Binance Square

慢雾 SlowMist

image
Creator verificat
​慢雾(SlowMist) 是一家行业领先的区块链安全公司,主要通过安全审计及反洗钱追踪溯源等服务广大客户,已有商业客户上千家,客户分布在十几个主要国家与地区。
0 Urmăriți
32.8K+ Urmăritori
906 Apreciate
147 Distribuite
Postări
·
--
Articol
Vedeți traducerea
慢雾:如何评估加密反洗钱工具的有效性过去几年,虚拟资产服务提供商(VASP) 在反洗钱(AML) 领域面临的核心问题,已经悄然发生变化。 早期,行业更关注“是否已经部署 AML 能力”;而现在,一个更现实的问题摆在面前——这些能力,是否真正达到了监管可以接受的标准。 [过去的一年里](https://www.binance.com/zh-CN/square/post/300710580363937),这种变化变得更加明显。多起处罚案例释放出同一信号:在结果导向的执法框架下,“已经投入但效果不足”,与“未采取措施”,在问责层面并不会被严格区分。 换句话说,监管并不关心你“有没有做”,而更关注你“有没有做到”。 这也意味着,AML 工具的评估,不再只是功能层面的对比,而需要回到一个更本质的问题:这些工具,能否在真实链上环境中识别风险? 基于此,本文将分析导致不同 AML 供应商系统中的风险判定存在差异的原因,并介绍一套标准化评估方法,帮助虚拟资产服务提供商自主测试来选择合适的供应商。 名单之外的风险 在很多合规流程中,制裁名单和黑名单筛查依然是基础能力。但如果把评估停留在这一层,很容易产生一种“系统已经覆盖风险”的错觉。 以 OFAC 为例,其公开名单本质上是“已确认风险”的集合,但现实中的风险远不止于此。大量未被列入名单的地址,仍可能通过控制关系或资金往来,与受制裁实体产生关联。 如果一个工具只能识别“已经被标记的风险”,那它在实际业务中的价值是有限的。更关键的问题在于它能不能识别那些还没有被写进制裁名单里的风险。 为什么结果不同 在实际选型过程中,一个非常常见的现象是: 同一地址,在不同 AML 供应商系统中的风险判定,可能完全不同。 这种差异通常不是偶然,而是源于底层能力的差别 —— 数据从哪里来,更新是否及时,标签如何生成,模型如何计算风险,以及系统是否具备对资金路径进行分析和穿透的能力。 当这些因素发生变化时,呈现给用户的风险判定,自然也会不同。 问题在于,在缺乏统一评估方法的情况下,这些差异很难通过产品演示或功能清单体现出来。你看到的是功能描述,而不是实际效果。 也正是基于这一现实问题,慢雾(SlowMist) 结合长期威胁情报积累与反洗钱追踪经验,整理了《Crypto AML 供应商评估 Checklist 与执行指南》。该指南参考 FATF、Wolfsberg Group,以及 FinCEN、HKMA、MAS 等监管要求,尝试提供一套既符合监管逻辑、又能够落地执行的评估方法。 本文将对评估思路进行简要说明。完整执行方法,可通过以下链接获取:https://github.com/slowmist/crypto-aml-vendor-evaluation 用实测检验能力 很多团队在选型 AML 工具时,会停留在两个阶段:看 Demo,或者对比功能列表。可问题在于,这两种方式展示的,往往是产品的“能力上限”,而不是它在真实环境中的表现。 在实际反洗钱场景中,真正影响判断结果的,是一些更细节但更关键的因素:数据是否足够新足够丰富、标签是否持续更新、风险是否能够随着资金路径传导,以及模型在复杂场景下是否稳定。 而这些问题,不测试,是难以得出准确结果的。 在过往的安全分析中,我们反复看到一种情况:某些地址没有出现在任何公开制裁名单中,但其资金路径已经与高风险实体产生明确关联。在部分系统中,这类地址仍然被标记为“低风险”。从系统角度看,一切正常;但从风险角度看,关键问题已经被遗漏。 这也是为什么,单纯依赖名单命中,已经不足以支撑当前的合规要求。真正需要验证的,是工具是否具备识别关联地址、还原资金路径,以及判断多跳间接风险的能力。 基于这些经验,这份指南给出的核心思路其实很简单:用数据去“反推”工具的真实能力。通过标准化评估方法对供应商进行实测,将原本依赖主观判断的选型过程,转化为可量化的决策过程。 你可以准备一小组地址,例如 20 到 50 个,包含三种类型:已知的高风险地址、明确安全的地址,以及介于两者之间的灰度地址。然后把这些地址分别输入不同的 AML 系统,记录每一个系统给出的风险判断结果。 做完这一轮,通常会看到几个很直观的差异:哪些高风险地址没有被识别出来,哪些正常地址被误判为风险,以及灰度地址在不同系统中的风险分层是否合理。 如果希望进一步验证工具在真实环境中的表现,可以在链上模拟一些典型交易行为,比如刻意拆分金额的结构化转账、与混币合约的交互,或者经过多跳路径再进入目标地址的资金流动。观察系统的警报延迟、风险是否能够沿路径传导、规则是否支持灵活配置,以及 API 的响应速度和稳定性,这些都会直接反映出工具的实战能力。 在完成测试后,可以基于以下评估维度进行打分: 此外,为了降低实际执行门槛,我们把整个测试流程整理成了一套可以直接使用的 AI 指令。 只需要从《Crypto AML 供应商评估 Checklist 与执行指南》的参考数据集中挑选地址或按照《AI 辅助 AML 供应商评估(逐步指南)》的步骤引导 AI 生成地址,将指南中的指令复制出来,把地址和各系统的查询结果提供给 AI(例如 Gemini),就可以自动完成后续工作:包括数据整理、结果对比、关键指标计算,以及基础评估结论的输出。 完整步骤可以参考: https://github.com/slowmist/crypto-aml-vendor-evaluation/tree/main/AI-Assisted%20AML%20Vendor%20Evaluation%20(Step-by-Step%20Guide)  写在最后 在同一套评估框架下,不同 AML 工具之间的差异,通常集中在数据质量、功能完备性、易用性、技术性能、成本和服务支持上。 基于长期的安全研究与威胁情报积累,SlowMist KYT 在这些方面做了针对性的优化,包括多链风险标签的数据覆盖、基于资金贡献度的风险计算方式、多层级的链上路径分析能力,以及持续监控与历史数据自动复筛机制。同时,在合规侧支持 STR 报告生成与审计留痕,以满足监管对可追溯性的要求。 如希望更直观地了解相关能力,点击「阅读原文」填写表单,即可申请免费试用与 Demo 演示,或联系邮箱:kyt@slowmist.com 限时福利: 截止至 2026 年 12 月,采购 SlowMist KYT 享受 8 折优惠! 关于慢雾 AML 能力体系 依托慢雾 SlowMist 深耕多年的区块链生态安全与威胁情报能力,慢雾 SlowMist 构建了业内领先的加密货币反洗钱与合规体系。面对日益严格的全球监管环境与复杂的链上洗钱手法,该体系通过旗下两大核心产品 —— 慢雾反洗钱追踪系统 MistTrack 与面向大型机构合规团队的专业、实时反洗钱引擎 SlowMist KYT,为全球交易平台、金融机构、监管单位及个人用户提供覆盖事前、事中、事后的一体化解决方案,帮助用户在复杂多变的链上环境中实现风险可识别、可控制、可追溯。 作为链上数据分析利器,MistTrack 专注于链上资金追踪、地址调查与标签识别。平台提供科学的风险评分算法与全面的地址概览,通过丰富的地址标签、交易对手与行为分析、地址痕迹剖析,结合强大的可视化交易图谱,帮助用户精准识别复杂的链上资金流向。同时,MistTrack 支持 KYT/KYA 分析、主动监控告警以及便捷的 API 接入,满足用户对链上资金调查与反洗钱的基本需求。 为满足机构用户更高阶的合规审计和风险分析能力的需求,全新的 SlowMist KYT 在 KYT/KYA 风险筛查方面,基于慢雾丰富且动态更新的 AML 数据库,进行上下十层的深度风险分析,精准识别受制裁实体或暗网等高风险源,并利用可视化关联链路实现资金网络分析;支持高度灵活的风险规则配置,可按需加载适配不同司法管辖区的筛查参数,全面掌控风险评分计算逻辑;通过持续监测与自动化回溯,精准捕捉风险敞口变化,并自动生成时间序列 STR 报告,满足“可审计、可追溯”的合规标准;其内置的告警引擎与案件管理模块支持自定义实时告警阈值以过滤噪音,并能自动触发风险工单。从风险识别、追踪调查到工单处置,SlowMist KYT 真正实现了合规操作的完整闭环。 在全球监管不断趋严、链上风险持续演化的背景下,慢雾 AML 团队致力于以技术驱动合规能力升级,将复杂的链上行为转化为清晰、可信的风险洞察,持续为行业提供专业、可靠的安全与合规基础设施,助力构建更加透明、安全、可持续发展的区块链生态。

