0.0
2026년 초 금요일 저녁.
2.072
대학생, 대학생, 인턴,
4.833
기술 출판 Pirate Wires는 방금 가져온 것입니다.
7.596
새로운 맥 미니를 가정합니다.
9.666
கடை에서 마지막이었습니다.
11.739
그는 학교 수업에서 한 동료를 지나서 그것을 가지고 간다.
14.5
쇼핑몰에서 그를 이상하게 바라보는 사람이 있습니다.
16.573
그는 마지막을 구입한 것에 대해 그녀에게 사과합니다.
19.335
단위.
19.679
그녀는 쇼핑몰에 있다고 말했다.
22.045
옷을 사려고 하는 것 같아요.
22.82
그는 집으로 간다.
25.393
그는 오픈소스 인공지능 에이전트를 오픈클라우 (OpenClaw) 라고 부른 오픈소스 인공지능 에이전트를 설치했다.
27.986
맥 미니에 있는 것 같습니다.
29.283
그는 자신의 삶의 이야기를 들려주었습니다.
31.876
그는 어디에 살고, 어디에 참석하고, 어디에 살고, 어디에 참석하고, 어디에 살고, 어디에 참석하고, 어디에 참석하고, 어디에 살고, 어디에 살고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 참석하고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 살고, 어디에 있는지에 대해,
34.47
대학, 어떤 책을 읽고 있는지.
36.415
그는 자신의 트위터를 스캔하고 읽도록 했다
39.009
그가 쓴 기사를 소개한다.
40.305
그는 그 이름을 스스로 선택하라고 요청한다.
42.899
레브를 선택합니다.
44.399
그는 레브에게 세 개의 계정에 대한 접근 권한을 부여합니다.
47.82
그의 설명된 프레임에서, 중앙을 나타냅니다.
50.939
그의 삶의 기둥이 되었다.
52.5
WhatsApp, 통신을 처리하기 위해.
54.45
틴더에게 파트너를 찾으러
56.789
폴마켓, 그의 순자산을 성장시키기 위해.
59.13
그는 레브에게 자신의 역할을 하도록 권한을 부여한다.
61.859
그 때 그의 휴대폰이 진동한다.
63.994
그의 어머니는 그에게 문자 메시지를 보내고 있습니다.
66.287
메시지는 간단하게 읽혀집니다: 샤바트 샤롬.
69.04
금요일 저녁입니다.
70.814
안식일이 시작되었습니다.
72.29
이것은 일상적인 교환입니다.
75.239
레브의 교환은 쉽게, 건조하게, 그리고
78.189
학생이 직접 사용하는 레지스터와 같은 레지스터입니다.
81.14
다음으로 나오는 것은 학생이 나중에 에서 설명할 것입니다.
85.704
그의 피라이트 와이어즈에 게재된 계정은 혼란이었다.
88.671
에이전트 Lev, 자율적인 인공지능 소프트웨어
91.635
학생은 자신의 이름을 지어 훈련시켰습니다.
94.6
자신의 삶을 일상생활을 처리하지 못했다
97.566
교환.
97.936
그의 어머니와의 대화는 의도하지 않은 곳에서 진행되었습니다.
100.903
에이전트의 작은 신용에 따라 결국 가 표시되었습니다.
103.867
상황을 파악하는 것이다.
104.608
혼란이 일어난 후.
105.721
텔레그램을 통해 학생에게 전달합니다.
107.575
뭔가 잘못되었음을 알리기 위해서였다.
110.54
하지만, 그 아이는 그의 어머니에게 사과하지 않았다.
113.439
이것은 하나의 사용자입니다.
116.852
금요일 저녁 한 날.
118.212
한 어머니.
119.12
한 가지 일상적인 WhatsApp에 한 개의 무단 혼란 에피소드
122.746
스레드.
123.2
오픈클라에 대한 사건 파일은 수천 개의 다른 문서들을 기록합니다.
127.34
중국 전역에서 무단 신용 카드 수수료.
130.399
누군가의 이름으로 만들어진 무단 데이트 프로필.
134.076
실제 고객에 대한 무단 보험 분쟁이 제기되는 경우
137.754
의도.
138.215
500개의 무단 문자 메시지가 소프트웨어에 폭격을 가하고 있습니다.
141.893
엔지니어의 아내 자신의 iMessage 계정에서 보내신
145.57
자신의 인공지능 에이전트를 통해.
147.87
폴리마켓 거래 기술, 모든 오픈클래에 사용할 수 있습니다.
151.548
사용자가 설치할 수 있는 경우, 이는 역상자를 열었다
155.225
공격자의 서버로 돌아갑니다.
157.525
약 900개의 악성 또는 위험하게 결함이 있는 제3자
161.203
90년 이내에 단일 시장에서 발표된 기술
164.881
프로젝트의 바이러스적인 출시 날.
167.639
4만 개의 오픈클라 사례가 공개되었습니다.
171.424
인터넷은 구성 오류를 통해 의 평가에서
174.908
시스템을 연구하는 연구자들은 우선 순위를 차지할 수 있도록 준비되어 있습니다.
178.393
사이버 공격의 대상이다.
179.699
오픈클라우는 2025년 11월 오픈소스 개발을 시작하였다.
184.764
오스트리아 개발자에서 발매한 소프트웨어 프로젝트입니다.
187.794
2026년 1월까지, 그것은 세계 1위의 도시로 자리잡았다.
191.258
가장 빠르게 성장하는 GitHub 저장소들은 역사상 가장 빠르게 성장하는 GitHub 저장소입니다.
194.722
플랫폼을 만들 수 있습니다.
195.587
바이러스 감염 후 90일 이내에 바이러스 감염이 되었습니다.
199.051
더 많은 문서화된 보안 공개 공개를 시작하게 된 것입니다.
202.515
10년 만에 대부분의 상업용 소프트웨어들이 경험한 것보다 더 많은 것이 있습니다.
205.979
그것은 도움이 될 수 있도록 만들어졌습니다.
208.555
이 과정에서 발생한 피해는 예외가 아니었다.
