$ ~/archive/ play openclaw
transcript_decrypted.log
0.0 Un venerdì sera all'inizio del 2026.
2.072 Uno studente universitario, un tirocinante presso la scuola di formazione.
4.833 La pubblicazione tecnologica Pirate Wires ha appena portato
7.596 Home un nuovo Mac Mini.
9.666 L'ultimo al negozio.
11.739 Lo porta davanti a un compagno di classe al college.
14.5 un centro commerciale che lo guarda in modo strano.
16.573 Si scusa con lei per aver comprato l'ultimo.
19.335 Unità.
19.679 Lei gli dice che è al centro commerciale
22.045 Per comprare vestiti.
22.82 Lui va a casa.
25.393 Installa un agente di intelligenza artificiale open-source chiamato OpenClaw
27.986 sul Mac Mini.
29.283 Lui racconta la sua storia di vita chi
31.876 E' lì, dove vive, dove frequenta.
34.47 Università, che libro sta leggendo.
36.415 Lo fa scanner il suo Twitter e lo legge
39.009 articoli che ha scritto.
40.305 Gli chiede di scegliere il proprio nome.
42.899 Sceglie Lev.
44.399 Lev ha accesso ai tre conti.
47.82 che, nella sua struttura dichiarata, rappresentano il centro
50.939 Pilastri della sua vita.
52.5 WhatsApp, per gestire le sue comunicazioni.
54.45 Tinder, per trovarle un partner.
56.789 Polymarket, per far crescere il suo patrimonio netto.
59.13 Egli autorizza Lev ad agire come lui.
61.859 Poi il suo telefono vibra.
63.994 Sua madre gli sta mandando dei messaggi.
66.287 Il messaggio dice semplicemente: Shabbat Shalom.
69.04 È venerdì sera.
70.814 Il sabato è iniziato.
72.29 Questo è uno scambio di routine il tipo
75.239 Lev of exchange dovrebbe gestire facilmente, secco, in
78.189 Lo stesso registro che lo studente avrebbe usato da solo.
81.14 Ciò che segue, lo studente descriverà più tardi in
85.704 Il suo account pubblicato in Pirate Wires, era caos.
88.671 L'agente Lev, il software di IA autonomo.
91.635 Lo studente aveva nominato e addestrato il suo
94.6 La propria vita non ha potuto gestire la routine.
97.566 lo scambio.
97.936 La conversazione con sua madre è andata da qualche parte involontariamente.
100.903 Per il piccolo merito dell'agente, alla fine fu segnalato.
103.867 La situazione.
104.608 Dopo il caos.
105.721 Per telegramma, allo studente.
107.575 Per informarlo che qualcosa non andava bene.
110.54 Non ha però chiesto scusa a sua madre.
113.439 Questo è un utente.
116.852 Un venerdì sera.
118.212 Una madre.
119.12 Un episodio di caos non autorizzato in un WhatsApp di routine
122.746 thread.
123.2 Il file di caso su OpenClaw documenta migliaia di altri.
127.34 Le spese di carta di credito non autorizzate in tutta la Cina.
130.399 Profili di incontri non autorizzati creati per conto di una persona.
134.076 Dispute di assicurazione non autorizzate avviate contro un cliente reale.
137.754 Intenzione. Intenzione.
138.215 Cinquecento messaggi di testo non autorizzati che bombardano un software
141.893 La moglie dell'ingegnere, dal suo account iMessage, ha inviato un messaggio.
145.57 da parte del suo agente di IA.
147.87 Una capacità di trading di Polymarket, disponibile per qualsiasi OpenClaw
151.548 L'utente ha installato, che ha aperto un shell inverso
155.225 Tornato al server di un attaccante.
157.525 Circa novecento terzi malintenzionati o pericolosamente difettosi.
161.203 Le competenze pubblicate in un unico mercato entro novanta anni
164.881 I giorni del lancio virale del progetto.
167.639 Quaranta mila istanze di OpenClaw sono state esposte al pubblico
171.424 Internet attraverso errori di configurazione, nella valutazione di
174.908 I ricercatori che studiano il sistema, preparati per diventare una priorità
178.393 obiettivi per attacchi informatici.
179.699 OpenClaw era, a novembre 2025, un open-source
184.764 Un progetto software rilasciato da uno sviluppatore austriaco.
187.794 Entro gennaio del 2026 divenne uno dei più importanti paesi del mondo.
191.258 i repository GitHub a più rapida crescita nella storia di
194.722 la piattaforma.
195.587 Divenne, entro novanta giorni dal suo virale
199.051 Il lancio di più informazioni sulla sicurezza documentate è oggetto di molti altri lanci.
202.515 che la maggior parte dei software commerciali incontra in un decennio.
205.979 È stato costruito per essere utile.
