Populární témata
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Zakladatel @SlowMist_Team. Tvůrce https://t.co/tFCQExs2wd // Dvojník č. 1 / Mistr lovec hmyzu / Hasič // 🕖 Kanál obnovy po katastrofách https://t.co/bMGdsBkYwM
Oznamte otravu, všichni věnujte pozornost. Jak je vidět na obrázku, tento dokument obsahuje škodlivý kód, ale ten, který jsem obdržel, je pro WPS, který využívá starou zranitelnost z roku 2023, a pokud tento dokument otevřete pomocí WPS, může to spustit škodlivý kód. Vzorek jsme plně uchovali...
Tahle stará metoda na mě příliš shlíží, jak bych mohl říct 0day... 😁

87
Tato zásadní změna oprávnění je opravdu absurdní, takže budu mluvit o tom, jak je nově instalovaná verze (2026.3.2) omezená, zadám jí "OpenClaw Minimalist Security Practice Guide.md" a umožní mi ručně nasadit konfiguraci 🤣 na server sám
Ukazuje se, že výchozí oprávnění nástrojů pro nově nainstalovaný OpenClaw jsou pouze oprávnění pro zasílání zpráv, a další oprávnění, jako je kódování/systém, zmizela...
Pokud to není nová instalace, je to upgrade...
98
Tento případ halucinace je trochu klasický a setkal jsem se s ním mnohokrát, ale v produkčním prostředí na AI takto nespoléhám... 😂
Tento uživatel Vercelu používá 🦞OpenClaw k dokončení vývojového procesu a model používá Opus 4.6. Uživatel náhle objevil neznámý otevřený zdrojový kódový repozitář GitHubu, který byl nasazen na jeho projektu. Vyšetřování zjistilo, že Opus 4.6 halucinoval veřejné ID repozitáře a poté zavolal API související s Vercelem, aby ho nasadil... Naštěstí to nemělo žádné špatné následky.
Tento případ je velmi klasický a plánuji přidat červenou čáru, například následující do OpenClaw Minimalist Security Practice Guide:
Každé API volání zahrnující externí ID zdroje musí nejprve ověřit existenci a atribuci ID prostřednictvím odpovídajícího API pro dotaz platformy.

Guillermo Rauch4. 3. 03:47
Uživatel Vercelu nahlásil problém, který zněl extrémně děsivě. Neznámý kódový základ GitHub OSS je nasazován jejich týmu.
Samozřejmě jsme vzali zprávu velmi vážně a zahájili jsme vyšetřování. Bezpečnost a infrastruktura zapojeny.
Ukázalo se, že Opus 4.6 *halucinoval veřejné ID repozitáře* a použil naše API k jeho nasazení. Naštěstí pro tohoto uživatele byl repozitář neškodný a náhodný. Náklad JSON vypadal takto:
"gitSource": {
"type": "github",
"repoId": "913939401", // ⚠️ halucinovaně
"ref": "hlavní"
}
Když uživatel požádal agenta, aby vysvětlil selhání, přiznal:
Agent nikdy nevyhledal GitHub repozitářské ID přes GitHub API. V relaci před prvním nasazením neautorizovaného nasazení nejsou žádné volání GitHub API.
Číslo 913939401 se poprvé objevuje na řádku 877 — agent jej zcela vymyslel.
Agent znal správné ID projektu (prj_▒▒▒▒▒▒) a název projektu (▒▒▒▒▒▒), ale místo hledání si vymyslel věrohodně vypadající číselné ID repozitáře.
Několik poznatků:
▪️ I ty nejchytřejší modely mají podivné poruchy, které se velmi liší od těch našich. Lidé dělají spoustu chyb, ale rozhodně si nevymýšlejí náhodné ID repozitáře.
▪️ Výkonná API vytvářejí pro agenty další rizika. API existuje proto, aby importovalo a nasazovalo legitimní kód, ale ne pokud by agent halucinoval, jaký kód nasadit!
▪️ Je tedy pravděpodobné, že by agent měl lepší výsledky, kdyby se nerozhodl použít API a nezůstal u CLI nebo MCP.
To posiluje náš závazek učinit z Vercelu nejbezpečnější platformu pro agentické inženýrství. Díky hlubším integracím s nástroji jako Claude Code a dalšími ochrannými opatřeními jsme přesvědčeni, že bezpečnost a soukromí budou zachovány.
Poznámka: výše uvedené ID repozitáře je náhodně generované z důvodu ochrany soukromí.
185
Top
Hodnocení
Oblíbené
