Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
CertiK отчет: Анализ безопасности OpenClaw, фокус на системные риски AI-агентов и руководство по защите
ME Новости, 31 марта (UTC+8), компания Web3 по кибербезопасности CertiK опубликовала «Отчет по безопасности OpenClaw», в котором системно выполняет обзор и анализ границ безопасности и моделей рисков, проявившихся в процессе развития OpenClaw, а также выдвигает рекомендации по защите для разработчиков и пользователей.
В отчете указано, что архитектура OpenClaw связывает внешние входные данные с локальной средой выполнения с высокими правами. Такая конструкция «высокие возможности + высокие права» при повышении уровня автоматизации одновременно предъявляет более высокие требования к безопасности: его ранняя модель безопасности, основанная на «локально доверенной среде», в сложных сценариях развертывания постепенно выявляет ограничения. Данные показывают, что в период с ноября 2025 года по март 2026 года OpenClaw в сумме сгенерировал более 280 уведомлений о безопасности на GitHub и более 100 уязвимостей CVE. Исследование на нескольких уровнях, включая контроль шлюза, привязку идентичности, механизмы выполнения и экосистему плагинов, обобщает типичные типы рисков и их причины.
На этой основе отчет в первую очередь формулирует рекомендации разработчикам и пользователям: разработчикам необходимо на ранних этапах сформировать модель угроз, включив в ключевую проектную часть механизмы управления доступом, изоляции в песочнице и наследования прав; при этом следует усилить валидацию и ограничения для плагинов и внешних входных данных. Пользователям же следует избегать публикации в открытом интернете, применять принцип минимальных привилегий, постоянно выполнять аудит конфигураций и управлять изоляцией окружения, чтобы снизить риски злоупотребления или ошибочного использования системы. (Источник: CertiK)