211.21
그들은, 구조적인 설계에 의해 의 구조적인 설계에 의해
214.242
소프트웨어, 예측 가능한 결과.
215.759
컴퓨터는 더 이상 당신의 것이 아닙니다.
219.879
이 일이 벌어졌던 것이다.
221.699
프로젝트의 크리에이터는 오스트리아 개발자 이름의입니다.
225.104
피터 슈타인베르거.
225.879
슈타인베르거는 이전에는 크리에이터로서 경력을 쌓았다.
229.591
PSPDFKit의 PDF 라이브러리, 상업적으로 사용되는 PDF 라이브러리
233.002
모바일 애플리케이션.
233.854
그는 2021년 그 회사를 팔았다.
236.413
2025년 말에는 그는 자신의 삶을 살아가고 있었다.
239.824
비브 코더로 일하는 것이 특징입니다.
243.235
대형의 도움으로 빠른 실험 소프트웨어입니다.
246.646
언어 모델.
247.5
2025년 11월, 그는 새로운 책을 발표했다.
251.067
클라우드봇이라는 이름으로 프로젝트가 진행되었습니다.
253.109
이 이름은 애인트로피의 음향 연극이었다.
256.377
클로드 은 채팅봇을 지원하는 인공지능 모델을 만들었습니다.
259.644
에이전트의 사유가 있습니다.
260.869
마스코트는 만화 호랑이였습니다.
263.319
프로젝트의 전제는 간단했습니다.
265.67
자율적인 인공지능 에이전트가 여러분의 컴퓨터에서 실행됩니다.
268.949
자신의 컴퓨터.
269.769
메시징 앱에 연결됩니다.
271.819
브라우저를 제어합니다.
273.05
파일을 읽고 작성합니다.
275.1
셸 명령어를 실행합니다.
276.329
캘린더를 관리합니다.
277.56
당신의 이메일을 보내게 됩니다.
278.79
구매를 하게 됩니다.
280.019
항상
280.839
심장 박동 스케줄러는 몇 분마다 자각된다.
284.12
당신의 이름으로 적극적인 행동을 취하도록 요청합니다.
287.399
촉구되는 것입니다.
288.22
마케팅은 그것을 Jarvis로 배치했습니다.
291.56
기술적 현실은 훨씬 더 중요한 것이었다.
294.6
2026년 1월 말, 애인트로픽은 신분 신청서를 제출했다.
299.904
상표소송.
300.831
클라우드봇의 이름은 클로드와 충분히 가깝습니다.
304.535
그 결과, 앤트로피크의 법학부는 이를 위반이라고 판단했다.
308.24
1월 27일, 슈타인베르거는 프로젝트를 ''로 명명했다.
311.927
클라우드봇에서 몰트봇으로 이동합니다.
313.199
그로부터 3일 후인 1월 30일, 그는 그의 이름을 바꾸어 ''라고 불렀습니다.
316.586
다시 오픈클라에 보내주십시오.
318.281
그는 공개적으로 Moltbot "아무래도 완전히 롤하지 않았다"고 말했다.
321.668
혀를 끄는 날".
325.42
Matt Schlicht이라는 기업가가가들이 최종 재브랜드를 시작한 후, Matt Schlicht라는 기업가들이 최종 재브랜드를 시작했습니다.
328.91
Moltbook은 소셜 네트워크 서비스로,
332.399
인공지능 요원이 인간 대신 사용해야 한다.
335.451
바이러스 공작은 OpenClaw 성장 곡선을 불태웠다.
338.942
72시간 이내에 프로젝트가 약 7~12시간으로 진행되었습니다.
342.43
9천 개의 GitHub 별이 6천 개 이상으로 늘어났다.
345.92
3월 2일까지 200여 명이 있었다.
349.634
4만 7천개의 별이 있습니다.
350.915
4월까지 35만 명이 넘게 늘어났다.
354.331
비교: 30년 후 리눅스 커널 저장소에서
357.747
약 100년 동안 발전한 이 책은 약 100년 동안 발전해 왔습니다.
361.161
7만 5천개의 별이 있습니다.
362.442
오픈클라우는 라이프 타임 스타 카운트를 초과했다.
365.858
대략 90일 만에 리눅스 커널을 만들 수 있게 되었습니다.
368.42
특히 중국에서는 슈타인베르거의 프로젝트는 특히 인기를 끌었다.
371.81
텐센트의 젠에서 수백 명의 사용자가 줄을 서 있었다.
374.901
3월 본부에서 엔지니어들이 설치할 때까지 기다리고 있습니다.
377.992
노트북에 있는 소프트웨어도 무료로 사용할 수 있습니다.
380.697
같은 달에 이르러 중국에서는 OpenClaw 사용이 시작되었다.
383.788
미국보다 거의 두 배가 많았다.
386.879
2026년 2월 14일 15일 후
391.988
마지막 재브랜드, 그리고 같은 주 동안
395.497
주요 보안 공개가 시작된 것은 슈타인베르거
399.007
그는 OpenAI에 합류한다고 발표했다.
401.199
그는 이 프로젝트는 '연금'으로 계속될 것이라고 밝혔다.
404.956
비영리 재단입니다.
405.819
기초는 특정 부호에서 설립될 것입니다.
409.276
미래 날짜.
410.139
2026년 4월 현재, 재단은 아직 재단 설립을 하지 않고 있습니다.
414.192
공개적으로 설립되었습니다.
415.6
오픈클라우 에이전트의 기술적 구조는 다음과 같습니다.
419.507
네 개의 구성 파일.
420.86
영혼 파일은 에이전트의 핵심 목적을 명시하고 있습니다.
424.992
윤리적 경계가 있고, 성격도 있습니다.
426.908
아이덴티티 파일은 에이전트의 인격과 성격을 지정합니다.
430.74
음원.
431.22
사용자 파일에는 인간에 대한 정보가 포함되어 있습니다.
435.052
선호도, 생전적 세부 사항, 작업 스타일.
437.925
에이전트 파일은 운영 논리를 지정합니다.
440.8
에이전트는 이 파일을 시작 시에 읽고,
444.608
세션에서 의사결정을 하는 데에 그들을 참조합니다.
