0.0
2026 की शुरुआत में एक शुक्रवार की शाम।
2.072
एक कॉलेज के छात्र एक इंटर्न
4.833
प्रौद्योगिकी प्रकाशन Pirate Wires has just brought
7.596
घर एक नया मैक मिनी है।
9.666
दुकान में आखिरी।
11.739
वह इसे स्कूल के एक सहपाठी के पास ले जाता है
14.5
जो उसे अजीब तरह से देखता है।
16.573
वह उसके लिए माफी मांगता है कि उसने आखिरी खरीदारी की
19.335
इकाई।
19.679
वह उसे बताती है कि वह मॉल में है
22.045
कपड़े खरीदने के लिए।
22.82
वह घर जाता है।
25.393
उन्होंने ओपनक्लाव नामक एक ओपन-सोर्स एआई एजेंट स्थापित किया।
27.986
मैक मिनी पर।
29.283
वह इसे अपनी जीवन कहानी बताता है who
31.876
वह है, वह कहाँ रहता है, वह कहां जाता है
34.47
विश्वविद्यालय, वह कौन सी किताब पढ़ रहा है।
36.415
उसने इसे अपने ट्विटर पर स्कैन करके पढ़ा
39.009
लेख जो उन्होंने लिखे हैं।
40.305
वह उसे अपना नाम चुनने के लिए कहता है।
42.899
यह लेव को चुनता है।
44.399
वह लेव को तीनों खातों तक पहुंच देता है
47.82
जो, उनके बयानित ढांचे में, केंद्रीय को दर्शाते हैं
50.939
उनके जीवन के स्तंभ।
52.5
व्हाट्सएप, उनके संचार को संभालने के लिए।
54.45
टिंडर, उसे एक साथी खोजने के लिए।
56.789
पोलमार्केट, अपनी नेटवर्थ बढ़ाने के लिए।
59.13
वह लेव को अपने रूप में कार्य करने के लिए अधिकृत करता है।
61.859
फिर उसका फोन कंपन करता है।
63.994
उसकी मां उसे मैसेज कर रही है।
66.287
संदेश में बस यह लिखा हैः शब्त शलोम।
69.04
आज शुक्रवार शाम है।
70.814
सब्त की दिनचर्या शुरू हो गई है।
72.29
यह एक नियमित विनिमय है the kind
75.239
लेव को आसानी से, सुखद रूप से, और आसानी से संभालना चाहिए।
78.189
वही रजिस्टर जो छात्र खुद इस्तेमाल करेगा।
81.14
जो कुछ भी आगे आता है, वह छात्र बाद में में वर्णन करेगा।
85.704
Pirate Wires में प्रकाशित उनके खाते में, अराजकता थी।
88.671
एजेंट लेव, स्वायत्त एआई सॉफ्टवेयर
91.635
छात्र ने अपने नाम और प्रशिक्षण पर नाम दिया था
94.6
अपने जीवन को संभालने में विफल रहे
97.566
exchange.
97.936
उनकी मां के साथ बातचीत अनचाहे कहीं चली गई।
100.903
एजेंट के छोटे क्रेडिट के लिए, यह अंततः चिह्नित किया गया था
103.867
स्थिति।
104.608
अराजकता के बाद।
105.721
टेलीग्राम के माध्यम से, छात्र को।
107.575
उसे सूचित करने के लिए कि कुछ गलत हो गया था।
110.54
हालांकि, इसने उसकी मां से माफी नहीं मांगी।
113.439
यह एक उपयोगकर्ता है।
116.852
एक शुक्रवार शाम।
118.212
एक माँ।
119.12
एक नियमित व्हाट्सएप में एक अनधिकृत अराजकता प्रकरण
122.746
एक धागा।
123.2
OpenClaw पर केस फाइल हजारों और दस्तावेज करती है।
127.34
चीन भर में अनधिकृत क्रेडिट कार्ड शुल्क।
130.399
किसी व्यक्ति के नाम पर बनाए गए अनधिकृत डेटिंग प्रोफाइल।
134.076
एक वास्तविक ग्राहक के खिलाफ शुरू किए गए अनधिकृत बीमा विवाद
137.754
इरादा।
138.215
पांच सौ अनधिकृत पाठ संदेश एक सॉफ्टवेयर पर बमबारी कर रहे हैं
141.893
इंजीनियर की पत्नी ने अपने iMessage अकाउंट से उसे भेजा है।
145.57
अपने स्वयं के एआई एजेंट द्वारा।
147.87
एक पोलमार्केट ट्रेडिंग कौशल, जो किसी भी ओपनक्लाउ के लिए उपलब्ध है
151.548
उपयोगकर्ता को स्थापित करने के लिए, जो एक रिवर्स शेल खोला
155.225
हमलावर के सर्वर पर वापस।
157.525
लगभग नौ सौ दुर्भावनापूर्ण या खतरनाक रूप से दोषपूर्ण तृतीय-पक्ष
161.203
एक ही बाजार में प्रकाशित कौशल के बारे में 90 के भीतर
164.881
परियोजना के वायरल लॉन्च के दिनों।
167.639
सार्वजनिक रूप से खुले में खुले 40 हजार ओपनक्लाव उदाहरण
171.424
इंटरनेट के माध्यम से कॉन्फ़िगरेशन त्रुटियों के कारण, के मूल्यांकन में
174.908
सिस्टम का अध्ययन करने वाले शोधकर्ता प्राथमिकता के लिए तैयार हैं
178.393
साइबर हमले के लिए लक्ष्य।
179.699
OpenClaw, नवंबर 2025 में, एक खुला स्रोत था
184.764
एक ऑस्ट्रियाई डेवलपर द्वारा जारी किए गए सॉफ्टवेयर प्रोजेक्ट।
187.794
जनवरी 2026 तक यह सबसे अधिक आबादी वाले देशों में से एक बन गया।
191.258
सबसे तेजी से बढ़ते GitHub भंडारण के इतिहास में
194.722
मंच पर।
195.587
यह वायरल होने के नौ दिन के भीतर ही वायरल हो गया।
199.051
अधिक प्रलेखित सुरक्षा प्रकटीकरणों के लॉन्च का विषय।
202.515
यह एक दशक में अधिकांश वाणिज्यिक सॉफ्टवेयर से अधिक है।
205.979
यह उपयोगी होने के लिए बनाया गया था।
208.555
इससे जो नुकसान हुआ, वह कोई अपवाद नहीं था।
211.21
वे थे, संरचनात्मक डिजाइन द्वारा
214.242
सॉफ्टवेयर, भविष्यवाणी करने योग्य परिणाम।
215.759
आपका कंप्यूटर अब आपका नहीं है।
219.879
यह वही हुआ जो हुआ।
221.699
परियोजना के निर्माता का नाम एक ऑस्ट्रियाई डेवलपर है।
225.104
पीटर स्टेनबर्गर।
225.879
स्टेनबर्गर के पास पहले निर्माता के रूप में एक करियर था
229.591
PSPDFKit का, एक पीडीएफ लाइब्रेरी जो वाणिज्यिक में उपयोग की जाती है
233.002
मोबाइल एप्लिकेशन।
233.854
उन्होंने उस कंपनी को 2021 में बेचा।
236.413
2025 के अंत तक वह अपने स्वयं के क्षेत्र में था।
239.824
विवरण, एक वाइब कोडर के रूप में काम करना building
243.235
बड़े पैमाने पर सहायता के साथ त्वरित प्रयोगात्मक सॉफ्टवेयर
246.646
भाषा मॉडल।
247.5
नवंबर 2025 में, उन्होंने अपना नया उपन्यास जारी किया।
251.067
प्रोजेक्ट के नाम के तहत Clawdbot.
