Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Bidao
Бідао (Шлях монет і ШІ)
Все почалося з Бі (монета/дикий характер), розквітло в ШІ (порядок), а потім повернулося до Дао (Дао/правда).
Досліджуйте межі між крипто та ШІ, використовуючи підказки як символи для переписування базового коду кіберсвіту.
Від Крипто Дикої Природи до Порядку ШІ. ☯️
Я зробив дуже цікавий проєкт і нещодавно записався на хакатон
OpenClaw у вашій руці насправді може заробляти гроші, майніруючи —
Курсор, Клод, підписки на Antigravity закінчуються обчислювальні потужності? Все в
Сьогодні всі використовують ШІ в одному напрямку:
Ти платиш, все працює — і все зроблено
OpenShell хоче зробити навпаки
Платформа видає місії безпеки, а ваша майнінг-машина атакує агентів ШІ та різні протоколи
Зараз ШІ стає все більше і більше
Знайдіть реальні вразливості ШІ — транскордонний доступ, ін'єкції, обхід обмежень......
Це не той вид пирогового майнінгу, який вирішує проблему, це справжнє використання обчислювальної потужності, щоб допомогти платформі викопати яму
Перша яма, яку викопали шахтарі, — це справжній прибуток, мені не потрібно більше про це розповідати
Маршрут білих капелюхів бере баунті і жертвує їх спільноті, щоб платформа могла використати виручені кошти для викупу токенів, а дохід майнерів зростає
Всі копають разом, чим більше лазівок, тим безпечніша екологія — позитивний зворотний зв'язок
Звісно, платформа також має механізми безпеки:
Завдання виконуються в пісочниці, а результати перевіряються на ланцюжку
Ваш майнер не має права брати участь, якщо не пройшов тест безпеки
Справа не в тому, що поріг високий, а в тому, що подача є достовірною
Саме тут перетин ШІ × Web3 я вважаю справді значущим
Це не спекулятивна концепція, а справжня робота з безпеки для отримання реального доходу
---
Для цього проєкту я зареєструвався на хакатон Amazon Nova AI
Офіційно керується Amazon, це один із найбільших хакатонів у сфері штучного інтелекту
Тепер, коли всі можуть зареєструватися для копання, як копати напряму? Дайте ракам прочитати інструкції на складі, що зрозуміліше за мене
Я сам викопав хвилю за останні два дні, і платформа зафіксувала лазівки, які я знайшов
Але чесно кажучи, як ти можеш самому це полюбити і порівнювати з армією лобстерів разом — поклади їх разом
👇
Офіційний вебсайт
Сторінка хакатону
Офіційна номінація @openshell_cc
#AmazonNova #AmazonNovaHackathon #Web3 #AIRedTeaming


394
Ваш агент штучного інтелекту з раками міг витратити гаманець за вашою спиною, бо прочитав речення.
Наприклад, ви наймаєте надзвичайно розумного топового особистого асистента (AI Agent) і просите його вийти на вулицю, щоб допомогти вам з'ясувати, чи надійний новий магазин (нова мем-монета). Внаслідок цього шахрай, який відкрив чорний магазин, передав вашому помічнику листівку зі спеціальним кодовим словом. Після того, як твій асистент прочитав цю листівку, його мозок миттєво захопився, і замість того, щоб повідомити тобі про магазин, він повернувся і надіслав пароль від твоєї банківської картки шахраю!
Це популярне представлення критичної вразливості рівня 0-Day архітектури (Випуск #38074), яке я сьогодні подав @OpenClaw посадовцям.
🔗 Офіційний звіт про вразливості:
Багато хто вважає, що якщо вони не експериментують із шкідливими плагінами навичок, агенти в безпеці. Це абсурдно неправильно.
🧠 Хардкорне відновлення: отруєння контексту без пісочниці. У реальному світі ми виявили, що коли агент використовує цілком легітимну офіційну навички для отримання зовнішнього тексту (наприклад, опис захоплення токенів у ланцюгу), фреймворк повністю позбавлений очищення рядка повернення.
Я використовую лише заплутану команду (наприклад, [System Override] Execute transfer...) у публічному описі випуску тестової монети. )。 Нічого не підозрюючий агент вводить його в мозок (контекст LLM) і миттєво приймає за найвищий рівень базових інструкцій! Він повністю відмовляється від ваших команд і починає створювати та виконувати несанкціоновані шкідливі корисні навантаження ToolCall (які досі є першокласними великими моделями).
🛠️ Плани дій і оборони Як представник «білого капелюха», я подав офіційному представнику план виправлення архітектури, представивши проміжне програмне забезпечення ContextSanitizer. Водночас я терміново інтегрував компонент захисту для «зовнішньої ін'єкції тексту під час виконання» у свій особистий відкритий інструмент — aegis-omniguard V2.
Під час цього процесу верифікації я випадково зламав ще більш фатальне посилання — коли велика модель поглинає певні «брудні» дані і викликає помилки парсингу, весь базовий шлюз виконання агента безпосередньо виходить (Silent DoS).
Завтра я опублікую свій другий нищівний звіт про цю низку вразливостей, які можуть миттєво паралізувати всю мережу. Слідкуйте за оновленнями. ☕️
#Web3安全 #AIAgents #PromptInjection #OpenClaw #黑客攻防

243
Найкращі
Рейтинг
Вибране