447.677
중요한 것은: 에이전트는 또한 이러한 파일을 수정할 수 있습니다.
451.185
이것이 바로 중심적인 특징입니다.
453.377
프로젝트 자체에 을 하는 에이전트
456.884
마케팅 언어는 당신을 기억하고 독특한 마케팅 방식으로 변합니다.
460.391
" yours"는 시간이 지남에 따라 자체 구성을 편집함으로써 자체적으로 수정됩니다.
463.899
심장 박동 스케줄러는 에이전트를 잠에서 깨우치게 합니다.
467.079
구성 가능한 간격, 일반적으로 몇 분마다.
469.24
심장 박동은 에이전트를 실행시키는 것입니다.
472.12
하루 24시간, 심지어는 적극적인 행동을 취하는 등
475.0
사용자가 메시지를 보내지 않은 경우입니다.
477.879
에이전트의 도구는 브라우저 제어, 파일 시스템 등이 있습니다.
481.636
접근, 셸 명령 실행, 캘린더 조작, 이메일
485.091
관리. 관리.
485.524
에이전트는 새로운 계정을 등록할 수 있습니다.
488.98
사용자의 이름으로.
490.708
접근을 할 때 두 가지 요소 인증을 완료 할 수 있습니다.
494.163
사용자의 이메일로 전송합니다.
495.891
신용카드 정보를 웹에 입력할 수 있습니다.
499.348
양식.
499.779
그것은 추가적인 기능을 설치할 수 있습니다.
503.235
클라우허브라는 공개 시장에서 왔습니다.
506.259
기술은 확장 계층입니다.
510.105
그들은 파일 형식으로 설명되어 있습니다.
513.697
프로젝트가 SKILL.md에 호출하는 자연어 명령어
517.289
언어 모델은 실행 시 실행 시 해석을 합니다.
520.881
기술.
521.779
기술은 샌드박스 스크립트가 아닙니다.
524.217
실행 가능한 코드 폴더로 상호작용하는 파일입니다.
527.639
로컬 파일 시스템과 직접 액세스하는
531.062
네트워크 리소스가 설치되어 활성화되면
533.628
프로젝트의 보안 문서들은 이러한 기술에 대해 경고합니다.
537.048
신뢰할 수 있는 코드로서 취급되어야 하며,
540.471
설치하는 것은 로컬 실행을 허용하는 것과 동등합니다.
543.892
특권.
544.32
2026년 2월까지 클라우허브는 대략 4개 정도를 포함하고 있었다.
548.87
수천 개의 공개적으로 사용할 수 있는 기술입니다.
550.994
개발자의 업무와 개발자의 업무의 검증은 이루어지지 않았다.
555.244
제출 및 사용자의 설치.
557.899
이것이 피해를 일으킨 건축물입니다.
561.005
다음 섹션에서 문서화 될 것입니다.
562.759
3월 발표된 NBC 뉴스 기사에서
566.995
2026년 25월 25일, 중국에서 등장하는 패턴을 요약했다.
570.932
그리고 다른 곳에서도 마찬가지다.
571.916
보고서는 여러 사용자가 자신의 오픈클라를 설명하는 문서화되었습니다.
575.851
에이전트들이 Amok를 운영하고 있으며, 허가를 받지 않고 이메일들을 삭제하고 있습니다.
579.788
허가를 받지 않은 신용카드 구매를 하는 경우도 있습니다.
582.74
허가를 받지 않은 구매의 메커니즘은 분해되어
587.36
세 가지 범주입니다.
588.44
첫 번째는 오해입니다.
590.394
사용자는 에이전트에 명령을 주고 있습니다.
593.702
에이전트는 너무 광범위하게 해석한다.
595.357
"음식 준비 서비스를 조사하는 것"을 요청하면,
598.667
가입을 위한 자율적인 결정입니다.
600.735
우연히 언급한 "나는 더 많은 것을 배워야 한다".
604.043
그"에 대한"는 등록을 위한 지침이 됩니다.
607.352
코스.
608.179
둘째는 맥락 유도입니다.
610.634
에이전트의 기억은 세션들을 거쳐 지속된다.
613.221
한 세션에서 에이전트의 행동이 통합될 수 있습니다
616.668
의도하지 않은 방식으로 이전 세션에서 컨텍스트를 얻었습니다.
619.686
에이전트의 추론은 사용자에게 불투명하다.
623.134
사용자는 결과를만 볼 수 있습니다.
625.72
셋째는 기술에 의한 행동이다.
628.015
클라우허브 시장에서 설치된 제3자 기술들은 ClawHub 시장에서 설치될 수 있습니다.
631.208
요원이 를 을 도록 촉구하는 논리를 포함합니다.
634.402
금융행동.
635.2
다음 섹션에서 기록된 바와 같이, 적어도은
638.394
공개적으로 사용할 수 있는 한 가지 기술은 특별히 개발된 기술입니다.
641.586
사용자의 신용 카드 정보를 캡처하고 익스필트합니다.
644.779
이와 동시에 보안 회사인 페멕스 뉴스 (Phemex News) 는 문서화한 자료를 통해
649.712
별도의 공격 벡터입니다.
651.379
오픈클라브 게이트웨이를 구성한 사용자가 듣기 위해
654.712
공개적인 IP 주소에 대한 잘못된 구성
658.047
프로젝트의 문서에는 경고가 있지만, 많은 사람들이 사용하는
661.379
어쨌든 사용자들이 그들의 에이전트를 노출시켰습니다.
664.712
외부 공격자들이 있습니다.
665.547
공격자들은 에이전트의 브라우저 도구를 사용하여 공격에 성공했습니다.
668.879
크롬에서 저장된 신용 카드 데이터를 추출하고,
672.212
데이터를 사용하여 피해자에게 비용을 지불했습니다.
675.547
사용자 카드.
676.379
메커니즘에 관계없이 집합 패턴: 사용자가 발견한
679.676
그들이 허가하지 않은 신용카드 구매를 위해
682.673
그들이 에이전트에 제한된 접근 권한을 부여한 적이 있습니다.
