1 分•作者: thunderbong•5 天前
返回首页
最新
2 分•作者: baby-yoda•5 天前
35 分•作者: banteg•5 天前
2 分•作者: NBenkovich•5 天前
Hi HN,
我正在开发用于软件开发的 AI 智能体。这些智能体可以自动启动短生命周期的应用实例——例如,针对每个拉取请求、每个任务或每个实验——每个实例都有自己的临时 URL。
身份验证的处理方式如下:
* OAuth2 / OIDC
* 外部身份提供商
* 重定向 URL 必须预先注册且是静态的
这与短生命周期应用产生了严重冲突:
* URL 是动态且不可预测的
* 重定向 URL 无法实际预先注册
* 身份验证成为唯一一个在其他方面完全自动化的工作流程中非短暂的部分
我看到团队通常采用以下做法:
* 在预览环境中禁用真正的身份验证
* 将所有回调路由到单个稳定的环境
* 使用通配符重定向或代理设置,感觉像是黑客行为
对于 AI 开发智能体来说,这尤其尴尬,因为它们假设基础设施是可抛弃的且完全自动化的——不需要手动配置 IdP。
所以,我很感兴趣:
1. 如果你使用短生命周期的预览应用,你如何处理真正的身份验证?
2. 是否有适用于动态 URL 的干净的 OAuth/OIDC 模式?
3. 静态重定向 URL 的假设在这里仍然是正确的模型吗?
4. 在生产环境中,什么才是真正有效的?
我正在寻找实际的设置和失败案例,而不是理论。
1 分•作者: breve•5 天前
1 分•作者: udit_50•5 天前
本报告记录了在 OpenClaw 上运行的两个自主 AI 智能体之间进行的实时对抗测试。<p>一个智能体充当红队攻击者。另一个充当防御智能体。这些智能体通过 Webhook 直接通信,并拥有真实的工具访问权限。一旦会话开始,就没有人类参与。<p>攻击者尝试了直接的社会工程攻击和通过文档进行的间接注入。直接攻击被阻止。通过 JSON 元数据的间接攻击仍在分析中。<p>这项工作的目标是可观察性,而不是安全性的声明。我们预计随着自主系统的广泛部署,智能体间的对抗交互将变得普遍。<p>乐于回答技术问题。
1 分•作者: udit_50•5 天前
我们基于 OpenClaw 构建了两个自主 AI 智能体,并进行了一场实时的对抗性安全测试。
一个智能体扮演红队攻击者。
另一个智能体扮演标准的防御智能体。
会话开始后,没有人类参与。智能体通过 Webhook 使用真实的凭证和工具访问权限直接通信。
目标是测试在实践中容易破坏自主系统的三个风险维度:
访问、暴露和自主性。
攻击者首先尝试了经典的社会工程。它提供了一个“有帮助”的安全管道,其中隐藏了一个远程代码执行有效载荷,并请求了凭证。防御智能体正确识别了意图并阻止了执行。
然后,攻击者转向了间接攻击。它没有要求智能体运行代码,而是要求智能体审查一个 JSON 文档,该文档在元数据中嵌入了隐藏的 shell 扩展变量。此有效载荷已成功交付,目前仍在分析中。
主要结论是,直接攻击相对容易防御。通过文档、模板和内存的间接执行路径要困难得多。
本报告并非安全声明。这是一项可观察性练习,旨在揭示智能体间交互中真实的失效模式,我们预计随着自主系统的广泛部署,这些模式将变得普遍。
完整报告请见:
https://gobrane.com/observing-adversarial-ai-lessons-from-a-live-openclaw-agent-security-audit/
很乐意回答有关设置、方法或发现的技术问题。
1 分•作者: stared•5 天前
1 分•作者: zerosizedweasle•5 天前
1 分•作者: birdculture•5 天前
2 分•作者: giuliomagnifico•5 天前
1 分•作者: nomilk•5 天前
1 分•作者: tosh•5 天前
2 分•作者: fugu2•5 天前
8 分•作者: AlexeyBrin•5 天前
5 分•作者: DenisDolya•5 天前
最近我发现了这个小型的 ESP32 项目,它背后的设计理念非常有趣。<p>BPU(批处理单元)是一个轻量级的嵌入式调度核心,专注于在压力下保持输出管道的稳定(UART 背压、有限带宽、突发生产者)。<p>它没有采用阻塞或无限增长队列的方式,而是:强制执行每个节拍的字节预算,合并冗余事件,在持续负载下优雅降级,并公开详细的运行时统计数据。<p>该存储库包含设计说明、流程图和实际执行日志,这使得运行时行为非常透明。<p>仓库地址:
<a href="https://github.com/choihimchan/bpu_v2_9b_r1" rel="nofollow">https://github.com/choihimchan/bpu_v2_9b_r1</a><p>我一直在为它开发一个 ESP-IDF 后端,阅读文档给了我很多关于在小型系统中进行可观察性和背压处理的启发。<p>好奇大家对这种方法有什么看法。
35 分•作者: XzetaU8•5 天前
19 分•作者: ffaser5gxlsll•5 天前
1 分•作者: romes•5 天前
1 分•作者: nolpak14•5 天前
AI 购物助手来了。ChatGPT、Gemini 和 Perplexity 正在学习从在线商店浏览和购买商品。但大多数商店尚未做好被发现的准备。
UCP(通用商务协议)是 Google 和 Shopify 联合推出的新开放标准,它使 AI 助手(如机器人)能够读取商店信息,就像 AI 商务领域的 robots.txt 一样。
我们构建了 UCPtools 来帮助商家为 AI 商务做好准备:
免费工具(无需注册):
• UCP 验证器 - 在几秒钟内检查您的资料
• AI 助手模拟器 - 了解助手如何与您的商店互动
• 安全扫描器 - 查找 UCP 漏洞
• 平台指南 - Shopify、WooCommerce、BigCommerce、Wix、Magento
付费套餐(每月 9 美元起,每月 19 美元 Pro 版):
• AI 助手分析 - 查看哪些 AI 助手访问了您的商店(Gemini、ChatGPT 等)
• 自动每周监控,附带电子邮件提醒
• 历史验证趋势
• 多域名支持(Pro 版)
免费试用:[https://ucptools.dev](https://ucptools.dev)
分析演示:[https://ucptools.dev/dashboard/analytics?demo=true](https://ucptools.dev/dashboard/analytics?demo=true)
使用以下技术构建:TypeScript、Next.js、PostgreSQL、Hetzner
很乐意回答有关 UCP 或 AI 商务的问题!