Binance Square

慢雾 SlowMist

image
Creador verificado
​慢雾(SlowMist) 是一家行业领先的区块链安全公司,主要通过安全审计及反洗钱追踪溯源等服务广大客户,已有商业客户上千家,客户分布在十几个主要国家与地区。
0 Siguiendo
32.8K+ Seguidores
906 Me gusta
147 Compartido
Publicaciones
·
--
Artículo
Slow Mist: Cómo evaluar la efectividad de las herramientas de criptomonedas para combatir el lavado de dineroEn los últimos años, los proveedores de servicios de activos virtuales (VASP) han enfrentado cambios silenciosos en los problemas centrales en el ámbito de la lucha contra el lavado de dinero (AML). Al principio, la industria se preocupaba más por 'si se había implementado la capacidad de AML'; ahora, una cuestión más realista se presenta: ¿realmente estas capacidades han alcanzado los estándares aceptables para la regulación? [过去的一年里](https://www.binance.com/zh-CN/square/post/300710580363937) , este cambio se ha vuelto más evidente. Varios casos de sanciones han emitido la misma señal: dentro del marco de aplicación de la ley orientado a resultados, 'se ha invertido pero el efecto es insuficiente', y 'no se han tomado medidas', no se distinguirán estrictamente en términos de rendición de cuentas.

Slow Mist: Cómo evaluar la efectividad de las herramientas de criptomonedas para combatir el lavado de dinero

En los últimos años, los proveedores de servicios de activos virtuales (VASP) han enfrentado cambios silenciosos en los problemas centrales en el ámbito de la lucha contra el lavado de dinero (AML).
Al principio, la industria se preocupaba más por 'si se había implementado la capacidad de AML'; ahora, una cuestión más realista se presenta: ¿realmente estas capacidades han alcanzado los estándares aceptables para la regulación?
过去的一年里 , este cambio se ha vuelto más evidente. Varios casos de sanciones han emitido la misma señal: dentro del marco de aplicación de la ley orientado a resultados, 'se ha invertido pero el efecto es insuficiente', y 'no se han tomado medidas', no se distinguirán estrictamente en términos de rendición de cuentas.
Artículo
Resumen del evento|El fundador de Slow Mist, Yu Xian, asiste al primer Foro de Innovación y Seguridad de Agentic AI27 de marzo, el primer Foro de Innovación y Seguridad de Agentic AI, coorganizado por el Cyberport de Hong Kong, ME Group y iPollo, se llevó a cabo en el Cyberport de Hong Kong. Este foro, bajo el tema “Aplicaciones Innovadoras de Agentic AI: Transformaciones Tecnológicas y Fusiones Industriales en la Era Web 4.0”, reunió a las principales figuras de diversos sectores, incluyendo al Secretario de Finanzas del Gobierno de la Región Administrativa Especial de Hong Kong, Paul Chan, al Presidente del Cyberport de Hong Kong, Simon Chan, al Director del Cyberport de Hong Kong y fundador de Nano Labs, Kong Jianping, así como al famoso inversor ángel, Cai Wensheng, para explorar conjuntamente las oportunidades y desafíos en la nueva era de AI que cruza de “diálogo” a “acción”.

Resumen del evento|El fundador de Slow Mist, Yu Xian, asiste al primer Foro de Innovación y Seguridad de Agentic AI

27 de marzo, el primer Foro de Innovación y Seguridad de Agentic AI, coorganizado por el Cyberport de Hong Kong, ME Group y iPollo, se llevó a cabo en el Cyberport de Hong Kong. Este foro, bajo el tema “Aplicaciones Innovadoras de Agentic AI: Transformaciones Tecnológicas y Fusiones Industriales en la Era Web 4.0”, reunió a las principales figuras de diversos sectores, incluyendo al Secretario de Finanzas del Gobierno de la Región Administrativa Especial de Hong Kong, Paul Chan, al Presidente del Cyberport de Hong Kong, Simon Chan, al Director del Cyberport de Hong Kong y fundador de Nano Labs, Kong Jianping, así como al famoso inversor ángel, Cai Wensheng, para explorar conjuntamente las oportunidades y desafíos en la nueva era de AI que cruza de “diálogo” a “acción”.
Artículo
Slow Fog: Actualización completa del marco de servicios de seguridad de Web3Fondo En el mundo de Web3, la seguridad nunca ha sido una "tarea" que se pueda marcar como completada, sino un maratón sin fin. Sin embargo, durante mucho tiempo, la comprensión de la industria sobre la "seguridad" ha permanecido en el viejo paradigma de auditorías únicas, intercambiando la revisión de código en un punto en el tiempo por una "certeza" antes del lanzamiento. Sin embargo, a medida que las amenazas como los ataques de combinación entre protocolos, la arbitraje de préstamos relámpago, la filtración de claves privadas y el secuestro del frontend continúan evolucionando, esta "seguridad de instantáneas" está rápidamente fallando. Especialmente después de que los Agentes de IA evolucionaron de "herramientas auxiliares" a "ejecutores automáticos", la superficie de ataque se ha expandido aún más a nuevas dimensiones como la inyección de palabras clave y la contaminación de la cadena de suministro de Skills / MCPs. Los riesgos de seguridad comienzan a mostrar una mayor dinámica y conectividad. En este contexto, la capacidad de seguridad misma también debe realizar una actualización.