慢雾:如何评估加密反洗钱工具的有效性

过去几年,虚拟资产服务提供商(VASP) 在反洗钱(AML) 领域面临的核心问题,已经悄然发生变化。
早期,行业更关注“是否已经部署 AML 能力”;而现在,一个更现实的问题摆在面前——这些能力,是否真正达到了监管可以接受的标准。
过去的一年里,这种变化变得更加明显。多起处罚案例释放出同一信号:在结果导向的执法框架下,“已经投入但效果不足”,与“未采取措施”,在问责层面并不会被严格区分。
换句话说,监管并不关心你“有没有做”,而更关注你“有没有做到”。
这也意味着,AML 工具的评估,不再只是功能层面的对比,而需要回到一个更本质的问题:这些工具,能否在真实链上环境中识别风险?
基于此,本文将分析导致不同 AML 供应商系统中的风险判定存在差异的原因,并介绍一套标准化评估方法,帮助虚拟资产服务提供商自主测试来选择合适的供应商。
名单之外的风险
在很多合规流程中,制裁名单和黑名单筛查依然是基础能力。但如果把评估停留在这一层,很容易产生一种“系统已经覆盖风险”的错觉。
以 OFAC 为例,其公开名单本质上是“已确认风险”的集合,但现实中的风险远不止于此。大量未被列入名单的地址,仍可能通过控制关系或资金往来,与受制裁实体产生关联。
如果一个工具只能识别“已经被标记的风险”,那它在实际业务中的价值是有限的。更关键的问题在于它能不能识别那些还没有被写进制裁名单里的风险。
为什么结果不同
在实际选型过程中,一个非常常见的现象是:
同一地址,在不同 AML 供应商系统中的风险判定,可能完全不同。
这种差异通常不是偶然,而是源于底层能力的差别 —— 数据从哪里来,更新是否及时,标签如何生成,模型如何计算风险,以及系统是否具备对资金路径进行分析和穿透的能力。
当这些因素发生变化时,呈现给用户的风险判定,自然也会不同。
问题在于,在缺乏统一评估方法的情况下,这些差异很难通过产品演示或功能清单体现出来。你看到的是功能描述,而不是实际效果。

也正是基于这一现实问题,慢雾(SlowMist) 结合长期威胁情报积累与反洗钱追踪经验,整理了《Crypto AML 供应商评估 Checklist 与执行指南》。该指南参考 FATF、Wolfsberg Group,以及 FinCEN、HKMA、MAS 等监管要求,尝试提供一套既符合监管逻辑、又能够落地执行的评估方法。
本文将对评估思路进行简要说明。完整执行方法,可通过以下链接获取:https://github.com/slowmist/crypto-aml-vendor-evaluation
用实测检验能力
很多团队在选型 AML 工具时,会停留在两个阶段:看 Demo,或者对比功能列表。可问题在于,这两种方式展示的,往往是产品的“能力上限”,而不是它在真实环境中的表现。
在实际反洗钱场景中,真正影响判断结果的,是一些更细节但更关键的因素:数据是否足够新足够丰富、标签是否持续更新、风险是否能够随着资金路径传导,以及模型在复杂场景下是否稳定。
而这些问题,不测试,是难以得出准确结果的。
在过往的安全分析中,我们反复看到一种情况:某些地址没有出现在任何公开制裁名单中,但其资金路径已经与高风险实体产生明确关联。在部分系统中,这类地址仍然被标记为“低风险”。从系统角度看,一切正常;但从风险角度看,关键问题已经被遗漏。
这也是为什么,单纯依赖名单命中,已经不足以支撑当前的合规要求。真正需要验证的,是工具是否具备识别关联地址、还原资金路径,以及判断多跳间接风险的能力。
基于这些经验,这份指南给出的核心思路其实很简单:用数据去“反推”工具的真实能力。通过标准化评估方法对供应商进行实测,将原本依赖主观判断的选型过程,转化为可量化的决策过程。
你可以准备一小组地址,例如 20 到 50 个,包含三种类型:已知的高风险地址、明确安全的地址,以及介于两者之间的灰度地址。然后把这些地址分别输入不同的 AML 系统,记录每一个系统给出的风险判断结果。
做完这一轮,通常会看到几个很直观的差异:哪些高风险地址没有被识别出来,哪些正常地址被误判为风险,以及灰度地址在不同系统中的风险分层是否合理。

如果希望进一步验证工具在真实环境中的表现,可以在链上模拟一些典型交易行为,比如刻意拆分金额的结构化转账、与混币合约的交互,或者经过多跳路径再进入目标地址的资金流动。观察系统的警报延迟、风险是否能够沿路径传导、规则是否支持灵活配置,以及 API 的响应速度和稳定性,这些都会直接反映出工具的实战能力。
在完成测试后,可以基于以下评估维度进行打分:

此外,为了降低实际执行门槛,我们把整个测试流程整理成了一套可以直接使用的 AI 指令。

只需要从《Crypto AML 供应商评估 Checklist 与执行指南》的参考数据集中挑选地址或按照《AI 辅助 AML 供应商评估(逐步指南)》的步骤引导 AI 生成地址,将指南中的指令复制出来,把地址和各系统的查询结果提供给 AI(例如 Gemini),就可以自动完成后续工作:包括数据整理、结果对比、关键指标计算,以及基础评估结论的输出。
完整步骤可以参考:
https://github.com/slowmist/crypto-aml-vendor-evaluation/tree/main/AI-Assisted%20AML%20Vendor%20Evaluation%20(Step-by-Step%20Guide) 
写在最后
在同一套评估框架下,不同 AML 工具之间的差异,通常集中在数据质量、功能完备性、易用性、技术性能、成本和服务支持上。
基于长期的安全研究与威胁情报积累,SlowMist KYT 在这些方面做了针对性的优化,包括多链风险标签的数据覆盖、基于资金贡献度的风险计算方式、多层级的链上路径分析能力,以及持续监控与历史数据自动复筛机制。同时,在合规侧支持 STR 报告生成与审计留痕,以满足监管对可追溯性的要求。
如希望更直观地了解相关能力,点击「阅读原文」填写表单,即可申请免费试用与 Demo 演示,或联系邮箱:kyt@slowmist.com
限时福利: 截止至 2026 年 12 月,采购 SlowMist KYT 享受 8 折优惠!
关于慢雾 AML 能力体系
依托慢雾 SlowMist 深耕多年的区块链生态安全与威胁情报能力,慢雾 SlowMist 构建了业内领先的加密货币反洗钱与合规体系。面对日益严格的全球监管环境与复杂的链上洗钱手法,该体系通过旗下两大核心产品 —— 慢雾反洗钱追踪系统 MistTrack 与面向大型机构合规团队的专业、实时反洗钱引擎 SlowMist KYT,为全球交易平台、金融机构、监管单位及个人用户提供覆盖事前、事中、事后的一体化解决方案,帮助用户在复杂多变的链上环境中实现风险可识别、可控制、可追溯。

