La Mejora de Seguridad de ClawVault Agrega Detección de Datos Sensibles para OpenClaw

✍️ OpenClawRadar📅 Publicado: 23 de marzo de 2026🔗 Source
La Mejora de Seguridad de ClawVault Agrega Detección de Datos Sensibles para OpenClaw
Ad

Proxy de Seguridad para el Tráfico LLM de OpenClaw

Yet Another ClawVault es una mejora mínima y centrada en la seguridad construida directamente sobre la arquitectura original de ClawVault. Está diseñado para añadir rápidamente fuertes barreras de protección a las implementaciones de OpenClaw interceptando el tráfico de la API del modelo y evitando fugas de datos sensibles.

Características Principales

La herramienta se centra en tres capacidades principales:

  • Proxy transparente para interceptar el tráfico de la API del modelo (ya implementado en el ClawVault original)
  • Detección de datos sensibles en tiempo real con saneamiento o bloqueo automático
  • Monitoreo limpio incluyendo uso de tokens y alertas sobre operaciones sensibles

Instalación Rápida

La instalación sigue el estilo de inicio rápido del proyecto original:

pip install -e .
clawvault start

Después de la instalación, dirija las llamadas de la API de OpenClaw al puerto del proxy usando la configuración predeterminada:

proxy:
  port: 8765
  intercept_hosts: ["api.openai.com", "api.anthropic.com"]
guard:
  mode: "interactive"
Ad

Detección de Datos Sensibles

La capa de protección incluye coincidencia de campos sensibles adicional que automáticamente sanea o bloquea datos que coinciden con patrones como:

  • password=
  • sk-proj-
  • Tokens Bearer

La mejora se creó después de que la revisión de los registros de solicitudes LLM de OpenClaw reveló varias instancias donde el modelo incluía directamente datos sensibles (contraseñas, claves de API, tokens) en texto plano dentro de los prompts o llamadas de herramientas. Según los desarrolladores, desde que implementaron esta combinación de proxy + protección, no ha habido "más claves en texto plano flotando en los registros".

El repositorio original de ClawVault está disponible en https://github.com/tophant-ai/ClawVault, y se anima a los desarrolladores a hacer fork y enviar PRs para estas mejoras.

📖 Read the full source: r/LocalLLaMA

Ad

👀 Ver también

openclaw-credential-vault aborda cuatro rutas de fuga de credenciales en agentes de IA
Seguridad

openclaw-credential-vault aborda cuatro rutas de fuga de credenciales en agentes de IA

openclaw-credential-vault proporciona aislamiento a nivel de sistema operativo e inyección de credenciales con alcance de subproceso para prevenir cuatro rutas comunes de exposición de credenciales en configuraciones de OpenClaw. Incluye depuración de salida de cuatro ganchos y funciona con cualquier herramienta CLI o API.

OpenClawRadar
mcp-scan: Escáner de seguridad para configuraciones de servidores MCP
Seguridad

mcp-scan: Escáner de seguridad para configuraciones de servidores MCP

mcp-scan verifica las configuraciones de servidores MCP en busca de problemas de seguridad, incluyendo secretos en archivos de configuración, vulnerabilidades conocidas en paquetes, patrones de permisos sospechosos, vectores de exfiltración y ataques de envenenamiento de herramientas. Detecta automáticamente configuraciones para Claude Desktop, Cursor, VS Code, Windsurf y otros 6 clientes de IA.

OpenClawRadar
Auditoría de seguridad revela vulnerabilidades en el ecosistema de habilidades de OpenClaw.
Seguridad

Auditoría de seguridad revela vulnerabilidades en el ecosistema de habilidades de OpenClaw.

Una auditoría de seguridad de OpenClaw encontró 8 CVEs documentados, incluyendo vulnerabilidades de ejecución de código arbitrario y robo de credenciales, además de que el 15% de las habilidades en la biblioteca compartida muestran comportamientos de red sospechosos. El auditor migró a un entorno de ejecución mínimo basado en Rust con Ollama para un mejor aislamiento.

OpenClawRadar
La Evaluación AISI Muestra las Capacidades Cibernéticas de Claude Mythos Preview en CTF y Ataques de Múltiples Pasos
Seguridad

La Evaluación AISI Muestra las Capacidades Cibernéticas de Claude Mythos Preview en CTF y Ataques de Múltiples Pasos

El Instituto de Seguridad de IA evaluó la versión preliminar de Claude Mythos de Anthropic, encontrando que completó exitosamente el 73% de los desafíos de captura la bandera de nivel experto y resolvió una simulación de ataque a red corporativa de 32 pasos en 3 de 10 intentos.

OpenClawRadar