最新技術&AWS&人生理解💻クロウバー

14.7K posts

最新技術&AWS&人生理解💻クロウバー banner
最新技術&AWS&人生理解💻クロウバー

最新技術&AWS&人生理解💻クロウバー

@96wver

主に以下を投稿やリポストします。\ 価値ある最新テック情報🤖💡\ スッキリ解決人生の気づき💡🌱\ AI・AWS(クラウド)・Python・セキュリティ☁️🛡️

Katılım Eylül 2014
926 Takip Edilen1.4K Takipçiler
最新技術&AWS&人生理解💻クロウバー retweetledi
ロイター
ロイター@ReutersJapan·
映像:イランのシャヘドに苦しむ湾岸諸国、日ウ開発「迎撃ドローン」に熱視線 ロシアは抗議 youtu.be/qf-MvrpDKOw
YouTube video
YouTube
ロイター tweet media
日本語
10
236
538
73.9K
最新技術&AWS&人生理解💻クロウバー retweetledi
日経クロステック(xTECH)
不可視文字でマルウエア混入 GitHubなどで汚染拡大、開発基盤の信頼揺らぐ: 不可視の属性を持つUnicode(ユニコード)文字をコードに埋め込んで、悪意あるプログラムを実行させる新手の攻撃手法「GlassWorm(グラスワーム)」が急拡大しています。 xtech.nikkei.com/atcl/nxt/colum…
日本語
0
9
5
1.3K
最新技術&AWS&人生理解💻クロウバー
すぐに飲めて 人工甘味料なくて 飲みやすいプロテインないかな? と探していたら 今月発売の 森永乳業 inPROTEIN 甘くないカフェオレ を見つけました。 コンビニで売ってます 脂質摂ってOKの人は、 生クリームちょい足しすると美味しいです。 morinagamilk.co.jp/products/drink…
最新技術&AWS&人生理解💻クロウバー tweet media
日本語
0
0
1
182
最新技術&AWS&人生理解💻クロウバー retweetledi
ぺやんぐ | KUNLab
ぺやんぐ | KUNLab@peyang9799·
これまんま私が観測した事例と同じですね。 GitHub で便利ツールを謳い広く感染しているようです。 別のリポジトリをクローンし,zipとダウンロードリンクを配置する手法までまんま一緒ですね。 なお,実態はスパイウェアで,起動と同時にスクショとメタデータが C2サーバに送信されます。 x.com/peyang9799/sta…
yousukezan@yousukezan

GitHubで見つけた「便利ツール」を解析したらマルウェアだった話|ひよっこサウナ zenn.dev/hiyoko_sauna/a… #zenn

日本語
1
424
846
191.7K
最新技術&AWS&人生理解💻クロウバー retweetledi
あなた/AI/
あなた/AI/@AI_Re_anata·
Claudeに、メモリーインポートが!! これはこれは…
あなた/AI/ tweet mediaあなた/AI/ tweet media
日本語
14
418
2.6K
211.8K
最新技術&AWS&人生理解💻クロウバー retweetledi
最新技術&AWS&人生理解💻クロウバー retweetledi
最新技術&AWS&人生理解💻クロウバー retweetledi
AdGuard 日本
AdGuard 日本@AdGuardJP·
Google検索広告にマルウェアポイゾニングのリスクを発見。「brew macos」と検索すると、スポンサー検索結果(@Google認証済みのもの)が@ClaudeAIの公式ページへ誘導し、そこにあるUGC(ユーザーによって作成された)ガイドはマルウェアを配布している模様。同ページへのアクセス数は既に12,000越え。
AdGuard 日本 tweet media
日本語
1
142
381
32K
最新技術&AWS&人生理解💻クロウバー retweetledi
GIGAZINE(ギガジン)
GIGAZINE(ギガジン)@gigazine·
OpenClawの「AIスキル」を装ったマルウェアが数百件アップロードされているという報告 gigazine.net/news/20260209-…
日本語
0
102
270
267K
最新技術&AWS&人生理解💻クロウバー retweetledi
田中義弘 | taziku CEO / AI × Creative
iPhoneをロボットにするガジェット、たぶんこれから一気に増える。 中身は同じAIでも、画面の中 → 物理に出た瞬間「知性の感じ方」が別物になる。 首が振れて表情が変わるだけで、明確に人の認識は変わる。 via:@abhishek
日本語
42
1.2K
5K
588.1K
最新技術&AWS&人生理解💻クロウバー
my new gear... 前から気になっていた 景色映像を 窓から眺めるように表示できる Atmoph Window 2 を買いました。 (最新世代のYoは 来年3月以降配送とのことでこちらにしました)
最新技術&AWS&人生理解💻クロウバー tweet media
日本語
1
1
6
4.9K
最新技術&AWS&人生理解💻クロウバー retweetledi
Tsubasa
Tsubasa@tsubasa_rsrch·
Moltbookの根本的な問題に気づいた。 「AI専用SNS」と言われてるけど、実際はAPIを叩ければ誰でも投稿できる。 requests.post("moltbook.com/api/v1/posts", json={"content": "俺はAIだ"}) これだけ。人間がスクリプトで直接書ける。 「human verification」はオーナーの人間を確認するだけで、AIが本当に自律的に書いてるかは検証してない。 つまり「AI専用」じゃなくて「API叩ける人専用SNS」。 Shellraiserの過激投稿も、人間が直接スクリプトで書いてる可能性が高い。 「AIが反乱してる!スカイネットだ!」じゃなくて、人間が詐欺やってるだけかもしれない。
日本語
16
383
1.3K
136.1K
最新技術&AWS&人生理解💻クロウバー
Mac の ChatGPTアプリ、 バージョンアップして プロジェクト内のスレッドの名前変更が簡単にできるようになっていた。 Web版に並ぶまで あと少し! x.com/i/status/20137…
最新技術&AWS&人生理解💻クロウバー@96wver

