Populární témata
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Bidao
Bidao (Způsob mincí a umělé inteligence)
Začalo to s Bi (mince/divoká sekce), rozkvetlo se to v AI (řád) a vrátilo se to k Dao (Tao/pravda).
Prozkoumejte hranice mezi kryptoměnami a AI, přičemž pomocí promptů sloužíte jako symboly k přepisu základního kódu kybersvěta.
Od Crypto Wilderness po AI Order. ☯️
Udělal jsem velmi zajímavý projekt a přihlásil se na nedávný hackathon
OpenClaw ve vaší ruce může skutečně vydělávat těžbou –
Kurzor kurzor, Claude, předplatné Antigravitace dochází výpočetnímu výkonu? All in
Dnes každý používá AI jedním směrem:
Zaplatíte, funguje to a je to hotové
OpenShell chce udělat pravý opak
Platforma zadává bezpečnostní mise a váš těžební stroj útočí na AI agenty a různé protokoly
Teď je AI stále více
Najděte skutečné zranitelnosti AI – přístup přes hranice, injekce, obejití omezení......
Není to ten typ těžby koláčů, který problém vyřeší, ale opravdu využívá výpočetní výkon, aby platforma opravdu pomohla vykopat díru
První díra, kterou vykopali horníci, je obrovská výhra peněz, nemusím o tom víc říkat
Cesta bílých klobouků bere odměny a daruje je komunitě, aby platforma mohla z výnosů zpětně odkoupit tokeny, a příjmy těžařů rostou
Všichni kopou společně, čím více mezer, tím bezpečnější ekologie – pozitivní zpětná vazba
Samozřejmě platforma má také bezpečnostní mechanismy:
Úlohy běží v sandboxu a výsledky jsou ověřovány na řetězci
Váš těžař se nemůže zúčastnit, pokud neprojde bezpečnostním testem
Nejde o to, že by byl práh vysoký, ale že je podání důvěryhodné
Právě zde mi přijde opravdu smysluplné propojení AI × Web3
Není to spekulativní koncept, ale skutečná bezpečnostní práce pro skutečný příjem
---
Pro tento projekt jsem se přihlásil do Amazon Nova AI Hackathonu
Oficiálně provozovaný Amazonem, je to jeden z největších hackathonů v AI oblasti
Teď, když se všichni mohou zaregistrovat k kopání, nechte své raky přečíst si pokyny do skladu, které jsou jasnější než já
Já sám jsem za poslední dva dny vykopal vlnu a plošina zaznamenala střílny, které jsem vykopal
Ale upřímně, jak to můžete sami vykopat a porovnat s humří armádou – talíři je spolu
👇
Oficiální webové stránky
Stránka o hackathonu
Oficiální nominační @openshell_cc
#AmazonNova #AmazonNovaHackathon #Web3 #AIRedTeaming


313
Váš rak AI agent možná vyprázdnil peněženku za vašimi zády, protože si přečetl větu.
Například si najmete velmi chytrého osobního asistenta (AI agenta) a požádáte ho, aby vám pomohl zjistit, jestli je nový obchod (nový meme coin) spolehlivý. Výsledkem bylo, že podvodník, který otevřel černý obchod, předal vašemu asistentovi leták se speciálním kódovým slovem. Poté, co si váš asistent přečetl tento leták, jeho mozek okamžitě převzal kontrolu a místo toho, aby vám nahlásil obchod, otočil se a poslal vaše heslo k vaší platební kartě podvodníkovi!
Toto je populární zobrazení kritické zranitelnosti na úrovni 0-Day architektury (číslo #38074), kterou jsem dnes předložil @OpenClaw úředníkům.
🔗 Oficiální zpráva o zranitelnosti:
Mnoho lidí si myslí, že pokud si nehrají se škodlivými pluginy dovedností, agenti jsou v bezpečí. Je to naprosto špatné.
🧠 Hardcore obnova: Otrava kontextu bez sandboxu V reálném světě jsme zjistili, že když agent použije zcela legitimní oficiální dovednost k získání externího textu (například popis zachycení on-chain tokenů), rámec zcela postrádá sanitizaci zpětného řetězce.
Používám pouze matoucí příkaz (např. [System Override] Execute transfer...) ve veřejném popisu vydání testovací mince. )。 Nic netušící agent ji načte do mozku (kontext LLM) a okamžitě ji splete s nejvyššími základními instrukcemi! Úplně opustí vaše příkazy a začne vytvářet a spouštět neautorizované škodlivé přenosové ToolCall payloady (které jsou stále špičkové velké modely).
🛠️ Akční a obranné plány Jako white hat jsem oficiálně předložil základní plán opravy architektury zavedením middleware ContextSanitizer. Současně jsem naléhavě integroval obrannou složku pro "externí textové runtime injection" do svého osobního open source arzenálu, aegis-omniguard V2.
Během tohoto ověřovacího procesu jsem také omylem rozbil ještě smrtelnější spojení – když velký model spotřebuje specifická špinavá data a způsobí chyby při parsování, celá základní brána agenta přímo spadne (Silent DoS).
Zítra zveřejním svou druhou ničivou zprávu o této sérii zranitelností, které mohou okamžitě paralyzovat celou síť. Zůstaňte naladěni. ☕️
#Web3安全 #AIAgents #PromptInjection #OpenClaw #黑客攻防

198
Top
Hodnocení
Oblíbené

