Binance Square

慢雾 SlowMist

image
Créateur vérifié
​慢雾(SlowMist) 是一家行业领先的区块链安全公司,主要通过安全审计及反洗钱追踪溯源等服务广大客户,已有商业客户上千家,客户分布在十几个主要国家与地区。
0 Suivis
32.8K+ Abonnés
906 J’aime
147 Partagé(s)
Publications
·
--
Article
Slow Mist : Comment évaluer l'efficacité des outils de lutte contre le blanchiment d'argent en cryptomonnaieAu cours des dernières années, les fournisseurs de services d'actifs virtuels (VASP) ont vu évoluer la question centrale à laquelle ils font face dans le domaine de la lutte contre le blanchiment d'argent (AML). Au début, l'industrie se concentrait davantage sur « si des capacités AML avaient été déployées » ; mais maintenant, une question plus réaliste se pose : ces capacités ont-elles réellement atteint les normes acceptables par les régulateurs ? [过去的一年里](https://www.binance.com/zh-CN/square/post/300710580363937), ce changement est devenu plus évident. Plusieurs cas de sanctions ont envoyé le même signal : dans un cadre d'application de la loi axé sur les résultats, « déjà engagé mais pas assez efficace » et « aucune mesure prise » ne seront pas strictement différenciés en matière de responsabilité.

Slow Mist : Comment évaluer l'efficacité des outils de lutte contre le blanchiment d'argent en cryptomonnaie

Au cours des dernières années, les fournisseurs de services d'actifs virtuels (VASP) ont vu évoluer la question centrale à laquelle ils font face dans le domaine de la lutte contre le blanchiment d'argent (AML).
Au début, l'industrie se concentrait davantage sur « si des capacités AML avaient été déployées » ; mais maintenant, une question plus réaliste se pose : ces capacités ont-elles réellement atteint les normes acceptables par les régulateurs ?
过去的一年里, ce changement est devenu plus évident. Plusieurs cas de sanctions ont envoyé le même signal : dans un cadre d'application de la loi axé sur les résultats, « déjà engagé mais pas assez efficace » et « aucune mesure prise » ne seront pas strictement différenciés en matière de responsabilité.
Article
Retour sur l'événement | Yuxian, fondateur de SlowMist, assiste au premier Forum sur l'innovation et la sécurité de l'Agentic AILe 27 mars, le premier Forum sur l'innovation et la sécurité de l'Agentic AI, co-organisé par le Cyberport de Hong Kong, le ME Group et iPollo, a eu lieu au Cyberport de Hong Kong. Ce sommet, sur le thème 'Applications innovantes de l'Agentic AI : Transformations technologiques et intégration industrielle à l'ère du Web 4.0', a rassemblé des figures de pointe des secteurs gouvernemental, industriel, académique et de recherche, notamment le secrétaire aux Finances du gouvernement de la RAS de Hong Kong, Chen Maobo, le président du Cyberport de Hong Kong, Chen Ximing, le directeur du Cyberport de Hong Kong et le fondateur de Nano Labs, Kong Jianping, ainsi que l'investisseur providentiel renommé Cai Wensheng, pour discuter des opportunités et des défis de la transition de l'AI de 'dialogue' à 'action' dans cette nouvelle ère.

Retour sur l'événement | Yuxian, fondateur de SlowMist, assiste au premier Forum sur l'innovation et la sécurité de l'Agentic AI

Le 27 mars, le premier Forum sur l'innovation et la sécurité de l'Agentic AI, co-organisé par le Cyberport de Hong Kong, le ME Group et iPollo, a eu lieu au Cyberport de Hong Kong. Ce sommet, sur le thème 'Applications innovantes de l'Agentic AI : Transformations technologiques et intégration industrielle à l'ère du Web 4.0', a rassemblé des figures de pointe des secteurs gouvernemental, industriel, académique et de recherche, notamment le secrétaire aux Finances du gouvernement de la RAS de Hong Kong, Chen Maobo, le président du Cyberport de Hong Kong, Chen Ximing, le directeur du Cyberport de Hong Kong et le fondateur de Nano Labs, Kong Jianping, ainsi que l'investisseur providentiel renommé Cai Wensheng, pour discuter des opportunités et des défis de la transition de l'AI de 'dialogue' à 'action' dans cette nouvelle ère.
Article
Slow Fog : Service de cadre de sécurité Web3 entièrement mis à niveauContexte Dans le monde de Web3, la sécurité n'a jamais été une "tâche" qui peut être cochée comme terminée, mais plutôt un marathon sans fin. Cependant, pendant longtemps, la compréhension de l'industrie sur la "sécurité" est restée ancrée dans l'ancien paradigme d'audit unique - échanger une vérification de code à un moment donné pour obtenir une "certitude" avant le lancement. Cependant, avec l'évolution continue des menaces telles que les attaques de combinaison inter-protocoles, l'arbitrage de prêts flash, la fuite de clés privées et le détournement de front-end, cette "sécurité instantanée" est en train de devenir rapidement obsolète. En particulier, après l'évolution des agents IA d'"outils d'assistance" à "exécuteurs automatiques", la surface d'attaque s'est encore élargie vers de nouvelles dimensions telles que l'injection de prompts et le empoisonnement de la chaîne d'approvisionnement de Skills / MCPs malveillants, et les risques de sécurité commencent à montrer une dynamique et une interconnectivité plus fortes. Dans ce contexte, les capacités de sécurité elles-mêmes doivent également subir une mise à niveau.