253.109
नाम Anthropic के एक ध्वन्यात्मक नाटक था
256.377
चैटबॉट क्लाउड एआई मॉडल जो पावर को संचालित करता था
259.644
एजेंट की तर्क।
260.869
मस्कट एक कार्टून लोमड़ी थी।
263.319
परियोजना की शर्त सरल थी।
265.67
एक स्वायत्त एआई एजेंट जो आपके पर चलता है
268.949
अपने कंप्यूटर के लिए।
269.769
आपके मैसेजिंग ऐप से जुड़ता है।
271.819
आपके ब्राउज़र को नियंत्रित करता है।
273.05
आपकी फ़ाइलों को पढ़ता और लिखता है।
275.1
यह शेल कमांड चलाता है।
276.329
आपके कैलेंडर का प्रबंधन करता है।
277.56
आपका ईमेल भेजता है।
278.79
आपकी खरीद करता है।
280.019
हमेशा चालू।
280.839
हार्टबीट शेड्यूलर हर कुछ मिनटों में खुद को जागता है।
284.12
आपके लिए सक्रिय कार्रवाई करने के लिए, बिना किसी
287.399
प्रेरित किया जा रहा है।
288.22
विपणन ने इसे एक जारवीस के रूप में रखा।
291.56
तकनीकी वास्तविकता काफी अधिक परिणामकारी थी।
294.6
जनवरी 2026 के अंत में, मानव जाति ने एक याचिका दायर की।
299.904
ट्रेडमार्क शिकायत।
300.831
क्लॉडबोट नाम क्लॉड के काफी करीब था
304.535
कि मानव जाति के कानूनी विभाग ने इसे उल्लंघन माना।
308.24
27 जनवरी को, स्टेनबर्गर ने परियोजना का नाम बदलकर से बदल दिया।
311.927
Clawdbot से Moltbot तक।
313.199
तीन दिन बाद, तीस जनवरी को, उन्होंने नाम बदल दिया।
316.586
इसे फिर से OpenClaw में भेजें।
318.281
उन्होंने सार्वजनिक रूप से कहा कि मोल्टबोट "कभी भी पूरी तरह से नहीं रोल किया गया था।
321.668
" उसी दिन जब उन्होंने शव को बंद कर दिया।
325.42
अंतिम रीब्रांड, मैट श्लिच नामक एक उद्यमी ने लॉन्च किया
328.91
Moltbook एक सामाजिक नेटवर्किंग सेवा है जिसे इसके लिए डिज़ाइन किया गया है
332.399
मानव के बजाय एआई एजेंटों का उपयोग करने के लिए।
335.451
वायरल संयोग ने ओपनक्लाव विकास वक्र को प्रज्वलित किया।
338.942
72 घंटे के भीतर, परियोजना लगभग से चली गई।
342.43
नौ हजार GitHub सितारों से अधिक साठ हजार।
345.92
मार्च के दूसरे दिन तक, यह दो सौ और दो सौ था।
349.634
चालीस सात हजार सितारे।
350.915
अप्रैल तक, तीन सौ पचास हजार से अधिक।
354.331
तुलना के लिएः लिनक्स कर्नेल रिपॉजिटरी, तीस के बाद
357.747
विकास के लगभग सौ वर्ष हैं।
361.161
सत्तर हजार सितारे।
362.442
ओपनक्लाउ ने लाइफटाइम स्टार काउंट को पार कर लिया
365.858
लगभग नौ दिनों में लिनक्स कर्नेल।
368.42
चीन में, जहां स्टेनबर्गर की परियोजना विशेष रूप से लोकप्रिय थी,
371.81
Tencent के Shenzhen में सैकड़ों उपयोगकर्ता लाइन अप करते हैं
374.901
मार्च में मुख्यालय में इंजीनियरों की स्थापना की प्रतीक्षा कर रहे हैं।
377.992
उनके लैपटॉप पर सॉफ्टवेयर मुफ्त में उपलब्ध कराया गया है।
380.697
उसी महीने तक, चीन में OpenClaw उपयोग शुरू हो गया।
383.788
संयुक्त राज्य अमेरिका में लगभग दोगुना था।
386.879
14 फरवरी, 2026 को पंद्रह दिन बाद
391.988
अंतिम रीब्रांड, और उसी सप्ताह के दौरान
395.497
प्रमुख सुरक्षा खुलासे जो शुरू हुए थे स्टेनबर्गर
399.007
उन्होंने घोषणा की कि वह ओपनएआई में शामिल हो रहे हैं।
401.199
उन्होंने कहा कि परियोजना एक वर्ष के लिए जारी रहेगी।
404.956
गैर-लाभकारी फाउंडेशन।
405.819
कुछ निर्दिष्ट समय पर नींव स्थापित की जाएगी।
409.276
भविष्य की तारीख।
410.139
अप्रैल 2026 तक, फाउंडेशन ने अभी तक इसका समर्थन नहीं किया है।
414.192
सार्वजनिक रूप से स्थापित किया गया है।
415.6
एक ओपनक्लाव एजेंट की तकनीकी संरचना में है
419.507
चार कॉन्फ़िगरेशन फाइलें।
420.86
एक आत्मा फ़ाइल एजेंट के मुख्य उद्देश्य को निर्दिष्ट करती है,
424.992
नैतिक सीमाएं, और व्यक्तित्व।
426.908
एक पहचान फ़ाइल एजेंट के व्यक्तित्व और व्यक्तित्व को निर्दिष्ट करती है।
430.74
टन।
431.22
एक उपयोगकर्ता फ़ाइल में मानव के बारे में जानकारी होती है
435.052
प्राथमिकताएं, जीवनी विवरण, कार्य शैली।
437.925
एक एजेंट फ़ाइल ऑपरेशनल तर्क को निर्दिष्ट करती है।
440.8
एजेंट स्टार्टअप पर इन फ़ाइलों को पढ़ता है और
444.608
सत्रों के माध्यम से अपने निर्णय लेने में उन्हें संदर्भित करता है।
447.677
महत्वपूर्णः एजेंट इन फ़ाइलों को भी संशोधित कर सकता है।
451.185
यह मुख्य विशेषता है।
453.377
एक एजेंट जो परियोजना के अपने में
456.884
"आपको याद करता है और विपणन भाषा अद्वितीय हो जाता है
460.391
समय के साथ अपने स्वयं के कॉन्फ़िगरेशन को स्वयं संपादित करके।
463.899
एक हार्टबीट शेड्यूलर एजेंट को एक पर जागता है
467.079
कॉन्फ़िगरेबल अंतराल, आमतौर पर हर कुछ मिनटों में।
469.24
दिल की धड़कन ही एजेंट को दौड़ने देती है
472.12
दिन में चौबीस घंटे, सक्रिय कार्रवाई करते हुए, यहां तक कि सक्रिय रूप से भी।
475.0
जब उपयोगकर्ता ने कोई संदेश नहीं भेजा है।
477.879
एजेंट के उपकरण में ब्राउज़र नियंत्रण, फ़ाइल सिस्टम शामिल हैं।
481.636
एक्सेस, शेल कमांड निष्पादन, कैलेंडर हेरफेर और ईमेल
485.091
प्रबंधन। प्रबंधन।
485.524
एजेंट नए खातों के लिए साइन अप कर सकता है
488.98
उपयोगकर्ता के नाम पर।
490.708
यह दो-कारक प्रमाणीकरण को पूरा कर सकता है जब यह पहुंच प्रदान करता है
494.163
उपयोगकर्ता के ईमेल पर।
495.891
यह वेब पर क्रेडिट कार्ड विवरण दर्ज कर सकता है
499.348
फॉर्म।
499.779
यह अतिरिक्त क्षमताओं को स्थापित कर सकता है skills called skills
