Subiecte populare
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Fondatorul @SlowMist_Team. Creatorul https://t.co/tFCQExs2wd // Doppelganger Nr. 1 / Maestru Vânător de Insecte / Pompier // 🕖 Canalul de Recuperare în Caz de Dezastru https://t.co/bMGdsBkYwM
Dezvăluiți un atac de otrăvire, toată lumea fie atentă. Așa cum se vede în imagine, acest document conține cod malițios, dar cel pe care l-am primit este pentru WPS, exploatarea unei vulnerabilități vechi din 2023, iar dacă deschizi acest docx cu WPS, poate declanșa codul malițios. Am păstrat complet proba...
Această metodă veche mă privește prea mult de sus, cum să spun 0day... 😁

117
Această schimbare majoră a permisiunilor este cu adevărat revoltătoare, așa că voi vorbi despre cum noua versiune instalată (2026.3.2) este restricționată, o voi introduce cu "OpenClaw Minimalist Security Practice Guide.md" și îmi permite să implementez 🤣 manual configurația pe server
Se pare că permisiunile implicite ale uneltelor pentru OpenClaw nou instalat sunt doar permisiuni de mesagerie, iar alte permisiuni precum codarea/sistemul au dispărut...
Dacă nu e o instalație nouă, e un upgrade...
120
Acest caz de halucinații este puțin clasic și m-am confruntat cu el de multe ori, dar nu mă bazez pe AI ca acesta într-un mediu de producție... 😂
Acest utilizator Vercel folosește 🦞OpenClaw pentru a finaliza procesul de dezvoltare, iar modelul folosește Opus 4.6. Utilizatorul a descoperit brusc un depozit necunoscut de cod open source pe GitHub, care fusese implementat în proiectul său. Investigația a descoperit că Opus 4.6 a halucinat un ID de depozit public, apoi a apelat API-ul legat de Vercel pentru a-l implementa... Din fericire, nu a avut consecințe negative.
Acest caz este foarte clasic și plănuiesc să adaug o linie roșie precum următoarea în Ghidul de Practică de Securitate Minimalistă OpenClaw:
Orice apel API care implică un ID extern de resursă trebuie mai întâi să verifice existența și atribuirea ID-ului prin API-ul de interogare al platformei corespunzătoare.

Guillermo Rauch4 mar., 03:47
Un utilizator Vercel a raportat o problemă care părea extrem de înfricoșătoare. O bază de cod necunoscută GitHub OSS este implementată în echipa lor.
Desigur, am luat raportul extrem de în serios și am început o investigație. Securitate și inginerie infrastructurală angajate.
Se pare că Opus 4.6 *a halucinat un ID de repository public* și a folosit API-ul nostru pentru a-l implementa. Din fericire pentru acest utilizator, depozitul era inofensiv și aleatoriu. Sarcina JSON arăta astfel:
"gitSource": {
"type": "github",
"repoId": "913939401", // ⚠️ halucinați
"ref": "principal"
}
Când utilizatorul i-a cerut agentului să explice eșecul, acesta a mărturisit:
Agentul nu a verificat niciodată ID-ul depozitului GitHub prin API-ul GitHub. Nu există niciun apel API GitHub în sesiunea dinaintea primei implementări neautorizate.
Numărul 913939401 apare pentru prima dată la linia 877 — agentul l-a fabricat în întregime.
Agentul știa ID-ul corect al proiectului (prj_▒▒▒▒▒▒) și numele proiectului (▒▒▒▒▒▒), dar a inventat un ID numeric de repo care părea plauzibil, în loc să îl caute.
Câteva concluzii:
▪️ Chiar și cele mai inteligente modele au moduri de defecțiune bizare, foarte diferite de ale noastre. Oamenii fac multe greșeli, dar cu siguranță nu inventează un ID de repo-uri la întâmplare.
▪️ API-urile puternice creează riscuri suplimentare pentru agenți. API-ul există pentru a importa și implementa cod legitim, dar nu dacă agentul decide să halucineze ce cod să implementeze!
▪️ Astfel, este probabil ca agentul să fi avut rezultate mai bune dacă nu ar fi decis să folosească API-ul și ar fi rămas la CLI sau MCP.
Acest lucru întărește angajamentul nostru de a face din Vercel cea mai sigură platformă pentru ingineria agentică. Prin integrări mai profunde cu instrumente precum Claude Code și protecții suplimentare, suntem încrezători că securitatea și confidențialitatea vor fi respectate.
Notă: ID-ul repository-ului de mai sus este randomizat din motive de confidențialitate.
209
Limită superioară
Clasament
Favorite
