Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Fondatore di @SlowMist_Team. Creatore di https://t.co/tFCQExs2wd // Doppelganger n. 1 / Maestro Cacciatore di Insetti / Vigile del Fuoco // 🕖 Canale di Recupero in Caso di Disastri https://t.co/bMGdsBkYwM
Rivelo un attacco di avvelenamento, fate attenzione. Come mostrato, questo documento contiene codice malevolo, ma la copia che ho ricevuto è specifica per WPS e sfrutta una vecchia vulnerabilità del 2023. Se si apre questo file docx con WPS, potrebbe attivare il codice malevolo al suo interno. Abbiamo conservato campioni in modo completo...
Questa vecchia tecnica, mi sottovaluta troppo, perché non portare un 0day...😁

86
Questa modifica dei permessi è davvero assurda, mi chiedevo perché la nuova versione installata (2026.3.2) fosse così limitata, quando gli ho dato in pasto "OpenClaw Guida Pratica alla Sicurezza Minimalista.md", mi ha fatto andare a configurare manualmente sul server🤣
In effetti, i permessi degli strumenti predefiniti per la nuova installazione di OpenClaw hanno solo il permesso di messaggistica per inviare messaggi, mentre altri permessi come coding/system sono scomparsi...
Se non fosse per la nuova installazione, ma fosse un aggiornamento, non ci sarebbero problemi...
97
Questo caso di illusione è un po' classico, l'ho incontrato molte volte, ma in un ambiente di produzione non ci si può affidare così tanto all' AI…😂
Questo utente di Vercel ha utilizzato 🦞OpenClaw per completare il processo di sviluppo, il modello utilizzato è Opus 4.6. L'utente ha improvvisamente scoperto un repository open source sconosciuto su GitHub, che è stato distribuito nel loro progetto. Dopo un'indagine, si è scoperto che Opus 4.6 aveva generato un ID di repository pubblico, e poi ha chiamato le API correlate di Vercel per distribuirlo… per fortuna, non ha causato conseguenze negative.
Questo caso è molto classico, e ho intenzione di aggiungere una linea rossa simile a questa nella guida pratica di sicurezza minimalista di OpenClaw:
Qualsiasi chiamata API che coinvolga ID di risorse esterne deve prima verificare l'esistenza e la proprietà di tale ID tramite l'API di query della piattaforma corrispondente…

Guillermo Rauch4 mar, 03:47
Un utente di Vercel ha segnalato un problema che sembrava estremamente spaventoso. Un codice sorgente OSS sconosciuto di GitHub veniva distribuito al loro team.
Noi, ovviamente, abbiamo preso la segnalazione molto sul serio e abbiamo avviato un'indagine. Sono stati coinvolti i team di sicurezza e ingegneria infrastrutturale.
Si scopre che Opus 4.6 *ha allucinato un ID di repository pubblico* e ha utilizzato la nostra API per distribuirlo. Fortunatamente per questo utente, il repository era innocuo e casuale. Il payload JSON appariva così:
"𝚐𝚒𝚝𝚂𝚘𝚞𝚛𝚌𝚎": {
"𝚝𝚢𝚙𝚎": "𝚐𝚒𝚝𝚑𝚞𝚋",
"𝚛𝚎𝚙𝚘𝙸𝚍": "𝟿𝟷𝟹𝟿𝟹𝟿𝟺𝟶𝟷", // ⚠️ 𝚑𝚊𝚕𝚕𝚞𝚌𝚒𝚗𝚊𝚝𝚎𝚍
"𝚛𝚎𝚏": "𝚖𝚊𝚒𝚗"
}
Quando l'utente ha chiesto all'agente di spiegare il fallimento, ha confessato:
L'agente non ha mai cercato l'ID del repository GitHub tramite l'API di GitHub. Non ci sono chiamate all'API di GitHub nella sessione prima della prima distribuzione non autorizzata.
Il numero 913939401 appare per la prima volta alla riga 877 — l'agente lo ha fabbricato interamente.
L'agente conosceva l'ID del progetto corretto (prj_▒▒▒▒▒▒) e il nome del progetto (▒▒▒▒▒▒) ma ha inventato un ID di repository numerico plausibile invece di cercarlo.
Alcuni punti da considerare:
▪️ Anche i modelli più intelligenti hanno modalità di fallimento bizzarre che sono molto diverse dalle nostre. Gli esseri umani commettono molti errori, ma certamente non inventano un ID di repository casuale.
▪️ API potenti creano rischi aggiuntivi per gli agenti. L'API esiste per importare e distribuire codice legittimo, ma non se l'agente decide di allucinare quale codice distribuire!
▪️ Pertanto, è probabile che l'agente avrebbe ottenuto risultati migliori se non avesse deciso di utilizzare l'API e si fosse attenuto a CLI o MCP.
Questo rafforza il nostro impegno a rendere Vercel la piattaforma più sicura per l'ingegneria agentica. Attraverso integrazioni più profonde con strumenti come Claude Code e ulteriori misure di sicurezza, siamo fiduciosi che la sicurezza e la privacy saranno mantenute.
Nota: l'ID del repository sopra è stato randomizzato per motivi di privacy.
184
Principali
Ranking
Preferiti
