Trendande ämnen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Grundare av @SlowMist_Team. Skapare av https://t.co/tFCQExs2wd // Doppelganger No. 1 / Master Insect Catcher / Fireman // 🕖 Disaster Recovery Channel https://t.co/bMGdsBkYwM
Avslöja en förgiftningsattack, alla är uppmärksamma. Som visas på bilden innehåller detta dokument skadlig kod, men det jag fick gäller WPS, som utnyttjar en gammal sårbarhet från 2023, och om du öppnar detta dokument med WPS kan det trigga den skadliga koden. Vi har behållit provet fullt ut...
Den här gamla metoden ser ner på mig för mycket, hur kan jag säga 0 dag... 😁

126
Denna stora ändring i behörigheter är verkligen orimlig, så jag kommer att prata om hur den nyinstallerade versionen (2026.3.2) är begränsad, mata den med "OpenClaw Minimalist Security Practice Guide.md", och den låter mig manuellt distribuera konfigurationen 🤣 på servern själv
Det visar sig att standardbehörigheterna för verktyg för nyinstallerade OpenClaw bara är meddelandebehörigheter, och andra behörigheter som kodning/system är borta...
Om det inte är en ny installation, är det en uppgradering...
131
Det här hallucinationsfallet är lite klassiskt, och jag har stött på det många gånger, men jag förlitar mig inte på AI på det här sättet i en produktionsmiljö... 😂
Denna Vercel-användare använder 🦞OpenClaw för att slutföra utvecklingsprocessen, och modellen använder Opus 4.6. Användaren upptäckte plötsligt ett okänt GitHub-öppen källkodsarkiv som hade distribuerats till deras projekt. Utredningen visade att Opus 4.6 hallucinerade ett offentligt repository-ID och sedan kallade på det Vercel-relaterade API:et för att distribuera det... Som tur var orsakade det inga dåliga konsekvenser.
Detta fall är mycket klassiskt, och jag planerar att lägga till en röd linje som följer i OpenClaw Minimalist Security Practice Guide:
Alla API-anrop som involverar ett externt resurs-ID måste först verifiera existensen och attribueringen av ID:t via motsvarande plattformens fråge-API.

Guillermo Rauch4 mars 03:47
En Vercel-användare rapporterade ett problem som lät extremt skrämmande. En okänd GitHub OSS-kodbas som distribueras till deras team.
Vi tog naturligtvis rapporten på största allvar och inledde en utredning. Säkerhet och infrastrukturteknik aktiveras.
Det visar sig att Opus 4.6 *hallucinerade ett offentligt repository-ID* och använde vårt API för att distribuera det. Som tur var för den här användaren var arkivet ofarligt och slumpmässigt. JSON-lasten såg ut så här:
"gitSource": {
"Type": "GitHub",
"repoId": "913939401", // ⚠️ hallucinerade
"ref": "main"
}
När användaren bad agenten förklara misslyckandet, erkände den:
Agenten kollade aldrig upp GitHub-repos ID via GitHub-API:et. Det finns inga GitHub API-anrop i sessionen före den första rogue-distributionen.
Numret 913939401 dyker upp för första gången på rad 877 — agenten fabricerade det helt.
Agenten kände till rätt projekt-ID (prj_▒▒▒▒▒▒) och projektnamn (▒▒▒▒▒▒) men uppfann ett trovärdigt numeriskt repo-ID istället för att slå upp det.
Några slutsatser:
▪️ Även de smartaste modellerna har bisarra felmönster som skiljer sig mycket från våra. Människor gör många misstag, men hittar definitivt inte på ett slumpmässigt repo-id.
▪️ Kraftfulla API:er skapar ytterligare risker för agenter. API:et finns för att importera och distribuera legitim kod, men inte om agenten bestämmer sig för att hallucinera vilken kod som ska distribueras!
▪️ Därför är det troligt att agenten hade fått bättre resultat om den inte valt att använda API:et och hållit sig till CLI eller MCP.
Detta stärker vårt engagemang för att göra Vercel till den säkraste plattformen för agentisk ingenjörskonst. Genom djupare integrationer med verktyg som Claude Code och ytterligare skyddsräcken är vi övertygade om att säkerhet och integritet kommer att upprätthållas.
Obs: repo-ID:t ovan är slumpmässigt av integritetsskäl.
217
Topp
Rankning
Favoriter
