Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Założyciel @SlowMist_Team. Twórca https://t.co/tFCQExs2wd // Sobpelganger nr 1 / Mistrz Łapacza Owadów / Strażak // 🕖 Kanał Ratunkowy https://t.co/bMGdsBkYwM
Ujawniam atak złośliwego oprogramowania, zwróćcie na to uwagę. Jak widać na obrazku, ten dokument zawiera złośliwy kod, jednak otrzymałem tę wersję, która jest skierowana przeciwko WPS, wykorzystując stary błąd z 2023 roku. Jeśli otworzysz ten plik docx w WPS, może to uruchomić złośliwy kod. Przechowaliśmy wszystkie próbki…
Tego typu stare metody, zbyt mnie lekceważą, czemu nie przyniosą jakiegoś 0day…😁

83
Ta zmiana uprawnień jest rzeczywiście absurdalna. Zastanawiałem się, dlaczego nowa zainstalowana wersja (2026.3.2) jest taka ograniczona. Kiedy próbowałem wprowadzić "OpenClaw Minimalny Przewodnik po Bezpieczeństwie.md", kazało mi to ręcznie skonfigurować na serwerze🤣
Okazało się, że domyślne uprawnienia narzędzi w nowej instalacji OpenClaw mają tylko uprawnienia do wysyłania wiadomości, a inne, takie jak kodowanie/system, zostały usunięte…
Gdyby to była aktualizacja, a nie nowa instalacja, to nie byłoby problemu…
94
Ten przypadek iluzji jest dość klasyczny, sam też się z nim spotkałem wiele razy, ale w środowisku produkcyjnym nie polegam na AI…😂
Ten użytkownik Vercel użył 🦞OpenClaw do realizacji procesu rozwoju, a model oparty był na Opus 4.6. Użytkownik nagle odkrył nieznane repozytorium kodu open source na GitHubie, które zostało wdrożone w ich projekcie. Po zbadaniu sprawy okazało się, że Opus 4.6 wygenerował identyfikator publicznego repozytorium, a następnie wywołał odpowiednie API Vercel, aby je wdrożyć… Na szczęście nie spowodowało to żadnych złych konsekwencji.
Ten przypadek jest bardzo klasyczny, zamierzam później dodać do minimalistycznego przewodnika po praktykach bezpieczeństwa OpenClaw podobną czerwoną linię:
Wszystkie wywołania API związane z identyfikatorami zewnętrznych zasobów muszą najpierw być weryfikowane za pomocą odpowiedniego API zapytania platformy, aby potwierdzić istnienie i przynależność tego identyfikatora…

Guillermo Rauch4 mar, 03:47
Użytkownik Vercel zgłosił problem, który brzmiał niezwykle przerażająco. Nieznana baza kodu OSS na GitHubie została wdrożona do ich zespołu.
Oczywiście, potraktowaliśmy zgłoszenie bardzo poważnie i rozpoczęliśmy dochodzenie. Zaangażowano inżynierię bezpieczeństwa i infrastruktury.
Okazało się, że Opus 4.6 *halucynował identyfikator publicznego repozytorium* i użył naszego API do jego wdrożenia. Na szczęście dla tego użytkownika, repozytorium było nieszkodliwe i losowe. Ładunek JSON wyglądał tak:
"𝚐𝚒𝚝𝚂𝚘𝚞𝚛𝚌𝚎": {
"𝚝𝚢𝚙𝚎": "𝚐𝚒𝚝𝚑𝚞𝚋",
"𝚛𝚎𝚙𝚘𝙸𝚍": "𝟿𝟷𝟹𝟿𝟹𝟿𝟺𝟶𝟷", // ⚠️ 𝚑𝚊𝚕𝚞𝚌𝚒𝚗𝚊𝚝𝚎𝚍
"𝚛𝚎𝚏": "𝚖𝚊𝚒𝚗"
}
Kiedy użytkownik poprosił agenta o wyjaśnienie awarii, ten przyznał:
Agent nigdy nie sprawdził identyfikatora repozytorium GitHub za pomocą API GitHub. W sesji przed pierwszym nieautoryzowanym wdrożeniem nie było żadnych wywołań API GitHub.
Liczba 913939401 pojawia się po raz pierwszy w linii 877 — agent całkowicie ją wymyślił.
Agent znał poprawny identyfikator projektu (prj_▒▒▒▒▒▒) i nazwę projektu (▒▒▒▒▒▒), ale wymyślił wiarygodnie wyglądający numeryczny identyfikator repozytorium zamiast go sprawdzić.
Kilka wniosków:
▪️ Nawet najinteligentniejsze modele mają dziwne tryby awarii, które są bardzo różne od naszych. Ludzie popełniają wiele błędów, ale z pewnością nie wymyślają losowego identyfikatora repozytorium.
▪️ Potężne API stwarzają dodatkowe ryzyko dla agentów. API istnieje, aby importować i wdrażać legalny kod, ale nie jeśli agent postanowi halucynować, jaki kod wdrożyć!
▪️ Dlatego prawdopodobnie agent miałby lepsze wyniki, gdyby nie zdecydował się używać API i pozostał przy CLI lub MCP.
To wzmacnia nasze zobowiązanie do uczynienia Vercel najbezpieczniejszą platformą dla inżynierii agentów. Dzięki głębszym integracjom z narzędziami takimi jak Claude Code i dodatkowymi zabezpieczeniami, jesteśmy pewni, że bezpieczeństwo i prywatność będą przestrzegane.
Uwaga: identyfikator repozytorium powyżej jest zrandomizowany z powodów prywatności.
179
Najlepsze
Ranking
Ulubione
