Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 Allerta di un vero e proprio dramma: un neofita di OpenClaw ha visto la sua carta di credito esplodere, e dietro ci sono decine di migliaia di sviluppatori che stanno cadendo in un enorme tranello!\n\nHo visto amici usare il lobster, e pochi giorni fa ho ricevuto un messaggio dalla banca: il limite della mia carta di credito è stato completamente esaurito!\nControllando i log, ho scoperto che il colpevole era proprio OpenClaw, che avevo appena implementato qualche giorno fa.\n\nHa scritto uno script di automazione con OpenClaw e ha esposto il browser Chrome al pubblico tramite noVNC (la porta è stata mappata direttamente), pensando di fare il debug remoto dell'automazione del browser. E il risultato? I metodi di pagamento salvati in Chrome, i cookie, le informazioni di carta di credito autofill, sono diventati un "bancomat" pubblico. Gli aggressori hanno trovato questo istanza VNC esposta e in pochi minuti hanno esaurito la carta.\n\nNon è un caso isolato, è un disastro sistemico di sicurezza.\n\nOpenClaw (incluso il suo ingresso nel browser sandbox) ha come comportamento predefinito quello di legare il servizio a 0.0.0.0 (tutte le interfacce di rete), e in più, le versioni precedenti di x11vnc hanno addirittura usato -nopw (senza autenticazione!). Se quando esegui docker run non aggiungi --network host o non limiti esplicitamente la pubblicazione, stai praticamente esponendo l'intero desktop del browser al pubblico.\n\nCi sono già avvisi di sicurezza su GitHub (GHSA-25gx-x37c-7pph), il server host di Canvas ha anche 0.0.0.0 come predefinito senza autenticazione, e recentemente la ricerca di sicurezza ha scoperto oltre 220.000 istanze di OpenClaw esposte. I hacker possono cercare con Shodan e gli istanze con sessioni del browser diventano in un attimo delle "macchine zombie" — Chrome che ha memorizzato informazioni di pagamento è ancora più letale.\n\nDalla prima volta che ho implementato qualsiasi strumento Agent, ho stabilito una regola ferrea:\n\nNon lasciare mai che un servizio ascolti su 0.0.0.0!\n\nLa postura corretta (consiglio vivamente di copiare e incollare):\n```bash\n# 1. Quando avvii il servizio, costringilo a legarsi solo localmente\n--listen 127.0.0.1 # oppure modifica bindHost in 127.0.0.1 nel config\n\n# 2. Non usare mai mappature di porte in chiaro, usa un tunnel crittografato\nssh -L 5900:127.0.0.1:5900 user@your-server # tunnel VNC\n# oppure in modo più elegante:\n# Tailscale / WireGuard / Cloudflare Tunnel / frp (crittografia + zero trust)\n\n# 3. Firewall + comandi di auto-verifica (da eseguire ogni giorno)\nss -tlnp | grep -E '5900|9090|18789' # controlla se ci sono 0.0.0.0\nufw deny 5900 # blocca direttamente il pubblico\n```\n\nTre ulteriori misure di protezione hardcore (99% delle persone non le attua):\n1. Non salvare mai le carte di credito in Chrome, usa carte virtuali o inserisci manualmente (Bitwarden + autofill solo in locale).\n2. VNC deve avere una password obbligatoria ( -rfbauth) + cambiare in un canale crittografato WebSocket.\n3. Prima di implementare qualsiasi AI Agent, esegui una scansione di sicurezza: `nmap -p- il tuo IP` + `docker ps` per controllare le porte.\n\nQuesto evento mi ha fatto capire completamente: il maggiore rischio di sicurezza del 2026 non è quanto sia intelligente l'AI, ma quanto gli sviluppatori considerino "locale" come "sicuro".\n\nOpenClaw, per quanto potente, non può proteggerti da un errore su 0.0.0.0.\n\nCondividi con tutti gli amici che stanno usando Agent, VNC, automazione del browser —\nControlla i tuoi porti stasera!\n\nQuando hai implementato OpenClaw, hai anche impostato per caso 0.0.0.0? Dicci nei commenti la tua postura di protezione, selezionerò le migliori e le organizzerò in una raccolta preziosa da pubblicare.\n\nLa sicurezza prima di tutto, il codice in secondo luogo. Non lasciare che la prossima volta a essere esaurita sia la tua carta.🔒🦞\n\n#sicurezza informatica #OpenClaw #sicurezza VNC #sicurezza AI Agent #implementazione zero trust
Principali
Ranking
Preferiti