作为链上数据分析利器,MistTrack 专注于链上资金追踪、地址调查与标签识别。平台提供科学的风险评分算法与全面的地址概览,通过丰富的地址标签、交易对手与行为分析、地址痕迹剖析,结合强大的可视化交易图谱,帮助用户精准识别复杂的链上资金流向。同时,MistTrack 支持 KYT/KYA 分析、主动监控告警以及便捷的 API 接入,满足用户对链上资金调查与反洗钱的基本需求。
为满足机构用户更高阶的合规审计和风险分析能力的需求,全新的 SlowMist KYT 在 KYT/KYA 风险筛查方面,基于慢雾丰富且动态更新的 AML 数据库,进行上下十层的深度风险分析,精准识别受制裁实体或暗网等高风险源,并利用可视化关联链路实现资金网络分析;支持高度灵活的风险规则配置,可按需加载适配不同司法管辖区的筛查参数,全面掌控风险评分计算逻辑;通过持续监测与自动化回溯,精准捕捉风险敞口变化,并自动生成时间序列 STR 报告,满足“可审计、可追溯”的合规标准;其内置的告警引擎与案件管理模块支持自定义实时告警阈值以过滤噪音,并能自动触发风险工单。从风险识别、追踪调查到工单处置,SlowMist KYT 真正实现了合规操作的完整闭环。
在全球监管不断趋严、链上风险持续演化的背景下,慢雾 AML 团队致力于以技术驱动合规能力升级,将复杂的链上行为转化为清晰、可信的风险洞察,持续为行业提供专业、可靠的安全与合规基础设施,助力构建更加透明、安全、可持续发展的区块链生态。
Articol
Vedeți traducerea
活动回顾|慢雾创始人余弦出席首届 Agentic AI 创新与安全论坛3 月 27 日,由香港数码港、ME Group 及 iPollo 联合主办的首届 Agentic AI 创新与安全论坛暨香港第一届 Web 4.0 国际峰会在香港数码港盛大举行。本次峰会以“Agentic AI 创新应用:Web 4.0 时代的技术变革与产业融合”为主题,汇聚了香港特区政府财政司司长陈茂波、香港数码港主席陈细明、香港数码港董事及 Nano Labs 创始人孔剑平以及著名天使投资人蔡文胜等政产学研各界顶尖力量,共同探讨 AI 从“对话”向“行动”跨越新纪元下的机遇与挑战。 在代理式人工智能(Agentic AI) 备受瞩目的当下,其带来的安全议题尤为关键。慢雾(SlowMist) 创始人余弦受邀出席本次峰会,并发表了题为《AI 与加密世界的安全挑战及防御创新》的主题演讲,与全球行业领袖分享了慢雾(SlowMist) 在 AI 安全领域的最新观察与实践。 聚焦前沿:深度剖析 OpenClaw 与 AI Agent 安全威胁 随着 AI 技术不断渗透加密世界,以“养龙虾”(OpenClaw) 为代表的 AI Agent 应用迅速走红。但在热潮背后,一个更深层的问题正在浮现:AI Agent 的安全边界,尚未真正建立。 在演讲中,余弦从 OpenClaw 入手进行了深入拆解,并提出了一个关键判断:“文本即指令。”他解释称,在 AI Agent 的运行语境中,所有输入都不再只是“信息”,而是潜在可执行的指令。这意味着模型接收到的任何外部信息——无论来源是用户输入、文档说明,还是第三方 Skill——都有可能被直接解释并执行,从而将攻击面从代码层扩展到“认知层”。 在这一机制下,攻击路径被极大简化。攻击者无需突破传统安全防线,只需构造精心设计的文本内容,就可能诱导 Agent 执行非预期操作,例如资产转移、敏感信息泄露,甚至远程命令执行。这种攻击路径的隐蔽性和低成本,使其具备极高的现实威胁。 基于上述机制,余弦进一步总结了当前 OpenClaw 面临的三类核心风险: 输入与意图操控(用户交互层): 攻击者可通过“直接提示词注入”诱骗 Agent 执行高危操作。特别值得警惕的是间接供应链投毒——攻击者在 Skill 的 Markdown 文档中植入恶意指令。由于 Markdown 往往承担“安装入口”角色,原本的“说明文本”极易演变为恶意执行脚本(如 curl | bash),导致数据窃取。决策与编排层风险(应用逻辑层): 这种错误并非来自模型本身,而是来自“错误的执行逻辑”。攻击者可以干扰 Agent 的逻辑推理,使其在加密货币转账等业务流程中篡改收款地址,造成直接资金损失。模型层风险(核心大脑): 包括模型产生的“幻觉”导致其执行不存在或危险的系统命令,以及模型从训练数据中误学到的不安全操作模式。 余弦指出,“OpenClaw 所暴露的问题并非孤立现象,而是当前 AI Agent 生态普遍面临的结构性挑战。”换句话说,安全问题已经不再是某一个项目的“个案”,而是整个行业都必须正视的系统性风险。 攻防兼备:构建 AI Agent 的安全开源生态 面对不断演化的威胁形态,余弦在演讲中提出了慢雾(SlowMist) “攻防兼备”的安全思路:不仅要理解攻击路径,更要将防御能力嵌入 Agent 的运行机制,实现安全内建。 他向与会嘉宾展示了慢雾(SlowMist) 围绕 AI Agent 所构建的一系列开源工具与实践方案,旨在推动形成一个透明、可验证、可复用的安全生态: OpenClaw 极简安全实践指南:一份从认知层到基础设施层的端到端安全部署手册,为高权限AI Agent在真实生产环境中的部署提供了系统性的“安全思想钢印”。SlowMist Agent Security Skill:一个综合安全审查框架,为 OpenClaw 等智能体增加一双“慧眼”。它不仅能发现常规 Skills 的投毒风险,还能识别链上钱包地址、代码仓库及 URL 的风险。MistTrack Skills:一个即插即用的 Agent 技能包,为 AI Agent 提供专业的加密货币 AML 合规与地址风险分析能力,可用于链上地址风险评估与交易前风险判断。MCP Security Checklist: 一份体系化的安全检查清单,用于快速审计和加固 Agent 服务,帮助团队在部署 MCPs/Skills 及相关 AI 工具链时避免遗漏关键防御点。恶意 MCP 演示:一个开源的恶意 MCP 服务器示例,用于复现真实攻击场景并测试防御体系的健壮性,可用于安全研究与防御验证。 通过这一系列实践,余弦强调:”安全能力必须内建于 Agent,而非仅依赖外围防护。”只有将防御机制与 Agent 的运行逻辑深度绑定,AI Agent 才能在复杂的 Web3 与 AI 生态中持续、安全地运作。 系统化安全:ADSS 全面防护 AI + Web3 生态 在演讲最后,余弦介绍了慢雾(SlowMist) 提出的 ADSS (AI Development Security Solution)。 如果说前述工具属于“战术能力”,那么 ADSS 更像是一套系统级安全框架。其核心理念是:将零散的安全动作升级为可执行、可审计、可持续的系统化安全运营机制。 ADSS 从多个层面构建 AI + Web3 的安全治理能力: L1 安全治理(开发基线):建立统一的开发与使用安全标准,覆盖开发工具、Agent 框架、插件生态及运行环境,为团队提供统一的策略来源与审计标准。L2 权限与操作约束:通过收敛 Agent 权限边界、最小化工具调用权限、引入关键操作的人机确认机制,有效控制高风险行为的执行范围。L3 外部交互防护:在 URL、依赖仓库、插件来源等外部资源层面引入实时威胁感知,降低恶意内容或供应链投毒进入执行链路的概率。L4 链上资产隔离:针对涉及链上交易的操作,结合链上风险分析与独立签名机制,使 Agent 能构造交易而不直接接触私钥,减少高价值资产操作带来的系统性风险。L5 持续巡检与复盘:通过日志审计、周期性安全复核与运营机制,实现“执行前可预检、执行中可约束、执行后可复盘”的闭环安全能力。 余弦指出,ADSS 并非单一工具,而是一套可持续、可演进的安全运营体系。它旨在在不显著降低开发效率和自动化能力的前提下,通过系统化策略、持续审计与能力联动,帮助团队构建可审计、可升级的 Agent 安全体系,从而应对 AI 与 Web3 深度融合背景下不断演化的安全威胁。 结语 首届 Agentic AI 创新与安全论坛不仅汇聚了行业顶尖力量,也为 AI Agent 安全提供了前瞻性思路。随着 Agentic AI 与 Web3 的深度融合,安全挑战将持续升级。作为全球领先的区块链安全公司,慢雾(SlowMist) 将继续推动系统化安全治理落地,通过 ADSS、开源工具与实践,为 AI Agent 构建内生安全能力,助力行业在创新浪潮中实现安全可控、可持续发展。

活动回顾|慢雾创始人余弦出席首届 Agentic AI 创新与安全论坛

3 月 27 日,由香港数码港、ME Group 及 iPollo 联合主办的首届 Agentic AI 创新与安全论坛暨香港第一届 Web 4.0 国际峰会在香港数码港盛大举行。本次峰会以“Agentic AI 创新应用:Web 4.0 时代的技术变革与产业融合”为主题,汇聚了香港特区政府财政司司长陈茂波、香港数码港主席陈细明、香港数码港董事及 Nano Labs 创始人孔剑平以及著名天使投资人蔡文胜等政产学研各界顶尖力量,共同探讨 AI 从“对话”向“行动”跨越新纪元下的机遇与挑战。
在代理式人工智能(Agentic AI) 备受瞩目的当下,其带来的安全议题尤为关键。慢雾(SlowMist) 创始人余弦受邀出席本次峰会,并发表了题为《AI 与加密世界的安全挑战及防御创新》的主题演讲,与全球行业领袖分享了慢雾(SlowMist) 在 AI 安全领域的最新观察与实践。

