Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Das ist so beängstigend, wir wurden am Wochenende 7.922 Mal angegriffen, nachdem wir Clawdbot verwendet haben.
Diese Woche sind Hunderte von Clawdbot-Servern dem offenen Internet ausgesetzt. Zugangsdaten-Dumps. API-Schlüssel im Klartext. Was die Leute übersehen haben, ist, dass du nicht die einzige Eingabe für deinen Agenten bist. Jede E-Mail, die er liest, jede Kalendereinladung, jede Webseite, die er besucht, ist Inhalt, den jemand anderes geschrieben hat. Schreibt dir eine zufällige Person eine DM? Das ist jetzt eine Eingabe für ein System mit Shell-Zugriff.
Wenn du es verwenden willst, behandle es wie die Einarbeitung eines Auftragnehmers. Dedizierte Maschine oder VPS. Getrennte Konten. Minimale Berechtigungen zu Beginn. Führe es hinter Tailscale aus, damit es nicht dem öffentlichen Internet ausgesetzt ist. Führe regelmäßig clawdbot doctor aus und lass es sich selbst reparieren.
Die größere Idee ist, dass Agenten ihre eigenen Identitäten brauchen. Eigene Geräte, eigene Konten, eigene Zugangsdaten. Nicht auf deinen aufbauend.
Bitte hör auch auf, Mac Minis dafür zu kaufen. Du kannst es in fünf Minuten im AWS Free Tier oder auf einem $5 VPS ausführen.

Top
Ranking
Favoriten
