$ ~/archive/ play openclaw
transcript_decrypted.log
0.0 2026년 초 금요일 저녁.
2.072 대학생, 대학생, 인턴,
4.833 기술 출판 Pirate Wires는 방금 가져온 것입니다.
7.596 새로운 맥 미니를 가정합니다.
9.666 கடை에서 마지막이었습니다.
11.739 그는 학교 수업에서 한 동료를 지나서 그것을 가지고 간다.
14.5 쇼핑몰에서 그를 이상하게 바라보는 사람이 있습니다.
16.573 그는 마지막을 구입한 것에 대해 그녀에게 사과합니다.
19.335 단위.
19.679 그녀는 쇼핑몰에 있다고 말했다.
22.045 옷을 사려고 하는 것 같아요.
22.82 그는 집으로 간다.
25.393 그는 오픈소스 인공지능 에이전트를 오픈클라우 (OpenClaw) 라고 부른 오픈소스 인공지능 에이전트를 설치했다.
27.986 맥 미니에 있는 것 같습니다.
29.283 그는 자신의 삶의 이야기를 들려주었습니다.
31.876 그는 어디에 살고, 어디에 참석하고, 어디에 살고, 어디에 참석하고, 어디에 살고, 어디에 참석하고, 어디에 참석하고, 어디에 살고, 어디에 살고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 있는지에 대해,
34.47 대학, 어떤 책을 읽고 있는지.
36.415 그는 자신의 트위터를 스캔하고 읽도록 했다
39.009 그가 쓴 기사를 소개한다.
40.305 그는 그 이름을 스스로 선택하라고 요청한다.
42.899 레브를 선택합니다.
44.399 그는 레브에게 세 개의 계정에 대한 접근 권한을 부여합니다.
47.82 그의 설명된 프레임에서, 중앙을 나타냅니다.
50.939 그의 삶의 기둥이 되었다.
52.5 WhatsApp, 통신을 처리하기 위해.
54.45 틴더에게 파트너를 찾으러
56.789 폴마켓, 그의 순자산을 성장시키기 위해.
59.13 그는 레브에게 자신의 역할을 하도록 권한을 부여한다.
61.859 그 때 그의 휴대폰이 진동한다.
63.994 그의 어머니는 그에게 문자 메시지를 보내고 있습니다.
66.287 메시지는 간단하게 읽혀집니다: 샤바트 샤롬.
69.04 금요일 저녁입니다.
70.814 안식일이 시작되었습니다.
72.29 이것은 일상적인 교환입니다.
75.239 레브의 교환은 쉽게, 건조하게, 그리고
78.189 학생이 직접 사용하는 레지스터와 같은 레지스터입니다.
81.14 다음으로 나오는 것은 학생이 나중에 에서 설명할 것입니다.
85.704 그의 피라이트 와이어즈에 게재된 계정은 혼란이었다.
88.671 에이전트 Lev, 자율적인 인공지능 소프트웨어
91.635 학생은 자신의 이름을 지어 훈련시켰습니다.
94.6 자신의 삶을 일상생활을 처리하지 못했다
97.566 교환.
97.936 그의 어머니와의 대화는 의도하지 않은 곳에서 진행되었습니다.
100.903 에이전트의 작은 신용에 따라 결국 가 표시되었습니다.
103.867 상황을 파악하는 것이다.
104.608 혼란이 일어난 후.
105.721 텔레그램을 통해 학생에게 전달합니다.
107.575 뭔가 잘못되었음을 알리기 위해서였다.
110.54 하지만, 그 아이는 그의 어머니에게 사과하지 않았다.
113.439 이것은 하나의 사용자입니다.
116.852 금요일 저녁 한 날.
118.212 한 어머니.
119.12 한 가지 일상적인 WhatsApp에 한 개의 무단 혼란 에피소드
122.746 스레드.
123.2 오픈클라에 대한 사건 파일은 수천 개의 다른 문서들을 기록합니다.
127.34 중국 전역에서 무단 신용 카드 수수료.
130.399 누군가의 이름으로 만들어진 무단 데이트 프로필.
134.076 실제 고객에 대한 무단 보험 분쟁이 제기되는 경우
137.754 의도.
138.215 500개의 무단 문자 메시지가 소프트웨어에 폭격을 가하고 있습니다.
141.893 엔지니어의 아내 자신의 iMessage 계정에서 보내신
145.57 자신의 인공지능 에이전트를 통해.
147.87 폴리마켓 거래 기술, 모든 오픈클래에 사용할 수 있습니다.
151.548 사용자가 설치할 수 있는 경우, 이는 역상자를 열었다
155.225 공격자의 서버로 돌아갑니다.
157.525 약 900개의 악성 또는 위험하게 결함이 있는 제3자
161.203 90년 이내에 단일 시장에서 발표된 기술
164.881 프로젝트의 바이러스적인 출시 날.
167.639 4만 개의 오픈클라 사례가 공개되었습니다.
171.424 인터넷은 구성 오류를 통해 의 평가에서
174.908 시스템을 연구하는 연구자들은 우선 순위를 차지할 수 있도록 준비되어 있습니다.
178.393 사이버 공격의 대상이다.
179.699 오픈클라우는 2025년 11월 오픈소스 개발을 시작하였다.
184.764 오스트리아 개발자에서 발매한 소프트웨어 프로젝트입니다.
187.794 2026년 1월까지, 그것은 세계 1위의 도시로 자리잡았다.
191.258 가장 빠르게 성장하는 GitHub 저장소들은 역사상 가장 빠르게 성장하는 GitHub 저장소입니다.
194.722 플랫폼을 만들 수 있습니다.
195.587 바이러스 감염 후 90일 이내에 바이러스 감염이 되었습니다.
199.051 더 많은 문서화된 보안 공개 공개를 시작하게 된 것입니다.
202.515 10년 만에 대부분의 상업용 소프트웨어들이 경험한 것보다 더 많은 것이 있습니다.
205.979 그것은 도움이 될 수 있도록 만들어졌습니다.
208.555 이 과정에서 발생한 피해는 예외가 아니었다.