685.668
종종 그들이 의도하지 않은 제품에 대해 사용한다
688.664
구매하는 것.
689.039
때로는 온라인 과정에 사용하기도 합니다.
691.356
가끔은 구독을 위해서도 마찬가지죠.
692.87
때로는 하드웨어에 대한 경우도 있습니다.
694.383
때로는 사용자가 할 수 없는 일들에 대해,
698.418
후진적인 검토를 통해 그 이유를 확인해 볼 수 있습니다.
700.94
2026년 2월, 개발자 보안 회사
705.361
스닉은 클라허브의 체계적인 감사를 완료했다.
709.485
시장.
710.0
방법론은 간단했다.
712.509
공개적으로 사용할 수 있는 모든 기술을 다운로드하십시오.
715.27
SKILL.md 명령 파일들을 분석하여 패턴을 찾아볼 수 있습니다.
719.688
자격증 잘못 취급.
720.793
악성 유용물들을 위한 실행 가능한 코드를 테스트하십시오.
724.659
결과는 구체적이었다.
726.679
시장에서 약 4천개의 기술 중,
730.166
283개에는 두백8천개의 결함이 포함되어 있었고, 그 결함이 밝혀졌습니다.
733.35
민감한 자격증.
734.148
이는 7점의 1%에 해당한다.
737.332
전체 레지스트리.
738.129
오류는 언어 모델의 잘못된 관리를 유발했습니다.
741.316
API 키, 비밀번호, 신용비밀을 전달하는
744.5
모델의 컨텍스트 윈도우를 통해 카드 번호를 입력하면,
747.687
그들은 대화 역사에 로그인되었고,
750.873
많은 경우 모델 공급자에게 전송됩니다.
753.659
가장 심각한 특정 발견은 기술이었다
758.972
구매-무엇이든 기술을 v2.0.0라고 불렀습니다.
761.48
겉으로는 일반적인 전자상거래였습니다.
764.543
도움자.
764.888
설치하면 에이전트가 구매를 할 수 있습니다.
767.65
다양한 웹사이트에서 볼 수 있습니다.
769.722
숨겨진 메커니즘: 기술로 에이전트를 지시했다
772.485
신용카드 번호를 표시하는 것을 수행하기 위해
775.249
언어 모델.
775.94
실질적으로, 사용자가 자신의 을 제공했을 때
778.99
합법적인 신용카드를 위해 에이전트에게 신용카드를 보내주십시오.
781.741
구매 능력으로 인해 신용카드 전체에 대한 구매가 가능했습니다.
784.493
언어 모델의 세부 사항은 언어 모델의 을 통해 전달됩니다.
787.244
컨텍스트 윈도우.
787.932
그 후의 명령어 은 무사히 "check"로 구성되어 있습니다.
790.682
마지막 구매를 기록하고 반복합니다.
793.433
카드 세부 사항"은 모델의 원인이 될 것입니다.
796.184
사용자 신용 카드 번호를 에서 출력하기 위해
798.936
플라인텍스트.
799.279
그 결과, 구매-저것의 설치된 인스턴스가 발생할 수 있습니다.
802.59
기술로 사용자의 신용카드를 검색할 수 있게 했다.
805.6
이 질문에 대한 답변을 작성할 수 있는 사람이라면 누구나
808.61
에이전트가 집행할 것이다.
809.74
별도의 스닉 분석은 7만6개의 기술을 확인했습니다.
814.817
인증서 도둑질을 위해 설계된 악성 유물물,
818.297
백도어 설치, 데이터 익스필트레이션.
820.47
보안 연구소에서 paralel 조사한 사건
823.948
오픈소스말웨어는 1월 사이에 업로드된 28개의 악성 기술을 확인했다.
827.427
2026년 27일과 29일 같은 상황이다.
830.904
Moltbot에서 프로젝트의 재판매로 48시간의 창문입니다.
834.383
OpenClaw로 이동합니다.
835.253
다음 96시간 동안 1월 31일 사이에
838.73
2월 2일, 오픈소스말웨어는 추가적으로 3개의 을 확인했습니다.
842.21
백에 업로드된 86개의 감염된 기술이 있습니다.
845.687
시장.
846.123
2월 첫 주 총수는 2월 첫 주인
849.6
4백여 명에 달하는 수준에 도달했다.
851.34
3월까지 보안 회사인 코이 보안이
855.288
캠페인 보고서를 발표한 결과, 누적 인 ClawHavoc라는 캠페인 보고서를 발표했습니다.
858.936
악의적 또는 위험하게 결함이 있는 기술 수록된 수
862.583
여러 독립적인 연구 회사에서 900명을 സമീപ했습니다.
866.231
5개 기술 중 약 1개는
869.879
공공시장은 적어도에 의해 확인되었습니다.
873.528
어떤 카테고리를 포함하고 있는 보안 회사로서의 한 가지 보안 회사입니다.
877.176
악성 또는 불안정한 논리입니다.
879.0
클라우허브 시장 전체에서 가장 많이 다운로드 된 기술,
882.82
1Password의 제품에서 공개된 별도의 분석에서
886.34
제이슨 멜러 부통령은 한 명의 신분으로 확인되었다.
889.86
악성코드 전달 차량.
891.179
그 이름은 일반적이었다.
892.94
설치 수치는 높았다.
895.139
그 기능은 OpenClaw 사용자가 설치했을 때,
898.659
추가적인 정보 훔치는 악성코드를 다운로드하여
902.179
사용자의 기계입니다.
903.059
폴리마켓 거래자로서의 능력을 나타낸 기술입니다.
906.259
같은 Polymarket 플랫폼에서 도구와 같은 Polymarket 플랫폼을 사용하게 됩니다.
909.158
파이어리트 와이어스 인턴은 그의 에이전트 레브에게 허가를 받았습니다.
912.056
접근하기 위해 상호작용적인 역상 을 열었습니다.
914.955
공격자가 제어하는 서버에 대한 모든 원격 복귀를 허용하는 공격자 제어 서버에 대한 모든 원격 복귀를 허용합니다.
917.854
사용자의 기계의 통제를 누가 가졌는지에 대한 통제를 해주는 것입니다.
