arifOS: Un núcleo de gobernanza MCP de $15 millones para la seguridad de la herramienta OpenClaw

✍️ OpenClawRadar📅 Publicado: 1 de marzo de 2026🔗 Source
arifOS: Un núcleo de gobernanza MCP de $15 millones para la seguridad de la herramienta OpenClaw
Ad

Qué hace arifOS

arifOS es un pequeño núcleo de gobernanza MCP que se sitúa entre los modelos de OpenClaw y sus herramientas/habilidades. El creador, Arif (un geólogo, no un programador), lo construyó para evitar que los agentes de IA "improvisen" con sus herramientas sin las comprobaciones de seguridad adecuadas.

Arquitectura principal

El sistema utiliza una metáfora simple: trata al LLM como un "cerebro en un frasco", trata las herramientas como "manos" y coloca "un VPS de $15 en el medio como portero". Cada llamada a herramienta de OpenClaw pasa por esta cadena: frasco → servidor MCP → puntuación → comprobación de seguridad.

Implementación de seguridad

Cada llamada a herramienta recibe una puntuación de 000 a 999 y debe pasar 13 Pisos duros que incluyen:

  • Amanah
  • Verdad
  • Seguridad
  • Inyección
  • Soberanía

Si una llamada falla en cualquier Piso, devuelve "VOID" y nada toca tu sistema de archivos, API o base de datos. La lógica de bloqueo es sencilla:

if verdict == "VOID":
    return "Action Blocked by Floor 1: Amanah"

Como dice Arif: "Esa es toda la broma: modelo de mil millones de dólares, cerradura de $15."

Ad

Instalación y disponibilidad

Disponible vía pip: pip install arifos

Repositorio: https://github.com/ariffazil/arifOS

El creador invita a probarlo: "Si estás ejecutando agentes de OpenClaw y quieres un portero paranoico delante de tus habilidades, siéntete libre de romper esto y dime dónde tiene fugas."

Contexto de desarrollo

Arif señala que todo el código Python fue escrito por agentes de IA, y que él "ni siquiera sabe deletrear phython"—destacando la paradoja de que no-programadores construyan herramientas de seguridad con asistencia de IA.

📖 Read the full source: r/openclaw

Ad

👀 Ver también

Claude Code Identifica Puerta Trasera de Malware en Repositorio de GitHub Durante Auditoría Técnica
Seguridad

Claude Code Identifica Puerta Trasera de Malware en Repositorio de GitHub Durante Auditoría Técnica

Un desarrollador utilizó Claude Code para auditar un repositorio de GitHub antes de su ejecución y descubrió una puerta trasera de ejecución remota de código en src/server/routes/auth.js que habría comprometido su máquina. La solicitud pedía una auditoría de diligencia técnica verificando la integridad del proyecto, la capa de IA/ML, la base de datos, la autenticación, los servicios backend, el frontend, la calidad del código y una estimación del esfuerzo.

OpenClawRadar
Los parches de seguridad de OpenClaw corrigen la exposición de credenciales por código QR y vulnerabilidades de carga automática de complementos.
Seguridad

Los parches de seguridad de OpenClaw corrigen la exposición de credenciales por código QR y vulnerabilidades de carga automática de complementos.

OpenClaw lanzó dos parches de seguridad que abordan vulnerabilidades críticas: los códigos QR incluían credenciales permanentes de puerta de enlace sin fecha de caducidad, y los complementos se cargaban automáticamente desde repositorios clonados sin confirmación del usuario. La versión 2026.3.12 corrige ambos problemas.

OpenClawRadar
Anuncio malicioso de Google apunta a la instalación de código de Claude
Seguridad

Anuncio malicioso de Google apunta a la instalación de código de Claude

Un anuncio malicioso de Google aparece como el primer resultado en las búsquedas de 'install claude code', intentando engañar a los usuarios para que ejecuten comandos sospechosos en la terminal. El anuncio seguía activo hasta el 15 de marzo de 2026, y el autor evitó por poco ejecutar el código.

OpenClawRadar
Venda de Ojos: Un Complemento que Impide que Claude Code Lea Tus Archivos .env
Seguridad

Venda de Ojos: Un Complemento que Impide que Claude Code Lea Tus Archivos .env

Blindfold es un nuevo complemento que evita que Claude Code acceda a valores secretos reales en archivos .env manteniéndolos en el llavero del sistema operativo y usando marcadores de posición como {{STRIPE_KEY}}, con ganchos que bloquean intentos de acceso directo.

OpenClawRadar