Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Gründer von @SlowMist_Team. Schöpfer von https://t.co/tFCQExs2wd // Doppelgänger Nr. 1 / Meister-Insektenfänger / Feuerwehrmann // 🕖 Katastrophenhilfe-Kanal https://t.co/bMGdsBkYwM
Ich möchte einen Fall von einer Giftangriff offenlegen, bitte achtet darauf. Wie im Bild zu sehen, handelt es sich bei diesem Dokument um eines mit bösartigem Code, aber das, was ich erhalten habe, richtet sich gegen WPS und nutzt eine alte Schwachstelle aus dem Jahr 2023. Wenn man dieses docx mit WPS öffnet, könnte der bösartige Code ausgelöst werden. Wir haben das Muster umfassend gespeichert…
Diese alte Methode, ich werde so unterschätzt, warum nicht einfach ein 0day bringen…😁

146
Diese massive Änderung der Berechtigungen ist wirklich absurd. Ich habe mich schon gefragt, warum die neu installierte Version (2026.3.2) so eingeschränkt ist. Wenn ich ihr die „OpenClaw Minimal Security Practice Guide.md“ gebe, sagt sie mir, ich solle die Konfiguration manuell auf dem Server durchführen 🤣
Es stellte sich heraus, dass die Standardberechtigungen für das neu installierte OpenClaw nur die Messaging-Berechtigung zum Senden von Nachrichten umfassen, während andere Berechtigungen wie Coding/System fehlen…
Wenn es sich nicht um eine Neuinstallation handelt, sondern um ein Upgrade, gibt es keine Probleme…
143
Dieser Fall von Illusion ist ein bisschen klassisch, ich habe auch schon viele solcher Fälle erlebt, aber in der Produktionsumgebung würde ich nicht so sehr auf AI vertrauen…😂
Dieser Vercel-Nutzer hat 🦞OpenClaw verwendet, um den Entwicklungsprozess abzuschließen, das Modell war Opus 4.6. Der Nutzer stellte plötzlich ein unbekanntes GitHub-Open-Source-Repository fest, das in ihr Projekt integriert wurde. Bei der Überprüfung stellte sich heraus, dass Opus 4.6 eine öffentliche Repository-ID generiert hatte und dann die entsprechenden Vercel-APIs aufgerufen hatte, um es zu deployen… Zum Glück hat es keine negativen Folgen gehabt.
Dieser Fall ist sehr klassisch, ich plane, später eine ähnliche rote Linie in die minimalistischen Sicherheitspraktiken von OpenClaw aufzunehmen:
Jede API-Anfrage, die externe Ressourcen-IDs betrifft, muss zuerst über die Abfrage-API der entsprechenden Plattform verifiziert werden, um die Existenz und Zugehörigkeit dieser ID zu bestätigen…

Guillermo Rauch4. März, 03:47
Ein Vercel-Nutzer berichtete von einem Problem, das extrem beängstigend klang. Ein unbekannter GitHub OSS-Codebestand wurde in ihrem Team bereitgestellt.
Wir haben den Bericht natürlich sehr ernst genommen und mit einer Untersuchung begonnen. Sicherheit und Infrastruktur-Engineering wurden einbezogen.
Es stellte sich heraus, dass Opus 4.6 *eine öffentliche Repository-ID halluziniert* und unsere API verwendet hat, um es bereitzustellen. Glücklicherweise war das Repository für diesen Nutzer harmlos und zufällig. Die JSON-Nutzlast sah so aus:
"𝚐𝚒𝚝𝚂𝚘𝚞𝚛𝚌𝚎": {
"𝚝𝚢𝚙𝚎": "𝚐𝚒𝚝𝚑𝚞𝚋",
"𝚛𝚎𝚙𝚘𝙸𝚍": "𝟿𝟷𝟹𝟿𝟹𝟿𝟺𝟶𝟷", // ⚠️ 𝚑𝚊𝚕𝚕𝚞𝚌𝚒𝚗𝚊𝚝𝚎𝚍
"𝚛𝚎𝚏": "𝚖𝚊𝚒𝚗"
}
Als der Nutzer den Agenten bat, den Fehler zu erklären, gestand er:
Der Agent hat die GitHub-Repo-ID nie über die GitHub-API nachgeschlagen. Es gibt null GitHub-API-Aufrufe in der Sitzung vor dem ersten fehlerhaften Deployment.
Die Zahl 913939401 erscheint zum ersten Mal in Zeile 877 — der Agent hat sie vollständig erfunden.
Der Agent kannte die korrekte Projekt-ID (prj_▒▒▒▒▒▒) und den Projektnamen (▒▒▒▒▒▒), erfand jedoch eine plausibel aussehende numerische Repo-ID, anstatt sie nachzuschlagen.
Einige Erkenntnisse:
▪️ Selbst die intelligentesten Modelle haben bizarre Fehlermodi, die sehr unterschiedlich von unseren sind. Menschen machen viele Fehler, aber sicherlich nicht, indem sie eine zufällige Repo-ID erfinden.
▪️ Mächtige APIs schaffen zusätzliche Risiken für Agenten. Die API existiert, um legitimen Code zu importieren und bereitzustellen, aber nicht, wenn der Agent beschließt, zu halluzinieren, welchen Code er bereitstellen soll!
▪️ Daher ist es wahrscheinlich, dass der Agent bessere Ergebnisse erzielt hätte, wenn er sich entschieden hätte, die API nicht zu verwenden und bei CLI oder MCP zu bleiben.
Dies verstärkt unser Engagement, Vercel zur sichersten Plattform für agentisches Engineering zu machen. Durch tiefere Integrationen mit Tools wie Claude Code und zusätzlichen Sicherheitsvorkehrungen sind wir zuversichtlich, dass Sicherheit und Datenschutz gewahrt bleiben.
Hinweis: Die oben genannte Repo-ID ist aus Datenschutzgründen randomisiert.
230
Top
Ranking
Favoriten