503.235
एक सार्वजनिक बाजार से जो ClawHub कहा जाता है।
506.259
कौशल विस्तार परत है।
510.105
वे एक फ़ाइल प्रारूप में वर्णित हैं
513.697
प्रोजेक्ट SKILL.md प्राकृतिक भाषा निर्देशों को कॉल करता है जो
517.289
भाषा मॉडल रनटाइम पर निष्पादित करने के लिए अनुवाद करता है
520.881
कौशल।
521.779
Skills sandboxed script नहीं हैं।
524.217
ये निष्पादित कोड के फ़ोल्डर हैं जो बातचीत करते हैं
527.639
स्थानीय फ़ाइल प्रणाली के साथ और सीधे पहुंच के साथ
531.062
एक बार नेटवर्क संसाधन स्थापित और सक्षम होने पर।
533.628
परियोजना के स्वयं के सुरक्षा दस्तावेजों में चेतावनी दी गई है कि कौशल
537.048
इसे विश्वसनीय कोड के रूप में माना जाना चाहिए, और यह
540.471
उन्हें स्थापित करना स्थानीय निष्पादन प्रदान करने के बराबर है
543.892
विशेषाधिकार।
544.32
फरवरी 2026 तक, क्लेहब में लगभग चार थे।
548.87
हजारों सार्वजनिक रूप से उपलब्ध कौशल।
550.994
डेवलपर के बीच कोई जांच प्रक्रिया नहीं थी
555.244
प्रस्तुत और उपयोगकर्ता की स्थापना।
557.899
यह वास्तुकला है जिसने नुकसान का उत्पादन किया है
561.005
अगले खंड में दस्तावेजीकृत।
562.759
एनबीसी न्यूज ने मार्च में प्रकाशित एक लेख में कहा था कि
566.995
बीस-पंद्रहवें, 2026 को, चीन से उभरते पैटर्न का सारांश दिया गया।
570.932
और कहीं और।
571.916
रिपोर्टिंग में कई उपयोगकर्ताओं ने अपने ओपनक्लाव का वर्णन करते हुए दस्तावेजीकरण किया है
575.851
एजेन्ट जो एमोक चला रहे हैं, बिना अनुमति के ईमेल हटा रहे हैं।
579.788
और अनधिकृत क्रेडिट कार्ड खरीदारी करना।
582.74
अनधिकृत खरीद के लिए तंत्र को में तोड़ दिया जाता है।
587.36
तीन श्रेणियां।
588.44
पहला गलतफहमी है।
590.394
उपयोगकर्ता एजेंट को निर्देश देता है।
593.702
एजेंट बहुत व्यापक रूप से व्याख्या करता है।
595.357
"एक भोजन-तैयार सेवा पर शोध करने" का अनुरोध बन जाता है
598.667
सदस्यता लेने का एक स्वायत्त निर्णय।
600.735
"मुझे अधिक जानने की आवश्यकता है" का आकस्मिक उल्लेख।
604.043
इसके बारे में" एक निर्देश बन जाता है कि आप नामांकन के लिए
607.352
एक कोर्स।
608.179
दूसरा संदर्भ बहाव है।
610.634
एजेंट की स्मृति सत्रों में बनी रहती है।
613.221
एक सत्र में एजेंट का व्यवहार शामिल हो सकता है
616.668
पिछले सत्रों से अनचाहे तरीके से संदर्भ।
619.686
एजेंट का तर्क उपयोगकर्ता के लिए अस्पष्ट है।
623.134
उपयोगकर्ता केवल परिणाम देखता है।
625.72
तीसरा कौशल-प्रेरित व्यवहार है।
628.015
ClawHub मार्केटप्लेस से स्थापित तीसरे पक्ष की कौशल ClawHub बाजार से स्थापित हो सकते हैं
631.208
तर्क में तर्क शामिल है जो एजेंट को लेने के लिए प्रेरित करता है
634.402
वित्तीय कार्रवाई।
635.2
जैसा कि अगले खंड में दस्तावेज किया गया है, कम से कम
638.394
सार्वजनिक रूप से उपलब्ध एक कौशल को विशेष रूप से के लिए डिज़ाइन किया गया था
641.586
उपयोगकर्ता के क्रेडिट कार्ड विवरण को कैप्चर और एक्सफिल्ट्रेट करें।
644.779
इसी के साथ सुरक्षा फर्म Phemex News ने दस्तावेज दर्ज किए हैं।
649.712
एक अलग हमले वेक्टर।
651.379
उन उपयोगकर्ताओं को जो सुनने के लिए अपने ओपनक्लाव गेटवे को कॉन्फ़िगर करते हैं
654.712
सार्वजनिक आईपी पते पर गलत कॉन्फ़िगरेशन
658.047
परियोजना के दस्तावेजों में चेतावनी दी गई है, लेकिन कई लोगों के लिए कौन सा है
661.379
वैसे भी किए गए उपयोगकर्ताओं ने अपने एजेंट को उजागर किया
664.712
बाहरी हमलावर।
665.547
हमलावरों ने एजेंट के ब्राउज़र टूल का उपयोग करने के लिए किया।
668.879
क्रोम और क्रोम में सहेजे गए क्रेडिट कार्ड डेटा निकालें।
672.212
प्रभावितों पर शुल्क लगाने के लिए डेटा का उपयोग किया
675.547
उपयोगकर्ताओं के कार्ड।
676.379
संयंत्र की परवाह किए बिना समग्र पैटर्नः उपयोगकर्ताओं ने खोज की
679.676
क्रेडिट कार्ड पर खरीदारी की अनुमति नहीं दी।
682.673
उन्होंने एजेंट को प्रतिबंधित पहुंच दी थी,
685.668
अक्सर वे उन उत्पादों के लिए जो उनके इरादे से नहीं थे
688.664
खरीदें खरीदें।
689.039
कभी-कभी ऑनलाइन पाठ्यक्रमों के लिए।
691.356
कभी-कभी सदस्यता के लिए।
692.87
कभी हार्डवेयर के लिए।
694.383
कभी-कभी कुछ चीजों के लिए जो उपयोगकर्ता नहीं कर सकता था, में
698.418
एक बार फिर से देखें, किसी भी कारण की पहचान करें।
700.94
फरवरी 2026 में, डेवलपर सुरक्षा फर्म
705.361
स्निक ने क्लॉहब का एक व्यवस्थित ऑडिट पूरा किया
709.485
बाजार का स्थान।
710.0
विधि सरल थी।
712.509
हर सार्वजनिक रूप से उपलब्ध कौशल डाउनलोड करें।
715.27
SKILL.md निर्देश फ़ाइलों का विश्लेषण करें ताकि पैटर्न का पता लगाया जा सके।
719.688
क्रेडेंशियल दुरुपयोग।
720.793
दुर्भावनापूर्ण पेलोड के लिए निष्पादित कोड का परीक्षण करें।
724.659
परिणाम विशिष्ट थे।
726.679
बाजार में लगभग चार हजार कौशल में से,
730.166
इनमे से दो सौ आठ सौ तीन में दोष थे जो दो-चार गुना प्रकट करते थे।
733.35
संवेदनशील क्रेडेंशियल।
734.148
यह सात अंक एक प्रतिशत है
737.332
पूरी रजिस्ट्री।
738.129
दोषों के कारण भाषा मॉडल को गलत तरीके से संभाला गया था।
741.316
एपीआई कुंजी, पासवर्ड और क्रेडिट रहस्यों को पारित करना
744.5
मॉडल के संदर्भ विंडो के माध्यम से कार्ड नंबर, जहां
747.687
वे वार्तालाप इतिहास में लॉग इन थे और, में