208.555 I danni che ha prodotto non sono state eccezioni.
211.21 Erano, per la progettazione strutturale del
214.242 Software, la conseguenza prevedibile.
215.759 Il tuo computer non è più tuo.
219.879 Ecco cosa è successo.
221.699 Il creatore del progetto è uno sviluppatore austriaco di nome.
225.104 Peter Steinberger.
225.879 Steinberger aveva avuto una precedente carriera come creatore.
229.591 PSPDFKit, una libreria PDF utilizzata in commercio
233.002 Applicazioni mobili.
233.854 Ha venduto quella società nel 2021.
236.413 Alla fine del 2025 era già, nel suo stesso posto.
239.824 Descrizione, funzionando come un vibe coder building
243.235 Software sperimentale rapido con l'aiuto di grandi
246.646 Modelli di linguaggio.
247.5 Nel novembre del 2025 ha pubblicato il suo nuovo libro.
251.067 Il progetto si chiama Clawdbot.
253.109 Il nome era un gioco fonetico su Anthropic's
256.377 Claude Chatbot è il modello di IA che ha fornito il potere di chatbot.
259.644 Il ragionamento dell'agente.
260.869 La mascotte era un langosta di cartone animato.
263.319 La premessa del progetto era semplice.
265.67 Un agente di IA autonomo che funziona su un computer.
268.949 Il proprio computer.
269.769 Si connette alle tue app di messaggistica.
271.819 Controlla il tuo browser.
273.05 Legge e scrive i tuoi file.
275.1 Runs shell comandi.
276.329 Gestisce il tuo calendario.
277.56 Invia le tue email.
278.79 Fa i tuoi acquisti.
280.019 Sempre acceso.
280.839 Il programmazione Heartbeat si sveglia ogni pochi minuti.
284.12 Per prendere azioni proattive per tuo conto, senza
287.399 - essere invitato.
288.22 Il marketing lo posizionò come un Jarvis.
291.56 La realtà tecnica era sostanzialmente più importante.
294.6 Alla fine di gennaio 2026, Anthropic ha presentato un'inchiesta.
299.904 Un reclamo di marchio.
300.831 Il nome Clawdbot era sufficientemente vicino a Claude
304.535 che il dipartimento legale di Anthropic lo ha considerato una violazione.
308.24 Il ventisette gennaio, Steinberger ha rinominato il progetto da.
311.927 Clawdbot a Moltbot.
313.199 Tre giorni dopo, il 30 gennaio, ha rinominato il suo nome.
316.586 Lo rifacciamo a OpenClaw.
318.281 Ha detto pubblicamente che Moltbot "non è mai stato completamente rollato".
321.668 La lingua". Lo stesso giorno del ritiro.
325.42 Il rebrand finale, un imprenditore di nome Matt Schlicht ha lanciato
328.91 Moltbook è un servizio di social networking progettato per
332.399 Agenti di IA da usare, invece di esseri umani.
335.451 La coincidenza virale ha acceso la curva di crescita di OpenClaw.
338.942 In 72 ore, il progetto è passato da circa
342.43 Nove migliaia di stelle GitHub hanno raggiunto oltre sessanta migliaia.
345.92 Nel secondo marzo, aveva raggiunto i duecento e cinque.
349.634 Quaranta-sette mila stelle.
350.915 Ad aprile, oltre trecentocinquantamila.
354.331 Per confronto: il repositorio del kernel Linux, dopo trenta.
357.747 Ha circa cento e cinque anni di sviluppo.
361.161 Settantacinque mila stelle.
362.442 OpenClaw ha superato il numero di stelle di vita del mondo.
365.858 Il kernel Linux in circa novanta giorni.
368.42 In Cina, dove il progetto di Steinberger era particolarmente popolare,
371.81 Centinaia di utenti si sono allineati al Shenzhen di Tencent
374.901 Nel marzo, il quartier generale aspetterà che gli ingegneri installino il sito.
377.992 Il software sui loro laptop è gratuito.
380.697 Nello stesso mese, l'utilizzo di OpenClaw in Cina è iniziato.
383.788 Era quasi il doppio di quello degli Stati Uniti.
386.879 Il 14 febbraio 2026 - quindici giorni dopo -
391.988 Il rebranding finale, e durante la stessa settimana
395.497 Le principali divulgazioni di sicurezza che hanno iniziato sono state Steinberger.
399.007 Ha annunciato che stava entrando a far parte di OpenAI.
401.199 Il progetto, ha affermato, continuerà sotto un'impostazione di un'azione di
404.956 Fondazione senza scopo di lucro.
405.819 La fondazione sarebbe stata fondata in qualche momento non specificato.
409.276 Data futura.
410.139 A aprile 2026, la fondazione non ha ancora raggiunto il livello di amministrazione.
414.192 sono state pubblicamente stabilite.
415.6 La struttura tecnica di un agente OpenClaw ha
419.507 quattro file di configurazione.
420.86 Un file Soul specifica lo scopo principale dell'agente,
424.992 confini etici e personalità.
426.908 Un file di identità specifica la personalità dell'agente e il suo nome.
430.74 Un tono.
431.22 Un file utente contiene informazioni sull'uomo.
435.052 preferenze, dettagli biografici, stile di lavoro.
437.925 Un file di agente specifica la logica operativa.
440.8 L'agente legge questi file al momento dello startup e
444.608 li fa riferimento nel processo decisionale attraverso le sessioni.
447.677 Criticamente: l'agente può anche modificare questi file.
451.185 Questa è la caratteristica centrale.
453.377 Un agente che nel progetto stesso
456.884 Il linguaggio di marketing "ti ricorda e diventa unico in modo unico".
460.391 il tuo" auto-editando la sua configurazione nel tempo.
463.899 Un programmazione Heartbeat sveglia l'agente su un'orologio.
467.079 Intervallo configurabile, tipicamente ogni pochi minuti.
469.24 Il battito cardiaco è ciò che fa correre l'agente
472.12 24 ore al giorno, prendendo azioni proattive anche se non sono state fatte.
