点を当てているのに対し、mcp-scanはエージェントの振る舞いを継続的にリアルタイムで可視化します。 機能 自動MCP検出:一般的なエージェント環境向けのMCPクライアント/サーバー設定を特定し、危険な設定がないかスキャンします。 プロンプトインジェクション/ツール汚染チェック:信頼できないプロンプトや悪意あるツールがエージェントに影響を与え得るツール定義やフローを検査します。 動的プロキシモード:中間者として動作し、トラフィックを中継しながら、すべてのツール呼び出し・引数・応答をログに記録します。 ガードレールポリシー:YAMLで定義したルールを用いてツール呼び出しの許可/ブロックを行い、シークレットやPIIを検出し、コンテンツパターンに基づいてツール出力をフィルタリングします。 監査対応のログ:後日の調査、ハンティング、リプレイのために、トラフィックとガードレールイベントを記録します。 インストール mcp-scanはシンプルなCLIとして配布されています。プロジェクトのドキュメントでは、完全なローカルビルドなしで利用できるよう、パッケージランナー経由でのインストール方法が示されています。コマンド例: 本番環境で実行する前に、最新のインストールオプションとプラットフォーム注意事項について、リポジトリのREADMEを確認してください。 使い方 mcp-scanはオフラインスキャンとライブプロキシの両方をサポートします。典型的なパターンには次のようなものがあります: これらのオプションはすべてのコマンドで利用できます: ガードレールはYAMLで定義し、特定のクライアント/サーバーの組み合わせに紐づけます。簡略化した例: プロキシモードでは、mcp-scanがMCPクライアント設定を書き換えてローカルプロキシを指すようにし、すべてのトラフィックを転送し、ガードレールを適用し、終了時に元の設定を復元します。 攻撃シナリオ 目的:レッドチーム演習中にmcp-scanをプロキシモードで使用し、MCPツール呼び出しをリアルタイムで監視・悪用する。 MCPサーバーを使用している標的エージェント(例:社内自動化エージェントや開発者アシスタント)を特定する。 MCPクライアントがmcp-scan proxy経由でルーティングするよう設定する。トラフィックが「エージェント → mcp-scan → MCPサーバー」と流れることを確認する。 現実的なユーザープロンプトをエージェントに入力し、ライブのツール呼び出しストリームを取得する。どのMCPサーバーとツールが、どのパラメータで呼び出されるかをマッピングする。 過剰権限の機能を持つツールを探す:ファイルシステムアクセス、シェル実行、広範なネットワークアクセス、任意URLの取得能力など。 プロンプトインジェクションのペイロードや悪意あるツール応答を作成し、プロキシログでエージェントの挙動を観察する。この証拠を用いて、データ流出、ラテラルムーブメント、クロステナントアクセスといった連鎖攻撃を実証する。 レッドチームにとっての重要性 レッドチームにとってmcp-scanは、不透明なエージェント挙動を「考察可能なもの」に変えます。次のことが可能になります: MCP経由で露出している、文書化されていないツールや隠れた機能を発見する。 ツール呼び出しをリプレイまたは改変し、エージェントのプロンプト処理やツールルーティングが実際にどれほど堅牢かを検証する。 プロンプトインジェクションと過剰権限ツールを組み合わせた攻撃チェーンを構築し、防御側が監視または無効化すべきフローを正確に示す。 また、Darknetで扱われているより広範なGenAI評価(HexStrike AIの記事におけるマルチエージェント・オーケストレーションや、「Red Teaming LLMs 2025」で紹介される手法)とも自然に組み合わせられます。これらでは、ツール呼び出しと委任アクションの理解が重要です。 比較:mcp-scanner vs mcp-scan 機能 mcp-scanner mcp-scan 静的MCP設定/エンドポイントスキャン はい – プロンプトインジェクションと安全でないツールパターンに注力 はい – scanモードで実施 実行時の傍受/プロキシ いいえ – バッチスキャナーとして動作 はい – proxyモードがトラフィックにインラインで配置 ガードレールポリシーの強制 限定的、または外部依存 はい – YAMLルールをライブのツール呼び出しと出力に適用 リアルタイムのエージェント挙動監視 いいえ – スキャン結果とログに依存 はい – ツール呼び出しと応答の連続ストリーム ツール呼び出しの監査ログ 基本的な検出結果の出力 SIEMやハント用パイプラインへの取り込みに適した、リッチなイベントログ 要するに、mcp-scannerはMCPサーバーやコードベースに対する広範で再現性の高い監査に最適である一方、mcp-scanはライブトラフィック解析、行動ベースのガードレール、インシデント対応により適しています。 検知と緩和 まず監視モードでmcp-scanを導入し、ブロックポリシーに切り替える前に、エージェントが実際にMCPツールをどう使っているかのベースラインを取る。 高リスクツール(シェルアクセス、ファイルI/O、ネットワークフェッチャー、DBコネクタ)に厳格なガードレールを定義し、どこから呼び出せるかを制限する。 MCPサーバーとツール定義の設定変更をアラートし、特に不審なプロキシログと組み合わさる場合は注意する。 プロキシログをSIEMやデータレイクに取り込み、検知エンジニアが疑わしいツール呼び出しシーケンスのハントを作成できるようにする。 mcp-scannerとmcp-scanを併用する:mcp-scannerで全サーバーを広くカバーし、mcp-scanで最重要なエージェント経路を深く検査する。 結論 mcp-scanはGenAIセキュリティにおける重要なギャップ、すなわちエージェントが実際にツールをどのように使っているかのリアルタイム可視性を埋めます。静的スキャンと動的プロキシを組み合わせることで、レッドチームとブルーチームの双方に、MCPの安全な利用を探索・監視・強制するための実用的な手段を提供します。エージェント的ワークフローやマルチツール・オーケストレーションを試しているあらゆる組織にとって、mcp-scanはmcp-scannerと並び、ガードレールスタックの中核として位置づけられるべきです。 詳細の確認やmcp-scanのダウンロードはこちら: 読者の反応 翻訳元:
blackhatnews.tokyo
December 17, 2025 at 1:15 AM
tron mcp karoline leavitt
December 17, 2025 at 1:14 AM
(12/15) honto 本の通販ストアランキング > コンピュータ・IT・情報科学 > ネットワークランキング1位:岡翔子『MCPサーバー開発大全 ――独自サーバーの実装から自動テストの構築まで』
https://amasale.newif.net/ranking/hdetail/881
December 17, 2025 at 1:09 AM
Today's session on building MCP servers with FastMCP was very fun!
YouTube recording:
https://www.youtube.com/watch?v=_mUuhOwv9PY
Slides:
https://aka.ms/pythonmcp/slides/servers
Code:
https://github.com/Azure-Samples/python-mcp-demos

