如你所见这只是一个日记本而已
#赛博鸡蛋 一些羊毛
#光与影 摄影作品或创作过程记录
#吃点好 吃啥了
#面基
#活动
#灵感菇 一些 MVP 的 demo 或 idea 记录
点击讨论区进群
友情链接:@stvgateway
联系Steven:@stvlynn_bot
#赛博鸡蛋 一些羊毛
#光与影 摄影作品或创作过程记录
#吃点好 吃啥了
#面基
#活动
#灵感菇 一些 MVP 的 demo 或 idea 记录
点击讨论区进群
友情链接:@stvgateway
联系Steven:@stvlynn_bot
「大模型能力的发展会碾压一切大模型应用工程吗?」
其实这一观点并不少见,过去经常有朋友问我,大模型上下文越来越长,RAG 还有用吗?随着以 Claude Code 为首的 coding agent 在过去一年里强势崛起,类似的质疑不仅仅来自“外行”的朋友,越来越多的身处大模型应用行业其中的朋友也开始持有这样的观点。
我想先从一个似乎不相干的角度来切入:有一位朋友向我抱怨前缀缓存的不合理,表示缓存应该是模型供应商自己处理的优化,凭什么要求应用工程师去考虑前缀缓存?这不是妥妥的抽象泄露吗?
是的,以工程师的审美来说,这就是抽象泄露,是丑的。但我随即想到 CSAPP 开篇的引语:为什么软件工程师要学习体系结构呢?书里给出的理由是,软件工程师要理解体系结构的运行原理,才能优化软件的效率、写出符合底层逻辑的代码。
这一理由总令人觉得牵强。事实上,今天的大多数程序员都根本不考虑分支预测、内存缺页云云:编译器之类的中间层早就把这些包圆了。不如说程序员人工试图做的优化反而会是累赘。
出现这种脱节的原因也不难猜测:体系结构的设计已经非常稳定了,除了嵌入式或者超算之外的通用计算设备,包括服务器、桌面和手机,几乎没有区别。因此中间层就可以做充分的封装抽象,程序员再也不关心体系结构的问题。
而大模型不是这样的。一方面,大模型的效率还远远没有像硬件那样可以大手大脚地挥霍;另一方面大模型的底层结构仍在快速发展:智力能力也好、底层架构也好,随时都会发生改变。
因此 CSAPP 所述的情形对于大模型应用来说是成立的:为了设计出效率更高的应用,程序员需要理解大模型底层架构是怎么运行的。这一原则的显著体现就是前缀缓存。如果应用不尊重前缀缓存,它只能接受又贵又慢的代价。
那有朋友自然要问了:抽象泄露导致耦合怎么办?比如说我按前缀缓存原则吭哧吭哧设计了一套应用,结果有一天 diffusion 架构崛起了再也没有人用 transformer 大模型了,前缀缓存不就凉了吗?
是的,这也是大模型基础能力碾压应用工程的一大可能样本。回答是别无它法:快速转身迎接新的架构。
事实上,一切工程实践都会被底层科技的更新所颠覆。砖石建筑会被钢筋混凝土颠覆,屹立千年的斗兽场最终也不过景观。但所谓的工程学是什么?不就是在现有的科技条件下去解决问题吗?科技发展或快或慢,但你总要在现有科技下解决问题。
最近人们经常提到一个概念叫“低垂的果实”:大模型可以解决很多有价值的问题,对于工程师来说轻易就能做掉,举手之劳。
什么时候会出现这样的低垂果实?那就是底层科技发生快速更新的时候。快速地接入新的科技,在别人意识到问题之前就解决问题:这正是过去那个群星璀璨的时代的人们所做的事情。
第一代网红 langchain 和第二代网红小龙虾则是最近的例子。工程师的能力是稳固、负责任地解决问题,而黑客除此之外还要动作更快一点。
其实这一观点并不少见,过去经常有朋友问我,大模型上下文越来越长,RAG 还有用吗?随着以 Claude Code 为首的 coding agent 在过去一年里强势崛起,类似的质疑不仅仅来自“外行”的朋友,越来越多的身处大模型应用行业其中的朋友也开始持有这样的观点。
我想先从一个似乎不相干的角度来切入:有一位朋友向我抱怨前缀缓存的不合理,表示缓存应该是模型供应商自己处理的优化,凭什么要求应用工程师去考虑前缀缓存?这不是妥妥的抽象泄露吗?
是的,以工程师的审美来说,这就是抽象泄露,是丑的。但我随即想到 CSAPP 开篇的引语:为什么软件工程师要学习体系结构呢?书里给出的理由是,软件工程师要理解体系结构的运行原理,才能优化软件的效率、写出符合底层逻辑的代码。
这一理由总令人觉得牵强。事实上,今天的大多数程序员都根本不考虑分支预测、内存缺页云云:编译器之类的中间层早就把这些包圆了。不如说程序员人工试图做的优化反而会是累赘。
出现这种脱节的原因也不难猜测:体系结构的设计已经非常稳定了,除了嵌入式或者超算之外的通用计算设备,包括服务器、桌面和手机,几乎没有区别。因此中间层就可以做充分的封装抽象,程序员再也不关心体系结构的问题。
而大模型不是这样的。一方面,大模型的效率还远远没有像硬件那样可以大手大脚地挥霍;另一方面大模型的底层结构仍在快速发展:智力能力也好、底层架构也好,随时都会发生改变。
因此 CSAPP 所述的情形对于大模型应用来说是成立的:为了设计出效率更高的应用,程序员需要理解大模型底层架构是怎么运行的。这一原则的显著体现就是前缀缓存。如果应用不尊重前缀缓存,它只能接受又贵又慢的代价。
那有朋友自然要问了:抽象泄露导致耦合怎么办?比如说我按前缀缓存原则吭哧吭哧设计了一套应用,结果有一天 diffusion 架构崛起了再也没有人用 transformer 大模型了,前缀缓存不就凉了吗?