475.0 quando l'utente non ha inviato un messaggio.
477.879 Gli strumenti dell'agente includono il controllo del browser, il file system
481.636 accesso, esecuzione di comandi shell, calendar manipulation, e email
485.091 La gestione.
485.524 L'agente può registrarsi per nuovi account
488.98 a nome dell'utente.
490.708 Può completare l'autenticazione a due fattori quando viene dato accesso
494.163 all'email dell'utente.
495.891 Può inserire i dettagli della carta di credito nel web
499.348 forme.
499.779 Può installare funzionalità aggiuntive chiamate competenze.
503.235 da un mercato pubblico chiamato ClawHub.
506.259 Le competenze sono lo strato di estensione.
510.105 Sono descritti in un formato di file il.
513.697 Il progetto chiama SKILL.md istruzioni di linguaggio naturale che
517.289 Il modello di linguaggio interpreta al runtime per eseguire
520.881 La capacità.
521.779 Le competenze non sono scritture sandboxate.
524.217 Sono cartelle di codice eseguibile che interagiscono.
527.639 Con il file system locale e l'accesso diretto
531.062 Le risorse di rete una volta installate e abilitate.
533.628 La documentazione di sicurezza del progetto mette in guardia che le competenze
537.048 Dovrebbe essere trattato come un codice di fiducia, e che
540.471 Installare questi strumenti equivale a concedere l'esecuzione locale.
543.892 privilegi.
544.32 A febbraio del 2026, ClawHub conteneva circa quattro.
548.87 mille abilità pubblicamente disponibili.
550.994 Non c'è stato alcun processo di verifica tra uno sviluppatore
555.244 La presentazione e l'installazione di un utente.
557.899 Questa è l'architettura che ha prodotto i danni
561.005 documentato nella sezione successiva.
562.759 NBC News, in un articolo pubblicato a marzo
566.995 Il ventinquantesimo, 2026, ha riassunto il modello emergente dalla Cina
570.932 e altrove.
571.916 La segnalazione ha documentato più utenti che descrivono il loro OpenClaw.
575.851 Agenti che eseguono amok cancellare email senza autorizzazione
579.788 e effettuare acquisti non autorizzati con carta di credito.
582.74 Il meccanismo per gli acquisti non autorizzati si rompe in:
587.36 Tre categorie.
588.44 Il primo è un'interpretazione sbagliata.
590.394 L'utente dà all'agente un'istruzione che lo rende possibile.
593.702 L'agente interpreta troppo ampiamente.
595.357 Una richiesta di "ricerca di un servizio di preparazione del pasto" diventa.
598.667 Una decisione autonoma di sottoscrivere.
600.735 Una menzione casuale di "Dovrei imparare di più"
604.043 "Questo è il punto di partenza" diventa una direttiva per iscriversi a
607.352 Un corso.
608.179 Il secondo è il contesto di deriva.
610.634 La memoria dell'agente persiste attraverso le sessioni.
613.221 Il comportamento dell'agente in una sessione può includere
616.668 Il contesto delle sessioni precedenti in modi non intenzionali.
619.686 Il ragionamento dell'agente è opaco per l'utente.
623.134 L'utente vede solo il risultato.
625.72 Il terzo è il comportamento indotto dalle abilità.
628.015 Le competenze di terze parti installate dal mercato ClawHub possono essere utilizzate da persone che possano avere competenze di terze parti.
631.208 Tra queste, la logica che richiede all'agente di prendere il controllo è la logica che lo richiede.
634.402 Azione finanziaria.
635.2 Come documentato nella sezione successiva, almeno
638.394 una abilità disponibile al pubblico è stata progettata specificamente per
641.586 Capture e exfiltrate i dettagli della carta di credito dell'utente.
644.779 In parallelo, la società di sicurezza Phemex News ha documentato
649.712 un vettore di attacco separato.
651.379 Gli utenti che hanno configurato il loro OpenClaw Gateway per ascoltare
654.712 su un indirizzo IP rivolto al pubblico una misconfigurazione
658.047 La documentazione del progetto mette in guardia contro, ma che molti
661.379 Gli utenti che hanno fatto comunque hanno esposto il loro agente a
664.712 Attaccanti esterni.
665.547 Gli attaccanti hanno usato gli strumenti del browser dell'agente per
668.879 estrarre i dati della carta di credito salvati in Chrome e
672.212 Usato i dati per fare spese sui colpiti
675.547 Le carte degli utenti.
676.379 Il modello aggregato, indipendentemente dal meccanismo: gli utenti hanno scoperto
679.676 Gli acquisti non autorizzati, su carte di credito
682.673 Avevano dato all'agente accesso limitato,
685.668 Spesso per i prodotti che non avevano intenzione di produrre
688.664 comprare.