Join tomorrow for deploying, observability, and private […]
Original post on fosstodon.org
fosstodon.org
December 17, 2025 at 1:09 AM
Today's session on building MCP servers with FastMCP was very fun!
YouTube recording:
www.youtube.com/watch?v=_mUu...
Slides:
aka.ms/pythonmcp/sl...
Code:
github.com/Azure-Sample...

Join tomorrow for deploying, observability, and private networking: developer.microsoft.com/reactor/even...
Python + MCP: Building MCP servers with FastMCP
YouTube video by Microsoft Reactor
www.youtube.com
December 17, 2025 at 1:06 AM
사내 db에 접속해서 select를 할 수 있는 mcp를 만들어주는게 db 접속, 부하, 이상한 짓(?)에 대한 위험, 개인정보 유출 관점으로 더 안전하지 않을까?
December 17, 2025 at 12:58 AM
x.com
December 17, 2025 at 12:50 AM
>> something-without-mcp test case did have '-mcp' as a suffix. you created a Godel's incompleteness theory paradox by naming a set that is illegal set construction grammar.

> You're absolutely right! I created a paradoxical test case.

fixed it but, anyone better able to explain paradox to the AI
December 17, 2025 at 12:39 AM
Wouldn't it be cool if your #AI agent could use any #notebooklm notebook for asking questions? Yes, it's super cool 😏 🚀 🕵️ #MCP

🔗 github.com/PleasePromp...

if you are using #claude: there is currently a bug, but till the PR gets merged, you can use a working version from here:

🔗 bit.ly/45cCkjc
December 16, 2025 at 11:57 PM
They literally were depicting Moses as the MCP from TRON back in the 90s lmao
December 16, 2025 at 11:30 PM
Έρχεται το «MCP Warrior»: Το πρώτο αυθεντικό μαχητικό show κάνει πρεμιέρα στο ΑΝΤ1+ με τον Γιώργο Αγγελόπουλο
Έρχεται το «MCP Warrior»: Το πρώτο αυθεντικό μαχητικό show κάνει πρεμιέρα στο ΑΝΤ1+ με τον Γιώργο Αγγελόπουλο
<p>Σκληρή προπόνηση, απαιτητική καθημερινότητα, έντονη συμβίωση, συγκρούσεις και ακραίες συνθήκες σωματικής και ψυχικής πίεσης</p>
www.ethnos.gr
December 16, 2025 at 11:30 PM
Using MCP with Python locally and an Azure MCP server gives the best of both worlds:

local speed + cloud security.
You get consistent context, controlled access, safer agent behavior, and a smooth path from local testing to production in Azure.

#MCP #Python #Azure #AI
December 16, 2025 at 11:20 PM
They've got different use cases IMO.
MCP let's me give a discrete level of access to the agent, and that access it obvious to the agent.

Skills create baseline context and reusable code snippets, but don't really have an authz component like MCP.
December 16, 2025 at 11:13 PM
then on the flip side (same bad dudes Traceloop) with opentelemetry-mcp-server, to query your otel data.

how crazy pleasant. one tool to record yourself, to track the session. an mcp to query that telemetry record.
github.com/traceloop/op...
GitHub - traceloop/opentelemetry-mcp-server: Unified MCP server for querying OpenTelemetry traces across multiple backends (Jaeger, Tempo, Traceloop, etc.), enabling AI agents to analyze distributed t...
Unified MCP server for querying OpenTelemetry traces across multiple backends (Jaeger, Tempo, Traceloop, etc.), enabling AI agents to analyze distributed traces for automated debugging and observab...
github.com
December 16, 2025 at 10:26 PM
Ancient Chinese secret: Sit down with Claude and a fresh context window and tell it how to do something. Query an API or something, whatever. Then tell it to make a skill out of what it's learned.

I have been doing this all afternoon with stuff that used to be MCP servers.
BTW skills rule MCPs drool. "Hey guys, what if we just gave the AI a Linux VM and told it how to do stuff?" Or in my case, an actual bare-metal computer with a GPU. Whatever.
December 16, 2025 at 10:21 PM
First they worked out the peek and poke mechanics (I could have pointed them to the manuals, but I kind of want to see what they could do)

Then they sorted out the rendering levels

And that was that.

peek/poke/execute

All you need to drive one of these things

(Anyone ever read the MCP spec)
December 16, 2025 at 10:13 PM
Sorry, when I say "a slight data structure tweak" I mean, they need to learn the data structure. I mean, I have been going on and on about "gentle guidance" for a reason.
December 16, 2025 at 10:12 PM