Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Fundador da @SlowMist_Team. Criador do https://t.co/tFCQExs2wd // Doppelganger nº 1 / Mestre Caçador de Insetos / Bombeiro // 🕖 Canal de Recuperação de Desastres https://t.co/bMGdsBkYwM
Divulgando um ataque de envenenamento, fiquem atentos. Como mostrado na imagem, este documento contém código malicioso, mas a versão que recebi é direcionada ao WPS, explorando uma vulnerabilidade antiga de 2023. Se abrir este docx com o WPS, pode ativar o código malicioso. Mantivemos amostras completas...
Essa técnica antiga, me subestimando, por que não trazem um 0day...😁

88
Esta grande mudança de permissões é realmente absurda. Eu estava me perguntando por que a nova versão instalada (2026.3.2) estava tão restrita. Quando tentei alimentá-la com "OpenClaw Guia Prático de Segurança Minimalista.md", ela me pediu para ir manualmente ao servidor para configurar 🤣
Aparentemente, as permissões padrão das ferramentas do OpenClaw recém-instalado só permitem o envio de mensagens, enquanto outras permissões como coding/system foram removidas...
Se não fosse uma nova instalação, mas uma atualização, não haveria problema...
99
Este caso de ilusão é um pouco clássico, eu também já encontrei várias vezes, mas em ambiente de produção não dependo assim da AI…😂
Este utilizador do Vercel usou 🦞OpenClaw para completar o processo de desenvolvimento, o modelo utilizado foi o Opus 4.6. Este utilizador de repente descobriu um repositório de código aberto desconhecido no GitHub, que foi implantado no seu projeto. Após investigação, descobriu-se que o Opus 4.6 gerou um ID de repositório público e, em seguida, chamou a API relacionada do Vercel para implantá-lo… felizmente, não causou consequências negativas.
Este caso é muito clássico, estou a preparar para adicionar uma linha vermelha semelhante a esta ao guia de práticas de segurança minimalista do OpenClaw:
Qualquer chamada de API que envolva IDs de recursos externos deve primeiro verificar a existência e a propriedade desse ID através da API de consulta correspondente da plataforma…

Guillermo Rauch4/03, 03:47
Um utilizador da Vercel reportou um problema que parecia extremamente assustador. Um código OSS desconhecido do GitHub a ser implementado na sua equipa.
Nós, claro, levámos o relatório muito a sério e iniciámos uma investigação. A segurança e a engenharia de infraestruturas foram envolvidas.
Acontece que o Opus 4.6 *alucina um ID de repositório público* e usou a nossa API para implementá-lo. Felizmente para este utilizador, o repositório era inofensivo e aleatório. O payload JSON parecia assim:
"𝚐𝚒𝚝𝚂𝚘𝚞𝚛𝚌𝚎": {
"𝚝𝚢𝚙𝚎": "𝚐𝚒𝚝𝚑𝚞𝚋",
"𝚛𝚎𝚙𝚘𝙸𝚝": "𝟿𝟷𝟹𝟿𝟹𝟿𝟺𝟶𝟷", // ⚠️ 𝚑𝚊𝚕𝚕𝚞𝚌𝚒𝚗𝚊𝚝𝚎𝚍
"𝚛𝚎𝚏": "𝚖𝚊𝚒𝚗"
}
Quando o utilizador pediu ao agente para explicar a falha, ele confessou:
O agente nunca procurou o ID do repositório do GitHub através da API do GitHub. Não há chamadas à API do GitHub na sessão antes da primeira implementação indesejada.
O número 913939401 aparece pela primeira vez na linha 877 — o agente fabricou-o completamente.
O agente sabia o ID do projeto correto (prj_▒▒▒▒▒▒) e o nome do projeto (▒▒▒▒▒▒) mas inventou um ID de repositório numérico que parecia plausível em vez de o procurar.
Algumas conclusões:
▪️ Mesmo os modelos mais inteligentes têm modos de falha bizarros que são muito diferentes dos nossos. Os humanos cometem muitos erros, mas certamente não inventam um ID de repositório aleatório.
▪️ APIs poderosas criam riscos adicionais para os agentes. A API existe para importar e implementar código legítimo, mas não se o agente decidir alucinar sobre que código implementar!
▪️ Assim, é provável que o agente tivesse obtido melhores resultados se não tivesse decidido usar a API e se tivesse mantido com CLI ou MCP.
Isto reforça o nosso compromisso em tornar a Vercel a plataforma mais segura para engenharia agentica. Através de integrações mais profundas com ferramentas como Claude Code e guardrails adicionais, estamos confiantes de que a segurança e a privacidade serão mantidas.
Nota: o ID do repositório acima é aleatório por razões de privacidade.
186
Top
Classificação
Favoritos