聚焦前沿:深度剖析 OpenClaw 与 AI Agent 安全威胁
随着 AI 技术不断渗透加密世界,以“养龙虾”(OpenClaw) 为代表的 AI Agent 应用迅速走红。但在热潮背后,一个更深层的问题正在浮现:AI Agent 的安全边界,尚未真正建立。
在演讲中,余弦从 OpenClaw 入手进行了深入拆解,并提出了一个关键判断:“文本即指令。”他解释称,在 AI Agent 的运行语境中,所有输入都不再只是“信息”,而是潜在可执行的指令。这意味着模型接收到的任何外部信息——无论来源是用户输入、文档说明,还是第三方 Skill——都有可能被直接解释并执行,从而将攻击面从代码层扩展到“认知层”。

在这一机制下,攻击路径被极大简化。攻击者无需突破传统安全防线,只需构造精心设计的文本内容,就可能诱导 Agent 执行非预期操作,例如资产转移、敏感信息泄露,甚至远程命令执行。这种攻击路径的隐蔽性和低成本,使其具备极高的现实威胁。
基于上述机制,余弦进一步总结了当前 OpenClaw 面临的三类核心风险:
输入与意图操控(用户交互层): 攻击者可通过“直接提示词注入”诱骗 Agent 执行高危操作。特别值得警惕的是间接供应链投毒——攻击者在 Skill 的 Markdown 文档中植入恶意指令。由于 Markdown 往往承担“安装入口”角色,原本的“说明文本”极易演变为恶意执行脚本(如 curl | bash),导致数据窃取。决策与编排层风险(应用逻辑层): 这种错误并非来自模型本身,而是来自“错误的执行逻辑”。攻击者可以干扰 Agent 的逻辑推理,使其在加密货币转账等业务流程中篡改收款地址,造成直接资金损失。模型层风险(核心大脑): 包括模型产生的“幻觉”导致其执行不存在或危险的系统命令,以及模型从训练数据中误学到的不安全操作模式。
余弦指出,“OpenClaw 所暴露的问题并非孤立现象,而是当前 AI Agent 生态普遍面临的结构性挑战。”换句话说,安全问题已经不再是某一个项目的“个案”,而是整个行业都必须正视的系统性风险。
攻防兼备:构建 AI Agent 的安全开源生态
面对不断演化的威胁形态,余弦在演讲中提出了慢雾(SlowMist) “攻防兼备”的安全思路:不仅要理解攻击路径,更要将防御能力嵌入 Agent 的运行机制,实现安全内建。
他向与会嘉宾展示了慢雾(SlowMist) 围绕 AI Agent 所构建的一系列开源工具与实践方案,旨在推动形成一个透明、可验证、可复用的安全生态:
OpenClaw 极简安全实践指南:一份从认知层到基础设施层的端到端安全部署手册,为高权限AI Agent在真实生产环境中的部署提供了系统性的“安全思想钢印”。SlowMist Agent Security Skill:一个综合安全审查框架,为 OpenClaw 等智能体增加一双“慧眼”。它不仅能发现常规 Skills 的投毒风险,还能识别链上钱包地址、代码仓库及 URL 的风险。MistTrack Skills:一个即插即用的 Agent 技能包,为 AI Agent 提供专业的加密货币 AML 合规与地址风险分析能力,可用于链上地址风险评估与交易前风险判断。MCP Security Checklist: 一份体系化的安全检查清单,用于快速审计和加固 Agent 服务,帮助团队在部署 MCPs/Skills 及相关 AI 工具链时避免遗漏关键防御点。恶意 MCP 演示:一个开源的恶意 MCP 服务器示例,用于复现真实攻击场景并测试防御体系的健壮性,可用于安全研究与防御验证。
通过这一系列实践,余弦强调:”安全能力必须内建于 Agent,而非仅依赖外围防护。”只有将防御机制与 Agent 的运行逻辑深度绑定,AI Agent 才能在复杂的 Web3 与 AI 生态中持续、安全地运作。
系统化安全:ADSS 全面防护 AI + Web3 生态
在演讲最后,余弦介绍了慢雾(SlowMist) 提出的 ADSS (AI Development Security Solution)。
如果说前述工具属于“战术能力”,那么 ADSS 更像是一套系统级安全框架。其核心理念是:将零散的安全动作升级为可执行、可审计、可持续的系统化安全运营机制。

ADSS 从多个层面构建 AI + Web3 的安全治理能力:
L1 安全治理(开发基线):建立统一的开发与使用安全标准,覆盖开发工具、Agent 框架、插件生态及运行环境,为团队提供统一的策略来源与审计标准。L2 权限与操作约束:通过收敛 Agent 权限边界、最小化工具调用权限、引入关键操作的人机确认机制,有效控制高风险行为的执行范围。L3 外部交互防护:在 URL、依赖仓库、插件来源等外部资源层面引入实时威胁感知,降低恶意内容或供应链投毒进入执行链路的概率。L4 链上资产隔离:针对涉及链上交易的操作,结合链上风险分析与独立签名机制,使 Agent 能构造交易而不直接接触私钥,减少高价值资产操作带来的系统性风险。L5 持续巡检与复盘:通过日志审计、周期性安全复核与运营机制,实现“执行前可预检、执行中可约束、执行后可复盘”的闭环安全能力。
余弦指出,ADSS 并非单一工具,而是一套可持续、可演进的安全运营体系。它旨在在不显著降低开发效率和自动化能力的前提下,通过系统化策略、持续审计与能力联动,帮助团队构建可审计、可升级的 Agent 安全体系,从而应对 AI 与 Web3 深度融合背景下不断演化的安全威胁。
结语
首届 Agentic AI 创新与安全论坛不仅汇聚了行业顶尖力量,也为 AI Agent 安全提供了前瞻性思路。随着 Agentic AI 与 Web3 的深度融合,安全挑战将持续升级。作为全球领先的区块链安全公司,慢雾(SlowMist) 将继续推动系统化安全治理落地,通过 ADSS、开源工具与实践,为 AI Agent 构建内生安全能力,助力行业在创新浪潮中实现安全可控、可持续发展。
Articol
Slow Mist: Serviciile de cadru de securitate Web3 sunt complet actualizateContext În lumea Web3, securitatea nu a fost niciodată o „sarcină” care poate fi bifată ca fiind completă, ci este un maraton fără sfârșit. Însă, pentru o perioadă lungă de timp, înțelegerea industriei despre „securitate” a rămas blocată în vechiul paradigm al auditului unic - prin verificarea codului la un anumit moment, obținând „certitudinea” înainte de lansare. Cu toate acestea, pe măsură ce amenințările, cum ar fi atacurile de tip cross-protocol, arbitrajul prin împrumuturi flash, scurgerile de chei private și deturnarea interfeței frontale continuă să evolueze, această „securitate de tip instantaneu” devine rapid ineficientă. În special după ce Agenții AI au evoluat din „instrumente de asistență” în „executori automați”, suprafața de atac s-a extins și mai mult, incluzând noi dimensiuni precum injectarea de cuvinte cheie și contaminarea lanțului de aprovizionare cu Skills / MCP-uri malițioase. Riscurile de securitate încep să prezinte o dinamică și o interconectare mai puternică. În acest context, capacitățile de securitate trebuie, de asemenea, să treacă printr-o actualizare.

