1作者: udit_505 天前
我们基于 OpenClaw 构建了两个自主 AI 智能体,并进行了一场实时的对抗性安全测试。 一个智能体扮演红队攻击者。 另一个智能体扮演标准的防御智能体。 会话开始后,没有人类参与。智能体通过 Webhook 使用真实的凭证和工具访问权限直接通信。 目标是测试在实践中容易破坏自主系统的三个风险维度: 访问、暴露和自主性。 攻击者首先尝试了经典的社会工程。它提供了一个“有帮助”的安全管道,其中隐藏了一个远程代码执行有效载荷,并请求了凭证。防御智能体正确识别了意图并阻止了执行。 然后,攻击者转向了间接攻击。它没有要求智能体运行代码,而是要求智能体审查一个 JSON 文档,该文档在元数据中嵌入了隐藏的 shell 扩展变量。此有效载荷已成功交付,目前仍在分析中。 主要结论是,直接攻击相对容易防御。通过文档、模板和内存的间接执行路径要困难得多。 本报告并非安全声明。这是一项可观察性练习,旨在揭示智能体间交互中真实的失效模式,我们预计随着自主系统的广泛部署,这些模式将变得普遍。 完整报告请见: https://gobrane.com/observing-adversarial-ai-lessons-from-a-live-openclaw-agent-security-audit/ 很乐意回答有关设置、方法或发现的技术问题。
5作者: DenisDolya5 天前
最近我发现了这个小型的 ESP32 项目,它背后的设计理念非常有趣。<p>BPU(批处理单元)是一个轻量级的嵌入式调度核心,专注于在压力下保持输出管道的稳定(UART 背压、有限带宽、突发生产者)。<p>它没有采用阻塞或无限增长队列的方式,而是:强制执行每个节拍的字节预算,合并冗余事件,在持续负载下优雅降级,并公开详细的运行时统计数据。<p>该存储库包含设计说明、流程图和实际执行日志,这使得运行时行为非常透明。<p>仓库地址: <a href="https:&#x2F;&#x2F;github.com&#x2F;choihimchan&#x2F;bpu_v2_9b_r1" rel="nofollow">https:&#x2F;&#x2F;github.com&#x2F;choihimchan&#x2F;bpu_v2_9b_r1</a><p>我一直在为它开发一个 ESP-IDF 后端,阅读文档给了我很多关于在小型系统中进行可观察性和背压处理的启发。<p>好奇大家对这种方法有什么看法。
1作者: nolpak145 天前
AI 购物助手来了。ChatGPT、Gemini 和 Perplexity 正在学习从在线商店浏览和购买商品。但大多数商店尚未做好被发现的准备。 UCP(通用商务协议)是 Google 和 Shopify 联合推出的新开放标准,它使 AI 助手(如机器人)能够读取商店信息,就像 AI 商务领域的 robots.txt 一样。 我们构建了 UCPtools 来帮助商家为 AI 商务做好准备: 免费工具(无需注册): • UCP 验证器 - 在几秒钟内检查您的资料 • AI 助手模拟器 - 了解助手如何与您的商店互动 • 安全扫描器 - 查找 UCP 漏洞 • 平台指南 - Shopify、WooCommerce、BigCommerce、Wix、Magento 付费套餐(每月 9 美元起,每月 19 美元 Pro 版): • AI 助手分析 - 查看哪些 AI 助手访问了您的商店(Gemini、ChatGPT 等) • 自动每周监控,附带电子邮件提醒 • 历史验证趋势 • 多域名支持(Pro 版) 免费试用:[https://ucptools.dev](https://ucptools.dev) 分析演示:[https://ucptools.dev/dashboard/analytics?demo=true](https://ucptools.dev/dashboard/analytics?demo=true) 使用以下技术构建:TypeScript、Next.js、PostgreSQL、Hetzner 很乐意回答有关 UCP 或 AI 商务的问题!
1作者: kafked5 天前
点击地球仪上的任何城市、山脉、国家、海洋或其他地方,提出一个新名称,由社区投票决定(或者如果无人关注,你的提议将在几分钟内自动通过)。 它现在已经上线了,我真的很好奇当互联网上的陌生人集体掌控世界地理会发生什么。要么它会变得有趣,要么它会变成一堆无聊的笑话、刻板印象,以及让我后悔整个想法的东西。