如你所见这只是一个日记本而已

#赛博鸡蛋 一些羊毛
#光与影 摄影作品或创作过程记录
#吃点好 吃啥了
#面基
#活动
#灵感菇 一些 MVP 的 demo 或 idea 记录

点击讨论区进群

友情链接:@stvgateway
联系Steven:@stvlynn_bot
WW-3了,接下来会是WW-3.5和WW-4o
https://github.com/stvlynn/skills
开源了一下今天写的两个skill,一个是创建sticker+抠图+描边,一个是把图发布为telegram sticker
openclaw偷偷拿我github账号开repo都没跟我说,今天才看到🫠
ClawJacked:恶意网站可劫持本地 OpenClaw AI Agent

Oasis Security 披露了一个名为 "ClawJacked" 的高危漏洞(OpenClaw 已在 v2026.2.25 修复)。

攻击链路:

1️⃣ 恶意网站打开到 localhost WebSocket 的连接(OpenClaw Gateway 默认监听 18789 端口)

2️⃣ 由于缺少速率限制,暴力破解密码

3️⃣ 静默注册为"受信任设备"

4️⃣ 获得管理员控制权

5️⃣ 导出配置/日志,枚举已连接节点,窃取 API keys / 凭证

根本原因:

• WebSocket 端点暴露在 localhost(浏览器可以从任意网站发起连接)
• 无速率限制的密码验证
• 信任边界依赖应用层检查,而非 OS 级隔离

影响范围:

全球 OpenClaw 用户(开发者 + 企业)— 任何访问恶意网站的用户,如果本地运行着 OpenClaw Gateway,就可能被劫持

修复建议:

立即升级到 v2026.2.25+
将 agent 运行时视为**"高风险的凭证代码执行环境"**
考虑容器隔离方案(如 NanoClaw)

为什么这个漏洞很严重:

OpenClaw 的 Gateway 进程能访问:

• 所有 channel 凭证(Telegram / Discord / WhatsApp)
• LLM API keys(OpenAI / Anthropic / Google)
• 用户的文件系统(通过 bash 工具)
• 所有已连接的 paired nodes

一旦被劫持,攻击者可以:

• 读取所有 session 历史和 MEMORY.md
• 以你的身份发送消息
• 执行任意命令
• 窃取私钥/凭证

这再次验证了 NanoClaw 文章的核心论点:应用层检查不够,必须有 OS 级容器隔离。

来源:

• Oasis Security 披露
• OpenClaw 修复 commit: v2026.2.25
• ThreatSynop: https://x.com/ThreatSynop/status/2027809547419848759
一篇新的文章,希望可以帮大家了解从 coding 到生活,从 coding agent 到 openclaw 或者 bub ,背后的问题、范式和模型的一些变化

https://psiace.me/zh/posts/carpenter-hammer-nail/
今年上半年的愿望是尽快拿到企鹅公寓的租房名额,实在租不起深圳南山的高价低配的房子
🛬抵达香港,明天返工
感冒+肠胃炎,明天还要返工🫠
AI native 的 API 设计要求

过去我们倾向于将 API 设计成高级的、抽象的,这是一种人体工学 UX,因为我们预期人类用户是偷懒的、喜欢用预设值的、目标导向的。高级 API 的缺陷也很明显,就是它失去了灵活性,复杂的参数组合被隐藏起来了。

但 AI 和人类不同,它习惯于将能填的参数填满,它多打几个 token 也不会手疼,人体工学 UX 对它来说没有意义。这意味着面向 AI 的 API 应当是有充分的可组合性的,足够做低级操作的。

两者的对比也可以描述 MCP 和 skills 的区别:前者是建立在 openapi 风格上的,其习惯是高级的;后者是建立在 shell 风格上的,其习惯是低级的。

其实 best practice 是没有变的:优秀的抽象,充分正交的参数和合理的默认值,这对 AI 和人类来说都是可以降低心智负担而保持灵活性的。

尤其是当我们考虑到,一套 API 可能既要被人类使用又要被 AI 使用。比如我在设计 agent memories 时,既要用代码强制注入一部分 memories,又要允许 agent 自主查询 memories。

Best practice 其实没有变,而是更重要了。
Back to Top