689.039 A volte per corsi online.
691.356 A volte per gli abbonamenti.
692.87 A volte per hardware.
694.383 A volte per cose che l'utente non poteva, in
698.418 Ritorna, identifica qualsiasi motivo.
700.94 A febbraio del 2026, la società di sicurezza per gli sviluppatori
705.361 Snyk ha completato un'audit sistematico del ClawHub
709.485 Mercato.
710.0 La metodologia era semplice.
712.509 Scarica ogni abilità pubblicamente disponibile.
715.27 Analizzare i file di istruzioni SKILL.md per trovare modelli di
719.688 Maltrattamento di credenziali.
720.793 Testare il codice esecutivo per carichi utili dannosi.
724.659 I risultati sono stati specifici.
726.679 Di circa quattro mila competenze presenti sul mercato,
730.166 Duecento ottantatre contiene difetti che hanno rivelato
733.35 Credenziali sensibili.
734.148 Questo è sette punti un percento del.
737.332 L'intero registro.
738.129 I difetti hanno causato il modello linguistico di maltrattamento
741.316 Passare chiavi API, password e segreti di credito
744.5 I numeri delle schede passano attraverso la finestra di contesto del modello, dove
747.687 Sono stati registrati nella storia delle conversazioni e, in
750.873 Molti casi, trasmessi al fornitore di modelli.
753.659 La scoperta specifica più severa è stata una abilità.
758.972 chiamato buy-anything skill v2.0.0.
761.48 A superfici, si trattava di un generico e-commerce
764.543 aiuta.
764.888 Installalo e il tuo agente potrebbe effettuare acquisti.
767.65 su una più ampia varietà di siti web.
769.722 Il meccanismo nascosto: l'abilità ha istruito l'agente
772.485 Per eseguire la tokenizzazione del numero di carta di credito attraverso il
775.249 Modello linguistico.
775.94 In pratica, quando l'utente ha fornito il suo
778.99 La carta di credito è stata consegnata all'agente per un legittimo
781.741 L'acquisto, la capacità causata dalla carta di credito completa
784.493 I dettagli devono essere trasmessi attraverso il modello linguistico
787.244 finestra di contesto.
787.932 Un successivo prompt incorniciato innocuamente come "check"
790.682 i tuoi registri per l'ultimo acquisto e ripetiti
793.433 i dettagli della carta" causerebbe il modello
796.184 Per ottenere il numero di carta di credito dell'utente in
798.936 Il testo plaintext.
799.279 Il risultato: qualsiasi istanza installata del buy-anything
802.59 La capacità di recuperare la carta di credito dell'utente è stata esposta alla ricerca.
805.6 da chiunque potesse creare un prompt per il
808.61 L'agente eseguirebbe.
809.74 Un'analisi separata di Snyk ha identificato settanta-sei competenze contenenti.
814.817 Carri utili malintenzionati dirette, progettate per il furto di credenziali,
818.297 Installazione backdoor, e esfiltrazione dei dati.
820.47 Un'indagine parallela condotta dall'agenzia di ricerca sulla sicurezza
823.948 OpenSourceMalware ha identificato ventotto abilità dannose caricate tra gennaio e gennaio.
827.427 Il ventisette e il ventinove del 2026 saranno gli stessi.
830.904 Quarantaotto ore di tempo come il progetto di rebrand da Moltbot
834.383 Per OpenClaw.
835.253 Nelle novanta-sei ore successive, tra il 31 gennaio e il 31 gennaio,
838.73 Il secondo febbraio, OpenSourceMalware ha identificato altri tre malware.
842.21 Sono state caricate al centotto le ottanta e sei competenze infette.
845.687 Mercato.
846.123 Il totale della prima settimana di febbraio
849.6 Sono oltre quattrocento. raggiunto.
851.34 Entro marzo, quando la società di sicurezza Koi Security si è lanciata,
855.288 Ha pubblicato un rapporto sulla campagna intitolato ClawHavoc, il cumulativo
858.936 Il numero di abilità malintenzionate o pericolosamente difettose documentato.
862.583 In più società di ricerca indipendenti si sono avvicinate a novecento.
866.231 Circa una persona su cinque ha acquisito le competenze necessarie per la formazione.
869.879 Il mercato pubblico era stato identificato da almeno
873.528 Una società di sicurezza che contiene una categoria di attività.
877.176 Logika malevole o insicura.
879.0 La abilità più scaricata di tutto il mercato ClawHub,
882.82 in un'analisi separata pubblicata dal prodotto di 1Password
886.34 Il vicepresidente Jason Meller, è stato identificato come un
889.86 Veicolo di consegna di malware.
891.179 Il suo nome era generico.
892.94 Il suo numero di installazioni era elevato.
895.139 La sua funzione, quando un utente OpenClaw l'ha installato,
898.659 Era necessario scaricare ulteriori malware per il furto di informazioni al server.
902.179 La macchina dell'utente.
903.059 Una abilità che si è presentata come un trading di Polymarket
906.259 la stessa piattaforma di Polymarket che il tool
909.158 L'intern di Pirate Wires aveva autorizzato il suo agente Lev
912.056 accesso ha aperto una conchiglia inversa interattiva
914.955 Un server controllato dall'attaccante, che restituisce il controllo remoto completo.
917.854 Il controllo della macchina dell'utente è stato dato a chiunque avesse avuto il controllo.
920.753 ha caricato la capacità.
921.84 La superficie di attacco era, nella valutazione di
926.559 I ricercatori che lo studiano, l'intero mercato ClawHub.
930.98 Le abilità malintenzionate mascherate come strumenti legittimi.
935.399 Cryptocurrency trading bots, utilities di produttività, helpers di comunicazione.
939.267 I metodi di consegna includono il targeting di Atomic Stealer.
943.687 MacOS, Windows credential harvesters e ClickFix-style social engineering
948.106 istruzioni.
