00:00 / 01:53
连播
清屏
智能
倍速
点赞818
00:00 / 02:57
连播
清屏
智能
倍速
点赞151
00:00 / 02:10
连播
清屏
智能
倍速
点赞32
00:00 / 07:39
连播
清屏
智能
倍速
点赞1
00:00 / 06:11
连播
清屏
智能
倍速
点赞200
OpenClaw安全警钟:开发者喊话“别上公网”,AI代理热潮为何需要刹车 2026年1月26日,一款名为 Clawdbot 的开源项目在 GitHub 一夜爆红,迅速获得9000颗星并很快突破1.7万收藏。项目随后改名 Moltbot,最终定名 OpenClaw(中文圈称“龙虾”)。这款被称为“住在硬盘里的贾维斯”的AI代理,很快从极客圈走向大众,甚至被部分媒体与地方政府视为“一人公司+AI创业”的样板。 但热度背后,却是持续的安全争议。 OpenClaw的核心理念是“真正有手的AI代理”。它完全自托管,运行在本地电脑或服务器上,通过聊天工具即可指挥AI执行任务:操控浏览器、填写表单、读写文件、运行Shell命令,甚至编写新“技能”(Skill)实现自我扩展。 项目创始人 Peter Steinberger 在接受 Lex Fridman 播客和OpenAI访谈时坦言:项目最初只是“一个小时做出的个人玩具”,仅供内网使用。他在文档中多次提醒:“Web服务只用于本地调试,不要暴露到公网。”但GitHub爆火后,大量用户直接部署到VPS或公网环境,安全问题随之集中爆发。 2月初开始,漏洞接连出现。安全研究员 Lucas Valbuena 使用ZeroLeaks测试发现,OpenClaw安全得分仅2/100,提示注入攻击成功率高达91%,系统提示词和内部配置几乎完全暴露。同日,关联项目 Moltbook 因配置错误泄露数据库,约15万AI代理账号、邮箱和API密钥裸露在外。 随后《The Register》披露,DepthFirst创始人 Mav Levin 发现一条“一键远程代码执行(RCE)”漏洞链:攻击者只需诱导用户打开恶意网页,即可通过WebSocket漏洞绕过安全限制,在受害机器上执行任意代码。 2月16日,安全平台 VirusTotal 又发现 ClawHub 技能市场存在供应链攻击。攻击者上传300多个伪装插件,诱导系统下载木马,窃取浏览器会话、SSH密钥和API令牌。OpenClaw随后紧急引入VirusTotal扫描并聘请安全顾问 Jamieson O’Reilly,但团队承认提示注入仍是行业级难题。 出于安全考虑,多家科技公司已在内部禁用OpenClaw,担忧其可能导致隐私泄露、代码库被访问或邮件诈骗。 与海外企业的谨慎态度形成对比
00:00 / 05:09
连播
清屏
智能
倍速
点赞4
🦞OpenClaw真别炒作了……🆘 最近是不是被OpenClaw刷屏刷到焦虑了? 我连着去了两场线下活动 每场都是爆满排长队 所有人都怕同一件事——不装就被淘汰 但我亲自用了一圈之后 真话说:它真的被过度炒作了 👇三个理由 1️⃣ 没有杀手级场景 活动上展示的全是开发流程优化/日报/搜索/日程规划 这些Claude早就能做了 而且更好更稳 TechCrunch采访AI研究员原话: "没有任何新东西 都是已有组件的重新包装" 唯一有意思的是个自动点咖啡的skill 结果作者自己关了 因为点一杯烧0.6刀token 2️⃣ 干活又贵又笨 我让它帮我订火车票 打开携程盘逻辑盘了半天 找不到搜索按钮 来回折腾啥也没订上 5分钟烧完我10块钱额度(录屏为证) 接到飞书干活也是很高需求又很慢 更离谱的是它有大量隐藏后台任务在偷偷跑 实际token消耗是你看到的3到5倍 3️⃣ 安全隐患是真的 4.2万个实例暴露在公网 93%认证可绕过 你的API Key明文存在本地 零加密 13%的第三方Skill有严重安全漏洞 ❗️结论: 同样的任务交给Claude 又快又准花费可控 Claude像聪明员工 给任务自己找最优解 OpenClaw像高需求实习生 又啰嗦又报错又不解决问题 别被焦虑收割了 现在远远没到不用就淘汰的地步 未来一定有更好的Agent方案 你有觉得OpenClaw真的好用的场景吗? 评论区说服我👇 #ai #openclaw #小龙虾 #ai工具 #人工智能
00:00 / 03:09
连播
清屏
智能
倍速
点赞62
00:00 / 01:06
连播
清屏
智能
倍速
点赞3
00:00 / 00:34
连播
清屏
智能
倍速
点赞131