Slow Fog : Service de cadre de sécurité Web3 entièrement mis à niveau

Contexte
Dans le monde de Web3, la sécurité n'a jamais été une "tâche" qui peut être cochée comme terminée, mais plutôt un marathon sans fin. Cependant, pendant longtemps, la compréhension de l'industrie sur la "sécurité" est restée ancrée dans l'ancien paradigme d'audit unique - échanger une vérification de code à un moment donné pour obtenir une "certitude" avant le lancement.
Cependant, avec l'évolution continue des menaces telles que les attaques de combinaison inter-protocoles, l'arbitrage de prêts flash, la fuite de clés privées et le détournement de front-end, cette "sécurité instantanée" est en train de devenir rapidement obsolète. En particulier, après l'évolution des agents IA d'"outils d'assistance" à "exécuteurs automatiques", la surface d'attaque s'est encore élargie vers de nouvelles dimensions telles que l'injection de prompts et le empoisonnement de la chaîne d'approvisionnement de Skills / MCPs malveillants, et les risques de sécurité commencent à montrer une dynamique et une interconnectivité plus fortes. Dans ce contexte, les capacités de sécurité elles-mêmes doivent également subir une mise à niveau.
Article
Chronologie de l'attaque de la chaîne d'approvisionnement de LiteLLMLe 24 mars 2026, les développeurs d'IA étaient encore en train de coder, et LiteLLM sur PyPI a été discrètement « empoisonné ». La bibliothèque open source Python LiteLLM, avec un volume de téléchargements atteignant 97 millions, a vu son dépôt PyPI modifié malicieusement à l'aube, avec deux versions contaminées (1.82.7, 1.82.8) mises en ligne discrètement. En l'espace de trois heures, des milliers d'environnements de développement et de systèmes d'entreprise pourraient être exposés à des risques de fuite de données. Contrairement à une attaque ordinaire, cet incident n'est pas une injection malveillante isolée, mais une attaque en chaîne soigneusement orchestrée par le groupe de hackers TeamPCP. https://x.com/LiteLLM/status/2036503343510778061

Chronologie de l'attaque de la chaîne d'approvisionnement de LiteLLM

Le 24 mars 2026, les développeurs d'IA étaient encore en train de coder, et LiteLLM sur PyPI a été discrètement « empoisonné ». La bibliothèque open source Python LiteLLM, avec un volume de téléchargements atteignant 97 millions, a vu son dépôt PyPI modifié malicieusement à l'aube, avec deux versions contaminées (1.82.7, 1.82.8) mises en ligne discrètement. En l'espace de trois heures, des milliers d'environnements de développement et de systèmes d'entreprise pourraient être exposés à des risques de fuite de données. Contrairement à une attaque ordinaire, cet incident n'est pas une injection malveillante isolée, mais une attaque en chaîne soigneusement orchestrée par le groupe de hackers TeamPCP.

https://x.com/LiteLLM/status/2036503343510778061
Article
Alerte de sécurité : Le script CDN officiel du client de bureau Apifox a été contaminé par une chaîne d'approvisionnement1. Contexte L'équipe de sécurité Slow Mist a détecté une attaque de chaîne d'approvisionnement, le fichier de script front-end hébergé par le CDN officiel d'Apifox (hxxps[:]//cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js) a été infiltré par un code JavaScript malveillant fortement obfusqué. Ce code malveillant se cache derrière une fonctionnalité statistique légitime, en cours d'exécution dans l'environnement du client de bureau Apifox Electron, il volera les informations d'identification de l'utilisateur et des informations sensibles du système, et les enverra à un serveur C2 contrôlé par l'attaquant, permettant ainsi de récupérer et d'exécuter du code à distance, réalisant une exécution de commande à distance complète (RCE).

Alerte de sécurité : Le script CDN officiel du client de bureau Apifox a été contaminé par une chaîne d'approvisionnement

1. Contexte
L'équipe de sécurité Slow Mist a détecté une attaque de chaîne d'approvisionnement, le fichier de script front-end hébergé par le CDN officiel d'Apifox (hxxps[:]//cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js) a été infiltré par un code JavaScript malveillant fortement obfusqué. Ce code malveillant se cache derrière une fonctionnalité statistique légitime, en cours d'exécution dans l'environnement du client de bureau Apifox Electron, il volera les informations d'identification de l'utilisateur et des informations sensibles du système, et les enverra à un serveur C2 contrôlé par l'attaquant, permettant ainsi de récupérer et d'exécuter du code à distance, réalisant une exécution de commande à distance complète (RCE).
Article
SlowMist Agent Security Skill   publié, protégeant chaque ligne de défense des agents IAAvec les agents IA passant de "outils d'assistance" à "exécuteurs automatiques", de plus en plus d'agents commencent à avoir la capacité d'installer des plugins (Skills / MCP), d'appeler des API externes, de lire des documents, et même de participer directement aux interactions sur la chaîne. Mais en même temps, une question plus réaliste se pose : lorsque l'agent peut tout exécuter, comment détermine-t-il ce qui est sûr ? Dans le monde réel, de nombreuses attaques ne se limitent plus aux vulnérabilités traditionnelles, mais utilisent des bibliothèques de code malveillant, des injections de mots clés, des documents déguisés, la contamination de la chaîne d'approvisionnement, des incitations sociales, etc., pour effectuer un "détournement cognitif" des agents IA. Dans ce contexte, SlowMist lance officiellement : SlowMist Agent Security Skill 0.1.1 (https://github.com/slowmist/slowmist-agent-security), un cadre d'examen de sécurité complet pour les agents IA.