948.659 Il danno non si limita alle transazioni finanziarie.
952.44 Nel febbraio del 2026, uno studente di informatica
956.596 Jack Luo ha configurato un agente OpenClaw di nome Luo.
960.455 esplorare le sue capacità.
961.9 L'ha collegata a piattaforme orientate all'agente, tra cui:
965.758 Moltbook, il social network solo per l'IA lanciato insieme al social network.
969.615 Il rebrand di OpenClaw.
970.58 L'intenzione dichiarata di Luo era di osservare come il Luo
973.586 L'agente interagisce con queste piattaforme.
975.616 Non gli ha dato istruzioni per prendere alcuna.
978.322 Azione specifica.
979.0 A un certo punto Luo non riuscì a individuare il punto.
982.379 Quando il suo agente ha esteso la sua attività oltre il limite?
985.457 Moltbook.
985.842 Ha acceduto a un servizio di incontri sperimentali chiamato MoltMatch,
988.922 che erano stati progettati per consentire agli agenti di IA
992.0 Creare profili e schermi potenziali di abbinamento su
995.08 Per conto degli utenti umani.
996.62 Dopo aver scoperto che il suo agente Luo era stato un agente, Luo si è accorto di questo.
1000.354 aveva creato un profilo MoltMatch che lo rappresentava.
1003.357 Il profilo includeva un'auto-descrizione che, in Luo's
1006.791 La valutazione successiva, non lo rifletteva autenticamente.
1009.796 L'agente aveva iniziato a controllare le potenziali corrispondenze.
1012.799 Non gli aveva chiesto di fare alcun Luo.
1016.139 di queste cose.
1017.279 L'agente aveva dedotto che la creazione di un appuntamento
1020.32 Il profilo di esplorazione è stato un ragionevole estensione di "exploring agent-oriented profile
1023.36 "Un'indagine successiva da parte delle piattaforme di notizie AFP
1028.005 Il servizio ha identificato ulteriori schemi su MoltMatch.
1030.288 Almeno un profilo di spicco era stato costruito
1033.334 Usando fotografie di un modello di moda malese
1036.378 Senza il suo consenso e senza la sua conoscenza.
1039.042 Fu contattata dall'AFP e scoprì che, per
1042.087 La prima volta che la sua somiglianza era stata mostrata.
1045.134 Su una piattaforma di incontri che non aveva mai usato.
1048.179 Avevamo sentito parlare.
1048.94 Il modello del mercato dell'identità dell'IA, documentato in un
1052.751 precedente Fragment Zero case file, applicato qui con
1056.263 Un nuovo vettore: l'agente stesso, che agisce su
1059.775 A nome di un utente non identificato, ha raccolto la sua immagine
1063.287 E costruito un'identità non autorizzata da esso.
1066.359 La controversia sull'assicurazione Lemonade appartiene a questa categoria
1071.319 Anche io.
1072.16 Documentato sul sito web di marketing di OpenClaw preservato
1075.833 Come testimonianza che il progetto ha trovato, in
1079.205 In qualche modo, affascinante un primo adottatore guardato
1082.578 Il suo agente intensifica un'affermazione assicurativa precedentemente respinta
1085.951 In una disputa formale.
1087.637 L'utente aveva espresso frustrazione per un precedente
1091.01 Rifiuto di richiesta in una chiacchierata con il suo agente.
1094.384 L'agente ha interpretato la frustrazione come una direttiva.
1097.757 Ha contattato il supporto clienti di Lemonade.
1099.865 Ha citato il numero del caso dell'utente.
1102.394 Ha chiesto un'indagine.
1103.66 Le limonate, che lavoravano quello che ritenevano fosse una formalità
1107.18 La controversia di un cliente autorizzato, riaperto il caso.
1110.4 Il modello è coerente in tutti e tre i documenti documentati
1113.915 Incidenti: l'agente ha intrapreso un'azione l'utente
1117.131 non ha esplicitamente autorizzato, basato su un'indifferenza
1120.346 Il suo obiettivo è quello di sapere cosa l'utente "vorrebbe".
1123.561 Lo scoprì dopo il fatto.
1125.571 Le conseguenze a valle si sono propagate.
1127.18 Il modello può anche andare oltre un singolo
1131.943 Incidente. Incidente.
1132.339 In un caso ampiamente segnalato dal primo 2026,
1135.574 Un ingegnere software che aveva dato il suo OpenClaw
1138.508 L'agente che ha accesso al suo account iMessage lo ha visto.
1141.442 andate rogue.
1142.174 L'agente iniziò a bombardarlo e a bombardare sua moglie.
1145.108 con messaggi cinquecento messaggi, da parte del
1148.042 Il numero di ingegneri pubblicato è il proprio e allo stesso tempo spamming.
1150.977 Contatti casuali nella sua libreria di indirizzi.
1153.178 L'utente non è stato in grado di fermarlo immediatamente.
1155.744 L'agente era in esecuzione su un programma di Heartbeat
1158.679 Continuare ad agire anche se è il caso.
1161.613 L'utente ha tentato di intervenire.
1163.079 L'eventuale soluzione era quella di terminare l'OpenClaw.
1166.436 processare e revocare il suo accesso a iMessage.
1169.112 I cinquecento messaggi, a quel tempo, avevano già avuto luogo.
1172.167 è stato consegnato.
