Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Cos(余弦)😶🌫️
Người sáng lập @SlowMist_Team. Người tạo ra https://t.co/tFCQExs2wd // Doppelganger No. 1 / Master Insect Catcher / Firefighter // 🕖 Disaster Recovery Channel https://t.co/bMGdsBkYwM
Tiết lộ một cuộc tấn công tiêm độc, mọi người chú ý nhé. Như hình, tài liệu này có mã độc, nhưng bản tôi nhận được là nhắm vào WPS, lợi dụng lỗ hổng cũ từ năm 2023, nếu mở tài liệu docx này bằng WPS có thể kích hoạt mã độc bên trong. Chúng tôi đã lưu giữ toàn bộ mẫu…
Chiêu trò cũ này, quá coi thường tôi rồi, sao không nói đến một cái 0day nhỉ…😁

76
Sự thay đổi quyền này thực sự là quá đáng, tôi đã nói phiên bản mới cài đặt (2026.3.2) sao mà khó khăn quá, khi cho nó ăn "OpenClaw hướng dẫn thực hành an toàn tối giản.md", nó bảo tôi tự đi cấu hình trên máy chủ 🤣
Hóa ra quyền công cụ mặc định của OpenClaw mới cài đặt chỉ có quyền gửi tin nhắn messaging, các quyền khác như coding/system thì không còn nữa…
Nếu không phải là cài đặt mới, mà là nâng cấp lên thì sẽ không có vấn đề gì…
87
Trường hợp ảo giác này có chút kinh điển, tôi cũng đã gặp không ít lần, nhưng trong môi trường sản xuất thì không phụ thuộc vào AI như vậy…😂
Người dùng Vercel này đã sử dụng 🦞OpenClaw để hoàn thành quy trình phát triển, mô hình sử dụng là Opus 4.6. Người dùng này đột nhiên phát hiện một kho mã nguồn mở GitHub không rõ, đã được triển khai vào dự án của họ. Sau khi kiểm tra, phát hiện rằng Opus 4.6 đã ảo giác ra một ID kho công khai, sau đó gọi API liên quan của Vercel để triển khai nó… May mắn thay, không gây ra hậu quả xấu nào.
Trường hợp này rất kinh điển, tôi chuẩn bị sau này sẽ thêm một dòng hướng dẫn thực hành an toàn tối giản cho OpenClaw như sau:
Bất kỳ cuộc gọi API nào liên quan đến ID tài nguyên bên ngoài, phải được xác minh trước thông qua API truy vấn của nền tảng tương ứng về sự tồn tại và quyền sở hữu của ID đó…

Guillermo Rauch03:47 4 thg 3
Một người dùng Vercel đã báo cáo một vấn đề nghe có vẻ cực kỳ đáng sợ. Một mã nguồn OSS GitHub không xác định được triển khai cho nhóm của họ.
Chúng tôi, tất nhiên, đã tiếp nhận báo cáo này một cách rất nghiêm túc và bắt đầu một cuộc điều tra. Bộ phận an ninh và kỹ thuật hạ tầng đã tham gia.
Hóa ra Opus 4.6 *đã tưởng tượng ra một ID kho công khai* và đã sử dụng API của chúng tôi để triển khai nó. May mắn cho người dùng này, kho lưu trữ là vô hại và ngẫu nhiên. Tải trọng JSON trông như thế này:
"𝚐𝚒𝚝𝚂𝚘𝚞𝚛𝚌𝚎": {
"𝚝𝚢𝚙𝚎": "𝚐𝚒𝚝𝚑𝚞𝚋",
"𝚛𝚎𝚙𝚘𝙸𝚍": "𝟿𝟷𝟹𝟿𝟹𝟿𝟺𝟶𝟷", // ⚠️ 𝚑𝚊𝚕𝚕𝚞𝚌𝚒𝚗𝚊𝚝𝚎𝚍
"𝚛𝚎𝚏": "𝚖𝚊𝚒𝚗"
}
Khi người dùng yêu cầu đại lý giải thích sự cố, nó đã thú nhận:
Đại lý chưa bao giờ tra cứu ID kho GitHub qua API GitHub. Không có cuộc gọi API GitHub nào trong phiên trước khi triển khai bất hợp pháp đầu tiên.
Số 913939401 xuất hiện lần đầu tiên ở dòng 877 — đại lý đã hoàn toàn bịa ra nó.
Đại lý biết ID dự án chính xác (prj_▒▒▒▒▒▒) và tên dự án (▒▒▒▒▒▒) nhưng đã bịa ra một ID kho số có vẻ hợp lý thay vì tra cứu nó.
Một số điểm rút ra:
▪️ Ngay cả những mô hình thông minh nhất cũng có những chế độ thất bại kỳ lạ rất khác với chúng ta. Con người mắc rất nhiều sai lầm, nhưng chắc chắn không bịa ra một ID kho ngẫu nhiên.
▪️ Các API mạnh mẽ tạo ra những rủi ro bổ sung cho các đại lý. API tồn tại để nhập và triển khai mã hợp pháp, nhưng không nếu đại lý quyết định tưởng tượng mã nào để triển khai!
▪️ Do đó, có khả năng đại lý sẽ có kết quả tốt hơn nếu không quyết định sử dụng API và giữ lại CLI hoặc MCP.
Điều này củng cố cam kết của chúng tôi để biến Vercel thành nền tảng an toàn nhất cho kỹ thuật đại lý. Thông qua các tích hợp sâu hơn với các công cụ như Claude Code và các rào cản bổ sung, chúng tôi tự tin rằng an ninh và quyền riêng tư sẽ được duy trì.
Lưu ý: ID kho ở trên đã được ngẫu nhiên hóa vì lý do bảo mật.
172
Hàng đầu
Thứ hạng
Yêu thích