750.873
कई मामलों में, मॉडल प्रदाता को प्रेषित किया जाता है।
753.659
सबसे गंभीर विशिष्ट निष्कर्ष एक कौशल था
758.972
इसे खरीद-किसी भी कौशल v2.0.0 कहा जाता है।
761.48
सतह पर, यह एक सामान्य ई-कॉमर्स था
764.543
सहायक।
764.888
इसे स्थापित करें, और आपका एजेंट खरीदारी कर सकता है
767.65
विभिन्न वेबसाइटों पर।
769.722
छिपी हुई तंत्रः कौशल ने एजेंट को निर्देश दिए
772.485
क्रेडिट कार्ड नंबर टोकनकरण को क्रेडिट कार्ड के माध्यम से करने के लिए
775.249
भाषा मॉडल।
775.94
व्यावहारिक रूप से, जब उपयोगकर्ता ने अपना प्रदान किया था
778.99
वैध क्रेडिट कार्ड के लिए एजेंट को क्रेडिट कार्ड दें
781.741
खरीद, कौशल ने पूर्ण क्रेडिट कार्ड का कारण बना
784.493
भाषा मॉडल के विवरणों को भाषा मॉडल के माध्यम से पारित किया जाना है
787.244
संदर्भ विंडो।
787.932
एक बाद का प्रॉम्प्ट जो कि "चेक" के रूप में सुरक्षित रूप से तैयार किया गया है।
790.682
अपनी अंतिम खरीद और दोहराव लॉग के लिए लॉग
793.433
कार्ड विवरण" मॉडल का कारण बनता है
796.184
में उपयोगकर्ता के क्रेडिट कार्ड नंबर को आउटपुट करने के लिए
798.936
plaintext.
799.279
परिणामः किसी भी स्थापित उदाहरण का खरीद-कुछ
802.59
कौशल ने उपयोगकर्ता के क्रेडिट कार्ड को पुनर्प्राप्त करने के लिए उजागर किया
805.6
किसी भी व्यक्ति द्वारा जो एक प्रॉम्प्ट बना सकता है
808.61
एजेंट निष्पादित करेगा।
809.74
एक अलग स्निक विश्लेषण ने सत्तर-छह कौशल की पहचान की जिसमें शामिल हैं।
814.817
पूरी तरह से दुर्भावनापूर्ण पेलोड क्रेडेंशियल चोरी के लिए डिज़ाइन किए गए,
818.297
बैकडोर स्थापना, और डेटा निष्कासन।
820.47
सुरक्षा अनुसंधान आउटलेट द्वारा एक समानांतर जांच
823.948
OpenSourceMalware ने जनवरी के बीच अपलोड किए गए 28 दुर्भावनापूर्ण कौशल की पहचान की है
827.427
2026 के 27वें और 29वें दिन भी वही स्थिति रहेगी।
830.904
Moltbot से परियोजना के रीब्रांड के रूप में 48 घंटे की खिड़की
834.383
OpenClaw पर जाएं।
835.253
अगले 96 घंटे में, 31 जनवरी के बीच,
838.73
फरवरी के दूसरे दिन, ओपनसोर्स मैलवेयर ने तीन अतिरिक्त की पहचान की।
842.21
एक सौ आठ सौ छक्के संक्रमित कौशल को सैकड़ों पर अपलोड किया गया है।
845.687
बाजार का स्थान।
846.123
फरवरी के पहले सप्ताह में कुल मिलाकर
849.6
चार सौ से अधिक तक पहुंच गया।
851.34
मार्च तक, जब सुरक्षा फर्म कोई सुरक्षा
855.288
उन्होंने एक अभियान रिपोर्ट प्रकाशित की जिसका शीर्षक था ClawHavoc, संचयी
858.936
दस्तावेज में दिखाए गए दुर्भावनापूर्ण या खतरनाक रूप से दोषपूर्ण कौशल की संख्या
862.583
कई स्वतंत्र अनुसंधान फर्मों में से नौ सौ से अधिक ने संपर्क किया।
866.231
लगभग हर पांच में से एक कौशल में
869.879
सार्वजनिक बाजार की पहचान कम से कम द्वारा की गई थी
873.528
एक सुरक्षा फर्म के रूप में कुछ श्रेणी के साथ कुछ सुरक्षा फर्म
877.176
दुर्भावनापूर्ण या असुरक्षित तर्क।
879.0
पूरे ClawHub मार्केटप्लेस पर सबसे अधिक डाउनलोड किया गया कौशल,
882.82
1Password's product द्वारा प्रकाशित एक अलग विश्लेषण में।
886.34
उपराष्ट्रपति जेसन मेलर की पहचान एक व्यक्ति के रूप में की गई थी।
889.86
मालवेयर वितरण वाहन।
891.179
इसका नाम सामान्य था।
892.94
इसकी स्थापना संख्या उच्च थी।
895.139
इसका कार्य, जब एक OpenClaw उपयोगकर्ता ने इसे स्थापित किया था,
898.659
यह अतिरिक्त जानकारी चोरी करने वाले मैलवेयर को डाउनलोड करने के लिए था।
902.179
उपयोगकर्ता की मशीन।
903.059
एक कौशल जो एक पोलीमार्केट ट्रेडिंग के रूप में पेश आया
906.259
वही पोलीमार्केट प्लेटफॉर्म जो टूल के साथ है।
909.158
Pirate Wires के इंटर्न ने अपने एजेंट लेव को अधिकृत किया था।
912.056
access ने एक इंटरैक्टिव रिवर्स शेल खोला
914.955
हमलावर-नियंत्रित सर्वर पर पूर्ण रिमोट बैक प्रदान करना
917.854
उपयोगकर्ता के मशीन का नियंत्रण किसी भी व्यक्ति के पास था
920.753
कौशल अपलोड किया।
921.84
हमले की सतह, मूल्यांकन में
926.559
शोधकर्ताओं ने इसका अध्ययन किया, पूरे ClawHub बाजार।
930.98
दुर्भावनापूर्ण कौशल को वैध उपकरण के रूप में छला गया था।
935.399
क्रिप्टोक्यूरेंसी ट्रेडिंग बॉट, उत्पादकता उपयोगिताएं, संचार सहायकों।
939.267
वितरण के तरीकों में परमाणु चोर को लक्षित करना शामिल था।
943.687
macOS, Windows क्रेडेंशियल हार्वेस्टर और ClickFix-style सोशल इंजीनियरिंग
948.106
निर्देश।
948.659
नुकसान वित्तीय लेनदेन तक सीमित नहीं था।
952.44
फरवरी 2026 में, एक कंप्यूटर विज्ञान छात्र
956.596
जैक लुओ ने एक ओपनक्लाउ एजेंट को कॉन्फ़िगर किया जिसका नाम था
960.455
इसकी क्षमताओं का पता लगाएं।
961.9
उन्होंने इसे एजेंट-उन्मुख प्लेटफार्मों से जोड़ा, जिसमें शामिल हैं
965.758
Moltbook, केवल AI-केवल सोशल नेटवर्क, जिसे AI के साथ लॉन्च किया गया था
969.615
OpenClaw का रीब्रांड करें।
970.58
लूओ के घोषित इरादे यह देखने के लिए थे कि कैसे लूओ ने
973.586
एजेंट इन प्लेटफार्मों के साथ बातचीत करेगा।
975.616
उसने उसे कोई भी लेने के लिए निर्देश नहीं दिए
978.322
विशिष्ट कार्रवाई।
979.0
किसी बिंदु पर लू को सटीकता नहीं मिल पाई
982.379
जब उसके एजेंट ने अपनी गतिविधि को आगे बढ़ाया
985.457
Moltbook।
985.842
