arifOS: Un núcleo de gobernanza MCP de $15 millones para la seguridad de la herramienta OpenClaw

Qué hace arifOS
arifOS es un pequeño núcleo de gobernanza MCP que se sitúa entre los modelos de OpenClaw y sus herramientas/habilidades. El creador, Arif (un geólogo, no un programador), lo construyó para evitar que los agentes de IA "improvisen" con sus herramientas sin las comprobaciones de seguridad adecuadas.
Arquitectura principal
El sistema utiliza una metáfora simple: trata al LLM como un "cerebro en un frasco", trata las herramientas como "manos" y coloca "un VPS de $15 en el medio como portero". Cada llamada a herramienta de OpenClaw pasa por esta cadena: frasco → servidor MCP → puntuación → comprobación de seguridad.
Implementación de seguridad
Cada llamada a herramienta recibe una puntuación de 000 a 999 y debe pasar 13 Pisos duros que incluyen:
- Amanah
- Verdad
- Seguridad
- Inyección
- Soberanía
Si una llamada falla en cualquier Piso, devuelve "VOID" y nada toca tu sistema de archivos, API o base de datos. La lógica de bloqueo es sencilla:
if verdict == "VOID":
return "Action Blocked by Floor 1: Amanah"Como dice Arif: "Esa es toda la broma: modelo de mil millones de dólares, cerradura de $15."
Instalación y disponibilidad
Disponible vía pip: pip install arifos
Repositorio: https://github.com/ariffazil/arifOS
El creador invita a probarlo: "Si estás ejecutando agentes de OpenClaw y quieres un portero paranoico delante de tus habilidades, siéntete libre de romper esto y dime dónde tiene fugas."
Contexto de desarrollo
Arif señala que todo el código Python fue escrito por agentes de IA, y que él "ni siquiera sabe deletrear phython"—destacando la paradoja de que no-programadores construyan herramientas de seguridad con asistencia de IA.
📖 Read the full source: r/openclaw
👀 Ver también

Claude Code Identifica Puerta Trasera de Malware en Repositorio de GitHub Durante Auditoría Técnica
Un desarrollador utilizó Claude Code para auditar un repositorio de GitHub antes de su ejecución y descubrió una puerta trasera de ejecución remota de código en src/server/routes/auth.js que habría comprometido su máquina. La solicitud pedía una auditoría de diligencia técnica verificando la integridad del proyecto, la capa de IA/ML, la base de datos, la autenticación, los servicios backend, el frontend, la calidad del código y una estimación del esfuerzo.

Los parches de seguridad de OpenClaw corrigen la exposición de credenciales por código QR y vulnerabilidades de carga automática de complementos.
OpenClaw lanzó dos parches de seguridad que abordan vulnerabilidades críticas: los códigos QR incluían credenciales permanentes de puerta de enlace sin fecha de caducidad, y los complementos se cargaban automáticamente desde repositorios clonados sin confirmación del usuario. La versión 2026.3.12 corrige ambos problemas.

Anuncio malicioso de Google apunta a la instalación de código de Claude
Un anuncio malicioso de Google aparece como el primer resultado en las búsquedas de 'install claude code', intentando engañar a los usuarios para que ejecuten comandos sospechosos en la terminal. El anuncio seguía activo hasta el 15 de marzo de 2026, y el autor evitó por poco ejecutar el código.

Venda de Ojos: Un Complemento que Impide que Claude Code Lea Tus Archivos .env
Blindfold es un nuevo complemento que evita que Claude Code acceda a valores secretos reales en archivos .env manteniéndolos en el llavero del sistema operativo y usando marcadores de posición como {{STRIPE_KEY}}, con ganchos que bloquean intentos de acceso directo.