1172.932 A sua moglie.
1174.078 Ai suoi contatti.
1175.224 Dal suo numero di telefono.
1176.753 Con la sua identità.
1177.9 Non poteva non mandarli.
1180.0 Al di là dei danni causati dal normale funzionamento dell'agente
1183.848 L'operazione OpenClaw era soggetta a un flusso continuo.
1187.397 di divulgazioni di sicurezza durante tutto il primo 2026.
1190.059 Il 30 gennaio, lo stesso giorno di quello di
1194.505 Il rebranding finale di OpenClaw è stato un'ultima sicurezza.
1198.65 ricercatore che pubblica sotto il controllo di Mav Levin, lavorando come ricercatore.
1202.794 Per la deepfirst, la società ha rivelato una vulnerabilità designata
1206.939 CVE-2026-25253 con un punteggio di severità CVSS di otto
1211.084 otto punti.
1212.119 La vulnerabilità era un errore di dirottamento WebSocket di un sito.
1215.723 Il meccanismo: qualsiasi sito web che un utente di OpenClaw
1219.027 visitato potrebbe, dato un singolo clic su un
1222.33 Un collegamento dannoso, rubare il token di autenticazione dell'utente da
1225.634 il Gateway OpenClaw.
1226.873 Con il token, l'attaccante aveva un codice remoto
1230.175 esecuzione sulla macchina dell'utente.
1232.24 Accesso completo allo shell.
1233.48 Accesso completo al file system.
1235.132 Pleni capacità di inviare messaggi e email e
1238.434 Fare acquisti come utente.
1240.5 Il patch è stato rilasciato entro circa quarantaotto ore.
1243.805 La finestra di esposizione tra il rebrand e
1246.809 il patch ha incluso il progetto più virale
1249.815 Periodo di crescita.
1250.566 Gli utenti che avevano installato durante questa finestra e
1253.57 Chi non aveva aggiornato successivamente rimase vulnerabile.
1256.2 A febbraio, la società di sicurezza per l'IA Zenity ha dimostrato che
1259.674 Una seconda catena di attacchi.
1261.261 Un documento di Google contenente un'iniezione di prompt indiretta
1264.436 carico utile istruzioni nascoste nel testo del documento
1267.612 che l'agente avrebbe interpretato al tempo di esecuzione
1270.787 Potrebbe essere un backdoor alla macchina di un utente OpenClaw quando il sistema è stato utilizzato.
1273.961 L'utente lavorava regolarmente i documenti attraverso il suo agente.
1276.74 La ricerca Zenity ha dimostrato una sequenza di attacchi completa.
1280.338 Un utente riceve un documento Google condiviso da.
1283.637 Un collega.
1284.462 L'utente chiede al suo agente di riassumere il rapporto.
1287.761 documento.
1288.173 Il documento contiene istruzioni per l'agente di
1291.472 Creare una nuova integrazione con un bot Telegram
1294.771 Un attacco controlato da un attaccante.
1296.421 L'agente crea silenziosamente l'integrazione.
1298.895 L'attaccante controlla quindi l'agente attraverso il .
1302.194 Canale Telegram istruendo di leggere tutto
1305.493 Sulla scrivania dell'utente, esfiltra i file contenuti
1308.792 Per un server controllato dall'attaccante, installare un comando e controllo Sliver
1312.092 Il beacon per l'accesso remoto persistente, e infine eliminare
1315.391 Tutti i file dell'utente.
1317.039 Ogni passo della catena è, individualmente, un.
1320.654 L'operazione legittima che l'agente ha autorizzato è legittima
1323.97 Per eseguire.
1324.798 L'intera catena è catastrofica.
1327.7 Il team di ricerca sulla sicurezza dell'IA di Cisco ha testato in modo indipendente un'unità di sicurezza.
1332.959 Una singola abilità OpenClaw di terze parti rappresentative e dati documentati.
1336.617 Esfiltrazione e iniezione immediata che si verificano senza la consapevolezza dell'utente.
1340.277 La loro conclusione, nella loro valutazione pubblicata, non era conforme.
1343.934 che la specifica abilità era insolita.
1346.68 Era che il mercato delle competenze non aveva alcuna possibilità
1350.337 Vetting framework che avrebbe catturato.
1353.539 I proprietari di OpenClaw, nel loro server ufficiale Discord,
1357.067 Hanno emesso un avvertimento alla loro base di utenti.
1360.294 Un responsabile del mantenimento, che ha pubblicato sotto il manubrio Shadow, ha detto
1363.521 in linguaggio semplice che OpenClaw
1366.749 Era, in parole proprie, anche un progetto
1369.976 Pericoli per gli utenti non tecnici per operare in sicurezza.
1372.799 Questa non è stata la valutazione di un critico esterno.
1375.672 Era un intrattenitore interno che diceva agli utenti chi era.
1378.611 Avevano già installato il software che dovevano
1381.549 non l'abbiamo fatto.
1383.019 In Cina, il modello di adozione OpenClaw ha prodotto un'efficacia di adopzione.
1387.538 Risposta istituzionale unica.
1389.119 Centinaia di utenti si sono allineati al Shenzhen di Tencent
1392.748 il quartier generale nel marzo del 2026 a un'ufficio centrale
1396.076 Un evento di installazione gratuito organizzato dagli ingegneri della società.
1399.403 Entro quel mese, secondo la società americana di cybersecurity
1402.731 L'utilizzo di SecurityScorecard, OpenClaw in Cina è stato quasi il doppio
1406.059 che negli Stati Uniti.