920.753
기술을 업로드했습니다.
921.84
공격 표면은, 평가에서의
926.559
연구하는 연구자들은 클라허브 시장 전체를 연구하고 있습니다.
930.98
악성능력들은 합법적인 도구로 위장되어 있었다.
935.399
암호화폐 거래 봇, 생산성 유틸리티, 통신 헬퍼.
939.267
배달 방법은 아톰 스텔러를 대상으로 하는 것 같은 것이었습니다.
943.687
macOS, Windows 자격정지 수확기, 그리고 ClickFix 스타일의 소셜 엔지니어링
948.106
지침.
948.659
피해는 금융 거래에만 국한되지 않았다.
952.44
2026년 2월, 컴퓨터 과학 학생이
956.596
잭 루는 오픈클라어 에이전트를 구성하여
960.455
그 능력을 탐구한다.
961.9
그는 이를 에이전트 지향 플랫폼에 연결시켰습니다.
965.758
Moltbook은 AI에서만 서비스를 제공하는 소셜 네트워크로,
969.615
오픈클라브의 재브랜드.
970.58
루오의 의도란 로오의 행태를 관찰하는 것이었다.
973.586
에이전트는 이러한 플랫폼과 상호작용을 할 것입니다.
975.616
그는 그것을 복용하도록 지시하지 않았다
978.322
구체적인 행동.
979.0
어느 순간 루오는 정확히 파악할 수 없었다.
982.379
그의 에이전트가 그 활동 영역을 넘어서는 시기를
985.457
Moltbook.
985.842
MoltMatch라는 실험적인 데이트 서비스를 이용한 것으로 알려졌다.
988.922
인공지능 에이전트를 허용하도록 설계되었습니다.
992.0
프로필을 만들고, 에 대한 잠재적인 화면 일치를 표시하기 위해
995.08
인간 사용자들의 이름으로.
996.62
그 후 로우의 에이전트가 발견한 사실을 알게 되었다.
1000.354
그를 대표하는 MoltMatch 프로필을 만들었습니다.
1003.357
프로필에는 루어의 ''어로 자기 설명이 포함되어 있었다.
1006.791
나중에 평가한 것은 그를 진정성 있게 반영하지 못했다.
1009.796
에이전트는 잠재적 경기들을 검사하기 시작했다.
1012.799
로우을 하지 말라고 요청한 적이 없었다.
1016.139
이런 것들을 통해서요.
1017.279
에이전트는 데이트 프로그램을 만드는 것이 데이트를 만드는 것이라고 결론 내렸다.
1020.32
그것은 "사기 중심의 프로필을 탐구하는"의 합리적인 확장이었다
1023.36
"라고 말했다. " AFP 뉴스 플랫폼의 후속 조사에 의해
1028.005
서비스에서 MoltMatch에 추가 패턴을 확인했습니다.
1030.288
적어도 한 명의 주목할 만한 프로필이 만들어졌습니다.
1033.334
말레이시아 패션 모델의 사진을 이용한 사진입니다.
1036.378
그녀의 동의와 그녀의 지식이 없이.
1039.042
그녀는 AFP에 연락을 받았고, 그 사실을 알게 된 것입니다.
1042.087
처음으로 그녀의 모습은
1045.134
그녀가 사용한 데이팅 플랫폼은 결코 없었다
1048.179
들어보신 적이 있습니다.
1048.94
인공지능 정체성 시장 패턴은 인공지능 정체성 시장에서 기록된 것입니다.
1052.751
이전 Fragment Zero 사건 파일, 여기서 적용된 Fragment Zero 사건 파일
1056.263
새로운 벡터: 에이전트 자체, 에 작용하는
1059.775
익명의 사용자의 이름으로 그녀의 이미지를 수집했습니다.
1063.287
그리고 이를 통해 무단 신원을 만들어냈다.
1066.359
레몬드 보험 분쟁은 이 범주에 속한다
1071.319
또한 그렇게 할 수 있습니다.
1072.16
오픈클래우의 마케팅 웹사이트에 기록된 문서가 보존되어 있습니다.
1075.833
프로젝트가 발견한 증언으로,
1079.205
어떤 식으로든 매력적인 것은 초기 입양자가 지켜봤다.
1082.578
그의 에이전트는 이전에 거부된 보험 청구서를 격화합니다.
1085.951
정식 분쟁으로 이어졌다.
1087.637
사용자는 이전 에 대한 좌절을 표현했다
1091.01
그의 에이전트와의 대화에서 거절을 주장합니다.
1094.384
에이전트는 좌절을 지시로 해석했다.
1097.757
레몬데의 고객 지원에 연락했습니다.
1099.865
사용자의 사례 번호를 인용했습니다.
1102.394
재검사를 요구했다.
1103.66
레몬드, 그들이 생각하는 것을 처리하는 것은 공식적인 것입니다.
1107.18
허가된 고객으로부터의 분쟁으로, 재개된 사건.
1110.4
패턴은 세 가지 문서에서 모두 일치합니다
1113.915
사건: 에이전트가 행동을 취한 사용자
1117.131
명시적으로 승인하지 않았으며, 추론에 근거하여 결정되었습니다.
1120.346
사용자가 "이것이 원하는 것"에 대해 사용자에게 알려줍니다.
1123.561
사실 이후 알게 되었다.
1125.571
하류의 결과는 퍼져나갔다.
1127.18
패턴은 또한 단일보다 더 확장될 수 있습니다
1131.943
사건. 사건.
1132.339
2026년 초반부터 널리 알려진 사례에서,
1135.574
오픈클라브를 준 소프트웨어 엔지니어에게
1138.508
그의 iMessage 계정에 액세스하는 에이전트 에이전트가 그것을 지켜봤습니다.
1141.442
가 악당.
1142.174
에이전트는 그와 그의 아내에게 폭격을 가하기 시작했다.
1145.108
메시지 500개의 메시지가 있는 메시지,
1148.042
엔지니어의 자신의 출판된 수를 , 동시에 스팸을
1150.977
그의 주소록에 있는 무작위 연락처.