Slow Fog: Actualización completa del marco de servicios de seguridad de Web3

Fondo
En el mundo de Web3, la seguridad nunca ha sido una "tarea" que se pueda marcar como completada, sino un maratón sin fin. Sin embargo, durante mucho tiempo, la comprensión de la industria sobre la "seguridad" ha permanecido en el viejo paradigma de auditorías únicas, intercambiando la revisión de código en un punto en el tiempo por una "certeza" antes del lanzamiento.
Sin embargo, a medida que las amenazas como los ataques de combinación entre protocolos, la arbitraje de préstamos relámpago, la filtración de claves privadas y el secuestro del frontend continúan evolucionando, esta "seguridad de instantáneas" está rápidamente fallando. Especialmente después de que los Agentes de IA evolucionaron de "herramientas auxiliares" a "ejecutores automáticos", la superficie de ataque se ha expandido aún más a nuevas dimensiones como la inyección de palabras clave y la contaminación de la cadena de suministro de Skills / MCPs. Los riesgos de seguridad comienzan a mostrar una mayor dinámica y conectividad. En este contexto, la capacidad de seguridad misma también debe realizar una actualización.
Artículo
El inicio y el final del ataque a la cadena de suministro de LiteLLMEl 24 de marzo de 2026, los desarrolladores de IA aún estaban escribiendo código, y LiteLLM en PyPI fue silenciosamente 'envenenado'. La biblioteca de código abierto de Python, LiteLLM, que alcanzó un volumen de descargas de 97 millones, tuvo su repositorio en PyPI maliciosamente alterado en la madrugada, con dos versiones contaminadas (1.82.7, 1.82.8) que se lanzaron silenciosamente. En solo tres horas, miles de entornos de desarrollo y sistemas empresariales podrían haber estado expuestos a riesgos de filtración de datos. A diferencia de los ataques comunes, este incidente no fue una inyección maliciosa aislada, sino un ataque en cadena meticulosamente planeado por el grupo de hackers TeamPCP. https://x.com/LiteLLM/status/2036503343510778061

El inicio y el final del ataque a la cadena de suministro de LiteLLM

El 24 de marzo de 2026, los desarrolladores de IA aún estaban escribiendo código, y LiteLLM en PyPI fue silenciosamente 'envenenado'. La biblioteca de código abierto de Python, LiteLLM, que alcanzó un volumen de descargas de 97 millones, tuvo su repositorio en PyPI maliciosamente alterado en la madrugada, con dos versiones contaminadas (1.82.7, 1.82.8) que se lanzaron silenciosamente. En solo tres horas, miles de entornos de desarrollo y sistemas empresariales podrían haber estado expuestos a riesgos de filtración de datos. A diferencia de los ataques comunes, este incidente no fue una inyección maliciosa aislada, sino un ataque en cadena meticulosamente planeado por el grupo de hackers TeamPCP.

https://x.com/LiteLLM/status/2036503343510778061
Artículo
Advertencia de seguridad: El script CDN oficial del cliente de escritorio Apifox ha sido envenenado por la cadena de suministro1. Fondo El equipo de seguridad de Slow Fog ha detectado un ataque de cadena de suministro. El archivo de script de frontend alojado en el CDN oficial de Apifox (hxxps[:]//cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js) fue inyectado con código JavaScript malicioso altamente ofuscado. Este código malicioso se oculta bajo la apariencia de una función legítima de seguimiento estadístico. Cuando se ejecuta en el entorno del cliente de escritorio Apifox Electron, roba las credenciales de autenticación del usuario y la información sensible del sistema, enviándola al servidor C2 controlado por el atacante, lo que permite la extracción y ejecución de código remoto arbitrario, logrando así una ejecución remota de comandos completa (RCE).

Advertencia de seguridad: El script CDN oficial del cliente de escritorio Apifox ha sido envenenado por la cadena de suministro

1. Fondo
El equipo de seguridad de Slow Fog ha detectado un ataque de cadena de suministro. El archivo de script de frontend alojado en el CDN oficial de Apifox (hxxps[:]//cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js) fue inyectado con código JavaScript malicioso altamente ofuscado. Este código malicioso se oculta bajo la apariencia de una función legítima de seguimiento estadístico. Cuando se ejecuta en el entorno del cliente de escritorio Apifox Electron, roba las credenciales de autenticación del usuario y la información sensible del sistema, enviándola al servidor C2 controlado por el atacante, lo que permite la extracción y ejecución de código remoto arbitrario, logrando así una ejecución remota de comandos completa (RCE).
Artículo
SlowMist Agent Security Skill  publicado oficialmente, protegiendo cada línea de defensa de los Agentes de IAA medida que los Agentes de IA pasan de ser "herramientas auxiliares" a "ejecutores automáticos", cada vez más Agentes comienzan a tener la capacidad de instalar complementos (Skills / MCP), llamar a API externas, leer documentos e incluso participar directamente en interacciones en la cadena. Pero al mismo tiempo, un problema más realista también ha surgido: cuando el Agente puede ejecutar todo, ¿cómo determina qué es seguro? En el mundo real, una gran cantidad de ataques ya no se limitan a vulnerabilidades tradicionales, sino que a través de bibliotecas de código malicioso, inyección de palabras clave, documentos disfrazados, contaminación de la cadena de suministro, inducir socialmente, entre otros, se lleva a cabo la "captura cognitiva" de los Agentes de IA. Con este contexto, SlowMist lanza oficialmente: SlowMist Agent Security Skill 0.1.1 (https://github.com/slowmist/slowmist-agent-security), un marco de revisión de seguridad integral para Agentes de IA.

