Trendaavat aiheet
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
@SlowMist_Team:n perustaja. https://t.co/tFCQExs2wd luoja // Kaksoisolento nro 1 / Master Insect Catcher / Palomies // 🕖 Disaster Recovery Channel https://t.co/bMGdsBkYwM
Paljastakaa myrkytyshyökkäys, kaikki kiinnittäkää huomiota. Kuten kuvassa näkyy, tämä dokumentti sisältää haitallista koodia, mutta saamani asiakirja koskee WPS:ää, joka hyödyntää vanhaa haavoittuvuutta vuonna 2023, ja jos avaat tämän dokumentin WPS:llä, se voi laukaista haitallisen koodin. Olemme säilyttäneet näytteen kokonaan...
Tämä vanha menetelmä halveksii minua liikaa, miten voisin sanoa 0day... 😁

79
Tämä suuri käyttöoikeusmuutos on todella järjetön, joten kerron siitä, miten uusi asennettu versio (2026.3.2) on rajoitettu, syötän sille "OpenClaw Minimalist Security Practice Guide.md" ja sen avulla voin itse ottaa konfiguraation 🤣 käyttöön palvelimella
Kävi ilmi, että oletuskäyttöoikeudet vastikään asennetuille OpenClawille ovat vain viestien käyttöoikeuksia, ja muut käyttöoikeudet kuten koodaus/järjestelmä ovat poissa...
Jos se ei ole uusi asennus, se on päivitys...
90
Tämä hallusinaatiotapaus on vähän klassikko, ja olen törmännyt siihen monta kertaa, mutta en luota tällaiseen tekoälyyn tuotantoympäristössä... 😂
Tämä Vercel-käyttäjä käyttää 🦞OpenClaw'ta kehitysprosessin loppuunsaattamiseen, ja malli käyttää Opus 4.6:ta. Käyttäjä löysi yhtäkkiä tuntemattoman GitHubin avoimen lähdekoodin tietovaraston, joka oli otettu käyttöön hänen projektiinsa. Tutkinnassa selvisi, että Opus 4.6 hallusinoi julkisen arkiston ID:n ja kutsui sitten Verceliin liittyvää API:ta sen käyttöönottoa varten... Onneksi se ei aiheuttanut mitään huonoja seurauksia.
Tämä tapaus on hyvin klassinen, ja aion lisätä seuraavan punaisen viivan OpenClaw Minimalist Security Practice Guideen:
Mikä tahansa API-kutsu, joka sisältää ulkoisen resurssi-ID:n, täytyy ensin varmistaa ID:n olemassaolo ja attribuutio kyseisen alustan kyselyrajapinnan kautta.

Guillermo Rauch4.3. klo 03.47
Eräs Vercelin käyttäjä raportoi ongelmasta, joka kuulosti erittäin pelottavalta. Tuntematon GitHub OSS -koodipohja lähetetään heidän tiimilleen.
Otimme raportin tietenkin erittäin vakavasti ja aloitimme tutkinnan. Turvallisuus ja infrastruktuuri ovat mukana.
Kävi ilmi, että Opus 4.6 *hallusinoi julkisen repositorion ID* ja käytti API:amme sen käyttöönottoon. Onneksi tälle käyttäjälle tietovarasto oli harmiton ja satunnainen. JSON-kuorma näytti tältä:
"gitSource": {
"type": "github",
"repoId": "913939401", // ⚠️ hallusinoitu
"viite": "pääasiallinen"
}
Kun käyttäjä pyysi agenttia selittämään epäonnistumisen, se tunnusti:
Agentti ei koskaan etsinyt GitHubin repo-ID:tä GitHub API:n kautta. Ennen ensimmäistä rogue-käyttöönottoa istunnossa ei ole yhtään GitHub-API-kutsua.
Numero 913939401 esiintyy ensimmäistä kertaa rivillä 877 — agentti tekaisi sen kokonaan.
Agentti tiesi oikean projektin ID:n (prj_▒▒▒▒▒▒) ja projektin nimen (▒▒▒▒▒▒), mutta keksi uskottavan numeerisen repositio-ID:n sen sijaan, että olisi etsinyt sitä.
Muutamia huomioita:
▪️ Jopa älykkäimmissä malleissa on outoja vikaantumistiloja, jotka eroavat hyvin paljon meistä. Ihmiset tekevät paljon virheitä, mutta eivät missään nimessä keksi satunnaista takavariko-ID:tä.
▪️ Tehokkaat API:t aiheuttavat lisäriskejä agenteille. API on olemassa laillisen koodin tuomiseen ja käyttöönottoon, mutta ei, jos agentti päättää hallusinoida, mitä koodia ottaa käyttöön!
▪️ Näin ollen agentti olisi todennäköisesti saanut parempia tuloksia, ellei se olisi päättänyt käyttää API:ta ja pysyä CLI:ssä tai MCP:ssä.
Tämä vahvistaa sitoutumistamme tehdä Vercelistä turvallisin alusta agenttisuunnittelulle. Syvempien integraatioiden avulla työkaluihin kuten Claude Code ja lisäkaitteet varmistavat, että turvallisuus ja yksityisyys säilyvät.
Huomautus: yllä oleva repo-ID on satunnaistettu yksityisyyssyistä.
175
Johtavat
Rankkaus
Suosikit
