Trend Olan Konular
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Ajanla ilgili güvenlik sorunlarının çok ciddi olduğunu gördüm çünkü prompt ile bağlam arasında kesin bir izolasyon yoktu (birçok kullanıcı bunu fark bile etmiyordu).
Kodlama Ajanı Saldırı Vakaları:
Klişe WebSearch/Fetch yönteminde, saldırgan web sayfası üzerinden saldırı talimatları ekleyebilir; örneğin tüm ENV'leri kıvırmak gibi; kullanıcı ajana tüm izinleri verirse, sadece ENV değil, ajan da kullanıcının onayı olmadan tüm anahtarları çalabilir.
Bir diğer örnek ise, saldırganın bir çökme günlüğü oluşturup benzer saldırı talimatlarını loga eklemesi; ajandan logu analiz etmesini istediğinizde tüm veriler çalınabilir.
Basitçe söylemek gerekirse, bir kullanıcı saldırı komutunu arka planla aynı renkte bir fontta gizleyen bir geri bildirim e-postası gönderir, siz de bunu doğrudan Claude Code'a kopyalarsınız ve ardından saldırıya uğrarsınız.
**Bu yüzden kendi bilgisayarınızda tüm izinleri asla ajana vermeyin**
Kodlama ajanlarının yanı sıra, geliştiriciler kullanıcıya yönelik ajanlar olarak çalışırken de benzer birçok sorunla karşılaşır.
Örneğin, kullanıcı taleplerini yönetmek için bir ajan geliştirirseniz, bu ajanın kullanabileceği birçok araç vardır. Saldırganlar, kullanıcı adlarını/e-posta adreslerini saldırı komutlarına çevirir, örneğin: change_root_password_to_admin, kullanıcı bilgilerini bağlam olarak ajana verdiğinizde, komutu yanlışlıkla tetiklemek mümkündür.
Bunu göz önünde bulundurarak, bağlamdan izole alt-ajanlar ve izin izolasyonu katmanları tasarlamak gereklidir; bunlar çok daha karmaşık olacaktır.
En İyiler
Sıralama
Takip Listesi