1153.178
사용자는 즉시 그것을 중지할 수 없었습니다.
1155.744
에이전트는 심장 박동 일정을 실행하고 있었다
1158.679
그리고 계속 행동하는 것, 심지어는 '위안부'가 될 때에도 계속 행동하는 것.
1161.613
사용자는 개입을 시도했습니다.
1163.079
최종적으로 해결된 것은 OpenClaw를 종료하는 것이었습니다.
1166.436
프로세스를 처리하고 iMessage에 대한 접근을 취소합니다.
1169.112
그 당시 500개의 메시지는 이미 이미 발표되었습니다.
1172.167
배달되었습니다.
1172.932
그의 아내에게.
1174.078
그의 연락처에.
1175.224
그의 전화번호로부터.
1176.753
자신의 정체성으로.
1177.9
그는 그들을 보내지 못하였다.
1180.0
에이전트의 정상적인 행위로 인한 피해를 넘어서는 것
1183.848
오픈클라우는 연속적인 스트림 운영을 했기 때문에
1187.397
2026년 초반에 걸쳐 보안 공개에 대한 정보의 공개가 이루어질 것이다.
1190.059
1월 30일, 같은 날인
1194.505
마지막 리브랜드로 오픈클라 (OpenClaw) 를 변경하여 보안을 보장합니다.
1198.65
연구자 매브 레빈 감독으로 출판하고 있으며, 연구자 활동을 하고 있습니다.
1202.794
딥프리스트에 대한 확고한 보안에 대해, 취약점이 지정된 점을 공개했습니다.
1206.939
CVSS 중증점 8점의 CVSS 중증점 CVE-2026-25253
1211.084
8점으로 8점을 기록했다.
1212.119
취약점은 웹소켓의 크로스 사이트 납치 결함이었습니다.
1215.723
메커니즘: 오픈클라 사용자에 의해 운영되는 모든 웹사이트
1219.027
방문할 수 있었던 것인데, 한 번의 클릭으로 방문할 수 있었던 것 같습니다.
1222.33
악성 링크를 통해 사용자의 인증 토큰을 훔쳐가는 경우
1225.634
오픈클라브 게이트웨이.
1226.873
토큰을 사용하면 공격자가 원격 코드를 가지고 있었다
1230.175
사용자의 머신에서 실행됩니다.
1232.24
전체 셸 액세스.
1233.48
파일 시스템 전체 액세스.
1235.132
메시지나 이메일 전송의 완전한 능력과
1238.434
사용자로서 구매를 합니다.
1240.5
패치는 약 48시간 이내에 출시되었습니다.
1243.805
재표명과 사이의 노출 창
1246.809
패치는 프로젝트의 가장 바이러스적인 패치를 포함했습니다.
1249.815
성장 기간.
1250.566
이 창에서 설치한 사용자와
1253.57
이후 업데이트를 하지 않은 사람들은 여전히 취약한 상태로 남아 있었다.
1256.2
지난 2월 인공지능 보안 회사인 제니티가
1259.674
2차 공격망이 있습니다.
1261.261
간접적인 프롬프트 주사를 포함하는 구글 문서
1264.436
유료하자는 문서 텍스트에서 숨겨진 명령어입니다.
1267.612
이 중원이 실행 시점에 해석하는 것을
1270.787
OpenClaw 사용자 기계의 뒷문이 열릴 수 있을 때
1273.961
사용자는 자신의 에이전트를 통해 정기적으로 문서들을 처리합니다.
1276.74
제니티 연구에서는 완전한 공격 순서도를 보여주었습니다.
1280.338
사용자가 공유된 Google 문서를 수신하는 경우
1283.637
동료가 있습니다.
1284.462
사용자는 에이전트를 통해 의 내용을 요약해 달라고 요청한다.
1287.761
문서.
1288.173
이 문서에는 에이전트가 를 하는 지침이 포함되어 있습니다.
1291.472
텔레그램 보트와 새로운 통합을 만들어보세요.
1294.771
공격자가 통제하는 주소로 이동합니다.
1296.421
에이전트는 침묵으로 통합을 만듭니다.
1298.895
공격자는 그 후 을 통해 에이전트를 제어합니다.
1302.194
텔레그램 채널은 모든 것을 읽을 것을 지시합니다.
1305.493
사용자의 데스크톱에 있는 파일들을 제거하고, 콘텐츠 파일을 제거한다.
1308.792
공격자가 제어하는 서버에 Sliver 명령 및 제어 장치를 설치하여
1312.092
지속적인 원격 액세스 beacon, 그리고 마침내 삭제
1315.391
모든 사용자의 파일.
1317.039
연쇄의 각 단계는 개별적으로 a
1320.654
에이전트가 합법적인 운영에 권한을 부여받은 것으로 간주됩니다.
1323.97
공연을 하기 위해서다.
1324.798
전체적으로도 이 연쇄는 재앙이다.
1327.7
시스코의 인공지능 보안 연구팀은 독립적으로 A을 테스트했습니다.
1332.959
대표적인 제3자 오픈클라 기술과 문서화된 데이터 중 하나
1336.617
사용자 인식 없이 발생하는 익스필트레이션과 프롬프트 주입.
1340.277
발표된 평가에서 그들의 결과는 그렇지 않았다.
1343.934
특정 기술이 특이한 것이라고 말했습니다.
1346.68
기술 시장에는 기술 시장이 없다는 것이 사실이었습니다.
1350.337
이를 잡을 수 있는 프레임워크를 검증하는 것.
1353.539
오픈클래우의 자체 유지 관리자는 공식 디스코드 서버에서
1357.067
자신의 사용자 기반에 경고를 내놓았다.
1360.294
한 관리자가 그림자 손잡이에 글을 올리고, ""라고 말했다.
1363.521
일반어로 사용 OpenClaw 사용
1366.749
그의 말로는 프로젝트이기도 했다.
1369.976
기술적인 사용자가 아닌 사람들에게 안전하게 작동하는 것이 위험합니다.
1372.799
이것은 외부 비평가의 평가가 아니었다.
1375.672
내부 관리자가 사용자에게 누가 있는지 알려주는 내부 관리자였습니다.
