🚨 Advertencia de caso real: ¡Un novato en OpenClaw, detrás de que la tarjeta de crédito sea suelta, hay un pozo enorme que decenas de miles de desarrolladores están pisando! Al ver a un amigo que usa langosta, recibí de repente un mensaje de texto bancario hace dos días: ¡El límite de la tarjeta de crédito estaba directamente al límite! Al revisar los registros, descubrí que el culpable era en realidad OpenClaw, que acababa de desplegar hace unos días. Escribió un script de automatización usando OpenClaw, expuso el navegador Chrome a la red pública a través de noVNC (el puerto está directamente mapeado), y quería depurar la automatización del navegador de forma remota. ¿El resultado? Los métodos de pago, las cookies y la información de la tarjeta de crédito que se guardan automáticamente en Chrome se han convertido en cajeros automáticos públicos. El atacante escaneó la instancia VNC expuesta y flasheó la tarjeta en cuestión de minutos. No es un caso aislado, es un desastre sistémico de seguridad. El comportamiento por defecto de OpenClaw (incluida su entrada en el navegador sandbox) es vincular el servicio a 0.0.0.0 (todas las interfaces de red), y la versión anterior de x11vnc usaba en realidad -nopw (autenticación sin contraseña!). Una vez que no añades --host de red o no restringes explícitamente la publicación cuando ejecutas Docker, es equivalente a lanzar todo el escritorio del navegador directamente a la red pública. Hay un aviso de seguridad (GHSA-25gx-x37c-7pph) en GitHub, y el servidor anfitrión de Canvas también tiene por defecto la versión 0.0.0.0 sin autenticación, y investigaciones recientes de seguridad han escaneado directamente 220.000+ instancias de OpenClaw expuestas. Los hackers buscaban con Shodan, y las instancias con sesiones de navegador se convertían en problemas en minutos; Chrome con información de pago era aún más letal. Desde el primer día desplegando cualquier herramienta de agente, establecí una regla de ferro: ¡Nunca dejes que el servicio escuche a 0.0.0.0! Postura correcta (se recomienda encarecidamente copiar directamente): '''bash # 1. Cuando el servicio comienza, se ve obligado a vincular solo localmente --escucha 127.0.0.1 # o cambia bindHost a 127.0.0.1 en la configuración # 2. Nunca uses mapeo de puertos en texto plano, usa túneles cifrados ssh -L 5900:127.0.0.1:5900 user@your-servidor #VNC túnel # O más elegante: # Tailscale / WireGuard / Túnel Cloudflare / frp (Cifrado + Confianza Cero) # 3. Firewall + comando de autocomprobación (debe ejecutarse todos los días) ss -tlnp | grep -E '5900|9090|18789' # Mira si hay 0.0.0.0 UFW Deniega 5900 # Prohibir directamente la red pública...