Il disastro sta arrivando. Migliaia di ClawdBots sono attivi in questo momento su VPS… con porte aperte su internet… e zero autenticazione. Questo diventerà brutto. Se il tuo agente può: - navigare sul web - chiamare strumenti - accedere a file/segreti - colpire endpoint interni …allora un endpoint pubblico non autenticato è fondamentalmente “per favore prendi il controllo del mio bot”. Non è teorico. Internet è uno scanner continuo. Correggilo oggi: 1) chiudi la porta / firewall per VPN o lista di autorizzazione IP 2) aggiungi autenticazione (JWT/OAuth, almeno un segreto forte) + TLS 3) ruota le chiavi (assumi compromissione) 4) limita il tasso + registri + avvisi Gli agenti sono potenti. Le distribuzioni di livello demo su internet aperto non lo sono.
Cosa puoi fare per essere molto più protetto? #### 1. Fondamenti di Distribuzione e Hosting - Esegui in Modalità Isolata - Usa un Dispositivo o VM Dedicato - Auto-Hosting Privato #### 2. Controllo della Rete e Accesso - Evita l'Esposizione Pubblica - Protezione tramite Firewall e Contro le Forze Brute - Disabilita mDNS se Non Necessario - Configura Proxy Fidati #### 3. Gestione delle Credenziali e dei Segreti - Usa Gestori di Segreti - Non Condividere File Sensibili - Principio del Minimo Privilegio #### 4. Gestione dei Dati e della Privacy - Tratta le Conversazioni come Sensibili - Usa .clawdignore con Cautela - Barriere di Iniezione Prompt #### 5. Monitoraggio e Risposta agli Incidenti - Monitoraggio Regolare - Piano per Incidenti - Aggiornamenti Automatici e Auto-Miglioramento
“ClawdNet”
Ho chiesto a Clawdbot di procurarmi cose gratuite, e finora mi ha trovato un numero a due cifre di account Netflix e Spotify, e un sacco di conti bancari appartenenti ad altri utenti di Clawdbot. 😂
Le 10 principali vulnerabilità e le soluzioni suggerite-
😎😎😎
è importante notare: Clawdbot supporta `mode: local` (nessuna porta esposta) e `auth.mode: token` direttamente - usalo!
Molte persone mi stanno riferendo che dopo aver chiesto a Clawd riguardo a quelle vulnerabilità di sicurezza, ha rilevato e corretto alcune di esse - un po' ironico, ma vale la pena controllare.
389