| 廣告聯系 | 簡體版 | 手機版 | 微信 | 微博 | 搜索:
歡迎您 游客 | 登錄 | 免費注冊 | 忘記了密碼 | 社交賬號注冊或登錄

首頁

溫哥華資訊

溫哥華地產

溫哥華教育

溫哥華財稅

新移民/招聘

黃頁/二手

旅游

Clawdbot沒有商業價值,但給"雞肋"的AI PC上了一課


請用微信 掃一掃 掃描上面的二維碼,然後點擊頁面右上角的 ... 圖標,然後點擊 發送給朋友分享到朋友圈,謝謝!
Lambda的觀點是:“OpenAI比Anthropic更缺Agent的交互數據,這種做法其實也是在變相購買數據。Claude算力不夠,而且ClaudeCode起步早,Cursor早期也幫他們收集了不少數據。”


“Clawebot是開源的Agent框架,最終會普世,人人都有。跟web開發框架一樣,沒有競爭化差異。”Agent創業者Mingke這樣評價。“對於Peter而言,Clawdbot完全沒有商業價值”。

通用AgentManus可以價值幾十億美金,根本在於它的產品成熟度、有一定規模的用戶數量、有用戶與Agent的交互數據和ARR。而Clawdcode還只有代碼,需要復雜的部署,且沒有任何數據。


02、解決安全問題比構建Clawdcode難很多倍

另外一個更為嚴重的問題,是安全。

Clawdbot如果好用,就必須獲得最高權限,它被默認授予系統的最高控制權(Shell 權限),在大模型尚無法完全防御“提示詞注入”攻擊的今天,賦予 Agent 這種權限無異於給外人一把能隨時推平你數字資產的推土機。



Clawdbot獲得最高系統權限

它的安全隱患主要集中在三個維度,形成了一個危險的“閉環”:

間接提示詞注入(Indirect Prompt Injection): 這是最致命的。由於它能讀取你的郵件、監控你的社交媒體(如 X),黑客可以給你發一封包含惡意指令的郵件。當 Agent 讀取郵件並試圖“總結”時,它會把郵件裡的惡意指令當成你的命令執行。




網友舉例的另類注入攻擊,向Clawdbot持有者郵箱發送郵件,可以遠程清空其郵箱

“技能(Skills)”供應鏈漏洞: Clawdbot 允許用戶下載社區分享的技能腳本。目前發現,部分看似好用的“自動財務報銷”技能,背後其實藏著向外部服務器靜默傳輸 API Key 的後門代碼。

認證與公開暴露: 很多用戶為了方便遠程遙控,直接將控制端暴露在公網上,且沒有配置復雜的認證。安全機構(如 SlowMist)最近掃描發現,公網上有數百個完全“裸奔”的 Clawdbot 實例,攻擊者可以直接接管這些電腦的 Shell 權限。

但是,這些安全問題現階段很難解決。

首先是指令與數據的“邊界模糊”: 在大模型的世界裡,一段文字既可能是“數據”(郵件內容),也可能是“指令”。目前沒有任何技術能 100% 確保模型在處理外部數據時,不被其中夾帶的“私貨命令”帶跑。這是大模型時代的“SQL 注入”,但比 SQL 注入難防得多。
您的點贊是對我們的鼓勵     還沒人說話啊,我想來說幾句
注:
  • 新聞來源於其它媒體,內容不代表本站立場!
  • 在此頁閱讀全文
    猜您喜歡:
    您可能也喜歡:
    我來說兩句:
    評論:
    安全校驗碼:
    請在此處輸入圖片中的數字
    The Captcha image
    Terms & Conditions    Privacy Policy    Political ADs    Activities Agreement    Contact Us    Sitemap    

    加西網為北美中文網傳媒集團旗下網站

    頁面生成: 0.0327 秒 and 4 DB Queries in 0.0015 秒