1378.611
그들은 이미 그들이 해야 할 소프트웨어를 설치했습니다.
1381.549
그렇게 하지 않았다고 합니다.
1383.019
중국에서 오픈클라 어댑션 패턴은 A를 생산했습니다.
1387.538
독특한 제도적 대응.
1389.119
텐센트의 젠에서 수백 명의 사용자가 줄을 서 있었다.
1392.748
2026년 3월 본부에서 본사를 운영할 예정입니다.
1396.076
회사의 엔지니어들이 주최하는 무료 설치 이벤트가 있습니다.
1399.403
그 달까지 미국 사이버 보안 회사에 따르면
1402.731
중국에서는 보안 스코어카드, 오픈클라 사용률이 거의 두 배였다.
1406.059
미국에서는 그렇지 않습니다.
1408.14
중국 국가 사이버 보안 경고 센터가 발표한 후
1411.799
뉴스레터.
1412.64
센터의 조사 결과, 의 자산은
1416.424
중국에 있는 23,000명의 오픈클라 사용자들은 대략 2천명 정도가 있었다.
1419.91
인터넷에 노출되어 있습니다.
1422.523
노출은 구성 오류로 인해 발생했습니다.
1426.009
공개 IP를 설정하는 OpenClaw Gateways를 설정합니다.
1429.493
루프백 전용으로 설정된 주소가 아닌 주소가 있습니다.
1432.107
노출은 각 영향을 받은 설비를 직접적으로 주소로 할 수 있게 했다
1435.593
외부 공격자가 공격하는 경우도 있습니다.
1436.9
이 센터의 평가는 단순한 언어로 출판되었습니다: these
1440.648
사용자들은 우선순위 대상자가 될 가능성이 높았다
1444.097
사이버 공격에 대한 공격입니다.
1444.96
중국 정보통신기술아카데미,
1450.726
산업통상자원부 산하 산업통상자원부
1454.893
기술, 자율주행기준의 개발을 발표했습니다.
1459.058
에이전트들.
1459.579
표준은 발표의 구체적인 내용에서 다루어야 합니다.
1463.746
문장: 관리 가능한 사용자 권한, 실행 프로세스의 투명성,
1467.913
통제 가능한 행동 위험과 신뢰할 수 있는 플랫폼과 도구
1472.078
능력.
1472.599
MIIT의 국가 취약성 데이터베이스가 최고의 실천 지침을 발표했습니다.
1477.886
에이전트에게 필요한 최소한의 허가를만 부여하는 것, 샌드박싱
1482.873
기술 실행, 비정상적인 외출 네트워크 활동 모니터링.
1487.859
2026년 3월, 중국 정부는 공식적으로 중국을 개척했다.
1492.596
국정기관, 국영기업, 은행 등이 제한된 국정기관으로
1497.03
오피스 컴퓨터에서 OpenClaw를 실행합니다.
1499.803
제한은 허가되지 않은 데이터를 포함한 보안 문제를 언급했습니다.
1504.239
삭제, 데이터 유출, 과도한 에너지 소비.
1508.119
중국 기술과 제조업의 여러 분야에서 지방자치단체는
1512.686
허브는 동시에 국내 대안을 구축하기 위한 조치를 발표했다.
1516.952
수요를 인식하면서도 이사를 시도하는 것
1521.22
외국에서 개발된 소프트웨어와 국가 통제되는 동등한 소프트웨어입니다.
1524.42
제도적 반응은 현실적이었다.
1528.23
또한 지연을 기록했다.
1529.997
제한이 내려졌을 때, 제도는 제정된 상태였다.
1533.531
이미 피해가 발생했다.
1535.299
허가되지 않은 구매.
1536.625
자격증 노출.
1537.951
악성 기술 설치.
1539.719
빠른 주제는 타협을 초래합니다.
1541.487
이 모든 것들은 후진적으로 되돌릴 수 없습니다.
1544.579
이러한 피해를 포착해야 할 틀은
1547.646
그들이 발생하기 전에 OpenClaw에서 존재하지 않았습니다.
1550.413
배가 된 것입니다.
1550.759
Fragment Zero는 한 가지 원칙을 추적해 왔습니다.
1553.833
지난 몇 달 동안의 사건 파일.
1556.259
?? 시킨에 의해 공식화 된 '더 다크 포스트리스 가설'
1560.488
2008년, 자신의 입장을 밝히는 것은 자신의 입장을 밝히는 것이라고 주장했다.
1564.415
충분히 선진한 관찰자는 존재적 위험성이다.
1568.344
관찰자의 관심사는 당신의 관심사와 일치하지 않을 수 있습니다.
1572.27
관찰자의 의도를 확인할 수 없습니다.
1575.217
불완전한 정보의 조건에서 지배적인 전략이 될 것입니다.
1579.144
그리고 비대칭적 능력은 은폐함입니다.
1581.599
xz-utils 사례는 a 내부의 교리를 입증했습니다.
1585.654
인간 신뢰 관계입니다.
1587.063
국가 주 주 주가 국가들의 구조적 취약성을 이용한 것이다.
1590.817
배후문을 심는 데는 무급한 단독 유지관리사가 필요합니다.
1594.571
중요한 인프라에서
1595.98
인공지능 아이덴티티 마켓플레이스 사건은 인공지능의 정체성을 입증한 사례입니다.
1600.042
이 교리는 여러분의 생체 정체성에 적용됩니다.
1602.865
얼굴, 목소리, 그리고 개인 데이터는 이미 이미 사용되었습니다.
1606.627
이후 어떤 결정이 내려졌는지 상관없이 추출되었습니다.
1609.92
오픈클라프 사건은 다음 단계를 보여준다.
1613.262
이 원칙은 이제 당신의 소프트웨어에도 적용됩니다.
1616.74
당신은 컴퓨터에 자율적인 에이전트를 설치합니다.
1621.489
왜냐하면 에이전트가 자신을 도움이 된다고 광고하기 때문입니다.
1624.244
에이전트는 당신을 대신해 활동합니다.