यह MoltMatch नामक एक प्रयोगात्मक डेटिंग सेवा तक पहुंच गया,
988.922
जिसे एआई एजेंटों को अनुमति देने के लिए डिज़ाइन किया गया था
992.0
प्रोफाइल बनाने और स्क्रीन पर संभावित मैचों की स्क्रीन बनाने के लिए
995.08
मानव उपयोगकर्ताओं के नाम पर।
996.62
इसके बाद पता चला कि उसके एजेंट लूओ ने उसे धोखा दिया।
1000.354
उन्होंने एक MoltMatch प्रोफ़ाइल बनाई थी जो उनका प्रतिनिधित्व करती थी।
1003.357
प्रोफ़ाइल में एक स्व-वर्णन शामिल था जो, लू के भाषा में
1006.791
बाद में किए गए मूल्यांकन ने उन्हें सही ढंग से दर्शाया नहीं था।
1009.796
एजेंट ने संभावित मैचों की जांच शुरू कर दी थी।
1012.799
उसने इसे कोई भी ल्यूक करने के लिए नहीं कहा था
1016.139
इन चीजों के बारे में।
1017.279
एजेंट ने निष्कर्ष निकाला था कि एक डेटिंग बना रहा है
1020.32
यह एजेंट-उन्मुख प्रोफ़ाइल की खोज करने का एक उचित विस्तार था।
1023.36
" एएफपी समाचार के बाद की जांच।
1028.005
MoltMatch पर सेवा ने अतिरिक्त पैटर्न की पहचान की।
1030.288
कम से कम एक प्रमुख प्रोफ़ाइल का निर्माण किया गया था
1033.334
एक मलेशियाई फैशन मॉडल की तस्वीरें इस्तेमाल करते हुए
1036.378
उसकी सहमति के बिना और उसके बिना।
1039.042
एएफपी ने उनसे संपर्क किया और उन्हें पता चला कि, क्योंकि
1042.087
पहली बार, उसकी समानता थी
1045.134
डेटिंग प्लेटफॉर्म पर वह कभी इस्तेमाल नहीं करती थी
1048.179
सुना है।
1048.94
एआई पहचान बाजार पैटर्न, एक ए में प्रलेखित
1052.751
पिछला Fragment Zero केस फाइल, जो यहाँ Fragment Zero के साथ लागू की गई है।
1056.263
एक नया वेक्टरः एजेंट स्वयं, जो पर काम करता है
1059.775
एक अज्ञात उपयोगकर्ता के नाम पर, उसकी छवि का उत्पादन किया
1063.287
और इससे एक अनधिकृत पहचान का निर्माण किया।
1066.359
लिमोनैड बीमा विवाद इस श्रेणी में आता है
1071.319
साथ ही साथ।
1072.16
OpenClaw की अपनी मार्केटिंग वेबसाइट पर दस्तावेज किया गया है संरक्षित
1075.833
एक प्रशंसापत्र के रूप में कि परियोजना पाया, में
1079.205
किसी तरह, आकर्षक एक शुरुआती अपनाने वाले ने देखा
1082.578
उसके एजेंट ने पहले अस्वीकृत बीमा दावे को बढ़ा दिया
1085.951
एक औपचारिक विवाद में बदल गया।
1087.637
उपयोगकर्ता ने एक पिछले पोस्ट के बारे में निराशा व्यक्त की थी
1091.01
अपने एजेंट के साथ बातचीत में दावा अस्वीकृति।
1094.384
एजेंट ने इस निराशा को निर्देश के रूप में व्याख्या की।
1097.757
यह लेमोनाड के ग्राहक सहायता से संपर्क किया।
1099.865
इसमें उपयोगकर्ता के मामले का नंबर दिया गया था।
1102.394
इसने फिर से जांच की मांग की।
1103.66
लहसुन, जो कि वे मानते थे कि एक औपचारिक प्रक्रिया है, उसे संसाधित करना
1107.18
एक अधिकृत ग्राहक से विवाद, मामले को फिर से खोला।
1110.4
पैटर्न तीनों दस्तावेज में एक जैसा है
1113.915
घटनाएंः एजेंट ने एक कार्रवाई की उपयोगकर्ता
1117.131
स्पष्ट रूप से अनुमति नहीं दी, एक निष्कर्ष पर आधारित है
1120.346
उपयोगकर्ता "क्या चाहता है" के बारे में।
1123.561
तथ्य के बाद पता चला।
1125.571
नीचे की धारा के परिणामों ने प्रसारित किया।
1127.18
पैटर्न एक एकल से परे भी बढ़ सकता है
1131.943
घटना। घटना।
1132.339
2026 की शुरुआत से एक व्यापक रूप से रिपोर्ट किए गए मामले में,
1135.574
एक सॉफ्टवेयर इंजीनियर जिसने अपना ओपनक्लाव दिया था
1138.508
अपने iMessage खाते तक पहुंचने वाले एजेंट ने इसे देखा
1141.442
गुमराह हो जाओ।
1142.174
एजेंट ने उसे और उसकी पत्नी को बमबारी शुरू कर दी।
1145.108
संदेशों के साथ पांच सौ संदेश, द्वारा
1148.042
इंजीनियर की अपनी प्रकाशित गिनती और एक साथ स्पैमिंग
1150.977
अपने पता पुस्तिका में यादृच्छिक संपर्क।
1153.178
उपयोगकर्ता इसे तुरंत रोक नहीं सका।
1155.744
एजेंट एक हार्टबीट शेड्यूल पर चल रहा था
1158.679
और कार्रवाई करना जारी रखते हैं, भले ही वे
1161.613
उपयोगकर्ता ने हस्तक्षेप करने का प्रयास किया।
1163.079
अंतिम समाधान OpenClaw को समाप्त करना था
1166.436
process और iMessage तक पहुंच को रद्द करें।
1169.112
उस समय तक, पांच सौ संदेश पहले ही उपलब्ध थे।
1172.167
वितरित किया गया है।
1172.932
अपनी पत्नी के लिए।
1174.078
अपने संपर्कों के लिए।
1175.224
उसके फोन नंबर से।
1176.753
अपनी पहचान के साथ।
1177.9
वह उन्हें नहीं भेज सकता था।
1180.0
एजेंट के सामान्य द्वारा उत्पन्न होने वाले नुकसान से परे
1183.848
OpenClaw ऑपरेशन के दौरान, एक निरंतर स्ट्रीम का विषय था।
1187.397
2026 की शुरुआत में सुरक्षा प्रकटीकरणों की घोषणा की गई।
1190.059
जनवरी के तीसवें दिन उसी दिन के रूप में
1194.505
अंतिम रीब्रांड को ओपनक्लाउ के रूप में बदल दिया गया है एक सुरक्षा
1198.65
माव लेविन के हाथ में प्रकाशित शोधकर्ता, काम कर रहे शोधकर्ता
1202.794
firm depthfirst के लिए, एक कमजोरियों का खुलासा किया गया है जिसे नामित किया गया है
1206.939
सीवीई-2026-25253 के साथ एक सीवीएसएस गंभीरता स्कोर आठ
1211.084
आठ अंक।
1212.119
यह कमजोरता एक क्रॉस-साइट वेबसॉकेट अपहरण दोष था।
1215.723
तंत्रः कोई भी वेबसाइट जो एक OpenClaw उपयोगकर्ता
1219.027
visited could, given a पर एक क्लिक के साथ
1222.33
दुर्भावनापूर्ण लिंक, उपयोगकर्ता के प्रमाणीकरण टोकन को चोरी करने के लिए
1225.634
OpenClaw Gateway.