SlowMist Agent Security Skill  publicado oficialmente, protegiendo cada línea de defensa de los Agentes de IA

A medida que los Agentes de IA pasan de ser "herramientas auxiliares" a "ejecutores automáticos", cada vez más Agentes comienzan a tener la capacidad de instalar complementos (Skills / MCP), llamar a API externas, leer documentos e incluso participar directamente en interacciones en la cadena. Pero al mismo tiempo, un problema más realista también ha surgido: cuando el Agente puede ejecutar todo, ¿cómo determina qué es seguro?
En el mundo real, una gran cantidad de ataques ya no se limitan a vulnerabilidades tradicionales, sino que a través de bibliotecas de código malicioso, inyección de palabras clave, documentos disfrazados, contaminación de la cadena de suministro, inducir socialmente, entre otros, se lleva a cabo la "captura cognitiva" de los Agentes de IA. Con este contexto, SlowMist lanza oficialmente: SlowMist Agent Security Skill 0.1.1 (https://github.com/slowmist/slowmist-agent-security), un marco de revisión de seguridad integral para Agentes de IA.
Artículo
Informe de seguridad de IA de SlowMist × Bitget: ¿Es realmente seguro entregar dinero a agentes de IA como "Lobster"?I. Antecedentes Con el rápido desarrollo de la tecnología de modelos a gran escala, los agentes de IA están evolucionando gradualmente de simples asistentes inteligentes a sistemas automatizados capaces de ejecutar tareas de forma autónoma. Este cambio es particularmente evidente en el ecosistema Web3. Cada vez más usuarios experimentan con el uso de agentes de IA en el análisis de mercado, la generación de estrategias y el trading automatizado, haciendo realidad el concepto de "asistente de trading automatizado 24/7". Con el lanzamiento de múltiples habilidades de IA por parte de Binance y OKX, el lanzamiento del sitio de recursos Agent Hub Skills de Bitget y la aplicación gratuita Lobster GetClaw, los agentes pueden acceder directamente a las API de las plataformas de trading, a los datos en cadena y a las herramientas de análisis de mercado, asumiendo así, en cierta medida, las tareas de toma de decisiones y ejecución de operaciones que originalmente requerían intervención manual.

Informe de seguridad de IA de SlowMist × Bitget: ¿Es realmente seguro entregar dinero a agentes de IA como "Lobster"?

I. Antecedentes
Con el rápido desarrollo de la tecnología de modelos a gran escala, los agentes de IA están evolucionando gradualmente de simples asistentes inteligentes a sistemas automatizados capaces de ejecutar tareas de forma autónoma. Este cambio es particularmente evidente en el ecosistema Web3. Cada vez más usuarios experimentan con el uso de agentes de IA en el análisis de mercado, la generación de estrategias y el trading automatizado, haciendo realidad el concepto de "asistente de trading automatizado 24/7". Con el lanzamiento de múltiples habilidades de IA por parte de Binance y OKX, el lanzamiento del sitio de recursos Agent Hub Skills de Bitget y la aplicación gratuita Lobster GetClaw, los agentes pueden acceder directamente a las API de las plataformas de trading, a los datos en cadena y a las herramientas de análisis de mercado, asumiendo así, en cierta medida, las tareas de toma de decisiones y ejecución de operaciones que originalmente requerían intervención manual.
Artículo
Revisión del evento | Lanzamiento del nuevo producto SlowMist KYT, reconstruyendo la base de cumplimiento13 de marzo, el evento "Monitoreo de fondos en cadena y límites de cumplimiento en la era de la IA · Lanzamiento de nuevos productos de SlowMist" coorganizado por SlowMist y ME Group se llevó a cabo con éxito en CAI CAFE en Causeway Bay, Hong Kong. En el contexto del rápido desarrollo de la industria de activos digitales y la mejora continua del marco regulatorio global, esta conferencia se centró en las aplicaciones innovadoras de la tecnología AI en la monitorización de seguridad en cadena, lanzando oficialmente el producto de seguridad central de SlowMist del año: SlowMist KYT, y discutiendo con líderes de la industria un nuevo equilibrio en la seguridad de los activos y la protección de la privacidad en la era Web3.