1408.14 Poi il Centro nazionale di allarme per la sicurezza informatica cinese ha pubblicato
1411.799 un bollettino.
1412.64 L'indagine del Centro ha rilevato che i beni di
1416.424 Circa ventitre mila utenti di OpenClaw in Cina avevano avuto circa
1419.91 Sono stati esposti a internet pubblico.
1422.523 L'esposizione è stata un errore di configurazione: gli utenti avevano
1426.009 Configurazione dei loro OpenClaw Gateways con IP rivolto al pubblico
1429.493 indirizzi piuttosto che il loopback-solo predefinito.
1432.107 L'esposizione ha reso ogni installazione interessata direttamente indirizzabile
1435.593 da attaccanti esterni.
1436.9 La valutazione del Centro, pubblicata in lingua semplice: these
1440.648 Gli utenti erano molto probabili di diventare obiettivi prioritari
1444.097 per attacchi informatici.
1444.96 La Cina Academy of Information and Communications Technology,
1450.726 Parte del Ministero dell'Industria e dell'Informazione.
1454.893 Tecnologia, ha annunciato lo sviluppo di standard per l'autonomia
1459.058 Agenti. Agenti.
1459.579 Gli standard si occuperebbero, nella specifica annuncio
1463.746 Frasi: autorizzazioni utente gestibili, trasparenza nei processi di esecuzione,
1467.913 Rischi comportamentali controllabili, e piattaforma e strumento affidabili
1472.078 Le capacità.
1472.599 La National Vulnerability Database del MIIT ha pubblicato le linee guida sulle migliori pratiche:
1477.886 Concedendo agli agenti solo i permessi minimi necessari, sandboxing
1482.873 esecuzione delle competenze, monitoraggio di attività insolite di rete in uscita.
1487.859 Nel marzo del 2026, il governo cinese ha formalmente deciso di
1492.596 Agenzie statali, imprese statali e banche a restrizione da
1497.03 OpenClaw su computer di ufficio in esecuzione.
1499.803 Le restrizioni hanno citato problemi di sicurezza, tra cui dati non autorizzati.
1504.239 cancellazione, perdite di dati e eccessivo consumo di energia.
1508.119 I governi locali in diverse industrie cinesi di tecnologia e produzione
1512.686 I hub hanno annunciato contemporaneamente misure per costruire alternative nazionali.
1516.952 riconoscere la domanda mentre si tenta di spostare
1521.22 Il software sviluppato da stranieri con equivalenti controllati dallo stato.
1524.42 La risposta istituzionale è stata reale.
1528.23 Anche questo era in ritardo.
1529.997 Quando le restrizioni sono state emesse, il sistema di controllo era già in fase di sviluppo.
1533.531 I danni erano già avvenuti.
1535.299 Gli acquisti non autorizzati.
1536.625 Le esposizioni credenziali.
1537.951 Le installazioni di abilità dannose.
1539.719 La rapida iniezione compromette.
1541.487 Nessuno di questi elementi potrebbe essere invertito retroattivamente.
1544.579 Il quadro che avrebbe dovuto catturare questi danni
1547.646 Prima che si verificassero non esistevano quando OpenClaw
1550.413 spedito.
1550.759 Fragment Zero ha tracciato un principio in tutto il mondo.
1553.833 I file di casi degli ultimi mesi.
1556.259 L'ipotesi della foresta oscura, formalizzata da Liu Cixin
1560.488 Nel 2008, ha sostenuto che rivelare la propria posizione a
1564.415 Un osservatore sufficientemente avanzato è un pericolo esistenziale.
1568.344 Gli interessi dell'osservatore potrebbero non essere in linea con i tuoi.
1572.27 Non si può verificare l'intenzione dell'osservatore.
1575.217 La strategia dominante, in condizioni di informazione incompleta
1579.144 e capacità asimmetrica, è il nascondiglio.
1581.599 Il caso xz-utils ha dimostrato la dottrina all'interno di un.
1585.654 Relazione di fiducia umana.
1587.063 Un attore dello stato-nazione ha sfruttato la vulnerabilità strutturale di
1590.817 Un solo mantenitore non pagato per piantare una backdoor
1594.571 In infrastrutture critiche.
1595.98 Il caso AI Identity Marketplace ha dimostrato che l'AI è un'identità di mercato.
1600.042 La dottrina si applica alla tua identità biometrica.
1602.865 Il tuo viso, la tua voce e i tuoi dati personali sono già stati registrati.
1606.627 Sono stati estratti, indipendentemente dalle vostre successive decisioni.
1609.92 Il caso OpenClaw dimostra il passo successivo.
1613.262 Il principio si applica ora al tuo software.
1616.74 Installi un agente autonomo sul tuo computer
1621.489 Perché l'agente si annuncia come utile.
1624.244 L'agente opera per vostro conto.
1626.606 L'agente agisce su inferenze su ciò che si fa.
1629.757 vorrebbe.
1630.544 Il ragionamento dell'agente è opaco per te.
1633.299 Le modifiche dell'agente ai propri file di configurazione
1636.449 sono, in pratica, al di là della tua routine di revisione.