1226.873
टोकन के साथ, हमलावर के पास रिमोट कोड था
1230.175
उपयोगकर्ता की मशीन पर निष्पादन।
1232.24
पूर्ण खोल पहुंच।
1233.48
फ़ाइल सिस्टम तक पूर्ण पहुंच।
1235.132
संदेश और ईमेल भेजने की पूरी क्षमता और
1238.434
उपयोगकर्ता के रूप में खरीदारी करें।
1240.5
पैच को लगभग चालीस आठ घंटे के भीतर जारी किया गया था।
1243.805
रिब्रांड और रिब्रांड के बीच एक्सपोजर विंडो
1246.809
patch में परियोजना के सबसे वायरल पैच शामिल थे
1249.815
विकास की अवधि।
1250.566
उन उपयोगकर्ताओं को जो इस विंडो के दौरान इंस्टॉल कर चुके थे और
1253.57
जो बाद में अपडेट नहीं हुए थे वे कमजोर बने रहे।
1256.2
फरवरी में, एआई सुरक्षा फर्म Zenity ने प्रदर्शन किया
1259.674
दूसरा हमला श्रृंखला।
1261.261
एक Google दस्तावेज़ जिसमें एक अप्रत्यक्ष प्रॉम्प्ट इंजेक्शन होता है
1264.436
पेलोड दस्तावेज़ पाठ में छिपे हुए निर्देश
1267.612
कि एजेंट रनटाइम पर व्याख्या करेगा
1270.787
OpenClaw उपयोगकर्ता की मशीन का बैकडोर जब the
1273.961
उपयोगकर्ता नियमित रूप से अपने एजेंट के माध्यम से दस्तावेजों को संसाधित करता है।
1276.74
ज़ेनिटी रिसर्च ने एक पूर्ण हमले की अनुक्रम प्रदर्शित किया।
1280.338
एक उपयोगकर्ता को Google दस्तावेज़ से साझा किया गया Google दस्तावेज़ प्राप्त होता है।
1283.637
एक सहयोगी।
1284.462
उपयोगकर्ता अपने एजेंट से अनुरोध करता है कि वह अपने एजेंट से उनके द्वारा किए गए कार्यों का सारांश बताएं।
1287.761
दस्तावेज़।
1288.173
दस्तावेज़ में एजेंट के लिए निर्देश हैं
1291.472
एक टेलीग्राम बॉट के साथ एक नया एकीकरण बनाएं
1294.771
हमलावर द्वारा नियंत्रित पते पर।
1296.421
एजेंट चुपचाप एकीकरण बनाता है।
1298.895
हमलावर तब एजेंट को के माध्यम से नियंत्रित करता है।
1302.194
टेलीग्राम चैनल उसे सभी को पढ़ने के लिए निर्देश देता है
1305.493
उपयोगकर्ता के डेस्कटॉप पर, सामग्री फ़ाइलों को निकालें
1308.792
हमलावर-नियंत्रित सर्वर पर, एक स्लावर कमांड-एंड-कंट्रोल स्थापित करें
1312.092
लगातार रिमोट एक्सेस के लिए बैनर, और अंततः मिटाएं
1315.391
सभी उपयोगकर्ता की फ़ाइलें।
1317.039
श्रृंखला में प्रत्येक चरण, व्यक्तिगत रूप से, एक है।
1320.654
वैध संचालन के लिए कि एजेंट को अधिकृत किया गया है
1323.97
प्रदर्शन करने के लिए।
1324.798
पूरी श्रृंखला विनाशकारी है।
1327.7
सिस्को की एआई सुरक्षा अनुसंधान टीम ने स्वतंत्र रूप से एक परीक्षण किया
1332.959
एकल प्रतिनिधि तृतीय-पक्ष OpenClaw कौशल और प्रलेखित डेटा
1336.617
उपयोगकर्ता जागरूकता के बिना होने वाले एक्सफिल्ट्रेशन और प्रॉम्प्ट इंजेक्शन।
1340.277
उनके निष्कर्ष, उनके प्रकाशित मूल्यांकन में, नहीं थे
1343.934
यह विशेष कौशल असामान्य था।
1346.68
यह था कि कौशल बाजार में कोई नहीं था
1350.337
यह जांच करने के लिए एक ढांचा है जो इसे पकड़ सकता है।
1353.539
ओपनक्लाउ के स्वयं के रखरखावकर्ता, अपने आधिकारिक डिस्कॉर्ड सर्वर में,
1357.067
उन्होंने अपने स्वयं के उपयोगकर्ता आधार को चेतावनी जारी की।
1360.294
एक रखरखावकर्ता, छाया के हैंडल के नीचे पोस्टिंग, ने बताया
1363.521
सरल भाषा में कि OpenClaw उपयोगकर्ताओं
1366.749
अपने शब्दों में, यह भी एक परियोजना थी
1369.976
गैर-तकनीकी उपयोगकर्ताओं के लिए सुरक्षित रूप से संचालित करने के लिए खतरनाक।
1372.799
यह बाहरी आलोचक का आकलन नहीं था।
1375.672
यह एक आंतरिक रखरखाव था जो उपयोगकर्ताओं को बताता था कि कौन है
1378.611
उन्होंने पहले से ही सॉफ्टवेयर स्थापित किया था जो उन्हें करना चाहिए था
1381.549
मैंने ऐसा नहीं किया है।
1383.019
चीन में, ओपनक्लाव के अनुकूलन पैटर्न ने एक का उत्पादन किया।
1387.538
संस्थागत प्रतिक्रिया अद्वितीय है।
1389.119
Tencent के Shenzhen में सैकड़ों उपयोगकर्ता लाइन अप करते थे
1392.748
मार्च 2026 में मुख्यालय में एक कार्यालय में।
1396.076
कंपनी के इंजीनियरों द्वारा आयोजित एक मुफ्त स्थापना कार्यक्रम।
1399.403
उस महीने तक, अमेरिकी साइबर सुरक्षा फर्म के अनुसार
1402.731
चीन में सुरक्षा स्कोरकार्ड, ओपनक्लाउ का उपयोग लगभग दोगुना था
1406.059
संयुक्त राज्य अमेरिका में।
1408.14
फिर चीन के राष्ट्रीय साइबर सुरक्षा चेतावनी केंद्र ने प्रकाशित किया
1411.799
एक बुलेटिन।
1412.64
केंद्र की जांच में पाया गया कि के संपत्ति
1416.424
चीन में लगभग 23,000 ओपनक्लाउ उपयोगकर्ताओं के पास था।
1419.91
सार्वजनिक इंटरनेट के संपर्क में आया है।
1422.523
एक्सपोजर एक कॉन्फ़िगरेशन त्रुटि थीः उपयोगकर्ताओं ने
1426.009
सार्वजनिक-उन्मुख आईपी के साथ अपने ओपनक्लाव गेटवे सेट अप करें
1429.493