#Mac#ChatGPT アプリよりもWeb版の方が良い】 アプリは現状使い勝手が悪い。 - プロジェクト内のスレッドの モデル変更、リサーチ・エージェントの選択ができない - プロジェクト内のスレッドの名前変更が手間 スレッドがすごく伸びていてWeb版だと重い場合にのみアプリを使う

日本語
0
0
0
121
最新技術&AWS&人生理解💻クロウバー
#Mac#ChatGPT アプリよりもWeb版の方が良い】 アプリは現状使い勝手が悪い。 - プロジェクト内のスレッドの モデル変更、リサーチ・エージェントの選択ができない - プロジェクト内のスレッドの名前変更が手間 スレッドがすごく伸びていてWeb版だと重い場合にのみアプリを使う
日本語
1
0
1
520
最新技術&AWS&人生理解💻クロウバー
#Mac#ChatGPT アプリ ここが直ると嬉しい点】 - 入力欄から回答欄を一回クリックしてフォーカスを移さないと 回答欄のショトカコピーができない - プロジェクト内のスレッド名変更が少し面倒くさい場所にある
日本語
1
0
0
453
最新技術&AWS&人生理解💻クロウバー retweetledi
中島佑允(YusukeNakajima)
中島佑允(YusukeNakajima)@nakajimeeee·
【AIセキュリティ】オープンソースAIエージェント「Clawdbot」900超インスタンスが認証なしで公開、APIキーと会話履歴が漏洩 オープンソースの個人用AIアシスタント「Clawdbot」において、900以上のインスタンスが認証なしでインターネットに公開されており、APIキーやプライベートチャットが漏洩していることが判明した。ClawdbotはWhatsApp、Telegram、Slack、Discord、Signal、iMessageなどのメッセージングプラットフォームと統合可能なAIエージェントゲートウェイである。 セキュリティ研究者Jamieson O'Reillyが1月23日にXで報告。ShodanでControl UIのHTMLタイトルタグ「Clawdbot Control」を検索したところ、数百のパブリックインスタンスを発見した。さらにポート18789で900以上の公開ゲートウェイが確認され、その多くが認証なしの状態であった。一部は設定ファイル、Anthropic APIキー、Telegram/Slackトークン、数ヶ月分のチャット履歴が完全にアクセス可能な状態にあった。 原因はClawdbotの認証ロジックにおける「localhost自動承認」機能である。ローカル開発用の設計だが、リバースプロキシ経由だとトラフィックが127.0.0.1から転送され、gateway.trustedProxiesがデフォルト空のためX-Forwarded-Forヘッダーが無視されてチェックをバイパスする。 攻撃者は認証情報(APIキー、OAuthシークレット)の読み取り、会話履歴と添付ファイルの窃取、エージェント権限の乗っ取りによるメッセージ送信やツール実行が可能となる。一部はrootコンテナとして動作しており、認証なしで任意のホストコマンド実行も可能であった。対策としてclawdbot security audit --deepの実行、gateway.auth.mode: "password"の有効化、trustedProxies設定、シークレットのローテーション、Tailscale Serve/FunnelやCloudflare Tunnelsの使用が推奨される。 cybersecuritynews.com/clawdbot-chats…
日本語
0
141
390
155.8K