Populaire onderwerpen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
🚨 Echte waarschuwing voor bloedige incidenten: een OpenClaw beginner heeft zijn creditcard volledig leeggehaald, en achter dit alles schuilt een enorme valstrik waar duizenden ontwikkelaars in trappen!\n\nIk zag dat vrienden met kreeft gebruik maakten, en twee dagen geleden ontving ik plotseling een sms van de bank: mijn creditcardlimiet was volledig opgebruikt! \nBij het controleren van de logboeken ontdekte ik dat de schuldige mijn net enkele dagen geleden geïmplementeerde OpenClaw was. \n\nHij had met OpenClaw een automatiseringsscript geschreven en had per ongeluk de Chrome-browser via noVNC blootgesteld aan het openbare netwerk (de poort was direct doorgestuurd), met de bedoeling om de browserautomatisering op afstand te debuggen. En wat gebeurde er? De betaalmethoden, cookies en automatisch ingevulde creditcardinformatie die in Chrome waren opgeslagen, werden allemaal een openbaar "zelfbedieningsautomaat". Aanvallers ontdekten deze blootgestelde VNC-instantie en binnen enkele minuten was de kaart leeggehaald. \n\nDit is geen op zichzelf staand geval, maar een systematische veiligheidsramp.\n\nOpenClaw (inclusief de sandbox browser toegang) heeft als standaardgedrag dat de service wordt gebonden aan 0.0.0.0 (alle netwerkinterfaces), en bovendien gebruikte een vroege versie van x11vnc zelfs -nopw (geen wachtwoordauthenticatie!), en als je bij het uitvoeren van docker run niet --network host toevoegt of de publicatie niet expliciet beperkt, dan gooi je als het ware het hele browserdesktop direct op het openbare netwerk. \n\nEr zijn al veiligheidsmeldingen op GitHub (GHSA-25gx-x37c-7pph), de Canvas host server heeft ook standaard 0.0.0.0 zonder authenticatie, en recentelijk heeft een veiligheidsonderzoek meer dan 220.000 OpenClaw-instanties blootgesteld aan het openbare netwerk ontdekt. Hackers kunnen met Shodan zoeken, en instanties met browser sessies worden binnen enkele minuten een botnet — vooral Chrome met opgeslagen betaalinformatie is dodelijk. \n\nVanaf de eerste dag dat ik enige Agent-tools implementeerde, heb ik een strikte regel opgesteld: \n\nLaat nooit een service luisteren op 0.0.0.0!\n\nDe juiste aanpak (sterk aanbevolen om direct te kopiëren en uit te voeren): \n```bash\n# 1. Dwing de service bij het opstarten om alleen lokaal te binden\n--listen 127.0.0.1 # of wijzig bindHost in de config naar 127.0.0.1\n\n# 2. Gebruik nooit onversleutelde poortmapping, gebruik een versleutelde tunnel\nssh -L 5900:127.0.0.1:5900 user@your-server # VNC-tunnel\n# of eleganter: \n# Tailscale / WireGuard / Cloudflare Tunnel / frp (versleuteld + zero trust)\n\n# 3. Firewall + zelfcontrole commando's (dagelijks uitvoeren)\nss -tlnp | grep -E '5900|9090|18789' # Kijk of er 0.0.0.0 is\nufw deny 5900 # Blokkeer direct het openbare netwerk\n```\n\nDrie extra harde beveiligingsmaatregelen (99% van de mensen doet dit niet):\n1. Bewaar nooit creditcardinformatie in Chrome, gebruik een virtuele kaart of voer handmatig in (Bitwarden + autofill alleen lokaal). \n2. VNC moet verplicht met een wachtwoord worden beveiligd (-rfbauth) + verander naar een WebSocket versleutelde tunnel. \n3. Voer voor elke AI Agent-implementatie eerst een veiligheidscontrole uit: `nmap -p- jouw IP` + `docker ps` om poorten te controleren. \n\nDit voorval heeft me volledig duidelijk gemaakt: het grootste veiligheidsrisico in 2026 is niet hoe slim AI is, maar dat ontwikkelaars "lokaal" als "veilig" beschouwen. \n\nHoe krachtig OpenClaw ook is, het kan niet beschermen tegen een enkele nalatigheid op 0.0.0.0. \n\nStuur dit door naar iedereen die met Agent, VNC of browserautomatisering werkt — \nControleer vanavond je poorten!\n\nHeb je OpenClaw ook standaard op 0.0.0.0 gezet? Deel je beveiligingsaanpak in de reacties, ik zal de beste samenstellen tot een waardevolle verzameling en deze publiceren. \n\nVeiligheid eerst, code tweede. Laat niet de volgende zijn die leeggehaald wordt.🔒🦞 \n\n#netwerkbeveiliging #OpenClaw #VNCbeveiliging #AIAgentbeveiliging #zero-trust-implementatie
Boven
Positie
Favorieten