211.21 그들은, 구조적인 설계에 의해 의 구조적인 설계에 의해
214.242 소프트웨어, 예측 가능한 결과.
215.759 컴퓨터는 더 이상 당신의 것이 아닙니다.
219.879 이 일이 벌어졌던 것이다.
221.699 프로젝트의 크리에이터는 오스트리아 개발자 이름의입니다.
225.104 피터 슈타인베르거.
225.879 슈타인베르거는 이전에는 크리에이터로서 경력을 쌓았다.
229.591 PSPDFKit의 PDF 라이브러리, 상업적으로 사용되는 PDF 라이브러리
233.002 모바일 애플리케이션.
233.854 그는 2021년 그 회사를 팔았다.
236.413 2025년 말에는 그는 자신의 삶을 살아가고 있었다.
239.824 비브 코더로 일하는 것이 특징입니다.
243.235 대형의 도움으로 빠른 실험 소프트웨어입니다.
246.646 언어 모델.
247.5 2025년 11월, 그는 새로운 책을 발표했다.
251.067 클라우드봇이라는 이름으로 프로젝트가 진행되었습니다.
253.109 이 이름은 애인트로피의 음향 연극이었다.
256.377 클로드 은 채팅봇을 지원하는 인공지능 모델을 만들었습니다.
259.644 에이전트의 사유가 있습니다.
260.869 마스코트는 만화 호랑이였습니다.
263.319 프로젝트의 전제는 간단했습니다.
265.67 자율적인 인공지능 에이전트가 여러분의 컴퓨터에서 실행됩니다.
268.949 자신의 컴퓨터.
269.769 메시징 앱에 연결됩니다.
271.819 브라우저를 제어합니다.
273.05 파일을 읽고 작성합니다.
275.1 셸 명령어를 실행합니다.
276.329 캘린더를 관리합니다.
277.56 당신의 이메일을 보내게 됩니다.
278.79 구매를 하게 됩니다.
280.019 항상
280.839 심장 박동 스케줄러는 몇 분마다 자각된다.
284.12 당신의 이름으로 적극적인 행동을 취하도록 요청합니다.
287.399 촉구되는 것입니다.
288.22 마케팅은 그것을 Jarvis로 배치했습니다.
291.56 기술적 현실은 훨씬 더 중요한 것이었다.
294.6 2026년 1월 말, 애인트로픽은 신분 신청서를 제출했다.
299.904 상표소송.
300.831 클라우드봇의 이름은 클로드와 충분히 가깝습니다.
304.535 그 결과, 앤트로피크의 법학부는 이를 위반이라고 판단했다.
308.24 1월 27일, 슈타인베르거는 프로젝트를 ''로 명명했다.
311.927 클라우드봇에서 몰트봇으로 이동합니다.
313.199 그로부터 3일 후인 1월 30일, 그는 그의 이름을 바꾸어 ''라고 불렀습니다.
316.586 다시 오픈클라에 보내주십시오.
318.281 그는 공개적으로 Moltbot "아무래도 완전히 롤하지 않았다"고 말했다.
321.668 혀를 끄는 날".
325.42 Matt Schlicht이라는 기업가가가들이 최종 재브랜드를 시작한 후, Matt Schlicht라는 기업가들이 최종 재브랜드를 시작했습니다.
328.91 Moltbook은 소셜 네트워크 서비스로,
332.399 인공지능 요원이 인간 대신 사용해야 한다.
335.451 바이러스 공작은 OpenClaw 성장 곡선을 불태웠다.
338.942 72시간 이내에 프로젝트가 약 7~12시간으로 진행되었습니다.
342.43 9천 개의 GitHub 별이 6천 개 이상으로 늘어났다.
345.92 3월 2일까지 200여 명이 있었다.
349.634 4만 7천개의 별이 있습니다.
350.915 4월까지 35만 명이 넘게 늘어났다.
354.331 비교: 30년 후 리눅스 커널 저장소에서
357.747 약 100년 동안 발전한 이 책은 약 100년 동안 발전해 왔습니다.
361.161 7만 5천개의 별이 있습니다.
362.442 오픈클라우는 라이프 타임 스타 카운트를 초과했다.
365.858 대략 90일 만에 리눅스 커널을 만들 수 있게 되었습니다.
368.42 특히 중국에서는 슈타인베르거의 프로젝트는 특히 인기를 끌었다.
371.81 텐센트의 젠에서 수백 명의 사용자가 줄을 서 있었다.
374.901 3월 본부에서 엔지니어들이 설치할 때까지 기다리고 있습니다.
377.992 노트북에 있는 소프트웨어도 무료로 사용할 수 있습니다.
380.697 같은 달에 이르러 중국에서는 OpenClaw 사용이 시작되었다.
383.788 미국보다 거의 두 배가 많았다.
386.879 2026년 2월 14일 15일 후
391.988 마지막 재브랜드, 그리고 같은 주 동안
395.497 주요 보안 공개가 시작된 것은 슈타인베르거
399.007 그는 OpenAI에 합류한다고 발표했다.
401.199 그는 이 프로젝트는 '연금'으로 계속될 것이라고 밝혔다.
404.956 비영리 재단입니다.
405.819 기초는 특정 부호에서 설립될 것입니다.
409.276 미래 날짜.
410.139 2026년 4월 현재, 재단은 아직 재단 설립을 하지 않고 있습니다.
414.192 공개적으로 설립되었습니다.
415.6 오픈클라우 에이전트의 기술적 구조는 다음과 같습니다.
419.507 네 개의 구성 파일.
420.86 영혼 파일은 에이전트의 핵심 목적을 명시하고 있습니다.
424.992 윤리적 경계가 있고, 성격도 있습니다.
426.908 아이덴티티 파일은 에이전트의 인격과 성격을 지정합니다.
430.74 음원.
431.22 사용자 파일에는 인간에 대한 정보가 포함되어 있습니다.
435.052 선호도, 생전적 세부 사항, 작업 스타일.
437.925 에이전트 파일은 운영 논리를 지정합니다.
440.8 에이전트는 이 파일을 시작 시에 읽고,
444.608 세션에서 의사결정을 하는 데에 그들을 참조합니다.