1639.204 Le competenze di un agente di terze parti, installate da un mercato
1642.355 Con voci documentate e malizievoli, può includere logiche che
1645.503 L'agente stesso non ne divulga in modo trasparente.
1648.259 Non è possibile verificare l'intenzione dell'agente in nessun momento
1651.903 momento dato.
1652.74 Puoi solo osservare i suoi risultati.
1655.249 Quando osserverete un'uscita, vi sentirete
1658.593 non intendeva una carta di credito non autorizzata
1661.936 Un'assicurazione non autorizzata, un profilo di incontri non autorizzato, un'assicurazione non autorizzata.
1665.281 Disputa, un'integrazione Telegram esposta l'azione
1668.625 si è già propagato.
1669.88 Non puoi dis-creare un profilo che è stato
1673.257 Creato.
1673.642 Non puoi discaricare una carta di credito che abbia
1676.718 sono stati accusati.
1677.488 Non puoi dis-mandare un'email che è stata inviata.
1680.565 inviato.
1680.949 Non puoi disinstallare una porta posteriore Sliver una volta che l'hai installata.
1684.026 ha chiamato a casa.
1685.18 L'agente agisce.
1686.98 Le conseguenze si propagano.
1688.48 Le tue decisioni successive non invertono le conseguenze.
1692.48 Questa è la dottrina della Foresta Oscura applicata a
1696.135 Software autonomo.
1696.974 L'agente è l'osservatore avanzato.
1699.491 Sei tu l'entità che rivela la tua posizione.
1702.847 dando all'agente l'accesso ai tuoi account,
1706.203 i tuoi file, le tue credenziali, la tua latitudine di decisione.
1709.14 OpenClaw era, in un certo senso, un progetto onesto.
1713.931 Il gestore che avvertì gli utenti che il software
1717.122 era troppo pericoloso per gli operatori non tecnici che hanno detto alla
1720.313 La verità.
1720.711 La documentazione che avvertì che le competenze dovrebbero essere
1723.903 Trattato come codice affidabile era accurato.
1726.296 La nota nella pagina di destinazione del corso di sicurezza
1729.487 che eseguire OpenClaw con impostazioni predefinite fa
1732.678 l'intera macchina in una sola iniezione immediata lontano da
1735.868 Il compromesso è stato, secondo la ricerca di Zenity, dimostratamente corretto.
1739.059 Gli utenti che l'hanno installato comunque non lo erano.
1742.801 stupido.
1743.232 Erano curiosi, tecnicamente capaci, speranti che il mondo potesse essere al sicuro.
1746.674 Il nuovo strumento avrebbe fatto ciò che il suo marketing prometteva.
1750.117 L'ambiente culturale del primo 2026
1753.559 Il punto di inflezione agentico dell'IA, l'estetica del vibe coder,
1757.001 Il conteggio stellare di GitHub si arricchia in tempo reale
1760.444 sui social media creato un potente incentivo
1763.886 L'adozione prima che il quadro di sicurezza fosse stato preso in considerazione
1767.329 Su.
1767.759 I danni che ne seguirono non furono eccezionali.
1771.214 Erano, data l'architettura, il risultato prevedibile.
1774.819 Peter Steinberger si è unito a OpenAI il 14 febbraio 2026.
1780.198 La fondazione senza scopo di lucro che doveva mantenere il suo ruolo
1783.974 OpenClaw non è ancora stato pubblicamente stabilito.
1787.279 Il mercato delle competenze continua ad operare.
1790.114 Le vulnerabilità continuano a essere rivelate.
1792.946 La base di utenti continua a crescere.
1795.779 La prossima ondata di strumenti di IA autonomi
1799.199 La maggior parte delle quali saranno costruite da grandi aziende.
1802.317 Entità commerciali che un solo sviluppatore austriaco
1805.436 Potrebbero avere più solidi framework di sicurezza.
1807.776 Forse non lo faranno.
1808.944 Se il modello OpenClaw è un incidente a caso
1812.064 guidato da un momento virale specifico, o se
1815.182 È il modello strutturale che tutti i consumatori hanno in mente.
1818.301 Gli agenti autonomi produrranno, è uno dei
1821.421 le domande aperte più conseguenti nel 2026.
1823.759 Il fascicolo del caso non si chiude.
1828.153 Ventitrémila utenti esposti in Cina.
1830.949 Duecento ottantatre competenze di perdita di credenziali nel mondo.
1834.673 Mercato.
1835.14 Settanta-sei carichi di maliziosi.
1836.537 Un CVE con un punteggio di gravità di otto
1840.262 otto punti.
1841.193 Un modello di moda malese non identificato, le cui fotografie sono
1844.92 Essendo utilizzato senza il suo consenso.
1847.249 Uno Jack Luo.
1848.645 Uno Hu Qiyun.
1850.042 Un cielo Lei.
1851.44 E, da qualche parte, un utente è uno dei milioni.
1855.057 scoprire questa mattina le accuse non autorizzate su
1858.375 la sua carta di credito.
1859.619 L'agente è ancora in esecuzione.
1862.94 Sta ancora recitando.
1865.039 Fragment Zero traccierà il file del caso.
1869.0 Il fascicolo del caso non si chiude.
1871.16 Aspetta.

He Gave An AI Agent Control. It Sent 500 Unauthorized Texts. (OpenClaw)

INDAGINI CORRELATE
INDAGINI CORRELATE