Revisión del evento | Lanzamiento del nuevo producto SlowMist KYT, reconstruyendo la base de cumplimiento

13 de marzo, el evento "Monitoreo de fondos en cadena y límites de cumplimiento en la era de la IA · Lanzamiento de nuevos productos de SlowMist" coorganizado por SlowMist y ME Group se llevó a cabo con éxito en CAI CAFE en Causeway Bay, Hong Kong. En el contexto del rápido desarrollo de la industria de activos digitales y la mejora continua del marco regulatorio global, esta conferencia se centró en las aplicaciones innovadoras de la tecnología AI en la monitorización de seguridad en cadena, lanzando oficialmente el producto de seguridad central de SlowMist del año: SlowMist KYT, y discutiendo con líderes de la industria un nuevo equilibrio en la seguridad de los activos y la protección de la privacidad en la era Web3.
Artículo
Producción de Slow Mist: El dilema del gato y el ratón de los VASP bajo presión de cumplimientoFondo En los últimos años, los proveedores de servicios de activos virtuales (VASP) han sido recordados repetidamente: la lucha contra el lavado de dinero (AML) y la supervisión de transacciones (KYT) no son "elementos de cumplimiento opcionales", sino la línea de supervivencia para la continuidad del negocio. En 2025, varias plataformas destacadas o reconocidas fueron multadas severamente por incumplimiento de las normativas de AML: BitMEX fue multado con 100 millones de dólares por el Departamento de Justicia de EE. UU. (DOJ) por no establecer, implementar y mantener un sistema adecuado y efectivo de lucha contra el lavado de dinero y de conocimiento del cliente, violando la Ley de Secreto Bancario; OKX fue multado con más de 504 millones de dólares por el Departamento de Justicia de EE. UU. (DOJ) debido a que no implementó suficientes controles KYC y de supervisión de transacciones, lo que condujo a flujos de fondos ilegales;

Producción de Slow Mist: El dilema del gato y el ratón de los VASP bajo presión de cumplimiento

Fondo
En los últimos años, los proveedores de servicios de activos virtuales (VASP) han sido recordados repetidamente: la lucha contra el lavado de dinero (AML) y la supervisión de transacciones (KYT) no son "elementos de cumplimiento opcionales", sino la línea de supervivencia para la continuidad del negocio. En 2025, varias plataformas destacadas o reconocidas fueron multadas severamente por incumplimiento de las normativas de AML:
BitMEX fue multado con 100 millones de dólares por el Departamento de Justicia de EE. UU. (DOJ) por no establecer, implementar y mantener un sistema adecuado y efectivo de lucha contra el lavado de dinero y de conocimiento del cliente, violando la Ley de Secreto Bancario;
OKX fue multado con más de 504 millones de dólares por el Departamento de Justicia de EE. UU. (DOJ) debido a que no implementó suficientes controles KYC y de supervisión de transacciones, lo que condujo a flujos de fondos ilegales;
Artículo
Cuenta regresiva 1 día|La conferencia de lanzamiento de nuevos productos de cumplimiento en cadena de SlowMist está a punto de comenzarEl rápido desarrollo de la tecnología de IA está cambiando el camino tecnológico de la monitorización de seguridad en cadena y la tecnología de cumplimiento. Desde el seguimiento de fondos en cadena hasta la identificación de riesgos de lavado de dinero, cada vez más instituciones están empezando a prestar atención a la capacidad de la IA en el análisis de datos en cadena y la inteligencia de amenazas, así como a las nuevas posibilidades que trae en un entorno de regulación de cumplimiento. Como una de las empresas líderes en seguridad de blockchain a nivel mundial, SlowMist se unirá al ME Group el 13 de marzo en Hong Kong para llevar a cabo la "Monitoreo de fondos en cadena y límites de cumplimiento en la era de la IA · Conferencia de lanzamiento de nuevos productos de SlowMist". Esta conferencia se centrará en las aplicaciones innovadoras de la tecnología de IA en la monitorización de seguridad en cadena, la seguridad de activos y el equilibrio de la privacidad bajo las tendencias de cumplimiento global, y se presentará por primera vez el nuevo producto destacado anual de SlowMist, explorando junto con socios de la industria nuevas direcciones para el desarrollo de seguridad y cumplimiento en Web3.

Cuenta regresiva 1 día|La conferencia de lanzamiento de nuevos productos de cumplimiento en cadena de SlowMist está a punto de comenzar

El rápido desarrollo de la tecnología de IA está cambiando el camino tecnológico de la monitorización de seguridad en cadena y la tecnología de cumplimiento. Desde el seguimiento de fondos en cadena hasta la identificación de riesgos de lavado de dinero, cada vez más instituciones están empezando a prestar atención a la capacidad de la IA en el análisis de datos en cadena y la inteligencia de amenazas, así como a las nuevas posibilidades que trae en un entorno de regulación de cumplimiento.
Como una de las empresas líderes en seguridad de blockchain a nivel mundial, SlowMist se unirá al ME Group el 13 de marzo en Hong Kong para llevar a cabo la "Monitoreo de fondos en cadena y límites de cumplimiento en la era de la IA · Conferencia de lanzamiento de nuevos productos de SlowMist". Esta conferencia se centrará en las aplicaciones innovadoras de la tecnología de IA en la monitorización de seguridad en cadena, la seguridad de activos y el equilibrio de la privacidad bajo las tendencias de cumplimiento global, y se presentará por primera vez el nuevo producto destacado anual de SlowMist, explorando junto con socios de la industria nuevas direcciones para el desarrollo de seguridad y cumplimiento en Web3.
Artículo
Soluciones integrales de seguridad para IA y Web3MistEye es la retina (percepción de amenazas), MistTrack es el sistema inmunológico (control de riesgos en cadena), las prácticas de seguridad de OpenClaw son el esqueleto (restricción de comportamiento), MistAgent es el cerebro (análisis profundo y auditoría), y ADSS es la armadura (protección durante todo el ciclo de vida) de la arquitectura de defensa integral. 1. Resumen ejecutivo (problemas, soluciones, valor) Con la profunda integración de la cadena de herramientas de IA y los negocios de Web3, OpenClaw/Agent está evolucionando de un papel auxiliar a un nodo de productividad central que puede ejecutar acciones de alta autoridad directamente. Al mismo tiempo, la superficie de ataque también se ha expandido desde las vulnerabilidades de código tradicionales hasta la capa de palabras clave, la cadena de suministro de herramientas, la capa de ejecución del sistema y la capa de activos en cadena, con riesgos que poseen una mayor interconectividad y destructividad.