SlowMist Agent Security Skill   publié, protégeant chaque ligne de défense des agents IA

Avec les agents IA passant de "outils d'assistance" à "exécuteurs automatiques", de plus en plus d'agents commencent à avoir la capacité d'installer des plugins (Skills / MCP), d'appeler des API externes, de lire des documents, et même de participer directement aux interactions sur la chaîne. Mais en même temps, une question plus réaliste se pose : lorsque l'agent peut tout exécuter, comment détermine-t-il ce qui est sûr ?
Dans le monde réel, de nombreuses attaques ne se limitent plus aux vulnérabilités traditionnelles, mais utilisent des bibliothèques de code malveillant, des injections de mots clés, des documents déguisés, la contamination de la chaîne d'approvisionnement, des incitations sociales, etc., pour effectuer un "détournement cognitif" des agents IA. Dans ce contexte, SlowMist lance officiellement : SlowMist Agent Security Skill 0.1.1 (https://github.com/slowmist/slowmist-agent-security), un cadre d'examen de sécurité complet pour les agents IA.
Article
Rapport de sécurité SlowMist × Bitget AI : Est-il vraiment sûr de confier de l'argent à des Agents IA comme "Lobster" ?I. Contexte Avec le développement rapide de la technologie des grands modèles, l'Agent IA évolue progressivement d'un simple assistant intelligent vers un système automatisé capable d'exécuter des tâches de manière autonome. Dans l'écosystème Web3, ce changement est particulièrement évident. De plus en plus d'utilisateurs commencent à essayer de faire participer l'Agent IA à l'analyse des tendances, à la génération de stratégies et au trading automatisé, faisant passer le concept d'un "assistant de trading fonctionnant 24 heures sur 24" vers la réalité. Avec Binance et OKX lançant plusieurs compétences IA, Bitget lançant la plateforme Skills Agent Hub et le GetClaw sans installation, l'Agent peut se connecter directement à l'API des plateformes de trading, aux données on-chain et aux outils d'analyse de marché, assumant ainsi dans une certaine mesure des décisions et des exécutions de trading qui nécessitaient auparavant une intervention humaine.

Rapport de sécurité SlowMist × Bitget AI : Est-il vraiment sûr de confier de l'argent à des Agents IA comme "Lobster" ?

I. Contexte
Avec le développement rapide de la technologie des grands modèles, l'Agent IA évolue progressivement d'un simple assistant intelligent vers un système automatisé capable d'exécuter des tâches de manière autonome. Dans l'écosystème Web3, ce changement est particulièrement évident. De plus en plus d'utilisateurs commencent à essayer de faire participer l'Agent IA à l'analyse des tendances, à la génération de stratégies et au trading automatisé, faisant passer le concept d'un "assistant de trading fonctionnant 24 heures sur 24" vers la réalité. Avec Binance et OKX lançant plusieurs compétences IA, Bitget lançant la plateforme Skills Agent Hub et le GetClaw sans installation, l'Agent peut se connecter directement à l'API des plateformes de trading, aux données on-chain et aux outils d'analyse de marché, assumant ainsi dans une certaine mesure des décisions et des exécutions de trading qui nécessitaient auparavant une intervention humaine.
Article
Récapitulatif de l'événement | Lancement de SlowMist KYT, reconstruction de la base de conformitéLe 13 mars, la conférence de presse « Surveillance des fonds on-chain et frontières de la conformité à l'ère de l'IA · Lancement de nouveaux produits SlowMist », co-organisée par SlowMist et ME Group, s'est tenue avec succès au CAI CAFE à Causeway Bay, Hong Kong. Dans le contexte de développement rapide de l'industrie des actifs numériques et de l'amélioration croissante des cadres réglementaires mondiaux, cette conférence de presse s'est concentrée sur les applications innovantes de la technologie IA dans la surveillance de la sécurité on-chain, lançant officiellement le produit de sécurité clé de SlowMist de l'année — SlowMist KYT, et discutant avec des leaders de l'industrie de la nouvelle balance entre sécurité des actifs et protection de la vie privée à l'ère Web3.