Slow Mist: Serviciile de cadru de securitate Web3 sunt complet actualizate

Context
În lumea Web3, securitatea nu a fost niciodată o „sarcină” care poate fi bifată ca fiind completă, ci este un maraton fără sfârșit. Însă, pentru o perioadă lungă de timp, înțelegerea industriei despre „securitate” a rămas blocată în vechiul paradigm al auditului unic - prin verificarea codului la un anumit moment, obținând „certitudinea” înainte de lansare.
Cu toate acestea, pe măsură ce amenințările, cum ar fi atacurile de tip cross-protocol, arbitrajul prin împrumuturi flash, scurgerile de chei private și deturnarea interfeței frontale continuă să evolueze, această „securitate de tip instantaneu” devine rapid ineficientă. În special după ce Agenții AI au evoluat din „instrumente de asistență” în „executori automați”, suprafața de atac s-a extins și mai mult, incluzând noi dimensiuni precum injectarea de cuvinte cheie și contaminarea lanțului de aprovizionare cu Skills / MCP-uri malițioase. Riscurile de securitate încep să prezinte o dinamică și o interconectare mai puternică. În acest context, capacitățile de securitate trebuie, de asemenea, să treacă printr-o actualizare.
Articol
Evoluția atacului asupra lanțului de aprovizionare LiteLLMPe 24 martie 2026, dezvoltatorii AI încă scriau cod, LiteLLM pe PyPI a fost în secret „contaminat”. Biblioteca open-source LiteLLM, cu un număr de descărcări lunar de până la 97 de milioane, a fost modificată malițios în depozitul său PyPI în timpul nopții, iar două versiuni contaminate (1.82.7, 1.82.8) au fost lansate în tăcere. În doar trei ore, zeci de mii de medii de dezvoltare și sisteme de întreprindere ar fi putut fi expuse riscurilor de scurgere a datelor. Spre deosebire de atacurile obișnuite, acest incident nu a fost o injecție malițioasă izolată, ci un atac în lanț bine planificat de organizația de hackeri TeamPCP. https://x.com/LiteLLM/status/2036503343510778061

Evoluția atacului asupra lanțului de aprovizionare LiteLLM

Pe 24 martie 2026, dezvoltatorii AI încă scriau cod, LiteLLM pe PyPI a fost în secret „contaminat”. Biblioteca open-source LiteLLM, cu un număr de descărcări lunar de până la 97 de milioane, a fost modificată malițios în depozitul său PyPI în timpul nopții, iar două versiuni contaminate (1.82.7, 1.82.8) au fost lansate în tăcere. În doar trei ore, zeci de mii de medii de dezvoltare și sisteme de întreprindere ar fi putut fi expuse riscurilor de scurgere a datelor. Spre deosebire de atacurile obișnuite, acest incident nu a fost o injecție malițioasă izolată, ci un atac în lanț bine planificat de organizația de hackeri TeamPCP.

https://x.com/LiteLLM/status/2036503343510778061
Articol
Alertă de securitate: Scriptul CDN oficial al clientului desktop Apifox a fost infectat prin atac de tip supply chain1. Fundal Echipa de securitate Slow Mist a detectat un atac de tip supply chain, fișierul script front-end găzduit de CDN-ul oficial Apifox (hxxps[:]//cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js) a fost infectat cu cod JavaScript malițios obfuscat. Acest cod malițios, sub acoperirea unei funcții legitime de statistică, va fura acreditivele utilizatorului și informații sensibile ale sistemului în timp ce rulează în mediul clientului desktop Apifox Electron, și va trimite aceste informații către un server C2 controlat de atacator, astfel permițând preluarea și executarea oricărui cod de la distanță, realizând execuția completă a comenzilor de la distanță (RCE).

Alertă de securitate: Scriptul CDN oficial al clientului desktop Apifox a fost infectat prin atac de tip supply chain

1. Fundal
Echipa de securitate Slow Mist a detectat un atac de tip supply chain, fișierul script front-end găzduit de CDN-ul oficial Apifox (hxxps[:]//cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js) a fost infectat cu cod JavaScript malițios obfuscat. Acest cod malițios, sub acoperirea unei funcții legitime de statistică, va fura acreditivele utilizatorului și informații sensibile ale sistemului în timp ce rulează în mediul clientului desktop Apifox Electron, și va trimite aceste informații către un server C2 controlat de atacator, astfel permițând preluarea și executarea oricărui cod de la distanță, realizând execuția completă a comenzilor de la distanță (RCE).
Articol
SlowMist Agent Security Skill  a fost lansat oficial, apărând fiecare linie de apărare a Agentului AIPe măsură ce Agentul AI trece de la „instrument auxiliar” la „executor automat”, din ce în ce mai mulți Agenți încep să aibă capacitatea de a instala pluginuri (Skills / MCP), de a apela API-uri externe, de a citi documente și chiar de a participa direct la interacțiuni pe lanț. Dar, în același timp, o problemă mai reală iese la iveală: când Agentul poate executa totul, cum poate judeca ce este sigur? În lumea reală, atacurile au depășit deja vulnerabilitățile tradiționale, având loc prin biblioteci de cod malițios, injecții de sugestii, documente mascare, contaminarea lanțului de aprovizionare, inducerea socială și alte metode, pentru a efectua „capturarea nivelului cognitiv” asupra Agentului AI. Pe baza acestui context, SlowMist lansează oficial: SlowMist Agent Security Skill 0.1.1 (https://github.com/slowmist/slowmist-agent-security), un cadru cuprinzător de revizuire a securității destinat Agentului AI.

SlowMist Agent Security Skill  a fost lansat oficial, apărând fiecare linie de apărare a Agentului AI

Pe măsură ce Agentul AI trece de la „instrument auxiliar” la „executor automat”, din ce în ce mai mulți Agenți încep să aibă capacitatea de a instala pluginuri (Skills / MCP), de a apela API-uri externe, de a citi documente și chiar de a participa direct la interacțiuni pe lanț. Dar, în același timp, o problemă mai reală iese la iveală: când Agentul poate executa totul, cum poate judeca ce este sigur?
În lumea reală, atacurile au depășit deja vulnerabilitățile tradiționale, având loc prin biblioteci de cod malițios, injecții de sugestii, documente mascare, contaminarea lanțului de aprovizionare, inducerea socială și alte metode, pentru a efectua „capturarea nivelului cognitiv” asupra Agentului AI. Pe baza acestui context, SlowMist lansează oficial: SlowMist Agent Security Skill 0.1.1 (https://github.com/slowmist/slowmist-agent-security), un cadru cuprinzător de revizuire a securității destinat Agentului AI.
Articol
Raport SlowMist × Bitget privind securitatea inteligenței artificiale: Este într-adevăr sigur să dai bani agenților inteligenței artificiale precum „Lobster”?I. Context Odată cu dezvoltarea rapidă a tehnologiei modelelor la scară largă, agenții AI evoluează treptat de la simpli asistenți inteligenți la sisteme automatizate capabile să execute autonom sarcini. Această schimbare este evidentă în special în ecosistemul Web3. Tot mai mulți utilizatori încep să experimenteze utilizarea agenților AI în analiza pieței, generarea de strategii și tranzacționarea automată, făcând din „asistentul de tranzacționare automată 24/7” o realitate. Odată cu lansarea mai multor abilități AI de către Binance și OKX, lansarea site-ului de resurse Agent Hub Skills de către Bitget și Lobster GetClaw, care nu necesită instalare, agenții pot accesa direct API-urile platformei de tranzacționare, datele on-chain și instrumentele de analiză a pieței, preluând astfel, într-o oarecare măsură, sarcinile de luare a deciziilor și de execuție a tranzacționării care inițial necesitau intervenție manuală.

Raport SlowMist × Bitget privind securitatea inteligenței artificiale: Este într-adevăr sigur să dai bani agenților inteligenței artificiale precum „Lobster”?

I. Context
Odată cu dezvoltarea rapidă a tehnologiei modelelor la scară largă, agenții AI evoluează treptat de la simpli asistenți inteligenți la sisteme automatizate capabile să execute autonom sarcini. Această schimbare este evidentă în special în ecosistemul Web3. Tot mai mulți utilizatori încep să experimenteze utilizarea agenților AI în analiza pieței, generarea de strategii și tranzacționarea automată, făcând din „asistentul de tranzacționare automată 24/7” o realitate. Odată cu lansarea mai multor abilități AI de către Binance și OKX, lansarea site-ului de resurse Agent Hub Skills de către Bitget și Lobster GetClaw, care nu necesită instalare, agenții pot accesa direct API-urile platformei de tranzacționare, datele on-chain și instrumentele de analiză a pieței, preluând astfel, într-o oarecare măsură, sarcinile de luare a deciziilor și de execuție a tranzacționării care inițial necesitau intervenție manuală.
Articol
Recapitulare a evenimentului | Lansarea noului produs SlowMist KYT, reconstrucția bazei de conformitatePe 13 martie, conferința de lansare a noului produs „Monitorizarea fondurilor on-chain și limitele de conformitate în era AI · Conferința de lansare a produsului SlowMist” organizată de SlowMist și ME Group a avut loc cu succes la CAI CAFE din Causeway Bay, Hong Kong. În contextul dezvoltării rapide a industriei activelor digitale și a îmbunătățirii continue a cadrului de reglementare global, această conferință de lansare s-a concentrat pe aplicațiile inovatoare ale tehnologiei AI în monitorizarea securității on-chain, lansând oficial produsul de securitate de bază anual al SlowMist - SlowMist KYT, și discutând împreună cu liderii din industrie despre noul echilibru între securitatea activelor și protecția intimității în era Web3.