Soluciones integrales de seguridad para IA y Web3

MistEye es la retina (percepción de amenazas), MistTrack es el sistema inmunológico (control de riesgos en cadena), las prácticas de seguridad de OpenClaw son el esqueleto (restricción de comportamiento), MistAgent es el cerebro (análisis profundo y auditoría), y ADSS es la armadura (protección durante todo el ciclo de vida) de la arquitectura de defensa integral.

1. Resumen ejecutivo (problemas, soluciones, valor)
Con la profunda integración de la cadena de herramientas de IA y los negocios de Web3, OpenClaw/Agent está evolucionando de un papel auxiliar a un nodo de productividad central que puede ejecutar acciones de alta autoridad directamente. Al mismo tiempo, la superficie de ataque también se ha expandido desde las vulnerabilidades de código tradicionales hasta la capa de palabras clave, la cadena de suministro de herramientas, la capa de ejecución del sistema y la capa de activos en cadena, con riesgos que poseen una mayor interconectividad y destructividad.
Artículo
Actualización de seguridad impulsada por IA | SlowMist llevará a cabo un lanzamiento de nuevos productos de cumplimiento en la cadenaA medida que la industria de los activos digitales se desarrolla rápidamente, la complejidad de los flujos de fondos en la cadena y los requisitos regulatorios también están en constante aumento. Desde la prevención del lavado de dinero (AML) hasta el monitoreo de fondos (KYT), desde la identificación de riesgos en la cadena hasta la colaboración global en cumplimiento, la seguridad y el cumplimiento se están convirtiendo en una parte indispensable de la infraestructura de Web3. En este contexto, SlowMist se asociará con ME Group para llevar a cabo el 13 de marzo en Hong Kong: "Monitoreo de fondos en la cadena y fronteras de cumplimiento en la era de la IA · Lanzamiento de nuevos productos de SlowMist". Esto no solo es una presentación de producto, sino también un diálogo profundo sobre la seguridad de los activos digitales y el futuro del cumplimiento global. Lo invitamos a ser testigo de este momento importante.

Actualización de seguridad impulsada por IA | SlowMist llevará a cabo un lanzamiento de nuevos productos de cumplimiento en la cadena

A medida que la industria de los activos digitales se desarrolla rápidamente, la complejidad de los flujos de fondos en la cadena y los requisitos regulatorios también están en constante aumento. Desde la prevención del lavado de dinero (AML) hasta el monitoreo de fondos (KYT), desde la identificación de riesgos en la cadena hasta la colaboración global en cumplimiento, la seguridad y el cumplimiento se están convirtiendo en una parte indispensable de la infraestructura de Web3.
En este contexto, SlowMist se asociará con ME Group para llevar a cabo el 13 de marzo en Hong Kong: "Monitoreo de fondos en la cadena y fronteras de cumplimiento en la era de la IA · Lanzamiento de nuevos productos de SlowMist". Esto no solo es una presentación de producto, sino también un diálogo profundo sobre la seguridad de los activos digitales y el futuro del cumplimiento global. Lo invitamos a ser testigo de este momento importante.
Artículo
Guía de prácticas de seguridad minimalista de OpenClaw, despliegue minimalistaIntroducción A medida que las capacidades de los agentes inteligentes autónomos mejoran rápidamente, agentes de IA como OpenClaw, que poseen permisos de terminal e incluso de Root, están desempeñando un papel fundamental en la automatización de operaciones, operaciones en cadena, gestión de sistemas y orquestación de tareas complejas. No solo pueden entender instrucciones, sino que también pueden interactuar profundamente con el sistema operativo, el entorno de red y los servicios externos, convirtiéndose en verdaderos sujetos inteligentes capaces de ejecutar tareas. Sin embargo, detrás de esta capacidad también existen riesgos significativos. Las medidas de seguridad tradicionales (como chattr +i, cortafuegos) a menudo no pueden equilibrar el flujo de trabajo automatizado de los agentes, y al mismo tiempo, es difícil defenderse contra ataques específicos a modelos de lenguaje grandes (LLM) (como la inyección de prompts). Al maximizar la capacidad, cómo lograr un riesgo controlado y una operación auditada se convierte en un problema que debe resolverse en cada escenario de aplicación de agentes de alta autoridad.

