C'est tellement effrayant, nous avons été attaqués 7 922 fois pendant le week-end après avoir utilisé Clawdbot. Il y a des centaines de serveurs Clawdbot exposés à Internet ouvert cette semaine. Fuites de données d'identifiants. Clés API en texte clair. Ce que les gens ont manqué, c'est que vous n'êtes pas la seule entrée pour votre agent. Chaque e-mail qu'il lit, chaque invitation de calendrier, chaque page web qu'il visite est un contenu écrit par quelqu'un d'autre. Une personne aléatoire vous envoie un message ? Cela devient maintenant une entrée pour un système avec un accès shell. Si vous allez l'utiliser, traitez-le comme l'intégration d'un sous-traitant. Machine dédiée ou VPS. Comptes séparés. Permissions minimales au départ. Exécutez-le derrière Tailscale pour qu'il ne soit pas exposé à Internet public. Exécutez régulièrement clawdbot doctor et laissez-le se réparer lui-même. L'idée plus grande est que les agents ont besoin de leurs propres identités. Propres appareils, propres comptes, propres identifiants. Pas de dépendance aux vôtres. Et s'il vous plaît, arrêtez d'acheter des Mac Minis pour ça. Vous pouvez l'exécuter sur le niveau gratuit d'AWS en cinq minutes ou sur un VPS à 5 $.