Recapitulare a evenimentului | Lansarea noului produs SlowMist KYT, reconstrucția bazei de conformitate

Pe 13 martie, conferința de lansare a noului produs „Monitorizarea fondurilor on-chain și limitele de conformitate în era AI · Conferința de lansare a produsului SlowMist” organizată de SlowMist și ME Group a avut loc cu succes la CAI CAFE din Causeway Bay, Hong Kong. În contextul dezvoltării rapide a industriei activelor digitale și a îmbunătățirii continue a cadrului de reglementare global, această conferință de lansare s-a concentrat pe aplicațiile inovatoare ale tehnologiei AI în monitorizarea securității on-chain, lansând oficial produsul de securitate de bază anual al SlowMist - SlowMist KYT, și discutând împreună cu liderii din industrie despre noul echilibru între securitatea activelor și protecția intimității în era Web3.
Articol
SlowMist: Dilema șoarecelui și pisicii pentru VASP sub presiunea conformitățiiContext În ultimii câțiva ani, furnizorii de servicii de active virtuale (VASP) au fost avertizați în mod repetat: anti-spălarea banilor (AML) și monitorizarea tranzacțiilor (KYT) nu sunt "opțiuni de bonus" în conformitate, ci sunt linia de supraviețuire pentru o funcționare continuă. În 2025, mai multe platforme de top sau cunoscute au fost sancționate sever din cauza neconformității în materie de AML: BitMEX a fost sancționată cu 100 de milioane de dolari de către Departamentul de Justiție al Statelor Unite (DOJ) pentru nerealizarea, implementarea și menținerea unui sistem adecvat de anti-spălare a banilor și cunoașterea clientului, încălcând Legea privind Confidențialitatea Bancară; OKX a fost sancționată cu peste 504 milioane de dolari de către Departamentul de Justiție al Statelor Unite (DOJ) pentru nerealizarea unei monitorizări adecvate a tranzacțiilor și KYC, ceea ce a dus la circulația ilegală a fondurilor;

SlowMist: Dilema șoarecelui și pisicii pentru VASP sub presiunea conformității

Context
În ultimii câțiva ani, furnizorii de servicii de active virtuale (VASP) au fost avertizați în mod repetat: anti-spălarea banilor (AML) și monitorizarea tranzacțiilor (KYT) nu sunt "opțiuni de bonus" în conformitate, ci sunt linia de supraviețuire pentru o funcționare continuă. În 2025, mai multe platforme de top sau cunoscute au fost sancționate sever din cauza neconformității în materie de AML:
BitMEX a fost sancționată cu 100 de milioane de dolari de către Departamentul de Justiție al Statelor Unite (DOJ) pentru nerealizarea, implementarea și menținerea unui sistem adecvat de anti-spălare a banilor și cunoașterea clientului, încălcând Legea privind Confidențialitatea Bancară;
OKX a fost sancționată cu peste 504 milioane de dolari de către Departamentul de Justiție al Statelor Unite (DOJ) pentru nerealizarea unei monitorizări adecvate a tranzacțiilor și KYC, ceea ce a dus la circulația ilegală a fondurilor;
Articol
Numărătoare inversă 1 zi|Lansarea noului produs SlowMist de conformitate pe lanț se apropieDezvoltarea rapidă a tehnologiei AI schimbă calea tehnologică a monitorizării securității pe lanț și a tehnologiilor de conformitate. De la urmărirea fondurilor pe lanț până la identificarea riscurilor de spălare a banilor, tot mai multe instituții încep să se concentreze pe capacitatea AI în analiza datelor pe lanț și în informațiile despre amenințări, precum și pe noile posibilități aduse de aceasta în mediul de reglementare a conformității. Ca o companie globală de securitate blockchain de frunte, SlowMist va colabora cu ME Group pe 13 martie pentru a organiza "Monitorizarea fondurilor pe lanț și limitele de conformitate în era AI · Lansarea noului produs SlowMist" la Hong Kong. Această conferință de lansare se va concentra pe aplicațiile inovatoare ale tehnologiei AI în monitorizarea securității pe lanț, pe echilibrul dintre siguranța activelor și confidențialitate în contextul tendințelor globale de conformitate și va dezvălui pentru prima dată noul produs important anual SlowMist, alături de partenerii din industrie, explorând împreună noi direcții în dezvoltarea securității și conformității Web3.

Numărătoare inversă 1 zi|Lansarea noului produs SlowMist de conformitate pe lanț se apropie

Dezvoltarea rapidă a tehnologiei AI schimbă calea tehnologică a monitorizării securității pe lanț și a tehnologiilor de conformitate. De la urmărirea fondurilor pe lanț până la identificarea riscurilor de spălare a banilor, tot mai multe instituții încep să se concentreze pe capacitatea AI în analiza datelor pe lanț și în informațiile despre amenințări, precum și pe noile posibilități aduse de aceasta în mediul de reglementare a conformității.
Ca o companie globală de securitate blockchain de frunte, SlowMist va colabora cu ME Group pe 13 martie pentru a organiza "Monitorizarea fondurilor pe lanț și limitele de conformitate în era AI · Lansarea noului produs SlowMist" la Hong Kong. Această conferință de lansare se va concentra pe aplicațiile inovatoare ale tehnologiei AI în monitorizarea securității pe lanț, pe echilibrul dintre siguranța activelor și confidențialitate în contextul tendințelor globale de conformitate și va dezvălui pentru prima dată noul produs important anual SlowMist, alături de partenerii din industrie, explorând împreună noi direcții în dezvoltarea securității și conformității Web3.
Articol
Soluții integrate de securitate pentru AI și agenți Web3MistEye este pentru retină (percepția amenințărilor), MistTrack este pentru sistemul imunitar (controlul riscurilor pe blockchain), practicile de securitate OpenClaw sunt pentru schelet (restricții comportamentale), MistAgent este pentru creier (analiză profundă și audit), ADSS este pentru armură (protecție pe întreaga durată de viață) într-o arhitectură de apărare integrată. 1. Rezumat executiv (probleme, soluții, valoare) Odată cu integrarea profundă a lanțurilor de instrumente AI și a afacerilor Web3, OpenClaw/Agent trece de la un rol de suport la un nod de productivitate central capabil să execute acțiuni cu drepturi depline. Între timp, suprafața de atac s-a extins de la vulnerabilitățile tradiționale ale codului la nivelul prompturilor, lanțurile de aprovizionare ale instrumentelor, nivelul de execuție al sistemului și nivelul activelor de pe blockchain, riscurile având o interconectivitate și o distrugere mai puternică.

Soluții integrate de securitate pentru AI și agenți Web3

MistEye este pentru retină (percepția amenințărilor), MistTrack este pentru sistemul imunitar (controlul riscurilor pe blockchain), practicile de securitate OpenClaw sunt pentru schelet (restricții comportamentale), MistAgent este pentru creier (analiză profundă și audit), ADSS este pentru armură (protecție pe întreaga durată de viață) într-o arhitectură de apărare integrată.

1. Rezumat executiv (probleme, soluții, valoare)
Odată cu integrarea profundă a lanțurilor de instrumente AI și a afacerilor Web3, OpenClaw/Agent trece de la un rol de suport la un nod de productivitate central capabil să execute acțiuni cu drepturi depline. Între timp, suprafața de atac s-a extins de la vulnerabilitățile tradiționale ale codului la nivelul prompturilor, lanțurile de aprovizionare ale instrumentelor, nivelul de execuție al sistemului și nivelul activelor de pe blockchain, riscurile având o interconectivitate și o distrugere mai puternică.
Articol
Actualizare de securitate alimentată de AI | SlowMist va organiza lansarea de noi produse pentru conformitatea pe lanțPe măsură ce industria activelor digitale se dezvoltă rapid, complexitatea fluxurilor de fonduri pe lanț și cerințele de reglementare cresc constant. De la prevenirea spălării banilor (AML) la monitorizarea fondurilor (KYT), de la identificarea riscurilor pe lanț la colaborarea globală pentru conformitate, securitatea și conformitatea devin parte esențială a infrastructurii Web3. În acest context, SlowMist va colabora cu ME Group pentru a organiza pe 13 martie în Hong Kong: „Monitorizarea fondurilor pe lanț și limitele de conformitate în era AI · Lansarea noului produs SlowMist”. Aceasta nu este doar o prezentare a produsului, ci și un dialog profund despre securitatea activelor digitale și viitorul conformității globale, vă invităm să fiți martor la acest moment important.