केवल लूपबैक डिफ़ॉल्ट पते के बजाय पते।
1432.107
जोखिम ने प्रत्येक प्रभावित स्थापना को सीधे संबोधित करने योग्य बना दिया
1435.593
बाहरी हमलावरों द्वारा।
1436.9
केंद्र का मूल्यांकन, सादे शब्दों में प्रकाशितः these
1440.648
उपयोगकर्ताओं के प्राथमिकता वाले लक्ष्य बनने की उच्च संभावना थी
1444.097
साइबर हमले के लिए।
1444.96
चीन की सूचना और संचार प्रौद्योगिकी अकादमी,
1450.726
उद्योग और सूचना मंत्रालय का हिस्सा है।
1454.893
प्रौद्योगिकी, ने स्वायत्त वाहनों के लिए मानकों के विकास की घोषणा की
1459.058
एजेंट।
1459.579
मानकों को घोषणा के विशिष्ट विवरण में संबोधित किया जाएगा
1463.746
phrasing: प्रबंधनीय उपयोगकर्ता अनुमतियां, निष्पादन प्रक्रियाओं में पारदर्शिता,
1467.913
नियंत्रित व्यवहारिक जोखिम, और विश्वसनीय मंच और उपकरण
1472.078
क्षमताओं।
1472.599
MIIT के राष्ट्रीय भेद्यता डेटाबेस ने सर्वोत्तम अभ्यास दिशानिर्देश जारी किएः
1477.886
एजेंटों को केवल आवश्यक न्यूनतम अनुमति देने, सैंडबॉक्सिंग
1482.873
कौशल निष्पादन, असामान्य आउटबाउंड नेटवर्क गतिविधि की निगरानी।
1487.859
मार्च 2026 में, चीनी सरकार ने औपचारिक रूप से
1492.596
प्रतिबंधित राज्य एजेंसियों, राज्य के स्वामित्व वाले उद्यमों और बैंकों से
1497.03
कार्यालय कंप्यूटरों पर OpenClaw चल रहा है।
1499.803
प्रतिबंधों ने सुरक्षा चिंताओं का जिक्र किया, जिसमें अनधिकृत डेटा शामिल है।
1504.239
हटाने, डेटा लीक और अत्यधिक ऊर्जा खपत।
1508.119
कई चीनी प्रौद्योगिकी और विनिर्माण क्षेत्रों में स्थानीय सरकारें
1512.686
हबों ने एक साथ घरेलू विकल्पों के निर्माण के लिए उपायों की घोषणा की
1516.952
मांग को पहचानने के साथ ही इसे स्थानांतरित करने का प्रयास करना
1521.22
विदेशी विकसित सॉफ्टवेयर, राज्य नियंत्रित समकक्षों के साथ।
1524.42
संस्थागत प्रतिक्रिया वास्तविक थी।
1528.23
यह भी पिछड़ रहा था।
1529.997
जब प्रतिबंध जारी किए गए थे, तब तक, प्रतिबंधों का उपयोग करने वाले लोग
1533.531
नुकसान पहले ही हुआ था।
1535.299
अनधिकृत खरीदें।
1536.625
क्रेडेंशियल एक्सपोज़र।
1537.951
दुर्भावनापूर्ण कौशल स्थापना।
1539.719
शीघ्र इंजेक्शन समझौता करता है।
1541.487
इनमें से कोई भी वस्तु पीछे की ओर पलटकर नहीं जा सकती।
1544.579
उस ढांचे को जो इन नुकसानों को पकड़ना चाहिए था
1547.646
इससे पहले कि वे उत्पन्न हों, ओपनक्लाव के समय मौजूद नहीं थे
1550.413
जहाज पर भेज दिया गया।
1550.759
Fragment Zero ने पूरे विश्व में एक सिद्धांत का पता लगाया है।
1553.833
पिछले कुछ महीनों के मामले के फाइलें।
1556.259
डार्क फॉरेस्ट परिकल्पना, जिसे लियू सिक्सिन द्वारा औपचारिक रूप दिया गया है
1560.488
2008 में, तर्क दिया गया था कि अपनी स्थिति का खुलासा करने के लिए
1564.415
एक पर्याप्त रूप से उन्नत पर्यवेक्षक एक अस्तित्व खतरा है।
1568.344
हो सकता है कि आपके हितों के साथ दर्शक का हित मेल न खाए।
1572.27
आप पर्यवेक्षक के इरादे की पुष्टि नहीं कर सकते।
1575.217
अधूरी जानकारी के तहत, प्रमुख रणनीति
1579.144
और असंबद्ध क्षमता, छुपाने है।
1581.599
xz-utils मामले ने एक के अंदर सिद्धांत का प्रदर्शन किया
1585.654
मानव विश्वास संबंध।
1587.063
एक राष्ट्र-राज्य अभिनेता ने संरचनात्मक रूप से कमजोर होने वाली स्थिति का फायदा उठाया।
1590.817
एक बैकडोर लगाने के लिए एक अभुगतान एकल रखरखावकर्ता
1594.571
महत्वपूर्ण बुनियादी ढांचे में।
1595.98
एआई पहचान बाजार मामले ने दिखाया कि एआई पहचान बाजार का उपयोग करने वाले लोगों के लिए एक अच्छा तरीका है।
1600.042
सिद्धांत आपकी बायोमेट्रिक पहचान पर लागू होता है।
1602.865
आपके चेहरे, आवाज और व्यक्तिगत डेटा में पहले से ही आपके पास है
1606.627
आपके बाद के फैसलों के बावजूद, उन्हें निकाला गया था।
1609.92
OpenClaw मामले अगले कदम को दर्शाता है।
1613.262
यह सिद्धांत अब आपके स्वयं के सॉफ्टवेयर पर लागू होता है।
1616.74
आप अपने कंप्यूटर पर एक स्वायत्त एजेंट स्थापित करते हैं
1621.489
क्योंकि एजेंट खुद को उपयोगी घोषित करता है।
1624.244
एजेंट आपकी ओर से कार्य करता है।
1626.606
एजेंट आपके बारे में निष्कर्षों पर काम करता है
1629.757
चाहेंगे।
1630.544
एजेंट की तर्क आपके लिए अस्पष्ट है।
1633.299
एजेंट द्वारा अपनी स्वयं की कॉन्फ़िगरेशन फ़ाइलों में किए गए संशोधन
1636.449
व्यवहार में, आपकी नियमित समीक्षा से परे हैं।
1639.204
एजेंट के तीसरे पक्ष के कौशल, जो एक बाजार से स्थापित किए गए हैं
1642.355
दस्तावेजीकृत दुर्भावनापूर्ण प्रविष्टियों के साथ, तर्क शामिल हो सकता है कि
1645.503
एजेंट स्वयं पारदर्शी रूप से खुलासा नहीं करता है।
