Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Isto é tão assustador, fomos atacados 7.922 vezes durante o fim de semana depois de usar o Clawdbot.
Há centenas de servidores Clawdbot expostos à internet aberta esta semana. Dumps de credenciais. Chaves de API em texto simples. A coisa que as pessoas não perceberam é que você não é a única entrada para o seu agente. Cada e-mail que ele lê, cada convite de calendário, cada página da web que ele visita é conteúdo que alguém mais escreveu. Uma pessoa aleatória te manda uma DM? Isso agora é uma entrada para um sistema com acesso shell.
Se você vai usá-lo, trate-o como a integração de um contratado. Máquina dedicada ou VPS. Contas separadas. Permissões mínimas para começar. Execute-o atrás do Tailscale para que não fique exposto à internet pública. Execute o clawdbot doctor regularmente e deixe-o se corrigir.
A ideia maior é que os agentes precisam de suas próprias identidades. Próprios dispositivos, próprias contas, próprias credenciais. Não se aproveitando das suas.
Além disso, por favor, parem de comprar Mac Minis para isso. Você pode executá-lo no AWS free tier em cinco minutos ou em um VPS de $5.

Top
Classificação
Favoritos
