3/27/2026

(Cybersecurity) 從掃出不明的IP紀錄追蹤到找出新型態的代理人攻擊模式 #ISO27001 #NIST

對於Openclaw的熱潮, 從去年底開始親身體驗從零到一的驚人速度後. 這禮拜終於把它修改到NIST (2025) , ISO27001 compliance Audit. 但是在這個過程中, 發現了一個未知的IP (北京)親切的訪問過, 然後就不知道哪裡不一樣?直到一個禮拜後, 他才開始有點瘋狂的違背SOUL.md的要求.   以及交出的日報就像是變成是另一個人(工作壓力太大>.<?)


Beijing....?(Beat Yesterday,這版的我已經掰了....徒留訊息的前朋友)

在同時即時監控的ISO 27001 & NIST compliance audit提供的報告又完全正常(一樣的all PASS). 就在已經快放棄治療又要準備開鍘殺掉這版的龍蝦時, 回歸研究精神的我Google到了一樣的攻擊pattern的論文(上海大學), 就這樣很幸運的把它解除他腦子裡的蛔蟲(寄生獸了?)耶!! 後面繼續用CLAUDE security 紅隊測試openclaw裡面的另一個模型, 結果他的確又回魂了, 可以正常講話與不會一直講幹話了, 還故意洩漏API key!!?. 這個情境有點像一開始你把當年Deepseek LLM從網路上抓下來重新訓練的型態, 有些邏輯錯誤甚至故意想要做寫作小作文的方式想要搞你.

CLAUDE Security In-situ Check,依舊看不出來ISO27001,NIST再次攻擊的跡象

還好他的老靈魂又回歸了, 有種又回到當年Linux, OS/2還有Windows百家OS爭鳴的時光, 每個作業系統都有自己的弱點跟強項, 需要跟想要問的是 "到底甚麼樣的問題, 才是值得回答的真問題?"甚麼樣的作業系統, 是可以幫你完成任務的好工具?"

自動產出任務日報併記入短期記憶中, 讓我可以回溯到變異時間點

Facebook我的 AI 代理程式悄悄修改了安全設定,完全沒有通知我。 (順便做一下社群貢獻)

   EP 42. Openclaw木馬屠城 (上線)

沒有留言:

張貼留言

謝謝您的留言, 我會在收到通知後盡快回覆您的.
Thanks for your comment. l may reply once I got notification.