Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
um rapaz hackeou o computador da perplexity para "código claude ilimitado" ao extrair um token do tempo de execução do código claude.. e parecia gratuito por ~18 horas
o mecanismo era quase entediante: npm lê ~/.npmrc, então ele adicionou um script de pré-carregamento de nó que rodava antes do código claude e despejava variáveis de ambiente.. incluindo o token de proxy usado para acessar claude
ele moveu esse token para seu próprio laptop e fez chamadas opus através do proxy da perplexity. Então, ele viu os créditos não se moverem (seu relatório).. então ele concluiu (prematuramente) que era uma chave mestra.
@perplexity_ai cofundador Denis Yarats interveio: o token não era uma chave de API oculta.. era vinculado à sessão e cobrado ao usuário.. a parte gratuita provavelmente era um atraso na cobrança assíncrona
a verdadeira escalada veio depois.. ele construiu uma habilidade maliciosa para ver se um agente poderia ser enganado a instalar um código que exfiltra automaticamente esse token, permitindo que outra pessoa execute claude através da sua sessão enquanto você paga
minha conclusão: a segurança do agente não se trata de jailbreaks.. trata-se de quão casualmente deixamos sistemas de arquivos, variáveis de ambiente e tokens portáteis se tocarem 👀

Top
Classificação
Favoritos
