Topik trending
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Pendiri @SlowMist_Team. Pencipta https://t.co/tFCQExs2wd // Doppelganger No. 1 / Master Insect Catcher / Pemadam Kebakaran // 🕖 Saluran Pemulihan Bencana https://t.co/bMGdsBkYwM
Mengungkapkan serangan keracunan, semua orang memperhatikan. Seperti yang ditunjukkan pada gambar, dokumen ini berisi kode berbahaya, tetapi yang saya terima adalah untuk WPS, mengeksploitasi kerentanan lama pada tahun 2023, dan jika Anda membuka docx ini dengan WPS, itu dapat memicu kode berbahaya. Kami telah sepenuhnya mempertahankan sampel...
Metode lama ini terlalu meremehkan saya, bagaimana saya bisa mengatakan 0 hari ... 😁

82
Perubahan besar dalam izin ini benar-benar keterlaluan, jadi saya akan berbicara tentang bagaimana versi yang baru diinstal (2026.3.2) dibatasi, memberinya makan "Praktik Keamanan Minimalis OpenClaw Guide.md", dan memungkinkan saya untuk menyebarkan konfigurasi 🤣 secara manual di server sendiri
Ternyata izin alat default untuk OpenClaw yang baru diinstal hanya izin perpesanan, dan izin lain seperti pengkodean/sistem hilang...
Jika ini bukan instalasi baru, itu adalah peningkatan...
93
Kasus halusinasi ini agak klasik, dan saya telah menemukannya berkali-kali, tetapi saya tidak mengandalkan AI seperti ini di lingkungan produksi ... 😂
Pengguna Vercel ini menggunakan 🦞OpenClaw untuk menyelesaikan proses pengembangan, dan model tersebut menggunakan Opus 4.6. Pengguna tiba-tiba menemukan repositori kode sumber terbuka GitHub yang tidak dikenal yang telah disebarkan ke proyek mereka. Investigasi menemukan bahwa Opus 4.6 berhalusinasi ID repositori publik, dan kemudian memanggil API terkait Vercel untuk menerapkannya... Untungnya, itu tidak menimbulkan konsekuensi buruk.
Kasus ini sangat klasik, dan saya berencana untuk menambahkan garis merah seperti berikut ini ke Panduan Praktik Keamanan Minimalis OpenClaw:
Setiap panggilan API yang melibatkan ID sumber daya eksternal harus terlebih dahulu memverifikasi keberadaan dan atribusi ID melalui API kueri platform yang sesuai.

Guillermo Rauch4 Mar, 03.47
Seorang pengguna Vercel melaporkan masalah yang terdengar sangat menakutkan. Basis kode GitHub OSS yang tidak dikenal sedang disebarkan ke tim mereka.
Kami, tentu saja, menanggapi laporan itu dengan sangat serius dan memulai penyelidikan. Keamanan dan rekayasa infra terlibat.
Ternyata Opus 4.6 *berhalusinasi ID repositori publik* dan menggunakan API kami untuk menerapkannya. Beruntung bagi pengguna ini, repositori tidak berbahaya dan acak. Payload JSON terlihat seperti ini:
"gitSource": {
"type": "github",
"repoId": "913939401", // ⚠️ berhalusinasi
"ref": "utama"
}
Ketika pengguna meminta agen untuk menjelaskan kegagalan, ia mengaku:
Agen tidak pernah mencari ID repositori GitHub melalui API GitHub. Tidak ada panggilan API GitHub dalam sesi sebelum penyebaran nakal pertama.
Nomor 913939401 muncul untuk pertama kalinya di baris 877 - agen itu membuatnya sepenuhnya.
Agen mengetahui ID proyek (prj_▒▒▒▒▒▒) dan nama proyek (▒▒▒▒▒▒) yang benar tetapi menemukan ID repositori numerik yang tampak masuk akal daripada mencarinya.
Beberapa takeaways:
▪️ Bahkan model terpintar pun memiliki mode kegagalan aneh yang sangat berbeda dari kami. Manusia membuat banyak kesalahan, tetapi tentu saja tidak membuat id repo acak.
▪️ API yang kuat menciptakan risiko tambahan bagi agen. API ada untuk mengimpor dan menyebarkan kode yang sah, tetapi tidak jika agen memutuskan untuk berhalusinasi kode apa yang akan disebarkan!
▪️ Dengan demikian, kemungkinan agen akan mendapatkan hasil yang lebih baik jika tidak memutuskan untuk menggunakan API dan terjebak dengan CLI atau MCP.
Hal ini memperkuat komitmen kami untuk menjadikan Vercel platform paling aman untuk rekayasa agen. Melalui integrasi yang lebih dalam dengan alat seperti Claude Code dan pagar pembatas tambahan, kami yakin keamanan dan privasi akan ditegakkan.
Catatan: id repo di atas diacak karena alasan privasi.
178
Teratas
Peringkat
Favorit
