Tópicos em alta
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Percebi que os problemas de segurança do agente eram muito sérios porque não havia isolamento rígido entre o prompt e o contexto (muitos usuários nem percebiam).
Casos de Ataque a Agentes de Codificação:
No clichê WebSearch/Fetch, um atacante pode inserir instruções de ataque através da página web, como curlar todos os ENVs, e se o usuário der todas as permissões ao agente, não apenas o ENV, mas também o agente pode roubar todas as chaves sem a aprovação do usuário.
Outro exemplo é que um atacante constrói um log de falhas e insere instruções de ataque semelhantes no log, e quando você pede ao agente para analisar o log, todos os dados podem ser roubados.
Simplificando, um usuário envia um e-mail de feedback que esconde o comando de ataque em uma fonte da mesma cor do fundo, e você copia diretamente para o Claude Code, e então ele é atacado.
**Então nunca dê todas as permissões ao agente no seu próprio computador**
Além dos agentes de programação, os desenvolvedores também enfrentam muitos desses problemas ao trabalhar como agentes voltados para o usuário.
Por exemplo, se você desenvolve um agente para lidar com solicitações de usuários, esse agente tem muitas ferramentas para usar. Atacantes mudam seu nome de usuário/endereço de e-mail para comandos de ataque, como: change_root_password_to_admin, quando você entrega informações do usuário como contexto ao agente, é possível disparar o comando acidentalmente.
Considerando isso, é necessário projetar camadas de subagentes isolados em contexto e camadas de isolamento de permissões, que serão muitas vezes mais complexas.
Melhores
Classificação
Favoritos