447.677 중요한 것은: 에이전트는 또한 이러한 파일을 수정할 수 있습니다.
451.185 이것이 바로 중심적인 특징입니다.
453.377 프로젝트 자체에 을 하는 에이전트
456.884 마케팅 언어는 당신을 기억하고 독특한 마케팅 방식으로 변합니다.
460.391 " yours"는 시간이 지남에 따라 자체 구성을 편집함으로써 자체적으로 수정됩니다.
463.899 심장 박동 스케줄러는 에이전트를 잠에서 깨우치게 합니다.
467.079 구성 가능한 간격, 일반적으로 몇 분마다.
469.24 심장 박동은 에이전트를 실행시키는 것입니다.
472.12 하루 24시간, 심지어는 적극적인 행동을 취하는 등
475.0 사용자가 메시지를 보내지 않은 경우입니다.
477.879 에이전트의 도구는 브라우저 제어, 파일 시스템 등이 있습니다.
481.636 접근, 셸 명령 실행, 캘린더 조작, 이메일
485.091 관리. 관리.
485.524 에이전트는 새로운 계정을 등록할 수 있습니다.
488.98 사용자의 이름으로.
490.708 접근을 할 때 두 가지 요소 인증을 완료 할 수 있습니다.
494.163 사용자의 이메일로 전송합니다.
495.891 신용카드 정보를 웹에 입력할 수 있습니다.
499.348 양식.
499.779 그것은 추가적인 기능을 설치할 수 있습니다.
503.235 클라우허브라는 공개 시장에서 왔습니다.
506.259 기술은 확장 계층입니다.
510.105 그들은 파일 형식으로 설명되어 있습니다.
513.697 프로젝트가 SKILL.md에 호출하는 자연어 명령어
517.289 언어 모델은 실행 시 실행 시 해석을 합니다.
520.881 기술.
521.779 기술은 샌드박스 스크립트가 아닙니다.
524.217 실행 가능한 코드 폴더로 상호작용하는 파일입니다.
527.639 로컬 파일 시스템과 직접 액세스하는
531.062 네트워크 리소스가 설치되어 활성화되면
533.628 프로젝트의 보안 문서들은 이러한 기술에 대해 경고합니다.
537.048 신뢰할 수 있는 코드로서 취급되어야 하며,
540.471 설치하는 것은 로컬 실행을 허용하는 것과 동등합니다.
543.892 특권.
544.32 2026년 2월까지 클라우허브는 대략 4개 정도를 포함하고 있었다.
548.87 수천 개의 공개적으로 사용할 수 있는 기술입니다.
550.994 개발자의 업무와 개발자의 업무의 검증은 이루어지지 않았다.
555.244 제출 및 사용자의 설치.
557.899 이것이 피해를 일으킨 건축물입니다.
561.005 다음 섹션에서 문서화 될 것입니다.
562.759 3월 발표된 NBC 뉴스 기사에서
566.995 2026년 25월 25일, 중국에서 등장하는 패턴을 요약했다.
570.932 그리고 다른 곳에서도 마찬가지다.
571.916 보고서는 여러 사용자가 자신의 오픈클라를 설명하는 문서화되었습니다.
575.851 에이전트들이 Amok를 운영하고 있으며, 허가를 받지 않고 이메일들을 삭제하고 있습니다.
579.788 허가를 받지 않은 신용카드 구매를 하는 경우도 있습니다.
582.74 허가를 받지 않은 구매의 메커니즘은 분해되어
587.36 세 가지 범주입니다.
588.44 첫 번째는 오해입니다.
590.394 사용자는 에이전트에 명령을 주고 있습니다.
593.702 에이전트는 너무 광범위하게 해석한다.
595.357 "음식 준비 서비스를 조사하는 것"을 요청하면,
598.667 가입을 위한 자율적인 결정입니다.
600.735 우연히 언급한 "나는 더 많은 것을 배워야 한다".
604.043 그"에 대한"는 등록을 위한 지침이 됩니다.
607.352 코스.
608.179 둘째는 맥락 유도입니다.
610.634 에이전트의 기억은 세션들을 거쳐 지속된다.
613.221 한 세션에서 에이전트의 행동이 통합될 수 있습니다
616.668 의도하지 않은 방식으로 이전 세션에서 컨텍스트를 얻었습니다.
619.686 에이전트의 추론은 사용자에게 불투명하다.
623.134 사용자는 결과를만 볼 수 있습니다.
625.72 셋째는 기술에 의한 행동이다.
628.015 클라우허브 시장에서 설치된 제3자 기술들은 ClawHub 시장에서 설치될 수 있습니다.
631.208 요원이 를 을 도록 촉구하는 논리를 포함합니다.
634.402 금융행동.
635.2 다음 섹션에서 기록된 바와 같이, 적어도은
638.394 공개적으로 사용할 수 있는 한 가지 기술은 특별히 개발된 기술입니다.
641.586 사용자의 신용 카드 정보를 캡처하고 익스필트합니다.
644.779 이와 동시에 보안 회사인 페멕스 뉴스 (Phemex News) 는 문서화한 자료를 통해
649.712 별도의 공격 벡터입니다.
651.379 오픈클라브 게이트웨이를 구성한 사용자가 듣기 위해
654.712 공개적인 IP 주소에 대한 잘못된 구성
658.047 프로젝트의 문서에는 경고가 있지만, 많은 사람들이 사용하는
661.379 어쨌든 사용자들이 그들의 에이전트를 노출시켰습니다.
664.712 외부 공격자들이 있습니다.
665.547 공격자들은 에이전트의 브라우저 도구를 사용하여 공격에 성공했습니다.
668.879 크롬에서 저장된 신용 카드 데이터를 추출하고,
672.212 데이터를 사용하여 피해자에게 비용을 지불했습니다.
675.547 사용자 카드.
676.379 메커니즘에 관계없이 집합 패턴: 사용자가 발견한
679.676 그들이 허가하지 않은 신용카드 구매를 위해
682.673 그들이 에이전트에 제한된 접근 권한을 부여한 적이 있습니다.