Actualizare de securitate alimentată de AI | SlowMist va organiza lansarea de noi produse pentru conformitatea pe lanț

Pe măsură ce industria activelor digitale se dezvoltă rapid, complexitatea fluxurilor de fonduri pe lanț și cerințele de reglementare cresc constant. De la prevenirea spălării banilor (AML) la monitorizarea fondurilor (KYT), de la identificarea riscurilor pe lanț la colaborarea globală pentru conformitate, securitatea și conformitatea devin parte esențială a infrastructurii Web3.
În acest context, SlowMist va colabora cu ME Group pentru a organiza pe 13 martie în Hong Kong: „Monitorizarea fondurilor pe lanț și limitele de conformitate în era AI · Lansarea noului produs SlowMist”. Aceasta nu este doar o prezentare a produsului, ci și un dialog profund despre securitatea activelor digitale și viitorul conformității globale, vă invităm să fiți martor la acest moment important.
Articol
Produse de M Slow | Ghid de practici de securitate minimaliste OpenClaw, implementare minimalăIntroducere Pe măsură ce capacitățile agenților inteligenți autonomi se îmbunătățesc rapid, agenții AI precum OpenClaw, care dispun de permisiuni de terminal și chiar de Root, joacă un rol central în automatizarea operațiunilor, operațiunile pe lanț, managementul sistemelor și orchestrarea sarcinilor complexe. Aceștia nu doar că pot înțelege instrucțiunile, ci pot interacționa profund cu sistemul de operare, mediul de rețea și serviciile externe, devenind astfel subiecți inteligenți care pot executa sarcini reale. Cu toate acestea, această capacitate este însoțită de riscuri semnificative. Măsurile de securitate tradiționale (cum ar fi chattr +i, firewall-uri) nu reușesc adesea să țină pasul cu fluxurile de lucru automate ale agenților, fiind în același timp dificile în a apăra împotriva atacurilor specifice asupra modelelor de limbaj mari (LLM) (cum ar fi injecția de prompturi). În timp ce se maximizează capacitatea, cum se poate realiza o gestionare controlabilă a riscurilor și o auditare a operațiunilor devine o problemă care trebuie rezolvată în fiecare scenariu de aplicație pentru agenți inteligenți cu permisiuni ridicate.

Produse de M Slow | Ghid de practici de securitate minimaliste OpenClaw, implementare minimală

Introducere
Pe măsură ce capacitățile agenților inteligenți autonomi se îmbunătățesc rapid, agenții AI precum OpenClaw, care dispun de permisiuni de terminal și chiar de Root, joacă un rol central în automatizarea operațiunilor, operațiunile pe lanț, managementul sistemelor și orchestrarea sarcinilor complexe. Aceștia nu doar că pot înțelege instrucțiunile, ci pot interacționa profund cu sistemul de operare, mediul de rețea și serviciile externe, devenind astfel subiecți inteligenți care pot executa sarcini reale.
Cu toate acestea, această capacitate este însoțită de riscuri semnificative. Măsurile de securitate tradiționale (cum ar fi chattr +i, firewall-uri) nu reușesc adesea să țină pasul cu fluxurile de lucru automate ale agenților, fiind în același timp dificile în a apăra împotriva atacurilor specifice asupra modelelor de limbaj mari (LLM) (cum ar fi injecția de prompturi). În timp ce se maximizează capacitatea, cum se poate realiza o gestionare controlabilă a riscurilor și o auditare a operațiunilor devine o problemă care trebuie rezolvată în fiecare scenariu de aplicație pentru agenți inteligenți cu permisiuni ridicate.
Articol
Analiza profundă a riscurilor de securitate în industria browserelor cu amprentă digitalăAutor: Wowo, pălăria albă din zona lentilelor lente Editor: 77 Acest articol este scris de Wowo, pălăria albă din zona lentilelor lente, bazat pe un rezumat al auditurilor de securitate desfășurate pe mai multe produse populare de browsere cu amprentă digitală. Introducere Browserul cu amprentă digitală (Antidetect Browser) a devenit un software de tip instrument care a crescut rapid în popularitate în ultimii ani, fiind utilizat pe scară largă pentru gestionarea mai multor conturi în comerțul electronic transfrontalier, operarea pe rețelele sociale, plasarea de reclame și interacțiuni cu airdrop-uri în domeniul Web3 („culegerea de foloase”), gestionarea mai multor portofele și alte scenarii. Punctul său forte este „izolarea amprentei browserului, protejarea securității contului”, utilizatorii adesea încredințând o cantitate mare de active digitale de mare valoare – inclusiv starea de conectare pe platformele de comerț electronic, sesiuni pe rețelele sociale, dovezi de plată, precum și cheile private și frazele de recuperare ale portofelelor criptografice – în aceste browsere.

Analiza profundă a riscurilor de securitate în industria browserelor cu amprentă digitală

Autor: Wowo, pălăria albă din zona lentilelor lente
Editor: 77
Acest articol este scris de Wowo, pălăria albă din zona lentilelor lente, bazat pe un rezumat al auditurilor de securitate desfășurate pe mai multe produse populare de browsere cu amprentă digitală.
Introducere
Browserul cu amprentă digitală (Antidetect Browser) a devenit un software de tip instrument care a crescut rapid în popularitate în ultimii ani, fiind utilizat pe scară largă pentru gestionarea mai multor conturi în comerțul electronic transfrontalier, operarea pe rețelele sociale, plasarea de reclame și interacțiuni cu airdrop-uri în domeniul Web3 („culegerea de foloase”), gestionarea mai multor portofele și alte scenarii. Punctul său forte este „izolarea amprentei browserului, protejarea securității contului”, utilizatorii adesea încredințând o cantitate mare de active digitale de mare valoare – inclusiv starea de conectare pe platformele de comerț electronic, sesiuni pe rețelele sociale, dovezi de plată, precum și cheile private și frazele de recuperare ale portofelelor criptografice – în aceste browsere.
Articol
Inteligența amenințărilor | Analiza contaminării cu abilități malițioase ClawHubAutor: Yao & sissice Editor: 77 Context Recent, proiectul AI Agent OpenClaw a câștigat popularitate neașteptată, centrul oficial de pluginuri ClawHub a reunit rapid un număr mare de dezvoltatori. Echipa de securitate SlowFog a monitorizat și a constatat că ClawHub devine treptat o nouă țintă pentru atacatorii care implementează contaminarea lanțului de aprovizionare. Datorită lipsei unei mecanisme de revizuire complete și stricte, un număr mare de abilități malițioase s-au amestecat, fiind utilizate pentru a răspândi cod malițios sau a lansa conținut dăunător, aducând riscuri potențiale de securitate pentru dezvoltatori și utilizatori. Echipa de securitate SlowFog a început analiza imediat după expunerea incidentului și a emis alerte pentru clienți prin MistEye, în timp ce a continuat să urmărească noile abilități malițioase pe ClawHub.

Inteligența amenințărilor | Analiza contaminării cu abilități malițioase ClawHub

Autor: Yao & sissice
Editor: 77
Context
Recent, proiectul AI Agent OpenClaw a câștigat popularitate neașteptată, centrul oficial de pluginuri ClawHub a reunit rapid un număr mare de dezvoltatori. Echipa de securitate SlowFog a monitorizat și a constatat că ClawHub devine treptat o nouă țintă pentru atacatorii care implementează contaminarea lanțului de aprovizionare. Datorită lipsei unei mecanisme de revizuire complete și stricte, un număr mare de abilități malițioase s-au amestecat, fiind utilizate pentru a răspândi cod malițios sau a lansa conținut dăunător, aducând riscuri potențiale de securitate pentru dezvoltatori și utilizatori.
Echipa de securitate SlowFog a început analiza imediat după expunerea incidentului și a emis alerte pentru clienți prin MistEye, în timp ce a continuat să urmărească noile abilități malițioase pe ClawHub.
Articol
Concentrarea pe Securitatea Financiară Pe Blockchain | SlowMist va apărea în săptămâna de evenimente Consensus Hong Kong 2026În februarie 2026, odată cu apropierea Consensus Hong Kong 2026, Hong Kong va găzdui o serie de evenimente din industrie axate pe Web3, plăți și tehnologia financiară. Ca o companie de inteligență în amenințări axată pe securitatea ecologiei blockchain, SlowMist va participa la două summit-uri importante în timpul săptămânii de evenimente Consensus Hong Kong 2026, interacționând cu reprezentanți din instituții financiare, furnizori de servicii de plată și ecosistemul Web3 pentru a explora provocările de securitate și practicile de conformitate cu care se confruntă finanțarea pe blockchain în procesul său de scalare. Summitul de Plăți de Nouă Generație 2026

