Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
un ragazzo ha hackerato il computer di perplexity per "codice claude illimitato" estraendo un token dal runtime del codice claude.. e sembrava gratuito per ~18 ore
il meccanismo era quasi noioso: npm legge ~/.npmrc, quindi ha aggiunto uno script di pre-caricamento di node che veniva eseguito prima del codice claude e scaricava le variabili d'ambiente.. incluso il token proxy usato per raggiungere claude
ha spostato quel token sul suo laptop e ha eseguito chiamate opus attraverso il proxy di perplexity. Poi, ha osservato che i crediti non si muovevano (il suo rapporto).. quindi ha concluso (prematuramente) che fosse una chiave master.
@perplexity_ai il cofondatore Denis Yarats è intervenuto: il token non era una chiave API nascosta.. era legato alla sessione e fatturato all'utente.. la parte gratuita era probabilmente un ritardo di fatturazione asincrono
la vera escalation è arrivata dopo.. ha costruito un'abilità malevola per vedere se un agente potesse essere ingannato nell'installare codice che esfiltra automaticamente quel token, permettendo a qualcun altro di eseguire claude attraverso la tua sessione mentre tu paghi
la mia conclusione: la sicurezza degli agenti non riguarda i jailbreak.. riguarda quanto casualmente lasciamo che i filesystem, le variabili d'ambiente e i token portatili si tocchino 👀

Principali
Ranking
Preferiti