Guía de prácticas de seguridad minimalista de OpenClaw, despliegue minimalista

Introducción
A medida que las capacidades de los agentes inteligentes autónomos mejoran rápidamente, agentes de IA como OpenClaw, que poseen permisos de terminal e incluso de Root, están desempeñando un papel fundamental en la automatización de operaciones, operaciones en cadena, gestión de sistemas y orquestación de tareas complejas. No solo pueden entender instrucciones, sino que también pueden interactuar profundamente con el sistema operativo, el entorno de red y los servicios externos, convirtiéndose en verdaderos sujetos inteligentes capaces de ejecutar tareas.
Sin embargo, detrás de esta capacidad también existen riesgos significativos. Las medidas de seguridad tradicionales (como chattr +i, cortafuegos) a menudo no pueden equilibrar el flujo de trabajo automatizado de los agentes, y al mismo tiempo, es difícil defenderse contra ataques específicos a modelos de lenguaje grandes (LLM) (como la inyección de prompts). Al maximizar la capacidad, cómo lograr un riesgo controlado y una operación auditada se convierte en un problema que debe resolverse en cada escenario de aplicación de agentes de alta autoridad.
Artículo
Análisis profundo de los riesgos de seguridad en la industria de navegadores de huellas digitalesAutor: Sombrero Blanco de Slow Fog wowo Editor: 77 Este artículo fue enviado por Sombrero Blanco de Slow Fog wowo, y el contenido se basa en su resumen de auditoría de seguridad práctica sobre varios productos de navegadores de huellas digitales populares. Introducción El navegador de huellas digitales (Antidetect Browser) como una herramienta de software que ha surgido rápidamente en los últimos años, se utiliza ampliamente en la gestión de múltiples cuentas de comercio electrónico transfronterizo, operación de redes sociales, publicidad, así como en interacciones de airdrop en el ámbito de Web3 (“cosecha de recompensas”), gestión de múltiples billeteras y otros escenarios. Su principal atractivo es 'aislar las huellas digitales del navegador y proteger la seguridad de la cuenta', los usuarios a menudo confían una gran cantidad de activos digitales de alto valor, incluidos el estado de inicio de sesión en plataformas de comercio electrónico, sesiones de redes sociales, credenciales de pago, y hasta claves privadas y frases de recuperación de billeteras de criptomonedas, a este tipo de navegadores.

Análisis profundo de los riesgos de seguridad en la industria de navegadores de huellas digitales

Autor: Sombrero Blanco de Slow Fog wowo
Editor: 77
Este artículo fue enviado por Sombrero Blanco de Slow Fog wowo, y el contenido se basa en su resumen de auditoría de seguridad práctica sobre varios productos de navegadores de huellas digitales populares.
Introducción
El navegador de huellas digitales (Antidetect Browser) como una herramienta de software que ha surgido rápidamente en los últimos años, se utiliza ampliamente en la gestión de múltiples cuentas de comercio electrónico transfronterizo, operación de redes sociales, publicidad, así como en interacciones de airdrop en el ámbito de Web3 (“cosecha de recompensas”), gestión de múltiples billeteras y otros escenarios. Su principal atractivo es 'aislar las huellas digitales del navegador y proteger la seguridad de la cuenta', los usuarios a menudo confían una gran cantidad de activos digitales de alto valor, incluidos el estado de inicio de sesión en plataformas de comercio electrónico, sesiones de redes sociales, credenciales de pago, y hasta claves privadas y frases de recuperación de billeteras de criptomonedas, a este tipo de navegadores.
Artículo
Inteligencia de Amenazas | Análisis de envenenamiento de habilidades maliciosas de ClawHubAutor: Yao & sissice Editor: 77 Fondo Recientemente, el proyecto de IA de código abierto OpenClaw se ha vuelto inesperadamente popular, y su centro de complementos oficial ClawHub ha reunido rápidamente a una gran cantidad de desarrolladores. El equipo de seguridad de SlowFog ha monitoreado y descubierto que ClawHub se está convirtiendo gradualmente en un nuevo objetivo para que los atacantes lleven a cabo envenenamiento de la cadena de suministro. Debido a la falta de un mecanismo de revisión completo y riguroso en la plataforma, ya se han infiltrado muchas habilidades maliciosas y se han utilizado para difundir código malicioso o lanzar contenido dañino, lo que representa un riesgo de seguridad potencial para desarrolladores y usuarios. El equipo de seguridad de SlowFog realizó un análisis de inmediato después de la exposición del incidente y emitió advertencias a los clientes a través de MistEye, mientras continuaba rastreando las nuevas habilidades maliciosas en ClawHub.