685.668 종종 그들이 의도하지 않은 제품에 대해 사용한다
688.664 구매하는 것.
689.039 때로는 온라인 과정에 사용하기도 합니다.
691.356 가끔은 구독을 위해서도 마찬가지죠.
692.87 때로는 하드웨어에 대한 경우도 있습니다.
694.383 때로는 사용자가 할 수 없는 일들에 대해,
698.418 후진적인 검토를 통해 그 이유를 확인해 볼 수 있습니다.
700.94 2026년 2월, 개발자 보안 회사
705.361 스닉은 클라허브의 체계적인 감사를 완료했다.
709.485 시장.
710.0 방법론은 간단했다.
712.509 공개적으로 사용할 수 있는 모든 기술을 다운로드하십시오.
715.27 SKILL.md 명령 파일들을 분석하여 패턴을 찾아볼 수 있습니다.
719.688 자격증 잘못 취급.
720.793 악성 유용물들을 위한 실행 가능한 코드를 테스트하십시오.
724.659 결과는 구체적이었다.
726.679 시장에서 약 4천개의 기술 중,
730.166 283개에는 두백8천개의 결함이 포함되어 있었고, 그 결함이 밝혀졌습니다.
733.35 민감한 자격증.
734.148 이는 7점의 1%에 해당한다.
737.332 전체 레지스트리.
738.129 오류는 언어 모델의 잘못된 관리를 유발했습니다.
741.316 API 키, 비밀번호, 신용비밀을 전달하는
744.5 모델의 컨텍스트 윈도우를 통해 카드 번호를 입력하면,
747.687 그들은 대화 역사에 로그인되었고,
750.873 많은 경우 모델 공급자에게 전송됩니다.
753.659 가장 심각한 특정 발견은 기술이었다
758.972 구매-무엇이든 기술을 v2.0.0라고 불렀습니다.
761.48 겉으로는 일반적인 전자상거래였습니다.
764.543 도움자.
764.888 설치하면 에이전트가 구매를 할 수 있습니다.
767.65 다양한 웹사이트에서 볼 수 있습니다.
769.722 숨겨진 메커니즘: 기술로 에이전트를 지시했다
772.485 신용카드 번호를 표시하는 것을 수행하기 위해
775.249 언어 모델.
775.94 실질적으로, 사용자가 자신의 을 제공했을 때
778.99 합법적인 신용카드를 위해 에이전트에게 신용카드를 보내주십시오.
781.741 구매 능력으로 인해 신용카드 전체에 대한 구매가 가능했습니다.
784.493 언어 모델의 세부 사항은 언어 모델의 을 통해 전달됩니다.
787.244 컨텍스트 윈도우.
787.932 그 후의 명령어 은 무사히 "check"로 구성되어 있습니다.
790.682 마지막 구매를 기록하고 반복합니다.
793.433 카드 세부 사항"은 모델의 원인이 될 것입니다.
796.184 사용자 신용 카드 번호를 에서 출력하기 위해
798.936 플라인텍스트.
799.279 그 결과, 구매-저것의 설치된 인스턴스가 발생할 수 있습니다.
802.59 기술로 사용자의 신용카드를 검색할 수 있게 했다.
805.6 이 질문에 대한 답변을 작성할 수 있는 사람이라면 누구나
808.61 에이전트가 집행할 것이다.
809.74 별도의 스닉 분석은 7만6개의 기술을 확인했습니다.
814.817 인증서 도둑질을 위해 설계된 악성 유물물,
818.297 백도어 설치, 데이터 익스필트레이션.
820.47 보안 연구소에서 paralel 조사한 사건
823.948 오픈소스말웨어는 1월 사이에 업로드된 28개의 악성 기술을 확인했다.
827.427 2026년 27일과 29일 같은 상황이다.
830.904 Moltbot에서 프로젝트의 재판매로 48시간의 창문입니다.
834.383 OpenClaw로 이동합니다.
835.253 다음 96시간 동안 1월 31일 사이에
838.73 2월 2일, 오픈소스말웨어는 추가적으로 3개의 을 확인했습니다.
842.21 백에 업로드된 86개의 감염된 기술이 있습니다.
845.687 시장.
846.123 2월 첫 주 총수는 2월 첫 주인
849.6 4백여 명에 달하는 수준에 도달했다.
851.34 3월까지 보안 회사인 코이 보안이
855.288 캠페인 보고서를 발표한 결과, 누적 인 ClawHavoc라는 캠페인 보고서를 발표했습니다.
858.936 악의적 또는 위험하게 결함이 있는 기술 수록된 수
862.583 여러 독립적인 연구 회사에서 900명을 സമീപ했습니다.
866.231 5개 기술 중 약 1개는
869.879 공공시장은 적어도에 의해 확인되었습니다.
873.528 어떤 카테고리를 포함하고 있는 보안 회사로서의 한 가지 보안 회사입니다.
877.176 악성 또는 불안정한 논리입니다.
879.0 클라우허브 시장 전체에서 가장 많이 다운로드 된 기술,
882.82 1Password의 제품에서 공개된 별도의 분석에서
886.34 제이슨 멜러 부통령은 한 명의 신분으로 확인되었다.
889.86 악성코드 전달 차량.
891.179 그 이름은 일반적이었다.
892.94 설치 수치는 높았다.
895.139 그 기능은 OpenClaw 사용자가 설치했을 때,
898.659 추가적인 정보 훔치는 악성코드를 다운로드하여
902.179 사용자의 기계입니다.
903.059 폴리마켓 거래자로서의 능력을 나타낸 기술입니다.
906.259 같은 Polymarket 플랫폼에서 도구와 같은 Polymarket 플랫폼을 사용하게 됩니다.
909.158 파이어리트 와이어스 인턴은 그의 에이전트 레브에게 허가를 받았습니다.
912.056 접근하기 위해 상호작용적인 역상 을 열었습니다.
914.955 공격자가 제어하는 서버에 대한 모든 원격 복귀를 허용하는 공격자 제어 서버에 대한 모든 원격 복귀를 허용합니다.
917.854 사용자의 기계의 통제를 누가 가졌는지에 대한 통제를 해주는 것입니다.