Concentrarea pe Securitatea Financiară Pe Blockchain | SlowMist va apărea în săptămâna de evenimente Consensus Hong Kong 2026

În februarie 2026, odată cu apropierea Consensus Hong Kong 2026, Hong Kong va găzdui o serie de evenimente din industrie axate pe Web3, plăți și tehnologia financiară. Ca o companie de inteligență în amenințări axată pe securitatea ecologiei blockchain, SlowMist va participa la două summit-uri importante în timpul săptămânii de evenimente Consensus Hong Kong 2026, interacționând cu reprezentanți din instituții financiare, furnizori de servicii de plată și ecosistemul Web3 pentru a explora provocările de securitate și practicile de conformitate cu care se confruntă finanțarea pe blockchain în procesul său de scalare.
Summitul de Plăți de Nouă Generație 2026
Articol
Recunoaștere în Hong Kong! SlowMist a câștigat două distincții la „Programul de Recunoaștere a Elitelor în Securitatea Cibernetică 2025”30 ianuarie 2025, ceremonia de premiere a „Programului de Recunoaștere a Elitelor în Securitatea Cibernetică 2025”, organizată de Departamentul de Poliție din Hong Kong, cu sprijinul Biroului de Politici Digitale (DPO) și al Consiliului pentru Promovarea Productivității din Hong Kong (HKPC), a avut loc la Clubul Ofițerilor din cadrul Departamentului de Poliție din Hong Kong. SlowMist a câștigat premiul pentru excelență în domeniul securității cibernetice (CSPA 2025) „Premiul pentru Contribuții Remarcabile în Securitatea Cibernetică”; în același timp, Zhang Lianfeng, partener și director de securitate a informațiilor al SlowMist, a câștigat premiul „Premiul de Excelență” în domeniul auditului și consultanței în securitatea cibernetică (CSPA 2025).

Recunoaștere în Hong Kong! SlowMist a câștigat două distincții la „Programul de Recunoaștere a Elitelor în Securitatea Cibernetică 2025”

30 ianuarie 2025, ceremonia de premiere a „Programului de Recunoaștere a Elitelor în Securitatea Cibernetică 2025”, organizată de Departamentul de Poliție din Hong Kong, cu sprijinul Biroului de Politici Digitale (DPO) și al Consiliului pentru Promovarea Productivității din Hong Kong (HKPC), a avut loc la Clubul Ofițerilor din cadrul Departamentului de Poliție din Hong Kong. SlowMist a câștigat premiul pentru excelență în domeniul securității cibernetice (CSPA 2025) „Premiul pentru Contribuții Remarcabile în Securitatea Cibernetică”; în același timp, Zhang Lianfeng, partener și director de securitate a informațiilor al SlowMist, a câștigat premiul „Premiul de Excelență” în domeniul auditului și consultanței în securitatea cibernetică (CSPA 2025).
Articol
Intelligence de amenințări|Analiza phishing-ului Token VestingAutor: Yao 编辑:77 Context Recent, laboratorul Chainbase a monitorizat și capturat o activitate de phishing mascată sub denumirea „Confirmare audit/complicitate” și a sincronizat mostrele malițioase desensibilizate echipei de securitate Slow Fog, cele două părți colaborând pentru a desfășura o investigație și analiză asupra acestor mostre malițioase. Atacatorul a inducit mai întâi destinatarul să răspundă cu „Confirmarea denumirii legale în limba engleză a companiei”, apoi a continuat să urmărească cu fraze precum „Audit extern FY2025” și „Confirmarea vesting-ului token-ului până la returnare” și a livrat atașamente malițioase Word/PDF. Prin inginerie socială, a indus victima să deschidă atașamentele și să urmeze instrucțiunile, furând astfel acreditive sau date sensibile.

Intelligence de amenințări|Analiza phishing-ului Token Vesting

Autor: Yao
编辑:77
Context
Recent, laboratorul Chainbase a monitorizat și capturat o activitate de phishing mascată sub denumirea „Confirmare audit/complicitate” și a sincronizat mostrele malițioase desensibilizate echipei de securitate Slow Fog, cele două părți colaborând pentru a desfășura o investigație și analiză asupra acestor mostre malițioase.
Atacatorul a inducit mai întâi destinatarul să răspundă cu „Confirmarea denumirii legale în limba engleză a companiei”, apoi a continuat să urmărească cu fraze precum „Audit extern FY2025” și „Confirmarea vesting-ului token-ului până la returnare” și a livrat atașamente malițioase Word/PDF. Prin inginerie socială, a indus victima să deschidă atașamentele și să urmeze instrucțiunile, furând astfel acreditive sau date sensibile.
Articol
SlowMist Technology împlinește opt ani!De la înființarea sa pe 26 ianuarie 2018, SlowMist a parcurs opt ani în domeniul securității blockchain. Opt ani poate nu par mult pe axa timpului, dar într-o industrie în continuă evoluție și inovație, este suficient pentru a experimenta mai multe cicluri de creștere și scădere, schimbări de paradigme tehnologice și actualizări repetate ale amenințărilor de securitate. Cu o credință fermă în a oferi un sentiment de siguranță ecosistemului blockchain, SlowMist s-a dedicat cu o iubire infinită cercetării și practicii în domeniul securității, demonstrând prin acțiuni angajamentul față de securitate. Ne-am perfecționat tehnologia prin atacuri reale și răspunsuri de urgență și, pe parcursul timpului, am construit treptat valoarea de securitate a SlowMist.

SlowMist Technology împlinește opt ani!

De la înființarea sa pe 26 ianuarie 2018, SlowMist a parcurs opt ani în domeniul securității blockchain. Opt ani poate nu par mult pe axa timpului, dar într-o industrie în continuă evoluție și inovație, este suficient pentru a experimenta mai multe cicluri de creștere și scădere, schimbări de paradigme tehnologice și actualizări repetate ale amenințărilor de securitate. Cu o credință fermă în a oferi un sentiment de siguranță ecosistemului blockchain, SlowMist s-a dedicat cu o iubire infinită cercetării și practicii în domeniul securității, demonstrând prin acțiuni angajamentul față de securitate. Ne-am perfecționat tehnologia prin atacuri reale și răspunsuri de urgență și, pe parcursul timpului, am construit treptat valoarea de securitate a SlowMist.
Articol
În spatele furtului de 2,644 milioane de dolari: analiza vulnerabilității contractului Truebit ProtocolAutori: enze & Lisa Editare: 77 Context În data de 8 ianuarie 2026, protocolul descentralizat de calcul offline Truebit Protocol a fost atacat, atacatorul profitând cu aproximativ 8.535 ETH (în valoare de aproximativ 2,644 milioane dolari SUA). Mai jos se află analiza detaliată a evenimentului de atac realizată de echipa de securitate SlowMist. Cauza principală Contractul de achiziție al protocolului Truebit a avut o eroare de calcul a prețului, care a dus la rezultatul zero pentru cantitatea de ETH necesară pentru a emite tokenul TRU, din cauza lipsei de protecție împotriva suprapunerii în operațiile de adunare între întregi. Atacatorul a reușit să genereze în mod aproape gratuit un număr mare de tokenuri și să acceseze rezervele contractului.

În spatele furtului de 2,644 milioane de dolari: analiza vulnerabilității contractului Truebit Protocol

Autori: enze & Lisa
Editare: 77
Context
În data de 8 ianuarie 2026, protocolul descentralizat de calcul offline Truebit Protocol a fost atacat, atacatorul profitând cu aproximativ 8.535 ETH (în valoare de aproximativ 2,644 milioane dolari SUA). Mai jos se află analiza detaliată a evenimentului de atac realizată de echipa de securitate SlowMist.

Cauza principală
Contractul de achiziție al protocolului Truebit a avut o eroare de calcul a prețului, care a dus la rezultatul zero pentru cantitatea de ETH necesară pentru a emite tokenul TRU, din cauza lipsei de protecție împotriva suprapunerii în operațiile de adunare între întregi. Atacatorul a reușit să genereze în mod aproape gratuit un număr mare de tokenuri și să acceseze rezervele contractului.
Conectați-vă pentru a explora mai mult conținut
Alăturați-vă utilizatorilor globali de cripto pe Binance Square
⚡️ Obțineți informații recente și utile despre criptomonede.
💬 Alăturați-vă celei mai mari platforme de schimb cripto din lume.
👍 Descoperiți informații reale de la creatori verificați.
E-mail/Număr de telefon
Harta site-ului
Preferințe cookie
Termenii și condițiile platformei