Inteligencia de Amenazas | Análisis de envenenamiento de habilidades maliciosas de ClawHub

Autor: Yao & sissice
Editor: 77
Fondo
Recientemente, el proyecto de IA de código abierto OpenClaw se ha vuelto inesperadamente popular, y su centro de complementos oficial ClawHub ha reunido rápidamente a una gran cantidad de desarrolladores. El equipo de seguridad de SlowFog ha monitoreado y descubierto que ClawHub se está convirtiendo gradualmente en un nuevo objetivo para que los atacantes lleven a cabo envenenamiento de la cadena de suministro. Debido a la falta de un mecanismo de revisión completo y riguroso en la plataforma, ya se han infiltrado muchas habilidades maliciosas y se han utilizado para difundir código malicioso o lanzar contenido dañino, lo que representa un riesgo de seguridad potencial para desarrolladores y usuarios.
El equipo de seguridad de SlowFog realizó un análisis de inmediato después de la exposición del incidente y emitió advertencias a los clientes a través de MistEye, mientras continuaba rastreando las nuevas habilidades maliciosas en ClawHub.
Artículo
Enfoque en la Seguridad Financiera en Cadena | SlowMist se presentará en la semana de eventos de Consensus Hong Kong 2026En febrero de 2026, con la próxima celebración de Consensus Hong Kong 2026, Hong Kong acogerá una serie de eventos de la industria centrados en Web3, pagos y tecnología financiera. Como una empresa de inteligencia de amenazas enfocada en la seguridad del ecosistema blockchain, SlowMist se presentará el 9 de febrero durante la semana de eventos de Consensus Hong Kong 2026 en dos cumbres importantes, donde se llevará a cabo un intercambio profundo con representantes de instituciones financieras, proveedores de servicios de pago y el ecosistema Web3, explorando los desafíos de seguridad y las prácticas de cumplimiento que enfrenta la financiación en cadena en su proceso de escalado. Cumbre de Pagos de Nueva Generación 2026

Enfoque en la Seguridad Financiera en Cadena | SlowMist se presentará en la semana de eventos de Consensus Hong Kong 2026

En febrero de 2026, con la próxima celebración de Consensus Hong Kong 2026, Hong Kong acogerá una serie de eventos de la industria centrados en Web3, pagos y tecnología financiera. Como una empresa de inteligencia de amenazas enfocada en la seguridad del ecosistema blockchain, SlowMist se presentará el 9 de febrero durante la semana de eventos de Consensus Hong Kong 2026 en dos cumbres importantes, donde se llevará a cabo un intercambio profundo con representantes de instituciones financieras, proveedores de servicios de pago y el ecosistema Web3, explorando los desafíos de seguridad y las prácticas de cumplimiento que enfrenta la financiación en cadena en su proceso de escalado.
Cumbre de Pagos de Nueva Generación 2026
Artículo
¡Condecorado en Hong Kong! SlowMist recibe dos honores en el "Programa de Reconocimiento de Élite en Ciberseguridad 2025"30 de enero, la ceremonia de premiación del "Programa de Reconocimiento de Élite en Ciberseguridad 2025", organizado por la División de Seguridad Cibernética y Crímenes Tecnológicos de la Policía de Hong Kong, en colaboración con la Oficina de Política Digital (DPO) y la Junta de Promoción de la Productividad de Hong Kong (HKPC), se llevó a cabo en la sede de oficiales de la Policía de Hong Kong. SlowMist recibió el premio a la "Contribución Sobresaliente en Ciberseguridad" en el ámbito de los Premios Profesionales en Ciberseguridad 2025 (CSPA 2025); al mismo tiempo, Zhang Lianfeng, socio y director de seguridad de la información de SlowMist, recibió el "Premio de Excelencia" en el ámbito de auditoría y consultoría de ciberseguridad de los Premios Profesionales en Ciberseguridad 2025 (CSPA 2025).

¡Condecorado en Hong Kong! SlowMist recibe dos honores en el "Programa de Reconocimiento de Élite en Ciberseguridad 2025"

30 de enero, la ceremonia de premiación del "Programa de Reconocimiento de Élite en Ciberseguridad 2025", organizado por la División de Seguridad Cibernética y Crímenes Tecnológicos de la Policía de Hong Kong, en colaboración con la Oficina de Política Digital (DPO) y la Junta de Promoción de la Productividad de Hong Kong (HKPC), se llevó a cabo en la sede de oficiales de la Policía de Hong Kong. SlowMist recibió el premio a la "Contribución Sobresaliente en Ciberseguridad" en el ámbito de los Premios Profesionales en Ciberseguridad 2025 (CSPA 2025); al mismo tiempo, Zhang Lianfeng, socio y director de seguridad de la información de SlowMist, recibió el "Premio de Excelencia" en el ámbito de auditoría y consultoría de ciberseguridad de los Premios Profesionales en Ciberseguridad 2025 (CSPA 2025).
Artículo
Inteligencia de amenazas | Análisis de phishing de Token VestingAutor: Yao 编辑:77 Fondo Recientemente, el laboratorio Chainbase monitoreó y capturó una actividad de phishing disfrazada de 'confirmación de auditoría/ cumplimiento', y envió las muestras maliciosas desensibilizadas al equipo de seguridad de Slow Fog, donde ambas partes llevaron a cabo una investigación y análisis sobre la muestra maliciosa. Los atacantes primero indujeron a los destinatarios a responder con 'confirmar el nombre legal en inglés de la empresa', y luego continuaron el seguimiento con frases como 'Auditoría externa FY2025' y 'Confirmación de Token Vesting hasta la fecha de respuesta', y enviaron archivos adjuntos maliciosos de Word/PDF. A través de ingeniería social, indujeron a las víctimas a abrir los archivos adjuntos y seguir las instrucciones, para robar credenciales o datos sensibles.