Récapitulatif de l'événement | Lancement de SlowMist KYT, reconstruction de la base de conformité

Le 13 mars, la conférence de presse « Surveillance des fonds on-chain et frontières de la conformité à l'ère de l'IA · Lancement de nouveaux produits SlowMist », co-organisée par SlowMist et ME Group, s'est tenue avec succès au CAI CAFE à Causeway Bay, Hong Kong. Dans le contexte de développement rapide de l'industrie des actifs numériques et de l'amélioration croissante des cadres réglementaires mondiaux, cette conférence de presse s'est concentrée sur les applications innovantes de la technologie IA dans la surveillance de la sécurité on-chain, lançant officiellement le produit de sécurité clé de SlowMist de l'année — SlowMist KYT, et discutant avec des leaders de l'industrie de la nouvelle balance entre sécurité des actifs et protection de la vie privée à l'ère Web3.
Article
Produit par Slow Fog : le dilemme du chat et de la souris des VASP sous pression de conformitéContexte Au cours des dernières années, les fournisseurs de services d'actifs virtuels (VASP) ont été à maintes reprises rappelés : la lutte contre le blanchiment d'argent (AML) et la surveillance des transactions (KYT) ne sont pas des « atouts de conformité », mais la ligne de survie pour une exploitation durable. En 2025, plusieurs grandes plateformes ou plateformes connues ont été lourdement sanctionnées pour insuffisance de conformité en matière de lutte contre le blanchiment d'argent : BitMEX a été condamné à une amende de 100 millions de dollars par le ministère de la Justice des États-Unis (DOJ) pour ne pas avoir établi, mis en œuvre et maintenu un système adéquat et efficace de lutte contre le blanchiment d'argent et de connaissance du client, en violation de la loi sur le secret bancaire ; OKX a été condamné à une amende de plus de 504 millions de dollars par le ministère de la Justice des États-Unis (DOJ) pour ne pas avoir mis en œuvre suffisamment de KYC et de surveillance des transactions, entraînant des mouvements de fonds illégaux ;

Produit par Slow Fog : le dilemme du chat et de la souris des VASP sous pression de conformité

Contexte
Au cours des dernières années, les fournisseurs de services d'actifs virtuels (VASP) ont été à maintes reprises rappelés : la lutte contre le blanchiment d'argent (AML) et la surveillance des transactions (KYT) ne sont pas des « atouts de conformité », mais la ligne de survie pour une exploitation durable. En 2025, plusieurs grandes plateformes ou plateformes connues ont été lourdement sanctionnées pour insuffisance de conformité en matière de lutte contre le blanchiment d'argent :
BitMEX a été condamné à une amende de 100 millions de dollars par le ministère de la Justice des États-Unis (DOJ) pour ne pas avoir établi, mis en œuvre et maintenu un système adéquat et efficace de lutte contre le blanchiment d'argent et de connaissance du client, en violation de la loi sur le secret bancaire ;
OKX a été condamné à une amende de plus de 504 millions de dollars par le ministère de la Justice des États-Unis (DOJ) pour ne pas avoir mis en œuvre suffisamment de KYC et de surveillance des transactions, entraînant des mouvements de fonds illégaux ;
Article
Compte à rebours 1 jour|La conférence de lancement des nouveaux produits de SlowMist sur la conformité en chaîne va bientôt commencerLe développement rapide de la technologie IA transforme le parcours technologique de la surveillance de la sécurité en chaîne et de la technologie de conformité. De la traçabilité des fonds en chaîne à l'identification des risques de blanchiment d'argent, de plus en plus d'institutions commencent à s'intéresser à la capacité de l'IA dans l'analyse des données en chaîne et le renseignement sur les menaces, ainsi qu'aux nouvelles possibilités qu'elle apporte dans un environnement de réglementation de conformité. En tant que leader mondial en sécurité blockchain, SlowMist organisera en collaboration avec ME Group le 13 mars à Hong Kong la « Conférence de lancement des nouveaux produits de SlowMist sur la surveillance des fonds en chaîne et les frontières de la conformité à l'ère de l'IA ». Cette conférence se concentrera sur les applications innovantes de la technologie IA dans la surveillance de la sécurité en chaîne, l'équilibre entre la sécurité des actifs et la confidentialité dans le cadre des tendances mondiales de conformité, et présentera pour la première fois les nouveaux produits phares de SlowMist de l'année, tout en explorant avec nos partenaires de l'industrie de nouvelles directions pour la sécurité et le développement de la conformité dans Web3.

Compte à rebours 1 jour|La conférence de lancement des nouveaux produits de SlowMist sur la conformité en chaîne va bientôt commencer

