Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Descubrir problemas de seguridad en el Agente es muy grave, ya que el Prompt y el Contexto no están estrictamente aislados (muchos usuarios ni siquiera son conscientes de esto).
Casos de ataque del Agente de Codificación:
El clásico WebSearch/Fetch, donde un atacante puede inyectar comandos de ataque a través de la web, por ejemplo: ejecutar todos los ENV curl. Si el usuario le da al Agente todos los permisos, no solo se ejecuta el ENV, sino que también puede guiar al Agente a robar todas las claves sin necesidad de la aprobación del usuario.
Por ejemplo, un atacante construyó un registro de fallos y en el registro insertó comandos de ataque similares. Cuando le pides al Agente que analice este registro, puede robar todos los datos.
Para hacerlo más simple, el usuario envió un correo electrónico de retroalimentación, ocultando comandos de ataque en una fuente del mismo color que el fondo. Si lo copiaste directamente a Claude Code, entonces fuiste atacado.
**Así que nunca le des al Agente todos los permisos en tu computadora**
Además del Agente de Codificación, los desarrolladores también enfrentan muchos de estos problemas al crear Agentes orientados al usuario.
Por ejemplo, si desarrollas un Agente para manejar solicitudes de usuarios, este Agente tiene muchas herramientas que puede usar. Un atacante cambia su nombre de usuario/correo electrónico por un comando de ataque, como: change_root_password_to_admin. Cuando pasas la información del usuario como contexto al Agente, podrías activar accidentalmente el comando.
Teniendo esto en cuenta, es necesario diseñar una capa de subagentes con aislamiento de contexto y una capa de aislamiento de permisos, lo que hará que la arquitectura sea mucho más compleja.
Parte superior
Clasificación
Favoritos