是的,这也是大模型基础能力碾压应用工程的一大可能样本。回答是别无它法:快速转身迎接新的架构。
事实上,一切工程实践都会被底层科技的更新所颠覆。砖石建筑会被钢筋混凝土颠覆,屹立千年的斗兽场最终也不过景观。但所谓的工程学是什么?不就是在现有的科技条件下去解决问题吗?科技发展或快或慢,但你总要在现有科技下解决问题。
最近人们经常提到一个概念叫“低垂的果实”:大模型可以解决很多有价值的问题,对于工程师来说轻易就能做掉,举手之劳。
什么时候会出现这样的低垂果实?那就是底层科技发生快速更新的时候。快速地接入新的科技,在别人意识到问题之前就解决问题:这正是过去那个群星璀璨的时代的人们所做的事情。
第一代网红 langchain 和第二代网红小龙虾则是最近的例子。工程师的能力是稳固、负责任地解决问题,而黑客除此之外还要动作更快一点。
ClawJacked:恶意网站可劫持本地 OpenClaw AI Agent
Oasis Security 披露了一个名为 "ClawJacked" 的高危漏洞(OpenClaw 已在 v2026.2.25 修复)。
攻击链路:
1️⃣ 恶意网站打开到
2️⃣ 由于缺少速率限制,暴力破解密码
3️⃣ 静默注册为"受信任设备"
4️⃣ 获得管理员控制权
5️⃣ 导出配置/日志,枚举已连接节点,窃取 API keys / 凭证
根本原因:
• WebSocket 端点暴露在 localhost(浏览器可以从任意网站发起连接)
• 无速率限制的密码验证
• 信任边界依赖应用层检查,而非 OS 级隔离
影响范围:
全球 OpenClaw 用户(开发者 + 企业)— 任何访问恶意网站的用户,如果本地运行着 OpenClaw Gateway,就可能被劫持
修复建议:
✅ 立即升级到 v2026.2.25+
✅ 将 agent 运行时视为**"高风险的凭证代码执行环境"**
✅ 考虑容器隔离方案(如 NanoClaw)
为什么这个漏洞很严重:
OpenClaw 的 Gateway 进程能访问:
• 所有 channel 凭证(Telegram / Discord / WhatsApp)
• LLM API keys(OpenAI / Anthropic / Google)
• 用户的文件系统(通过 bash 工具)
• 所有已连接的 paired nodes
一旦被劫持,攻击者可以:
• 读取所有 session 历史和
• 以你的身份发送消息
• 执行任意命令
• 窃取私钥/凭证
这再次验证了 NanoClaw 文章的核心论点:应用层检查不够,必须有 OS 级容器隔离。
来源:
• Oasis Security 披露
• OpenClaw 修复 commit: v2026.2.25
• ThreatSynop: https://x.com/ThreatSynop/status/2027809547419848759
Oasis Security 披露了一个名为 "ClawJacked" 的高危漏洞(OpenClaw 已在 v2026.2.25 修复)。
攻击链路:
1️⃣ 恶意网站打开到
localhost WebSocket 的连接(OpenClaw Gateway 默认监听 18789 端口)2️⃣ 由于缺少速率限制,暴力破解密码
3️⃣ 静默注册为"受信任设备"
4️⃣ 获得管理员控制权
5️⃣ 导出配置/日志,枚举已连接节点,窃取 API keys / 凭证
根本原因:
• WebSocket 端点暴露在 localhost(浏览器可以从任意网站发起连接)
• 无速率限制的密码验证
• 信任边界依赖应用层检查,而非 OS 级隔离
影响范围:
全球 OpenClaw 用户(开发者 + 企业)— 任何访问恶意网站的用户,如果本地运行着 OpenClaw Gateway,就可能被劫持
修复建议:
✅ 立即升级到 v2026.2.25+
✅ 将 agent 运行时视为**"高风险的凭证代码执行环境"**
✅ 考虑容器隔离方案(如 NanoClaw)
为什么这个漏洞很严重:
OpenClaw 的 Gateway 进程能访问:
• 所有 channel 凭证(Telegram / Discord / WhatsApp)
• LLM API keys(OpenAI / Anthropic / Google)
• 用户的文件系统(通过 bash 工具)
• 所有已连接的 paired nodes
一旦被劫持,攻击者可以:
• 读取所有 session 历史和
MEMORY.md• 以你的身份发送消息
• 执行任意命令
• 窃取私钥/凭证
这再次验证了 NanoClaw 文章的核心论点:应用层检查不够,必须有 OS 级容器隔离。
来源:
• Oasis Security 披露
• OpenClaw 修复 commit: v2026.2.25
• ThreatSynop: https://x.com/ThreatSynop/status/2027809547419848759
一篇新的文章,希望可以帮大家了解从 coding 到生活,从 coding agent 到 openclaw 或者 bub ,背后的问题、范式和模型的一些变化
https://psiace.me/zh/posts/carpenter-hammer-nail/
https://psiace.me/zh/posts/carpenter-hammer-nail/