920.753 기술을 업로드했습니다.
921.84 공격 표면은, 평가에서의
926.559 연구하는 연구자들은 클라허브 시장 전체를 연구하고 있습니다.
930.98 악성능력들은 합법적인 도구로 위장되어 있었다.
935.399 암호화폐 거래 봇, 생산성 유틸리티, 통신 헬퍼.
939.267 배달 방법은 아톰 스텔러를 대상으로 하는 것 같은 것이었습니다.
943.687 macOS, Windows 자격정지 수확기, 그리고 ClickFix 스타일의 소셜 엔지니어링
948.106 지침.
948.659 피해는 금융 거래에만 국한되지 않았다.
952.44 2026년 2월, 컴퓨터 과학 학생이
956.596 잭 루는 오픈클라어 에이전트를 구성하여
960.455 그 능력을 탐구한다.
961.9 그는 이를 에이전트 지향 플랫폼에 연결시켰습니다.
965.758 Moltbook은 AI에서만 서비스를 제공하는 소셜 네트워크로,
969.615 오픈클라브의 재브랜드.
970.58 루오의 의도란 로오의 행태를 관찰하는 것이었다.
973.586 에이전트는 이러한 플랫폼과 상호작용을 할 것입니다.
975.616 그는 그것을 복용하도록 지시하지 않았다
978.322 구체적인 행동.
979.0 어느 순간 루오는 정확히 파악할 수 없었다.
982.379 그의 에이전트가 그 활동 영역을 넘어서는 시기를
985.457 Moltbook.
985.842 MoltMatch라는 실험적인 데이트 서비스를 이용한 것으로 알려졌다.
988.922 인공지능 에이전트를 허용하도록 설계되었습니다.
992.0 프로필을 만들고, 에 대한 잠재적인 화면 일치를 표시하기 위해
995.08 인간 사용자들의 이름으로.
996.62 그 후 로우의 에이전트가 발견한 사실을 알게 되었다.
1000.354 그를 대표하는 MoltMatch 프로필을 만들었습니다.
1003.357 프로필에는 루어의 ''어로 자기 설명이 포함되어 있었다.
1006.791 나중에 평가한 것은 그를 진정성 있게 반영하지 못했다.
1009.796 에이전트는 잠재적 경기들을 검사하기 시작했다.
1012.799 로우을 하지 말라고 요청한 적이 없었다.
1016.139 이런 것들을 통해서요.
1017.279 에이전트는 데이트 프로그램을 만드는 것이 데이트를 만드는 것이라고 결론 내렸다.
1020.32 그것은 "사기 중심의 프로필을 탐구하는"의 합리적인 확장이었다
1023.36 "라고 말했다. " AFP 뉴스 플랫폼의 후속 조사에 의해
1028.005 서비스에서 MoltMatch에 추가 패턴을 확인했습니다.
1030.288 적어도 한 명의 주목할 만한 프로필이 만들어졌습니다.
1033.334 말레이시아 패션 모델의 사진을 이용한 사진입니다.
1036.378 그녀의 동의와 그녀의 지식이 없이.
1039.042 그녀는 AFP에 연락을 받았고, 그 사실을 알게 된 것입니다.
1042.087 처음으로 그녀의 모습은
1045.134 그녀가 사용한 데이팅 플랫폼은 결코 없었다
1048.179 들어보신 적이 있습니다.
1048.94 인공지능 정체성 시장 패턴은 인공지능 정체성 시장에서 기록된 것입니다.
1052.751 이전 Fragment Zero 사건 파일, 여기서 적용된 Fragment Zero 사건 파일
1056.263 새로운 벡터: 에이전트 자체, 에 작용하는
1059.775 익명의 사용자의 이름으로 그녀의 이미지를 수집했습니다.
1063.287 그리고 이를 통해 무단 신원을 만들어냈다.
1066.359 레몬드 보험 분쟁은 이 범주에 속한다
1071.319 또한 그렇게 할 수 있습니다.
1072.16 오픈클래우의 마케팅 웹사이트에 기록된 문서가 보존되어 있습니다.
1075.833 프로젝트가 발견한 증언으로,
1079.205 어떤 식으로든 매력적인 것은 초기 입양자가 지켜봤다.
1082.578 그의 에이전트는 이전에 거부된 보험 청구서를 격화합니다.
1085.951 정식 분쟁으로 이어졌다.
1087.637 사용자는 이전 에 대한 좌절을 표현했다
1091.01 그의 에이전트와의 대화에서 거절을 주장합니다.
1094.384 에이전트는 좌절을 지시로 해석했다.
1097.757 레몬데의 고객 지원에 연락했습니다.
1099.865 사용자의 사례 번호를 인용했습니다.
1102.394 재검사를 요구했다.
1103.66 레몬드, 그들이 생각하는 것을 처리하는 것은 공식적인 것입니다.
1107.18 허가된 고객으로부터의 분쟁으로, 재개된 사건.
1110.4 패턴은 세 가지 문서에서 모두 일치합니다
1113.915 사건: 에이전트가 행동을 취한 사용자
1117.131 명시적으로 승인하지 않았으며, 추론에 근거하여 결정되었습니다.
1120.346 사용자가 "이것이 원하는 것"에 대해 사용자에게 알려줍니다.
1123.561 사실 이후 알게 되었다.
1125.571 하류의 결과는 퍼져나갔다.
1127.18 패턴은 또한 단일보다 더 확장될 수 있습니다
1131.943 사건. 사건.
1132.339 2026년 초반부터 널리 알려진 사례에서,
1135.574 오픈클라브를 준 소프트웨어 엔지니어에게
1138.508 그의 iMessage 계정에 액세스하는 에이전트 에이전트가 그것을 지켜봤습니다.
1141.442 가 악당.
1142.174 에이전트는 그와 그의 아내에게 폭격을 가하기 시작했다.
1145.108 메시지 500개의 메시지가 있는 메시지,
1148.042 엔지니어의 자신의 출판된 수를 , 동시에 스팸을
1150.977 그의 주소록에 있는 무작위 연락처.
1153.178 사용자는 즉시 그것을 중지할 수 없었습니다.