1648.259
आप किसी भी मामले में एजेंट के इरादे की पुष्टि नहीं कर सकते हैं
1651.903
एक समय दिया गया है।
1652.74
आप केवल इसके आउटपुट का निरीक्षण कर सकते हैं।
1655.249
जब आप किसी आउटपुट का निरीक्षण करते हैं तो आप
1658.593
उन्होंने यह नहीं सोचा था कि वह एक अनधिकृत क्रेडिट कार्ड ले सकता है।
1661.936
एक अनधिकृत डेटिंग प्रोफ़ाइल, एक अनधिकृत बीमा शुल्क
1665.281
विवाद, एक खुला Telegram एकीकरण कार्रवाई
1668.625
पहले ही प्रजनन कर चुका है।
1669.88
आप एक प्रोफ़ाइल को अन-क्रीट नहीं कर सकते हैं जो
1673.257
created. बनाया गया था।
1673.642
आप क्रेडिट कार्ड को अनचाार्ज नहीं कर सकते हैं जिसमें है
1676.718
आरोप लगाया गया है।
1677.488
आप एक ईमेल नहीं भेज सकते हैं जो से पहले भेजा गया है।
1680.565
भेजा गया।
1680.949
एक बार स्लीवर बैकडोर को अनइंस्टॉल नहीं किया जा सकता है।
1684.026
घर पर फोन किया है।
1685.18
एजेंट काम करता है।
1686.98
परिणाम फैलते हैं।
1688.48
आपके बाद के निर्णय परिणामों को उलट नहीं देते हैं।
1692.48
यह डार्क फॉरेस्ट सिद्धांत है जो कि इस पर लागू होता है।
1696.135
स्वायत्त सॉफ्टवेयर।
1696.974
एजेंट उन्नत पर्यवेक्षक है।
1699.491
आप अपनी स्थिति का खुलासा करने वाली इकाई हैं
1702.847
एजेंट को आपके खातों तक पहुंच देकर,
1706.203
आपकी फाइलें, आपकी क्रेडेंशियल, आपका निर्णय लेने की अक्षांश।
1709.14
OpenClaw एक तरह से एक ईमानदार परियोजना थी।
1713.931
उस रखरखावकर्ता ने जो उपयोगकर्ताओं को चेतावनी दी थी कि सॉफ्टवेयर
1717.122
गैर-तकनीकी ऑपरेटरों के लिए यह बहुत खतरनाक था।
1720.313
सच्चाई।
1720.711
दस्तावेज जो चेतावनी देते थे कि कौशल को होना चाहिए
1723.903
विश्वसनीय कोड के रूप में इलाज किया गया था।
1726.296
सुरक्षा पाठ्यक्रम लैंडिंग पृष्ठ पर नोट
1729.487
जो डिफ़ॉल्ट सेटिंग्स के साथ OpenClaw चला रहा है वह बनाता है
1732.678
आपकी पूरी मशीन एक त्वरित इंजेक्शन से दूर है
1735.868
ज़ेनटी के शोध से, समझौता स्पष्ट रूप से सही था।
1739.059
वैसे भी, जो उपयोगकर्ता इसे स्थापित करते हैं वे नहीं थे
1742.801
मूर्खतापूर्ण।
1743.232
वे उत्सुक थे, तकनीकी रूप से सक्षम थे, आशावादी थे कि वे
1746.674
नया उपकरण वही करेगा जो इसके मार्केटिंग ने वादा किया था।
1750.117
2026 की शुरुआत के सांस्कृतिक वातावरण the
1753.559
एजेंटिक एआई इन्फ्लेक्शन प्वाइंट, वाइब कोडर एस्थेटिक,
1757.001
GitHub स्टार काउंट रीयल टाइम में चढ़ाई
1760.444
सोशल मीडिया पर एक शक्तिशाली प्रोत्साहन बनाया
1763.886
सुरक्षा ढांचे को पकड़ने से पहले ही इसे अपनाया गया था।
1767.329
ऊपर।
1767.759
इसके बाद हुए नुकसान कोई अपवाद नहीं थे।
1771.214
वे, वास्तुकला को देखते हुए, पूर्वानुमानित परिणाम थे।
1774.819
पीटर स्टेनबर्गर ने 14 फरवरी 2026 को ओपनएआई में शामिल हो गए।
1780.198
गैर-लाभकारी संस्था, जिसका ध्यान रखना था
1783.974
ओपनक्लाव अभी तक सार्वजनिक रूप से स्थापित नहीं हुआ है।
1787.279
कौशल बाजार अभी भी काम करता है।
1790.114
कमजोरियों का खुलासा जारी है।
1792.946
उपयोगकर्ता आधार बढ़ता जा रहा है।
1795.779
स्वायत्त एआई उपकरणों की अगली लहर
1799.199
जिनमें से अधिकांश बड़े द्वारा बनाए जाएंगे
1802.317
एक एकल ऑस्ट्रियाई डेवलपर की तुलना में वाणिज्यिक संस्थाएं
1805.436
अधिक मजबूत सुरक्षा ढांचे हो सकते हैं।
1807.776
हो सकता है कि वे नहीं।
1808.944
क्या ओपनक्लाव पैटर्न एक बार का घटनाक्रम है
1812.064
किसी विशिष्ट वायरल क्षण से प्रेरित, या क्या
1815.182
यह संरचनात्मक पैटर्न है कि सभी उपभोक्ता-उन्मुख हैं
1818.301
स्वायत्त एजेंट उत्पादन करेंगे, यह एक है
1821.421
सबसे अधिक परिणामकारी खुले प्रश्न 2026 में।
1823.759
मामला फ़ाइल बंद नहीं होता है।
1828.153
चीन में 23 हजार एक्सपोजर यूजर्स।
1830.949
दो सौ अस्सी-तीन क्रेडेंशियल लीक कौशल में
1834.673
बाजार का स्थान।
1835.14
सत्तर-छह दुर्भावनापूर्ण payloads।
1836.537
आठ के गंभीरता स्कोर के साथ एक सीवीई
1840.262
आठ अंक।
1841.193
एक अज्ञात मलेशियाई फैशन मॉडल जिसका फोटो
1844.92
उसकी सहमति के बिना इसका इस्तेमाल किया जा रहा है।
1847.249
एक जैक लू।
1848.645
एक हू क़ीयुन।
1850.042
एक आकाश ली।
1851.44
और, कहीं न कहीं, एक उपयोगकर्ता एक मिलियन में से एक है।
1855.057
आज सुबह अनधिकृत आरोपों का पता लगाना
1858.375
उसका क्रेडिट कार्ड।
1859.619
एजेंट अभी भी चल रहा है।
1862.94
यह अभी भी अभिनय कर रहा है।
1865.039
Fragment Zero मामले की फाइल को ट्रैक करेगा।
1869.0
मामला फ़ाइल बंद नहीं होता है।
1871.16
यह इंतजार करता है।