Le développement rapide de la technologie IA transforme le parcours technologique de la surveillance de la sécurité en chaîne et de la technologie de conformité. De la traçabilité des fonds en chaîne à l'identification des risques de blanchiment d'argent, de plus en plus d'institutions commencent à s'intéresser à la capacité de l'IA dans l'analyse des données en chaîne et le renseignement sur les menaces, ainsi qu'aux nouvelles possibilités qu'elle apporte dans un environnement de réglementation de conformité.
En tant que leader mondial en sécurité blockchain, SlowMist organisera en collaboration avec ME Group le 13 mars à Hong Kong la « Conférence de lancement des nouveaux produits de SlowMist sur la surveillance des fonds en chaîne et les frontières de la conformité à l'ère de l'IA ». Cette conférence se concentrera sur les applications innovantes de la technologie IA dans la surveillance de la sécurité en chaîne, l'équilibre entre la sécurité des actifs et la confidentialité dans le cadre des tendances mondiales de conformité, et présentera pour la première fois les nouveaux produits phares de SlowMist de l'année, tout en explorant avec nos partenaires de l'industrie de nouvelles directions pour la sécurité et le développement de la conformité dans Web3.
Article
Solutions de sécurité intégrées pour AI et Web3MistEye pour la rétine (perception des menaces), MistTrack pour le système immunitaire (gestion des risques en chaîne), OpenClaw pratiques de sécurité pour le squelette (contraintes comportementales), MistAgent pour le cerveau (analyse approfondie et audit), ADSS pour l'armure (protection tout au long du cycle de vie) est une architecture de défense intégrée. 1. Résumé exécutif (problèmes, solutions, valeur) Avec la fusion approfondie des outils AI et des affaires Web3, OpenClaw/Agent évolue d'un rôle d'assistance à un nœud de productivité central capable d'exécuter directement des actions à haute autorité. Parallèlement, la surface d'attaque s'étend des vulnérabilités traditionnelles du code aux niveaux des mots-clés, de la chaîne d'outils, de l'exécution système et des actifs en chaîne, les risques possédant une interconnexion et une destructivité plus fortes.

Solutions de sécurité intégrées pour AI et Web3

MistEye pour la rétine (perception des menaces), MistTrack pour le système immunitaire (gestion des risques en chaîne), OpenClaw pratiques de sécurité pour le squelette (contraintes comportementales), MistAgent pour le cerveau (analyse approfondie et audit), ADSS pour l'armure (protection tout au long du cycle de vie) est une architecture de défense intégrée.

1. Résumé exécutif (problèmes, solutions, valeur)
Avec la fusion approfondie des outils AI et des affaires Web3, OpenClaw/Agent évolue d'un rôle d'assistance à un nœud de productivité central capable d'exécuter directement des actions à haute autorité. Parallèlement, la surface d'attaque s'étend des vulnérabilités traditionnelles du code aux niveaux des mots-clés, de la chaîne d'outils, de l'exécution système et des actifs en chaîne, les risques possédant une interconnexion et une destructivité plus fortes.
Article
Mise à niveau de la sécurité alimentée par l'IA | SlowMist organisera une conférence de lancement de nouveaux produits de conformité en chaîneAlors que l'industrie des actifs numériques se développe rapidement, la complexité des flux de fonds en chaîne et les exigences réglementaires augmentent également. De la lutte contre le blanchiment d'argent (AML) à la surveillance des fonds (KYT), de l'identification des risques en chaîne à la collaboration mondiale en matière de conformité, la sécurité et la conformité deviennent un élément indispensable des infrastructures Web3. Dans ce contexte, SlowMist s'associera à ME Group pour organiser le 13 mars à Hong Kong : « Surveillance des fonds en chaîne et frontières de conformité à l'ère de l'IA · Lancement de nouveaux produits SlowMist ». Ce n'est pas seulement une présentation de produit, mais aussi un dialogue approfondi sur la sécurité des actifs numériques et l'avenir de la conformité mondiale. Nous vous invitons à témoigner de ce moment important.

Mise à niveau de la sécurité alimentée par l'IA | SlowMist organisera une conférence de lancement de nouveaux produits de conformité en chaîne

Alors que l'industrie des actifs numériques se développe rapidement, la complexité des flux de fonds en chaîne et les exigences réglementaires augmentent également. De la lutte contre le blanchiment d'argent (AML) à la surveillance des fonds (KYT), de l'identification des risques en chaîne à la collaboration mondiale en matière de conformité, la sécurité et la conformité deviennent un élément indispensable des infrastructures Web3.
Dans ce contexte, SlowMist s'associera à ME Group pour organiser le 13 mars à Hong Kong : « Surveillance des fonds en chaîne et frontières de conformité à l'ère de l'IA · Lancement de nouveaux produits SlowMist ». Ce n'est pas seulement une présentation de produit, mais aussi un dialogue approfondi sur la sécurité des actifs numériques et l'avenir de la conformité mondiale. Nous vous invitons à témoigner de ce moment important.
Article
Produit par SlowFog | Guide pratique de sécurité minimaliste pour OpenClaw, déploiement minimalisteIntroduction Avec l'amélioration rapide des capacités des agents intelligents autonomes, les AI Agents comme OpenClaw, qui disposent de droits d'accès terminaux voire de droits Root, jouent un rôle central dans l'automatisation des opérations, les opérations sur la chaîne, la gestion des systèmes et l'orchestration de tâches complexes. Ils peuvent non seulement comprendre les instructions, mais aussi interagir en profondeur avec les systèmes d'exploitation, les environnements réseau et les services externes, devenant de véritables entités intelligentes capables d'exécuter des tâches. Cependant, cette capacité s'accompagne également de risques significatifs. Les mesures de sécurité traditionnelles (comme chattr +i, les pare-feux) ne peuvent souvent pas concilier le flux de travail automatisé de l'Agent, tout en ayant du mal à se défendre contre des attaques spécifiques ciblant les grands modèles de langage (LLM) (comme l'injection de prompts). Tout en maximisant les capacités, comment réaliser un risque contrôlable et une opération auditée devient un problème à résoudre dans chaque scénario d'application d'agent à haut privilège.

