Неприятности на подходе. Тысячи ClawdBots сейчас работают на VPS… с открытыми портами в интернет… и без аутентификации. Это будет плохо. Если ваш агент может: - просматривать веб - вызывать инструменты - получать доступ к файлам/секретам - обращаться к внутренним конечным точкам …то неаутентифицированная публичная конечная точка — это, по сути, "пожалуйста, захватите моего бота". Это не теоретически. Интернет — это непрерывный сканер. Исправьте это сегодня: 1) закройте порт / брандмауэр для VPN или IP-списка разрешений 2) добавьте аутентификацию (JWT/OAuth, хотя бы сильный секрет) + TLS 3) измените ключи (предположите компрометацию) 4) ограничьте скорость + журналы + оповещения Агенты мощные. Демо-развертывания в открытом интернете — это не то.
Что вы можете сделать, чтобы быть более защищенным? #### 1. Основы развертывания и хостинга - Запуск в изолированном режиме - Используйте выделенное устройство или виртуальную машину - Самостоятельный хостинг в частном порядке #### 2. Сеть и контроль доступа - Избегайте публичного доступа - Защита с помощью брандмауэра и от атак методом подбора - Отключите mDNS, если он не нужен - Настройте доверенные прокси #### 3. Управление учетными данными и секретами - Используйте менеджеры секретов - Никогда не делитесь конфиденциальными файлами - Принцип наименьших привилегий #### 4. Обработка данных и конфиденциальности - Рассматривайте разговоры как конфиденциальные - Осторожно используйте .clawdignore - Ограничения на инъекции запросов #### 5. Мониторинг и реагирование на инциденты - Регулярный мониторинг - План реагирования на инциденты - Автообновления и саморазвитие
“ClawdNet”
Я попросил Clawdbot достать мне бесплатные вещи, и на данный момент он достал мне двузначное количество аккаунтов Netflix и Spotify, а также кучу банковских счетов, принадлежащих другим пользователям Clawdbot. 😂
Топ-10 уязвимостей и предложенные решения-
😎😎😎
Стоит отметить: Clawdbot поддерживает `mode: local` (без открытых портов) и `auth.mode: token` из коробки - используйте это!
Многие люди сообщают мне, что после того, как они спросили Клода о тех уязвимостях безопасности, он обнаружил и исправил некоторые из них - немного иронично, но стоит проверить.
396