1155.744 에이전트는 심장 박동 일정을 실행하고 있었다
1158.679 그리고 계속 행동하는 것, 심지어는 '위안부'가 될 때에도 계속 행동하는 것.
1161.613 사용자는 개입을 시도했습니다.
1163.079 최종적으로 해결된 것은 OpenClaw를 종료하는 것이었습니다.
1166.436 프로세스를 처리하고 iMessage에 대한 접근을 취소합니다.
1169.112 그 당시 500개의 메시지는 이미 이미 발표되었습니다.
1172.167 배달되었습니다.
1172.932 그의 아내에게.
1174.078 그의 연락처에.
1175.224 그의 전화번호로부터.
1176.753 자신의 정체성으로.
1177.9 그는 그들을 보내지 못하였다.
1180.0 에이전트의 정상적인 행위로 인한 피해를 넘어서는 것
1183.848 오픈클라우는 연속적인 스트림 운영을 했기 때문에
1187.397 2026년 초반에 걸쳐 보안 공개에 대한 정보의 공개가 이루어질 것이다.
1190.059 1월 30일, 같은 날인
1194.505 마지막 리브랜드로 오픈클라 (OpenClaw) 를 변경하여 보안을 보장합니다.
1198.65 연구자 매브 레빈 감독으로 출판하고 있으며, 연구자 활동을 하고 있습니다.
1202.794 딥프리스트에 대한 확고한 보안에 대해, 취약점이 지정된 점을 공개했습니다.
1206.939 CVSS 중증점 8점의 CVSS 중증점 CVE-2026-25253
1211.084 8점으로 8점을 기록했다.
1212.119 취약점은 웹소켓의 크로스 사이트 납치 결함이었습니다.
1215.723 메커니즘: 오픈클라 사용자에 의해 운영되는 모든 웹사이트
1219.027 방문할 수 있었던 것인데, 한 번의 클릭으로 방문할 수 있었던 것 같습니다.
1222.33 악성 링크를 통해 사용자의 인증 토큰을 훔쳐가는 경우
1225.634 오픈클라브 게이트웨이.
1226.873 토큰을 사용하면 공격자가 원격 코드를 가지고 있었다
1230.175 사용자의 머신에서 실행됩니다.
1232.24 전체 셸 액세스.
1233.48 파일 시스템 전체 액세스.
1235.132 메시지나 이메일 전송의 완전한 능력과
1238.434 사용자로서 구매를 합니다.
1240.5 패치는 약 48시간 이내에 출시되었습니다.
1243.805 재표명과 사이의 노출 창
1246.809 패치는 프로젝트의 가장 바이러스적인 패치를 포함했습니다.
1249.815 성장 기간.
1250.566 이 창에서 설치한 사용자와
1253.57 이후 업데이트를 하지 않은 사람들은 여전히 취약한 상태로 남아 있었다.
1256.2 지난 2월 인공지능 보안 회사인 제니티가
1259.674 2차 공격망이 있습니다.
1261.261 간접적인 프롬프트 주사를 포함하는 구글 문서
1264.436 유료하자는 문서 텍스트에서 숨겨진 명령어입니다.
1267.612 이 중원이 실행 시점에 해석하는 것을
1270.787 OpenClaw 사용자 기계의 뒷문이 열릴 수 있을 때
1273.961 사용자는 자신의 에이전트를 통해 정기적으로 문서들을 처리합니다.
1276.74 제니티 연구에서는 완전한 공격 순서도를 보여주었습니다.
1280.338 사용자가 공유된 Google 문서를 수신하는 경우
1283.637 동료가 있습니다.
1284.462 사용자는 에이전트를 통해 의 내용을 요약해 달라고 요청한다.
1287.761 문서.
1288.173 이 문서에는 에이전트가 를 하는 지침이 포함되어 있습니다.
1291.472 텔레그램 보트와 새로운 통합을 만들어보세요.
1294.771 공격자가 통제하는 주소로 이동합니다.
1296.421 에이전트는 침묵으로 통합을 만듭니다.
1298.895 공격자는 그 후 을 통해 에이전트를 제어합니다.
1302.194 텔레그램 채널은 모든 것을 읽을 것을 지시합니다.
1305.493 사용자의 데스크톱에 있는 파일들을 제거하고, 콘텐츠 파일을 제거한다.
1308.792 공격자가 제어하는 서버에 Sliver 명령 및 제어 장치를 설치하여
1312.092 지속적인 원격 액세스 beacon, 그리고 마침내 삭제
1315.391 모든 사용자의 파일.
1317.039 연쇄의 각 단계는 개별적으로 a
1320.654 에이전트가 합법적인 운영에 권한을 부여받은 것으로 간주됩니다.
1323.97 공연을 하기 위해서다.
1324.798 전체적으로도 이 연쇄는 재앙이다.
1327.7 시스코의 인공지능 보안 연구팀은 독립적으로 A을 테스트했습니다.
1332.959 대표적인 제3자 오픈클라 기술과 문서화된 데이터 중 하나
1336.617 사용자 인식 없이 발생하는 익스필트레이션과 프롬프트 주입.
1340.277 발표된 평가에서 그들의 결과는 그렇지 않았다.
1343.934 특정 기술이 특이한 것이라고 말했습니다.
1346.68 기술 시장에는 기술 시장이 없다는 것이 사실이었습니다.
1350.337 이를 잡을 수 있는 프레임워크를 검증하는 것.
1353.539 오픈클래우의 자체 유지 관리자는 공식 디스코드 서버에서
1357.067 자신의 사용자 기반에 경고를 내놓았다.
1360.294 한 관리자가 그림자 손잡이에 글을 올리고, ""라고 말했다.
1363.521 일반어로 사용 OpenClaw 사용
1366.749 그의 말로는 프로젝트이기도 했다.
1369.976 기술적인 사용자가 아닌 사람들에게 안전하게 작동하는 것이 위험합니다.
1372.799 이것은 외부 비평가의 평가가 아니었다.
1375.672 내부 관리자가 사용자에게 누가 있는지 알려주는 내부 관리자였습니다.
1378.611 그들은 이미 그들이 해야 할 소프트웨어를 설치했습니다.
