चित्र>
हाम्रो न्यूजलेटरको सदस्यता लिनुहोस्
- हडसन रकले पहिलो पटक स्टेसनलव कन्फिगरेसन फाइल कन्फिगरेसनमा हडसन रक स्पटहरू खोल्नुहोस्।
- चोरी गरिएका गोप्य कुराहरू (एपीआई कुञ्जीहरू, टोकनहरू) ले टेलिग्राम वा क्यालेन्डरहरू जस्ता लिंक गरिएका एपहरूमा पहुँच प्रदान गर्न सक्छ
- अनुसन्धानकर्ताहरूले चेताउनी दिन्छन् कि इन्फोस्टेलरहरूले चाँडै नै एआई एजेन्ट डेटा पार्स गर्न समर्पित मोड्युलहरू थप्न सक्छन्, जसले व्यावसायिक कार्यप्रवाहका लागि जोखिम बढाउँछ
id=”c9969787-3171-4571-bce8-3285d55ffa6c”/>
यसको रातारात सफलता र व्यापक-डेटालाई अपनाएकोमा धन्यवाद,
तर यसलाई सेटअप गर्नका लागि प्रयोगकर्ताहरूले त्यस्ता गोप्य कुञ्जीहरू निश्चित रूपमा API को रूपमा दिनुपर्छ। टोकनहरू। यी उपकरणको कन्फिगरेसन फाइलहरूमा भण्डारण हुन्छन् जुन, यदि चोरी भएमा, आक्रमणकारीहरूलाई विभिन्न एप र उपकरणहरूमा पहुँच प्रदान गर्न सक्छ। mb-4 border-solid border-y border-neutral-300″>
तपाईलाई मन पर्न सक्छ
लाइभ संक्रमण पत्ता लाग्यो
अब, हडसन रकका अनुसार, अहिले यही भइरहेको छ:
“हडसन रकले अहिले लाइभ संक्रमण पत्ता लगाएको छ जहाँ infostealer ले पीडितको OpenClaw कन्फिगरेसन वातावरणलाई सफलतापूर्वक बाहिर निकाल्यो,” कम्पनीले एक प्रतिवेदनमा भन्यो।
“यो खोजले ब्राउजरको स्टेसनल ब्राउजरबाट स्टेसनल व्यवहारको विकासमा महत्त्वपूर्ण माइलस्टोन चिन्ह लगाउँछ। व्यक्तिगत एआई एजेन्टहरूको ‘आत्मा’ र पहिचानहरू काट्दै।”
यस विशिष्ट घटनामा, ह्याकरहरूले OpenClaw लाई नै लक्षित गरेका थिएनन् – तिनीहरूले सम्भव भएसम्म सम्झौता प्रणालीबाट धेरै संवेदनशील फाइलहरू समात्ने इन्फोस्टेलरलाई तैनाथ गर्न व्यवस्थित गरे। जे होस्, हडसन रकले यो “छिटो” परिवर्तन हुने अपेक्षा गर्दछ, किनकि अधिक र अधिक साइबर अपराधीहरूले OpenClaw कन्फिगरेसन डाटाको मूल्य बुझ्छन्। newsletterForm-articleInbodyContent-3dmw9A7U2TpBYJpCatoENW slice-container-newsletterForm”>


