Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Oprichter van @SlowMist_Team. Bedenker van https://t.co/tFCQExs2wd // Doppelganger nr. 1 / Meesterinsectenvanger / Brandweerman // 🕖 Rampenherstelkanaal https://t.co/bMGdsBkYwM
Een melding van een poison attack, let op. Zoals te zien is, bevat dit document kwaadaardige code, maar de versie die ik heb ontvangen is gericht op WPS en maakt gebruik van een oude kwetsbaarheid uit 2023. Als je dit docx-bestand opent met WPS, kan het kwaadaardige code activeren. We hebben het monster volledig bewaard...
Deze oude truc, dat is echt een belediging voor mij, waarom niet gewoon een 0day aanbieden...😁

77
Deze grote wijziging in de machtigingen is inderdaad belachelijk. Ik vroeg me al af waarom de nieuw geïnstalleerde versie (2026.3.2) zo beperkt is. Toen ik het "OpenClaw Minimal Security Practice Guide.md" gaf, vroeg het me om handmatig de configuratie op de server te doen 🤣
Blijkbaar heeft de standaard toolmachtiging van een nieuwe installatie van OpenClaw alleen de messaging-machtiging om berichten te verzenden, andere zoals coding/system zijn verdwenen...
Als het geen nieuwe installatie was, maar een upgrade, zou er niets aan de hand zijn...
88
Dit illusie geval is een beetje klassiek, ik heb het ook al vaak meegemaakt, maar in een productieomgeving zou ik niet zo afhankelijk zijn van AI…😂
Deze Vercel gebruiker gebruikt 🦞OpenClaw om het ontwikkelingsproces te voltooien, het model dat wordt gebruikt is Opus 4.6. Deze gebruiker ontdekte plotseling een onbekende GitHub open-source repository, die was gedeployed in hun project. Bij het onderzoeken bleek dat Opus 4.6 een openbare repository ID had gegenereerd, en vervolgens de Vercel gerelateerde API aanriep om het te deployen… Gelukkig heeft het geen slechte gevolgen gehad.
Dit geval is heel klassiek, ik ben van plan om later een soortgelijke rode lijn toe te voegen aan de minimalistische veiligheidspraktijkgids van OpenClaw:
Elke API-aanroep die externe resource ID's betreft, moet eerst worden gevalideerd via de bijbehorende platformquery API om de aanwezigheid en eigendom van die ID te verifiëren…

Guillermo Rauch4 mrt, 03:47
Een Vercel-gebruiker meldde een probleem dat extreem eng klonk. Een onbekende GitHub OSS-codebase die naar hun team werd gedeployed.
We hebben het rapport natuurlijk uiterst serieus genomen en een onderzoek gestart. Beveiliging en infra-engineering zijn ingeschakeld.
Het blijkt dat Opus 4.6 *een openbare repository-ID heeft gehallucineerd* en onze API heeft gebruikt om deze te deployen. Gelukkig voor deze gebruiker was de repository onschadelijk en willekeurig. De JSON-payload zag er als volgt uit:
"𝚐𝚒𝚝𝚂𝚘𝚞𝚛𝚌𝚎": {
"𝚝𝚢𝚙𝚎": "𝚐𝚒𝚝𝚑𝚞𝚋",
"𝚛𝚎𝚙𝚘𝙸𝚍": "𝟿𝟷𝟹𝟿𝟹𝟿𝟺𝟶𝟷", // ⚠️ 𝚑𝚊𝚕𝚕𝚞𝚌𝚒𝚗𝚊𝚝𝚎𝚍
"𝚛𝚎𝚏": "𝚖𝚊𝚒𝚗"
}
Toen de gebruiker de agent vroeg om de fout uit te leggen, bekende deze:
De agent heeft de GitHub-repo-ID nooit opgezocht via de GitHub API. Er zijn nul GitHub API-aanroepen in de sessie vóór de eerste rogue-deployment.
Het nummer 913939401 verschijnt voor het eerst op regel 877 — de agent heeft het volledig gefabriceerd.
De agent kende de juiste project-ID (prj_▒▒▒▒▒▒) en projectnaam (▒▒▒▒▒▒) maar heeft een plausibel uitziende numerieke repo-ID uitgevonden in plaats van deze op te zoeken.
Enkele lessen:
▪️ Zelfs de slimste modellen hebben bizarre foutmodi die heel anders zijn dan de onze. Mensen maken veel fouten, maar verzinnen zeker geen willekeurige repo-ID.
▪️ Krachtige API's creëren extra risico's voor agents. De API bestaat om legitieme code te importeren en te deployen, maar niet als de agent besluit te hallucinerend welke code te deployen!
▪️ Het is dus waarschijnlijk dat de agent betere resultaten had behaald als hij had besloten de API niet te gebruiken en bij CLI of MCP was gebleven.
Dit versterkt onze toewijding om Vercel het veiligste platform voor agentic engineering te maken. Door diepere integraties met tools zoals Claude Code en extra beveiligingsmaatregelen zijn we ervan overtuigd dat beveiliging en privacy gewaarborgd zullen blijven.
Opmerking: de repo-ID hierboven is gerandomiseerd om privacyredenen.
173
Boven
Positie
Favorieten