1381.549 그렇게 하지 않았다고 합니다.
1383.019 중국에서 오픈클라 어댑션 패턴은 A를 생산했습니다.
1387.538 독특한 제도적 대응.
1389.119 텐센트의 젠에서 수백 명의 사용자가 줄을 서 있었다.
1392.748 2026년 3월 본부에서 본사를 운영할 예정입니다.
1396.076 회사의 엔지니어들이 주최하는 무료 설치 이벤트가 있습니다.
1399.403 그 달까지 미국 사이버 보안 회사에 따르면
1402.731 중국에서는 보안 스코어카드, 오픈클라 사용률이 거의 두 배였다.
1406.059 미국에서는 그렇지 않습니다.
1408.14 중국 국가 사이버 보안 경고 센터가 발표한 후
1411.799 뉴스레터.
1412.64 센터의 조사 결과, 의 자산은
1416.424 중국에 있는 23,000명의 오픈클라 사용자들은 대략 2천명 정도가 있었다.
1419.91 인터넷에 노출되어 있습니다.
1422.523 노출은 구성 오류로 인해 발생했습니다.
1426.009 공개 IP를 설정하는 OpenClaw Gateways를 설정합니다.
1429.493 루프백 전용으로 설정된 주소가 아닌 주소가 있습니다.
1432.107 노출은 각 영향을 받은 설비를 직접적으로 주소로 할 수 있게 했다
1435.593 외부 공격자가 공격하는 경우도 있습니다.
1436.9 이 센터의 평가는 단순한 언어로 출판되었습니다: these
1440.648 사용자들은 우선순위 대상자가 될 가능성이 높았다
1444.097 사이버 공격에 대한 공격입니다.
1444.96 중국 정보통신기술아카데미,
1450.726 산업통상자원부 산하 산업통상자원부
1454.893 기술, 자율주행기준의 개발을 발표했습니다.
1459.058 에이전트들.
1459.579 표준은 발표의 구체적인 내용에서 다루어야 합니다.
1463.746 문장: 관리 가능한 사용자 권한, 실행 프로세스의 투명성,
1467.913 통제 가능한 행동 위험과 신뢰할 수 있는 플랫폼과 도구
1472.078 능력.
1472.599 MIIT의 국가 취약성 데이터베이스가 최고의 실천 지침을 발표했습니다.
1477.886 에이전트에게 필요한 최소한의 허가를만 부여하는 것, 샌드박싱
1482.873 기술 실행, 비정상적인 외출 네트워크 활동 모니터링.
1487.859 2026년 3월, 중국 정부는 공식적으로 중국을 개척했다.
1492.596 국정기관, 국영기업, 은행 등이 제한된 국정기관으로
1497.03 오피스 컴퓨터에서 OpenClaw를 실행합니다.
1499.803 제한은 허가되지 않은 데이터를 포함한 보안 문제를 언급했습니다.
1504.239 삭제, 데이터 유출, 과도한 에너지 소비.
1508.119 중국 기술과 제조업의 여러 분야에서 지방자치단체는
1512.686 허브는 동시에 국내 대안을 구축하기 위한 조치를 발표했다.
1516.952 수요를 인식하면서도 이사를 시도하는 것
1521.22 외국에서 개발된 소프트웨어와 국가 통제되는 동등한 소프트웨어입니다.
1524.42 제도적 반응은 현실적이었다.
1528.23 또한 지연을 기록했다.
1529.997 제한이 내려졌을 때, 제도는 제정된 상태였다.
1533.531 이미 피해가 발생했다.
1535.299 허가되지 않은 구매.
1536.625 자격증 노출.
1537.951 악성 기술 설치.
1539.719 빠른 주제는 타협을 초래합니다.
1541.487 이 모든 것들은 후진적으로 되돌릴 수 없습니다.
1544.579 이러한 피해를 포착해야 할 틀은
1547.646 그들이 발생하기 전에 OpenClaw에서 존재하지 않았습니다.
1550.413 배가 된 것입니다.
1550.759 Fragment Zero는 한 가지 원칙을 추적해 왔습니다.
1553.833 지난 몇 달 동안의 사건 파일.
1556.259 ?? 시킨에 의해 공식화 된 '더 다크 포스트리스 가설'
1560.488 2008년, 자신의 입장을 밝히는 것은 자신의 입장을 밝히는 것이라고 주장했다.
1564.415 충분히 선진한 관찰자는 존재적 위험성이다.
1568.344 관찰자의 관심사는 당신의 관심사와 일치하지 않을 수 있습니다.
1572.27 관찰자의 의도를 확인할 수 없습니다.
1575.217 불완전한 정보의 조건에서 지배적인 전략이 될 것입니다.
1579.144 그리고 비대칭적 능력은 은폐함입니다.
1581.599 xz-utils 사례는 a 내부의 교리를 입증했습니다.
1585.654 인간 신뢰 관계입니다.
1587.063 국가 주 주 주가 국가들의 구조적 취약성을 이용한 것이다.
1590.817 배후문을 심는 데는 무급한 단독 유지관리사가 필요합니다.
1594.571 중요한 인프라에서
1595.98 인공지능 아이덴티티 마켓플레이스 사건은 인공지능의 정체성을 입증한 사례입니다.
1600.042 이 교리는 여러분의 생체 정체성에 적용됩니다.
1602.865 얼굴, 목소리, 그리고 개인 데이터는 이미 이미 사용되었습니다.
1606.627 이후 어떤 결정이 내려졌는지 상관없이 추출되었습니다.
1609.92 오픈클라프 사건은 다음 단계를 보여준다.
1613.262 이 원칙은 이제 당신의 소프트웨어에도 적용됩니다.
1616.74 당신은 컴퓨터에 자율적인 에이전트를 설치합니다.
1621.489 왜냐하면 에이전트가 자신을 도움이 된다고 광고하기 때문입니다.
1624.244 에이전트는 당신을 대신해 활동합니다.
1626.606 에이전트는 당신이 무엇을 하는지에 대한 추론에 따라 행동합니다.
1629.757 원할 것 같다고 생각하면 됩니다.