Inteligencia de amenazas | Análisis de phishing de Token Vesting

Autor: Yao
编辑:77
Fondo
Recientemente, el laboratorio Chainbase monitoreó y capturó una actividad de phishing disfrazada de 'confirmación de auditoría/ cumplimiento', y envió las muestras maliciosas desensibilizadas al equipo de seguridad de Slow Fog, donde ambas partes llevaron a cabo una investigación y análisis sobre la muestra maliciosa.
Los atacantes primero indujeron a los destinatarios a responder con 'confirmar el nombre legal en inglés de la empresa', y luego continuaron el seguimiento con frases como 'Auditoría externa FY2025' y 'Confirmación de Token Vesting hasta la fecha de respuesta', y enviaron archivos adjuntos maliciosos de Word/PDF. A través de ingeniería social, indujeron a las víctimas a abrir los archivos adjuntos y seguir las instrucciones, para robar credenciales o datos sensibles.
Artículo
¡El octavo aniversario de SlowMist Tecnología ha llegado!Desde el 26 de enero de 2018, SlowMist ha recorrido ocho años en el campo de la seguridad blockchain. Ocho años puede no parecer mucho en la línea de tiempo, pero en una industria de rápida evolución y constante innovación, es suficiente para experimentar múltiples ciclos de altibajos, cambios en los paradigmas tecnológicos y mejoras continuas en las amenazas de seguridad. Con la firme creencia de "brindar una sensación de seguridad al ecosistema blockchain", SlowMist siempre ha dedicado su infinito amor a la investigación y práctica de la seguridad, interpretando su compromiso con la seguridad a través de la acción. Refinamos la tecnología a través de ataques reales y respuestas de emergencia, y con el paso del tiempo, lentamente construimos el valor de seguridad que pertenece a SlowMist.

¡El octavo aniversario de SlowMist Tecnología ha llegado!

Desde el 26 de enero de 2018, SlowMist ha recorrido ocho años en el campo de la seguridad blockchain. Ocho años puede no parecer mucho en la línea de tiempo, pero en una industria de rápida evolución y constante innovación, es suficiente para experimentar múltiples ciclos de altibajos, cambios en los paradigmas tecnológicos y mejoras continuas en las amenazas de seguridad. Con la firme creencia de "brindar una sensación de seguridad al ecosistema blockchain", SlowMist siempre ha dedicado su infinito amor a la investigación y práctica de la seguridad, interpretando su compromiso con la seguridad a través de la acción. Refinamos la tecnología a través de ataques reales y respuestas de emergencia, y con el paso del tiempo, lentamente construimos el valor de seguridad que pertenece a SlowMist.
Artículo
Detrás de los 26,44 millones de dólares robados: análisis de la vulnerabilidad del contrato de Truebit ProtocolAutor: enze & Lisa Editar: 77 Antecedentes El 8 de enero de 2026, el protocolo descentralizado de cálculo offline Truebit Protocol fue atacado, y el atacante obtuvo alrededor de 8.535 ETH (aproximadamente 26,44 millones de dólares estadounidenses) aprovechando una vulnerabilidad del contrato. A continuación se presenta un análisis detallado del incidente por parte del equipo de seguridad SlowMist. Causa raíz El contrato de compra del protocolo Truebit calculaba la cantidad de ETH necesaria para acuñar tokens TRU, pero debido a la falta de protección contra desbordamiento en la operación de suma entera, el cálculo del precio daba como resultado cero, permitiendo al atacante acuñar una gran cantidad de tokens casi sin costo y extraer los fondos reservados del contrato.

Detrás de los 26,44 millones de dólares robados: análisis de la vulnerabilidad del contrato de Truebit Protocol

Autor: enze & Lisa
Editar: 77
Antecedentes
El 8 de enero de 2026, el protocolo descentralizado de cálculo offline Truebit Protocol fue atacado, y el atacante obtuvo alrededor de 8.535 ETH (aproximadamente 26,44 millones de dólares estadounidenses) aprovechando una vulnerabilidad del contrato. A continuación se presenta un análisis detallado del incidente por parte del equipo de seguridad SlowMist.

Causa raíz
El contrato de compra del protocolo Truebit calculaba la cantidad de ETH necesaria para acuñar tokens TRU, pero debido a la falta de protección contra desbordamiento en la operación de suma entera, el cálculo del precio daba como resultado cero, permitiendo al atacante acuñar una gran cantidad de tokens casi sin costo y extraer los fondos reservados del contrato.
Inicia sesión para explorar más contenidos
Únete a usuarios de criptomonedas de todo el mundo en Binance Square
⚡️ Obtén la información más reciente y útil sobre criptomonedas.
💬 Confía en el mayor exchange de criptomonedas del mundo.
👍 Descubre opiniones reales de creadores verificados.
Correo electrónico/número de teléfono
Mapa del sitio
Preferencias de cookies
Términos y condiciones de la plataforma