如果你正在运行 OpenClaw,请立即对自己的设置进行安全审计。 你距离暴露所有连接到它的账户只有一步之遥。 大多数人安装 OpenClaw 并连接所有内容,却从未考虑如果出现问题会发生什么。 我使用这个提示让 OpenClaw 分析它自己的访问点,标记漏洞,并建议补丁。 我立即更改了三件事: - 在几小时不活动后添加了 OTP 验证。 - 完全断开了我的主 Gmail。 - 将 X API 访问权限更改为只读,而不是读写。 这样,如果一个系统被攻破,影响范围就会保持在可控范围内。分离风险。 你正在给一个 AI 代理真实的权限去访问真实的账户。像对待一个有你密码访问权限的新员工一样对待它。 如果你想运行它,这里是我使用的提示: 提示: “分析你当前的设置和访问权限。列出你连接的每个工具、API、集成和账户。 对于每个连接,识别:你可以读取什么数据,你可以采取什么行动,以及如果这个连接被未经授权的用户攻破会发生什么。 然后根据潜在损害对每个连接进行风险等级排名(高、中、低)。 ...