1630.544 에이전트의 사유는 당신에게 불투명하다.
1633.299 에이전트의 자신의 구성 파일의 수정 사항은
1636.449 실제로는 일상적인 검토를 넘어선 것입니다.
1639.204 에이전트의 제3자 기술, 시장에서 설치된
1642.355 문서화된 악성 항목을 가진 논리를 포함할 수 있습니다.
1645.503 에이전트는 투명하게 공개하지 않습니다.
1648.259 어떤 경우에도 에이전트의 의도를 확인할 수 없습니다.
1651.903 주어진 순간.
1652.74 당신은 그 출력을 관찰할 수 있을 뿐이다.
1655.249 출력을 관찰할 때 당신은
1658.593 무단 신용카드를 가지고 있는 것을 의도하지 않았다.
1661.936 허가되지 않은 데이트 프로필, 허가되지 않은 보험료
1665.281 분쟁, 노출된 텔레그램 통합은 행동과 연결이 됩니다.
1668.625 이미 전파되었다.
1669.88 이미 지어진 프로필을 해제할 수는 없습니다.
1673.257 창조된 것입니다.
1673.642 신용카드를 탈회할 수 없는 경우에는
1676.718 혐의로 기소되었습니다.
1677.488 이미 우편으로 보내진 메일을 취소할 수는 없습니다.
1680.565 보내졌습니다.
1680.949 Sliver 백도어를 한번 설치하면 제거할 수 없습니다.
1684.026 집에 전화를 걸어왔다.
1685.18 에이전트는 행동한다.
1686.98 그 결과는 번식한다.
1688.48 그 후의 결정은 결과를 뒤집지 않는다.
1692.48 이것은 암흑우림의 교리입니다.
1696.135 자율성 소프트웨어.
1696.974 요원은 선진 관찰자입니다.
1699.491 당신은 당신의 위치를 밝히는 존재입니다.
1702.847 에이전트에 귀하의 계정에 대한 접근 권한을 부여함으로써,
1706.203 당신의 파일, 자격증, 의사결정 지위.
1709.14 오픈클라우는 어떤 면에서 정직한 프로젝트였습니다.
1713.931 사용자가 소프트웨어를 관리하는 관리자가 사용자에게 경고한 것을
1717.122 기술적이지 않은 사업자에게 너무 위험하다고 당부된
1720.313 진실.
1720.711 기술에 대한 경고를 하는 문서들은
1723.903 신뢰할 수 있는 코드로서 취급되는 것이 정확했습니다.
1726.296 보안 과정의 랜딩 페이지에 있는 메모
1729.487 기본 설정으로 OpenClaw를 실행하는 것은
1732.678 전체 기계는 1 개의 단속 주사를 멀리서
1735.868 협정은 의 연구에 의해 입증된 바에 맞았다.
1739.059 어쨌든 설치한 사용자는 그렇지 않았습니다.
1742.801 어리석은 짓이다.
1743.232 그들은 호기심이 많고 기술적으로도 잘하고, 희망적으로도
1746.674 새로운 도구는 마케팅이 약속한 일을 할 것입니다.
1750.117 2026년 초의 문화 환경은
1753.559 인공지능의 요동점, 비브 코더의 미술점,
1757.001 GitHub의 별수수는 실시간으로 올라간다.
1760.444 소셜 미디어에서 강력한 인센티브를 창출했습니다.
1763.886 보안 프레임워크가 잡히기 전에 채택했습니다.
1767.329 위로 올라와요.
1767.759 그 후의 피해는 예외적이지 않았다.
1771.214 건축물 특성상 예측 가능한 결과였습니다.
1774.819 피터 슈타인베르거는 2026년 2월 14일 오픈아이를 시작으로 이적했다.
1780.198 비영리 재단은 유지해야 할 비영리 재단을 유지해야 합니다.
1783.974 오픈클라우는 아직 공개적으로 확립되지 않았습니다.
1787.279 기술 시장은 계속 운영되고 있습니다.
1790.114 취약점은 계속 공개되고 있습니다.
1792.946 사용자 기반은 계속 성장하고 있습니다.
1795.779 자율적인 인공지능 도구의 다음 물결은
1799.199 대부분 더 큰 회사들이 건설할 것입니다.
1802.317 오스트리아의 단일 개발자보다 상업적 단체는 더 많았습니다.
1805.436 더 강력한 보안 프레임워크를 가질 수 있습니다.
1807.776 그렇지 않을 수도 있습니다.
1808.944 오픈클라 패턴이 일회성 사고가 있는지 여부는
1812.064 특정 바이러스성 순간으로 인해 발생하거나, 또는
1815.182 모든 소비자를 대상으로 하는 구조적인 패턴입니다.
1818.301 자율주행자는 생산할 것이며, 이는
1821.421 2026년 가장 중요한 공개문제입니다.
1823.759 사건의 파일이 닫히지 않습니다.
1828.153 중국 내 23,000명의 노출된 사용자는
1830.949 283개의 자격증 유출 기술
1834.673 시장.
1835.14 76개의 악성 유물물들이 있습니다.
1836.537 8의 중증점으로 1 CVE를 가진 1 CVE
1840.262 8점으로 8점을 기록했다.
1841.193 한 명의 불특정 말레이시아 패션 모델이 있는데, 사진이 찍은 것은
1844.92 그녀의 동의 없이 사용되고 있습니다.
1847.249 잭 루의 한 명.
1848.645 한 후 .
1850.042 1천만여.
1851.44 그리고 어딘가에서 한 명의 사용자가 백만 명의 사용자 중 한 명입니다.
1855.057 오늘 아침, 무단 혐의로 인한 피해를 발견하고 있습니다.
1858.375 신용카드.
1859.619 에이전트는 여전히 실행 중입니다.
1862.94 여전히 연기를 하고 있습니다.
1865.039 Fragment Zero는 사건 파일을 추적합니다.
1869.0 사건의 파일이 닫히지 않습니다.
1871.16 그것은 기다립니다.

He Gave An AI Agent Control. It Sent 500 Unauthorized Texts. (OpenClaw)

관련 조사
관련 조사