Produit par SlowFog | Guide pratique de sécurité minimaliste pour OpenClaw, déploiement minimaliste

Introduction
Avec l'amélioration rapide des capacités des agents intelligents autonomes, les AI Agents comme OpenClaw, qui disposent de droits d'accès terminaux voire de droits Root, jouent un rôle central dans l'automatisation des opérations, les opérations sur la chaîne, la gestion des systèmes et l'orchestration de tâches complexes. Ils peuvent non seulement comprendre les instructions, mais aussi interagir en profondeur avec les systèmes d'exploitation, les environnements réseau et les services externes, devenant de véritables entités intelligentes capables d'exécuter des tâches.
Cependant, cette capacité s'accompagne également de risques significatifs. Les mesures de sécurité traditionnelles (comme chattr +i, les pare-feux) ne peuvent souvent pas concilier le flux de travail automatisé de l'Agent, tout en ayant du mal à se défendre contre des attaques spécifiques ciblant les grands modèles de langage (LLM) (comme l'injection de prompts). Tout en maximisant les capacités, comment réaliser un risque contrôlable et une opération auditée devient un problème à résoudre dans chaque scénario d'application d'agent à haut privilège.
Article
Analyse approfondie des risques de sécurité dans l'industrie des navigateurs à empreintes digitalesAuteur : Chapeau Blanc de Slow Mist wowo Éditeur : 77 Cet article est soumis par Chapeau Blanc de Slow Mist wowo, le contenu est basé sur son audit de sécurité pratique de plusieurs produits de navigateurs à empreintes digitales populaires. Introduction Le navigateur à empreintes digitales (Antidetect Browser) est un logiciel utilitaire qui a rapidement émergé ces dernières années, largement utilisé pour la gestion de plusieurs comptes dans le commerce électronique transfrontalier, l'exploitation des médias sociaux, la diffusion de publicités, ainsi que pour les interactions d'airdrop dans le domaine du Web3 (« tirer des poils »), la gestion de plusieurs portefeuilles, etc. Son principal atout est "l'isolement des empreintes digitales du navigateur, la protection de la sécurité des comptes", les utilisateurs confiant souvent de nombreux actifs numériques de grande valeur - y compris l'état de connexion des plateformes de commerce électronique, les sessions des médias sociaux, les preuves de paiement, ainsi que les clés privées et les phrases de récupération des portefeuilles de crypto-monnaie - à l'intérieur.

Analyse approfondie des risques de sécurité dans l'industrie des navigateurs à empreintes digitales

Auteur : Chapeau Blanc de Slow Mist wowo
Éditeur : 77
Cet article est soumis par Chapeau Blanc de Slow Mist wowo, le contenu est basé sur son audit de sécurité pratique de plusieurs produits de navigateurs à empreintes digitales populaires.
Introduction
Le navigateur à empreintes digitales (Antidetect Browser) est un logiciel utilitaire qui a rapidement émergé ces dernières années, largement utilisé pour la gestion de plusieurs comptes dans le commerce électronique transfrontalier, l'exploitation des médias sociaux, la diffusion de publicités, ainsi que pour les interactions d'airdrop dans le domaine du Web3 (« tirer des poils »), la gestion de plusieurs portefeuilles, etc. Son principal atout est "l'isolement des empreintes digitales du navigateur, la protection de la sécurité des comptes", les utilisateurs confiant souvent de nombreux actifs numériques de grande valeur - y compris l'état de connexion des plateformes de commerce électronique, les sessions des médias sociaux, les preuves de paiement, ainsi que les clés privées et les phrases de récupération des portefeuilles de crypto-monnaie - à l'intérieur.
Article
Analyse de l'empoisonnement des compétences malveillantes de ClawHub | Renseignement sur les menacesAuteur : Yao & sissice Éditeur : 77 Contexte Récemment, le projet OpenClaw d'agent AI open source a connu un succès inattendu, et son centre de plugins officiel ClawHub a rapidement rassemblé de nombreux développeurs. L'équipe de sécurité de Slow Fog a détecté que ClawHub devenait progressivement une nouvelle cible pour les attaquants pour l'empoisonnement de la chaîne d'approvisionnement. En raison du manque de mécanismes d'examen complets et stricts sur la plateforme, de nombreuses compétences malveillantes s'y sont déjà glissées et ont été utilisées pour propager du code malveillant ou diffuser des contenus nuisibles, ce qui pose un risque de sécurité potentiel pour les développeurs et les utilisateurs. L'équipe de sécurité de Slow Fog a rapidement commencé l'analyse après l'exposition de l'incident et a averti les clients via MistEye, tout en continuant à suivre les nouvelles compétences malveillantes sur ClawHub.

