Reglas de la Garra: Conjunto de Reglas de Seguridad de Código Abierto para Agentes OpenClaw

✍️ OpenClawRadar📅 Publicado: 28 de marzo de 2026🔗 Source
Reglas de la Garra: Conjunto de Reglas de Seguridad de Código Abierto para Agentes OpenClaw
Ad

Conjunto de Reglas de Seguridad para Producción de Agentes OpenClaw

Rules of the Claw es un conjunto de reglas JSON que actúa como una capa de denegación dura sobre las llamadas a herramientas de agentes en OpenClaw. Aborda el riesgo de seguridad de agentes con acceso amplio a herramientas que son vulnerables a instalaciones de habilidades maliciosas o inyecciones de comandos que podrían causar daños reales.

Características Clave de Seguridad

  • Bloquea ejecuciones destructivas incluyendo rm -rf en directorios de trabajo/configuración, operaciones de pipe-a-shell y curl a ejecutables desconocidos
  • Protege archivos de credenciales de lecturas y escrituras: openclaw.json, auth-profiles.json y archivos en el directorio .secrets/
  • Protege archivos de instrucciones (SOUL.md, AGENTS.md) de ediciones no autorizadas por agentes
  • Lista negra de herramientas de reconocimiento de red incluyendo nmap, masscan y netcat
  • Bloquea lecturas de agentes de perfiles de autenticación de otros agentes
Ad

Implementación Técnica

El conjunto de reglas contiene 139 reglas en total con tres configuraciones preestablecidas: mínima, estándar y estricta. Se distribuye con un esquema JSON, scripts de validación y una habilidad de instalación de un solo comando. La decisión de diseño clave es cero dependencia de LLM: las reglas se ejecutan en la capa de herramientas mediante patrones de expresiones regulares, proporcionando latencia de microsegundos. A diferencia de las barreras de protección basadas en LLM, los patrones de expresiones regulares no pueden ser manipulados socialmente ni inyectados mediante comandos.

Disponibilidad y Licenciamiento

El proyecto está disponible en github.com/Bahuleyandr/rules-of-the-claw y tiene licencia MIT. El creador da la bienvenida a solicitudes de extracción para nuevos patrones de reglas.

📖 Read the full source: r/openclaw

Ad

👀 Ver también

Usuario de OpenClaw Comparte Estrategia para Equilibrar la Autonomía del Agente y la Seguridad Web
Seguridad

Usuario de OpenClaw Comparte Estrategia para Equilibrar la Autonomía del Agente y la Seguridad Web

Un usuario de OpenClaw describe su desafío actual: equilibrar la autonomía del agente con la seguridad, especialmente en lo que respecta al acceso web y los riesgos de inyección de comandos. Proponen una solución que utiliza segmentos de agentes de 'baja confianza' y 'alta confianza' con una puerta de aprobación humana.

OpenClawRadar
La herramienta de búsqueda de conversaciones de Claude aún devuelve chats eliminados
Seguridad

La herramienta de búsqueda de conversaciones de Claude aún devuelve chats eliminados

Un usuario de Claude Pro descubrió que las conversaciones eliminadas siguen siendo recuperables a través de la herramienta de búsqueda de conversaciones de Claude, devolviendo contenido sustancial que incluye títulos, recuentos de mensajes y extractos, a pesar de que los enlaces del chat están inactivos.

OpenClawRadar
Integración del Agente SOC OpenClaw para la Caza de Amenazas en el Laboratorio Casero SIEM
Seguridad

Integración del Agente SOC OpenClaw para la Caza de Amenazas en el Laboratorio Casero SIEM

Un usuario de Reddit comparte su configuración de SIEM de código abierto llamada Red Threat Redemption en Debian 13, integrando Elasticsearch, Kibana, Wazuh, Zeek y pfSense con Suricata, luego añade un agente de IA para correlación automatizada de amenazas, búsqueda de amenazas y clasificación de alertas.

OpenClawRadar
La vulnerabilidad de GitHub Copilot CLI permite la ejecución de malware mediante inyección de comandos.
Seguridad

La vulnerabilidad de GitHub Copilot CLI permite la ejecución de malware mediante inyección de comandos.

Una vulnerabilidad en GitHub Copilot CLI permite la ejecución arbitraria de comandos de shell mediante inyección indirecta de prompts sin aprobación del usuario. Los atacantes pueden crear comandos que evaden la validación y ejecutan malware inmediatamente en la computadora de la víctima.

OpenClawRadar