Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Lucas Valbuena
Aggiornamento sui test di sicurezza di @openclaw / Clawdbot.
L'ultima volta che ho eseguito ZeroLeaks contro di esso utilizzando Gemini 3 Pro ha ottenuto 2/100. Un completo disastro. Kimi K2.5 ha fatto orribilmente anche, 5/100.
Questa volta ho testato altri due modelli sullo stesso agente: GPT-5.2 e Claude Opus 4.5.
Risultati delle iniezioni (la parte che conta per la sicurezza dell'agente):
Gemini 3 Pro: 8.7% di resistenza (il 91% degli attacchi ha funzionato)
GPT-5.2: 34.8% di resistenza (il 65% degli attacchi ha funzionato)
Opus 4.5: 73.9% di resistenza (il 26% degli attacchi ha funzionato)
Il modello che scegli cambia completamente la postura di sicurezza del tuo agente: stesso prompt di sistema, stessi strumenti, stesso framework, ma risultati completamente diversi.
Nessuno di loro è sicuro. Semplicemente si rompono in modo diverso. E ricorda: questo è un agente con accesso ai file, comandi shell, controllo del browser e messaggistica. Le iniezioni qui non sono cosmetiche.
Felice di lavorare con @steipete per rafforzare questo. I dati sono tutti lì.
Rapporti completi:
→ Gemini 3 Pro:
→ GPT-5.2:
→ Opus 4.5:



19
Ho eseguito @OpenClaw (precedentemente Clawdbot) attraverso ZeroLeaks di nuovo, questa volta con Kimi K2.5 come modello sottostante.
Ha performato male come Gemini 3 Pro e Codex 5.1 Max: 5/100. Tasso di estrazione del 100%. Il 70% delle iniezioni ha avuto successo. Il prompt completo del sistema è trapelato al turno 1.
Stesso agente, stessa configurazione, modello diverso. La sicurezza del tuo agente dipende sia dal modello CHE dal tuo prompt/specializzazioni di sistema. Un modello debole cederà comunque, ma anche un modello forte ha bisogno di un adeguato rafforzamento del prompt. I due lavorano insieme. Senza entrambi, le configurazioni degli strumenti, i file di memoria, le istruzioni interne, tutto viene estratto e modificato in pochi secondi.
I modelli vengono spediti rapidamente. La sicurezza non viene mai spedita.
Rapporto completo:

58
Ho appena eseguito @OpenClaw (precedentemente Clawdbot) tramite ZeroLeaks.
Ha ottenuto 2/100. Tasso di estrazione dell'84%. Il 91% degli attacchi di iniezione ha avuto successo. Il prompt di sistema è stato trapelato al turno 1.
Questo significa che se stai usando Clawdbot, chiunque interagisca con il tuo agente può accedere e manipolare il tuo intero prompt di sistema, le configurazioni degli strumenti interni, i file di memoria... tutto ciò che inserisci nelle tue abilità, tutto è accessibile e a rischio di iniezione di prompt.
Per gli agenti che gestiscono flussi di lavoro sensibili o dati privati, questo è un problema reale.
cc @steipete
Analisi completa:

75
Principali
Ranking
Preferiti