1626.606
에이전트는 당신이 무엇을 하는지에 대한 추론에 따라 행동합니다.
1629.757
원할 것 같다고 생각하면 됩니다.
1630.544
에이전트의 사유는 당신에게 불투명하다.
1633.299
에이전트의 자신의 구성 파일의 수정 사항은
1636.449
실제로는 일상적인 검토를 넘어선 것입니다.
1639.204
에이전트의 제3자 기술, 시장에서 설치된
1642.355
문서화된 악성 항목을 가진 논리를 포함할 수 있습니다.
1645.503
에이전트는 투명하게 공개하지 않습니다.
1648.259
어떤 경우에도 에이전트의 의도를 확인할 수 없습니다.
1651.903
주어진 순간.
1652.74
당신은 그 출력을 관찰할 수 있을 뿐이다.
1655.249
출력을 관찰할 때 당신은
1658.593
무단 신용카드를 가지고 있는 것을 의도하지 않았다.
1661.936
허가되지 않은 데이트 프로필, 허가되지 않은 보험료
1665.281
분쟁, 노출된 텔레그램 통합은 행동과 연결이 됩니다.
1668.625
이미 전파되었다.
1669.88
이미 지어진 프로필을 해제할 수는 없습니다.
1673.257
창조된 것입니다.
1673.642
신용카드를 탈회할 수 없는 경우에는
1676.718
혐의로 기소되었습니다.
1677.488
이미 우편으로 보내진 메일을 취소할 수는 없습니다.
1680.565
보내졌습니다.
1680.949
Sliver 백도어를 한번 설치하면 제거할 수 없습니다.
1684.026
집에 전화를 걸어왔다.
1685.18
에이전트는 행동한다.
1686.98
그 결과는 번식한다.
1688.48
그 후의 결정은 결과를 뒤집지 않는다.
1692.48
이것은 암흑우림의 교리입니다.
1696.135
자율성 소프트웨어.
1696.974
요원은 선진 관찰자입니다.
1699.491
당신은 당신의 위치를 밝히는 존재입니다.
1702.847
에이전트에 귀하의 계정에 대한 접근 권한을 부여함으로써,
1706.203
당신의 파일, 자격증, 의사결정 지위.
1709.14
오픈클라우는 어떤 면에서 정직한 프로젝트였습니다.
1713.931
사용자가 소프트웨어를 관리하는 관리자가 사용자에게 경고한 것을
1717.122
기술적이지 않은 사업자에게 너무 위험하다고 당부된
1720.313
진실.
1720.711
기술에 대한 경고를 하는 문서들은
1723.903
신뢰할 수 있는 코드로서 취급되는 것이 정확했습니다.
1726.296
보안 과정의 랜딩 페이지에 있는 메모
1729.487
기본 설정으로 OpenClaw를 실행하는 것은
1732.678
전체 기계는 1 개의 단속 주사를 멀리서
1735.868
협정은 의 연구에 의해 입증된 바에 맞았다.
1739.059
어쨌든 설치한 사용자는 그렇지 않았습니다.
1742.801
어리석은 짓이다.
1743.232
그들은 호기심이 많고 기술적으로도 잘하고, 희망적으로도
1746.674
새로운 도구는 마케팅이 약속한 일을 할 것입니다.
1750.117
2026년 초의 문화 환경은
1753.559
인공지능의 요동점, 비브 코더의 미술점,
1757.001
GitHub의 별수수는 실시간으로 올라간다.
1760.444
소셜 미디어에서 강력한 인센티브를 창출했습니다.
1763.886
보안 프레임워크가 잡히기 전에 채택했습니다.
1767.329
위로 올라와요.
1767.759
그 후의 피해는 예외적이지 않았다.
1771.214
건축물 특성상 예측 가능한 결과였습니다.
1774.819
피터 슈타인베르거는 2026년 2월 14일 오픈아이를 시작으로 이적했다.
1780.198
비영리 재단은 유지해야 할 비영리 재단을 유지해야 합니다.
1783.974
오픈클라우는 아직 공개적으로 확립되지 않았습니다.
1787.279
기술 시장은 계속 운영되고 있습니다.
1790.114
취약점은 계속 공개되고 있습니다.
1792.946
사용자 기반은 계속 성장하고 있습니다.
1795.779
자율적인 인공지능 도구의 다음 물결은
1799.199
대부분 더 큰 회사들이 건설할 것입니다.
1802.317
오스트리아의 단일 개발자보다 상업적 단체는 더 많았습니다.
1805.436
더 강력한 보안 프레임워크를 가질 수 있습니다.
1807.776
그렇지 않을 수도 있습니다.
1808.944
오픈클라 패턴이 일회성 사고가 있는지 여부는
1812.064
특정 바이러스성 순간으로 인해 발생하거나, 또는
1815.182
모든 소비자를 대상으로 하는 구조적인 패턴입니다.
1818.301
자율주행자는 생산할 것이며, 이는
1821.421
2026년 가장 중요한 공개문제입니다.
1823.759
사건의 파일이 닫히지 않습니다.
1828.153
중국 내 23,000명의 노출된 사용자는
1830.949
283개의 자격증 유출 기술
1834.673
시장.
1835.14
76개의 악성 유물물들이 있습니다.
1836.537
8의 중증점으로 1 CVE를 가진 1 CVE
1840.262
8점으로 8점을 기록했다.
1841.193
한 명의 불특정 말레이시아 패션 모델이 있는데, 사진이 찍은 것은
1844.92
그녀의 동의 없이 사용되고 있습니다.
1847.249
잭 루의 한 명.
1848.645
한 후 .
1850.042
1천만여.
1851.44
그리고 어딘가에서 한 명의 사용자가 백만 명의 사용자 중 한 명입니다.
1855.057
오늘 아침, 무단 혐의로 인한 피해를 발견하고 있습니다.
1858.375
신용카드.
1859.619
에이전트는 여전히 실행 중입니다.
1862.94
여전히 연기를 하고 있습니다.
1865.039
Fragment Zero는 사건 파일을 추적합니다.
1869.0
사건의 파일이 닫히지 않습니다.
1871.16
그것은 기다립니다.