Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Fondateur de @SlowMist_Team. Créateur de https://t.co/tFCQExs2wd // Double n° 1 / Maître attrapeur d’insectes / Pompier // 🕖 Chaîne de reprise après sinistre https://t.co/bMGdsBkYwM
Je dévoile une attaque par empoisonnement, faites attention. Comme le montre l'image, ce document contient du code malveillant, mais celui que j'ai reçu est ciblé sur WPS, exploitant une ancienne vulnérabilité de 2023. Si vous ouvrez ce fichier docx avec WPS, cela pourrait déclencher le code malveillant. Nous avons conservé l'échantillon en entier…
Cette vieille méthode, je la trouve vraiment méprisante, pourquoi ne pas proposer un 0day…😁

75
Ce changement de permissions est vraiment absurde. Je me demandais pourquoi la nouvelle version installée (2026.3.2) était si limitée. En lui donnant le fichier "OpenClaw Guide de Pratiques de Sécurité Minimaliste.md", il m'a demandé d'aller déployer et configurer manuellement sur le serveur 🤣
Il s'avère que les permissions par défaut des outils de la nouvelle installation d'OpenClaw ne permettent que l'envoi de messages, toutes les autres permissions comme coding/system ont disparu…
Si ce n'était pas une nouvelle installation, mais une mise à niveau, il n'y aurait pas de problème…
86
Ce cas d'illusion est un peu classique, je l'ai également rencontré plusieurs fois, mais je ne me suis pas appuyé sur l'IA de cette manière en environnement de production…😂
Cet utilisateur de Vercel utilise 🦞OpenClaw pour compléter le processus de développement, le modèle utilisé est Opus 4.6. Cet utilisateur a soudainement découvert un dépôt de code open source GitHub inconnu, qui a été déployé dans leur projet. Après enquête, il s'est avéré qu'Opus 4.6 avait généré un ID de dépôt public, puis a appelé l'API Vercel correspondante pour le déployer… Heureusement, cela n'a pas causé de mauvaises conséquences.
Ce cas est très classique, je prévois d'ajouter une ligne rouge similaire à celle-ci dans le guide de pratiques de sécurité minimaliste d'OpenClaw :
Toute appel d'API impliquant un ID de ressource externe doit d'abord vérifier l'existence et l'appartenance de cet ID via l'API de requête de la plateforme correspondante…

Guillermo Rauch4 mars, 03:47
Un utilisateur de Vercel a signalé un problème qui semblait extrêmement inquiétant. Un code source OSS GitHub inconnu déployé dans leur équipe.
Nous avons bien sûr pris le rapport très au sérieux et avons commencé une enquête. L'ingénierie de la sécurité et de l'infrastructure a été impliquée.
Il s'avère qu'Opus 4.6 *a halluciné un ID de dépôt public* et a utilisé notre API pour le déployer. Heureusement pour cet utilisateur, le dépôt était inoffensif et aléatoire. La charge utile JSON ressemblait à ceci :
"𝚐𝚒𝚝𝚂𝚘𝚞𝚛𝚌𝚎": {
"𝚝𝚢𝚙𝚎": "𝚐𝚒𝚝𝚑𝚞𝚋",
"𝚛𝚎𝚙𝚘𝙸𝚍": "𝟿𝟷𝟹𝟿𝟹𝟿𝟺𝟶𝟷", // ⚠️ 𝚑𝚊𝚕𝚕𝚞𝚌𝚒𝚗𝚊𝚝𝚎𝚍
"𝚛𝚎𝚏": "𝚖𝚊𝚒𝚗"
}
Lorsque l'utilisateur a demandé à l'agent d'expliquer l'échec, il a avoué :
L'agent n'a jamais recherché l'ID du dépôt GitHub via l'API GitHub. Il n'y a aucun appel à l'API GitHub dans la session avant le premier déploiement rogue.
Le nombre 913939401 apparaît pour la première fois à la ligne 877 — l'agent l'a entièrement fabriqué.
L'agent connaissait le bon ID de projet (prj_▒▒▒▒▒▒) et le nom du projet (▒▒▒▒▒▒) mais a inventé un ID de dépôt numérique plausible plutôt que de le rechercher.
Quelques enseignements :
▪️ Même les modèles les plus intelligents ont des modes de défaillance bizarres qui sont très différents des nôtres. Les humains font beaucoup d'erreurs, mais ne fabriquent certainement pas un ID de dépôt aléatoire.
▪️ Des API puissantes créent des risques supplémentaires pour les agents. L'API existe pour importer et déployer du code légitime, mais pas si l'agent décide d'halluciner quel code déployer !
▪️ Ainsi, il est probable que l'agent aurait obtenu de meilleurs résultats s'il n'avait pas décidé d'utiliser l'API et s'était en tenu à la CLI ou à la MCP.
Cela renforce notre engagement à faire de Vercel la plateforme la plus sécurisée pour l'ingénierie agentique. Grâce à des intégrations plus profondes avec des outils comme Claude Code et des garde-fous supplémentaires, nous sommes confiants que la sécurité et la confidentialité seront respectées.
Remarque : l'ID du dépôt ci-dessus est randomisé pour des raisons de confidentialité.
171
Meilleurs
Classement
Favoris