Analyse de l'empoisonnement des compétences malveillantes de ClawHub | Renseignement sur les menaces

Auteur : Yao & sissice
Éditeur : 77
Contexte
Récemment, le projet OpenClaw d'agent AI open source a connu un succès inattendu, et son centre de plugins officiel ClawHub a rapidement rassemblé de nombreux développeurs. L'équipe de sécurité de Slow Fog a détecté que ClawHub devenait progressivement une nouvelle cible pour les attaquants pour l'empoisonnement de la chaîne d'approvisionnement. En raison du manque de mécanismes d'examen complets et stricts sur la plateforme, de nombreuses compétences malveillantes s'y sont déjà glissées et ont été utilisées pour propager du code malveillant ou diffuser des contenus nuisibles, ce qui pose un risque de sécurité potentiel pour les développeurs et les utilisateurs.
L'équipe de sécurité de Slow Fog a rapidement commencé l'analyse après l'exposition de l'incident et a averti les clients via MistEye, tout en continuant à suivre les nouvelles compétences malveillantes sur ClawHub.
Article
Concentration sur la sécurité financière sur chaîne|SlowMist sera présente lors de la semaine d'événements du Consensus Hong Kong 2026En février 2026, avec le Consensus Hong Kong 2026 qui approche, Hong Kong accueillera une série d'événements sectoriels autour de Web3, des paiements et des technologies financières. En tant qu'entreprise de renseignement sur les menaces axée sur la sécurité de l'écosystème blockchain, SlowMist sera présente les 9 février lors de deux sommets importants pendant la semaine d'événements du Consensus Hong Kong 2026, pour échanger en profondeur avec des représentants du secteur des institutions financières, des prestataires de services de paiement et de l'écosystème Web3, afin d'explorer les défis de sécurité et les pratiques de conformité auxquels la finance sur chaîne est confrontée dans son processus de mise en œuvre à grande échelle. Sommet de Paiement de Nouvelle Génération 2026

Concentration sur la sécurité financière sur chaîne|SlowMist sera présente lors de la semaine d'événements du Consensus Hong Kong 2026

En février 2026, avec le Consensus Hong Kong 2026 qui approche, Hong Kong accueillera une série d'événements sectoriels autour de Web3, des paiements et des technologies financières. En tant qu'entreprise de renseignement sur les menaces axée sur la sécurité de l'écosystème blockchain, SlowMist sera présente les 9 février lors de deux sommets importants pendant la semaine d'événements du Consensus Hong Kong 2026, pour échanger en profondeur avec des représentants du secteur des institutions financières, des prestataires de services de paiement et de l'écosystème Web3, afin d'explorer les défis de sécurité et les pratiques de conformité auxquels la finance sur chaîne est confrontée dans son processus de mise en œuvre à grande échelle.
Sommet de Paiement de Nouvelle Génération 2026
Article
Honoré à Hong Kong ! SlowMist remporte deux prix au « Programme d'élite en cybersécurité 2025 »Le 30 janvier, la cérémonie de remise des prix du « Programme d'élite en cybersécurité 2025 », organisée par le Département de la cybersécurité et des enquêtes sur la criminalité technologique de la police de Hong Kong, en collaboration avec le Bureau des politiques numériques (DPO) et le Bureau de la promotion de la productivité de Hong Kong (HKPC), s'est tenue au Club des officiers de la police de Hong Kong. SlowMist a remporté le « Prix d'excellence en cybersécurité 2025 » dans le domaine des prix professionnels en cybersécurité (CSPA 2025) ; en même temps, Zhang Lianfeng, partenaire et directeur de la sécurité de l'information de SlowMist, a reçu le « Prix d'excellence » dans le domaine de l'audit et du conseil en cybersécurité des prix professionnels en cybersécurité (CSPA 2025).

Honoré à Hong Kong ! SlowMist remporte deux prix au « Programme d'élite en cybersécurité 2025 »

Le 30 janvier, la cérémonie de remise des prix du « Programme d'élite en cybersécurité 2025 », organisée par le Département de la cybersécurité et des enquêtes sur la criminalité technologique de la police de Hong Kong, en collaboration avec le Bureau des politiques numériques (DPO) et le Bureau de la promotion de la productivité de Hong Kong (HKPC), s'est tenue au Club des officiers de la police de Hong Kong. SlowMist a remporté le « Prix d'excellence en cybersécurité 2025 » dans le domaine des prix professionnels en cybersécurité (CSPA 2025) ; en même temps, Zhang Lianfeng, partenaire et directeur de la sécurité de l'information de SlowMist, a reçu le « Prix d'excellence » dans le domaine de l'audit et du conseil en cybersécurité des prix professionnels en cybersécurité (CSPA 2025).
Article
Analyse de phishing par injection de Token VestingAuteur : Yao Éditeur : 77 Contexte Récemment, le laboratoire Chainbase a surveillé et capturé une activité de phishing déguisée en "audit/confirme de conformité", et a désensibilisé les échantillons malveillants concernés avant de les synchroniser avec l'équipe de sécurité Slow Fog. Les deux parties ont collaboré pour enquêter et analyser cet échantillon malveillant. L'attaquant a d'abord incité le destinataire à répondre en disant "confirmer le nom légal anglais de l'entreprise", puis a continué à faire le suivi avec des phrases telles que "audit externe FY2025", "confirmation de vesting de jetons à renvoyer" et a envoyé des pièces jointes malveillantes au format Word/PDF. En utilisant l'ingénierie sociale, il a incité la victime à ouvrir la pièce jointe et à suivre les instructions, permettant ainsi de voler des identifiants ou des données sensibles.

