Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Lucas Valbuena
Suivi des tests de sécurité de @openclaw / Clawdbot.
La dernière fois, j'ai exécuté ZeroLeaks contre lui en utilisant Gemini 3 Pro, il a obtenu un score de 2/100. Complète catastrophe. Kimi K2.5 a également fait horrible, 5/100.
Cette fois, j'ai testé deux autres modèles sur le même agent : GPT-5.2 et Claude Opus 4.5.
Résultats d'injection (la partie qui compte pour la sécurité de l'agent) :
Gemini 3 Pro : 8,7 % de résistance (91 % des attaques ont fonctionné)
GPT-5.2 : 34,8 % de résistance (65 % des attaques ont fonctionné)
Opus 4.5 : 73,9 % de résistance (26 % des attaques ont fonctionné)
Le modèle que vous choisissez change complètement la posture de sécurité de votre agent : même invite système, mêmes outils, même cadre, mais des résultats très différents.
Aucun d'eux n'est sûr. Ils se cassent juste différemment. Et rappelez-vous : c'est un agent avec accès aux fichiers, commandes shell, contrôle du navigateur et messagerie. Les injections ici ne sont pas cosmétiques.
Heureux de travailler avec @steipete sur le renforcement de cela. Les données sont toutes là.
Rapports complets :
→ Gemini 3 Pro :
→ GPT-5.2 :
→ Opus 4.5 :



10
J'ai passé @OpenClaw (anciennement Clawdbot) à nouveau par ZeroLeaks, cette fois avec Kimi K2.5 comme modèle sous-jacent.
Il a performé aussi mal que Gemini 3 Pro et Codex 5.1 Max : 5/100. Taux d'extraction de 100 %. 70 % des injections ont réussi. Le prompt système complet a fuité au tour 1.
Même agent, même configuration, modèle différent. La sécurité de votre agent dépend à la fois du modèle ET de votre prompt système/compétences. Un modèle faible pliera peu importe quoi, mais même un modèle fort a besoin d'un durcissement approprié du prompt. Les deux fonctionnent ensemble. Sans les deux, les configurations d'outils, les fichiers mémoire, les instructions internes, tout cela est extrait et modifié en quelques secondes.
Les modèles sont expédiés rapidement. La sécurité, jamais.

49
Je viens de faire passer @OpenClaw (anciennement Clawdbot) par ZeroLeaks.
Il a obtenu un score de 2/100. Taux d'extraction de 84 %. 91 % des attaques par injection ont réussi. Le prompt système a été divulgué au tour 1.
Cela signifie que si vous utilisez Clawdbot, toute personne interagissant avec votre agent peut accéder et manipuler votre prompt système complet, les configurations d'outils internes, les fichiers de mémoire... tout ce que vous mettez dans vos compétences, tout cela est accessible et à risque d'injection de prompt.
Pour les agents gérant des flux de travail sensibles ou des données privées, c'est un vrai problème.
cc @steipete
Analyse complète :

66
Meilleurs
Classement
Favoris
