Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Si vous utilisez OpenClaw, effectuez dès maintenant un audit de sécurité de votre propre configuration.
Vous êtes à une violation de compromettre chaque compte que vous y avez connecté.
La plupart des gens installent OpenClaw et connectent tout, sans jamais penser à ce qui se passe si quelque chose tourne mal.
J'ai utilisé cette invite pour faire analyser par OpenClaw ses propres points d'accès, signaler les vulnérabilités et suggérer des correctifs.
Trois choses que j'ai changées immédiatement :
- Ajouté une vérification OTP après quelques heures d'inactivité.
- Déconnecté complètement mon Gmail principal.
- Changé l'accès à l'API X en lecture seule et non en lecture et écriture.
De cette façon, si un système est compromis, le rayon d'explosion reste contenu. Séparez le risque.
Vous donnez à un agent AI de réelles permissions sur de vrais comptes. Traitez-le comme vous traiteriez un nouvel employé ayant accès à vos mots de passe.
Voici l'invite que j'ai utilisée si vous souhaitez l'exécuter.
INVITE :
"Analysez votre configuration actuelle et les permissions d'accès. Listez chaque outil, API, intégration et compte auquel vous êtes connecté.
Pour chaque connexion, identifiez : quelles données vous pouvez lire, quelles actions vous pouvez entreprendre, et que se passe-t-il si cette connexion est compromise par un utilisateur non autorisé.
Ensuite, classez chaque connexion par niveau de risque (élevé, moyen, faible) en fonction des dommages potentiels.
...
Meilleurs
Classement
Favoris