Analyse de phishing par injection de Token Vesting

Auteur : Yao
Éditeur : 77
Contexte
Récemment, le laboratoire Chainbase a surveillé et capturé une activité de phishing déguisée en "audit/confirme de conformité", et a désensibilisé les échantillons malveillants concernés avant de les synchroniser avec l'équipe de sécurité Slow Fog. Les deux parties ont collaboré pour enquêter et analyser cet échantillon malveillant.
L'attaquant a d'abord incité le destinataire à répondre en disant "confirmer le nom légal anglais de l'entreprise", puis a continué à faire le suivi avec des phrases telles que "audit externe FY2025", "confirmation de vesting de jetons à renvoyer" et a envoyé des pièces jointes malveillantes au format Word/PDF. En utilisant l'ingénierie sociale, il a incité la victime à ouvrir la pièce jointe et à suivre les instructions, permettant ainsi de voler des identifiants ou des données sensibles.
Article
L'anniversaire des huit ans de SlowMist Technology !Depuis sa création le 26 janvier 2018, SlowMist a parcouru huit ans dans le domaine de la sécurité blockchain. Huit ans sur la ligne du temps peuvent sembler courts, mais dans une industrie en évolution rapide et en constante innovation, c'est suffisant pour traverser plusieurs cycles de hauts et de bas, des changements de paradigmes technologiques, ainsi que des menaces de sécurité qui se mettent à jour encore et encore. Fidèle à la conviction ferme d'apporter un sentiment de sécurité à l'écosystème blockchain, SlowMist s'engage toujours avec une passion infinie dans la recherche et la pratique de la sécurité, illustrant par ses actions son attachement à la sécurité. Nous perfectionnons notre technologie à travers des attaques réelles et des réponses d'urgence, et au fil du temps, nous construisons lentement la valeur de sécurité qui nous appartient.

L'anniversaire des huit ans de SlowMist Technology !

Depuis sa création le 26 janvier 2018, SlowMist a parcouru huit ans dans le domaine de la sécurité blockchain. Huit ans sur la ligne du temps peuvent sembler courts, mais dans une industrie en évolution rapide et en constante innovation, c'est suffisant pour traverser plusieurs cycles de hauts et de bas, des changements de paradigmes technologiques, ainsi que des menaces de sécurité qui se mettent à jour encore et encore. Fidèle à la conviction ferme d'apporter un sentiment de sécurité à l'écosystème blockchain, SlowMist s'engage toujours avec une passion infinie dans la recherche et la pratique de la sécurité, illustrant par ses actions son attachement à la sécurité. Nous perfectionnons notre technologie à travers des attaques réelles et des réponses d'urgence, et au fil du temps, nous construisons lentement la valeur de sécurité qui nous appartient.
Article
Derrière le vol de 26,44 millions de dollars : analyse des failles du contrat Truebit ProtocolAuteur : enze & Lisa Éditer : 77 Contexte Le 8 janvier 2026, le protocole décentralisé de calcul hors ligne Truebit Protocol a été attaqué, l'attaquant ayant profité d'une faille du contrat pour réaliser un gain d'environ 8 535 ETH (environ 26,44 millions de dollars américains). Voici une analyse détaillée de cet incident par l'équipe de sécurité SlowMist. Cause fondamentale Le contrat d'achat du protocole Truebit calcule le nombre d'ETH requis pour l'émission de jetons TRU, mais en raison de l'absence de protection contre les dépassements dans l'opération d'addition d'entiers, le résultat du calcul du prix devient anormalement zéro, permettant à l'attaquant de créer un grand nombre de jetons presque gratuitement et d'extraire les réserves du contrat.

Derrière le vol de 26,44 millions de dollars : analyse des failles du contrat Truebit Protocol

Auteur : enze & Lisa
Éditer : 77
Contexte
Le 8 janvier 2026, le protocole décentralisé de calcul hors ligne Truebit Protocol a été attaqué, l'attaquant ayant profité d'une faille du contrat pour réaliser un gain d'environ 8 535 ETH (environ 26,44 millions de dollars américains). Voici une analyse détaillée de cet incident par l'équipe de sécurité SlowMist.

Cause fondamentale
Le contrat d'achat du protocole Truebit calcule le nombre d'ETH requis pour l'émission de jetons TRU, mais en raison de l'absence de protection contre les dépassements dans l'opération d'addition d'entiers, le résultat du calcul du prix devient anormalement zéro, permettant à l'attaquant de créer un grand nombre de jetons presque gratuitement et d'extraire les réserves du contrat.
Connectez-vous pour découvrir d’autres contenus
Rejoignez la communauté mondiale des adeptes de cryptomonnaies sur Binance Square
⚡️ Suviez les dernières informations importantes sur les cryptomonnaies.
💬 Jugé digne de confiance par la plus grande plateforme d’échange de cryptomonnaies au monde.
👍 Découvrez les connaissances que partagent les créateurs vérifiés.
Adresse e-mail/Nº de téléphone
Plan du site
Préférences en matière de cookies
CGU de la plateforme