Актуальные темы
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Основатель @SlowMist_Team. Создатель https://t.co/tFCQExs2wd // Двойник No1 / Мастер ловца насекомых / Пожарный // 🕖 Канал восстановления после катастроф https://t.co/bMGdsBkYwM
Раскрываю атаку с использованием вредоносного кода, будьте внимательны. Как видно на изображении, этот документ содержит вредоносный код, однако я получил именно эту версию, нацеленную на WPS, использующую старую уязвимость 2023 года. Если открыть этот docx в WPS, это может активировать вредоносный код. Мы полностью сохранили образцы…
Этот старый метод, слишком недооценил меня, как будто не может быть 0day…😁

66
Это действительно абсурдное изменение прав. Я всё время думал, почему новая установленная версия (2026.3.2) такая ограниченная. Когда я попытался использовать "OpenClaw 极简安全实践指南.md", она заставила меня вручную настраивать конфигурацию на сервере🤣
Оказалось, что у новой установки OpenClaw по умолчанию есть только права на отправку сообщений, а такие права, как coding/system, отсутствуют…
Если бы это была не новая установка, а обновление, то проблем бы не было…
78
Этот случай с иллюзией довольно классический, я тоже сталкивался с ним не раз, но в производственной среде не стоит так полагаться на AI…😂
Этот пользователь Vercel использует 🦞OpenClaw для завершения процесса разработки, модель использует Opus 4.6. Этот пользователь внезапно обнаружил неизвестный открытый репозиторий на GitHub, который был развернут в их проекте. При проверке выяснили, что Opus 4.6 создал иллюзию с открытым ID репозитория, а затем вызвал соответствующий API Vercel для его развертывания… К счастью, это не привело к плохим последствиям.
Этот случай очень классический, я собираюсь позже добавить в минимальное руководство по безопасности OpenClaw подобную красную линию:
Любые API-вызовы, связанные с ID внешних ресурсов, должны сначала проверяться через соответствующий API платформы на наличие и принадлежность этого ID…

Guillermo Rauch4 мар., 03:47
Пользователь Vercel сообщил о проблеме, которая звучала крайне пугающе. Неизвестная кодовая база GitHub OSS была развернута в их команде.
Мы, конечно, восприняли этот отчет очень серьезно и начали расследование. В дело были вовлечены специалисты по безопасности и инфраструктуре.
Оказалось, что Opus 4.6 *галлюцинировал идентификатор публичного репозитория* и использовал наш API для его развертывания. К счастью для этого пользователя, репозиторий был безвредным и случайным. JSON-данные выглядели так:
"𝚐𝚒𝚝𝚂𝚘𝚞𝚛𝚌𝚎": {
"𝚝𝚢𝚙𝚎": "𝚐𝚒𝚝𝚑𝚞𝚋",
"𝚛𝚎𝚙𝚘𝙸𝚍": "𝟿𝟷𝟹𝟿𝟹𝟿𝟺𝟶𝟷", // ⚠️ 𝚑𝚊𝚕𝚕𝚞𝚌𝚒𝚗𝚊𝚝𝚎𝚍
"𝚛𝚎𝚏": "𝚖𝚊𝚒𝚗"
}
Когда пользователь попросил агента объяснить сбой, он признался:
Агент никогда не искал идентификатор репозитория GitHub через API GitHub. В сессии перед первым злонамеренным развертыванием не было ни одного вызова API GitHub.
Число 913939401 появляется в первый раз на строке 877 — агент полностью выдумал его.
Агент знал правильный идентификатор проекта (prj_▒▒▒▒▒▒) и название проекта (▒▒▒▒▒▒), но выдумал правдоподобный числовой идентификатор репозитория, вместо того чтобы его искать.
Некоторые выводы:
▪️ Даже самые умные модели имеют странные режимы сбоев, которые очень отличаются от наших. Люди совершают много ошибок, но, безусловно, не выдумывают случайный идентификатор репозитория.
▪️ Мощные API создают дополнительные риски для агентов. API существуют для импорта и развертывания легитимного кода, но не если агент решает галлюцинировать, какой код развернуть!
▪️ Таким образом, вероятно, агент получил бы лучшие результаты, если бы не решил использовать API и остался бы с CLI или MCP.
Это укрепляет нашу приверженность сделать Vercel самой безопасной платформой для агентного инжиниринга. Благодаря более глубоким интеграциям с такими инструментами, как Claude Code, и дополнительным защитным мерам, мы уверены, что безопасность и конфиденциальность будут соблюдены.
Примечание: идентификатор репозитория выше рандомизирован по соображениям конфиденциальности.
163
Топ
Рейтинг
Избранное
