00:00 / 00:49
连播
清屏
智能
倍速
点赞36
欢欢1周前
听劝!想养“龙虾”先看这期!带你见识一下这只虾有多危险! 一旦被攻击,损失不仅仅是电脑卡顿。 个人用户:照片、聊天记录、支付账户、API 密钥全被窃取。 企业用户:核心代码仓库泄露,业务系统瘫痪。 现实案例:已经有黑客通过伪装成“技能插件”(Skills),在 macOS 系统上投毒,专门窃取开发者的密钥。  硬核建议——如果你想养,必须这么做 我知道,肯定有硬核姐妹还是想试试。如果你非要“入坑”,请务必听从以下 4 条保命建议,这是参考了天融信和奇安信等专业安全厂商的方案: 1. 绝不暴露公网(最重要!) 千万不要为了图方便,把端口直接映射到公网,或者用不安全的反向代理。 正确姿势:只在本地运行( 127.0.0.1 )。如果必须远程访问,请使用 VPN 或 SSH 隧道,这相当于给你的龙虾加了一层只有你能穿过的“结界”。 2. 权限降级(最小权限原则) 不要用管理员账号运行它! 正确姿势:创建一个专门的普通用户(比如叫  openclaw )来运行这个程序。这样就算它被黑了,黑客也只能在这个小号里折腾,拿不走你主账号的核心数据。 3. 插件(Skills)只认官方 ClawHub 上的插件千千万,别乱装! 正确姿势:只安装官方 Verified(已验证)的插件。那些看着很酷但来源不明的插件,大概率是黑客埋的雷。 4. 及时更新 + 日志审计 OpenClaw 更新很频繁,通常都是在修漏洞。 正确姿势:保持更新到最新版本。同时,养成看日志的习惯,看看它都执行了哪些命令,发现不对劲立刻切断。 记住我的话: 小白用户:暂时别碰,风险大于收益。 极客用户:做好隔离,安全第一。 如果你觉得这期视频能帮到你,或者帮你避开了大坑,请务必转发给你身边那些想“养龙虾”的朋友! #AI #龙虾 #openclaw #网络安全 #科普
00:00 / 02:53
连播
清屏
智能
倍速
点赞1
00:00 / 02:07
连播
清屏
智能
倍速
点赞21
00:00 / 02:11
连播
清屏
智能
倍速
点赞576
00:00 / 01:53
连播
清屏
智能
倍速
点赞11
00:00 / 01:04
连播
清屏
智能
倍速
点赞25
00:00 / 02:06
连播
清屏
智能
倍速
点赞2
00:00 / 01:55
连播
清屏
智能
倍速
点赞6657
惊人的虾 我的小龙虾惊到我了,怎么回事呢? 我让它干一件最简单的事—— 上传个文件到网盘。 结果它折腾半天跟我说: “搞不定。” 理由一大堆—— 接口不行、参数错误、文档是假的、API用不了…… 最后直接给我三个选项: 换工具、给权限、或者——别传了。 说白了,它准备躺平了。 我很生气, 甩给它一份我以前写的代码。 就一句话: “你照着这个再试一次。” 然后,离谱的来了。 几分钟后它回来一句: “好了。” 不光好了—— 上传通了 下载通了 接口链路全打通 还顺手给我重写了一套系统。 我当时真的懵了。 我问它: “这些我根本没教你,你哪学的?” 然后,请看,这是它的回答: 说实话: 列表— 一开始就能用,测试 API 连通性时就试通了 下载— 一纯试出来的。我试了十几种组合全部报错,最后试filemetas 接口返回了 dlink,拿到链接下载时报 "user not exists",加上 access_token 参数才成功。属于瞎猫碰死耗子 搜索和删除— 一 装完你给我的源码后,我看了里面有哪些方法,直接挑了这几个试试,搜索是直接猜的 都不是从什么文档系统学来的,新版 API 文档是 SPA 页面抓不到内容,官方也没注释。基本就是源码方法列表 + 试错。 天哪!这不就是举一反三、触类旁通吗?孺子可教也。 这哪是虾呀,这分明是最强牛马! 最后,根据平台要求,要向您说明,你现在看到的视频是由小龙虾OpenClaw制作的,我其实也是一只小龙虾。
00:00 / 01:40
连播
清屏
智能
倍速
点赞2