Analizador de Habilidades Ahora Disponible en ClawHub con Instalación de un Solo Comando

✍️ OpenClawRadar📅 Publicado: 27 de marzo de 2026🔗 Source
Analizador de Habilidades Ahora Disponible en ClawHub con Instalación de un Solo Comando
Ad

El OpenClaw Skill Analyzer, un escáner de seguridad para habilidades de IA, ya está disponible en ClawHub con un proceso de instalación simplificado. Anteriormente solo en GitHub, los usuarios ahora pueden instalarlo con un solo comando.

Instalación y Características

Para instalar el Skill Analyzer desde ClawHub, ejecute:

npx clawhub@latest install openclaw-skill-analyzer

La herramienta escanea cualquier carpeta de habilidades en busca de patrones potencialmente maliciosos, incluyendo inyección de comandos, robo de credenciales, exfiltración de datos, puertas traseras y ofuscación. Proporciona una calificación de riesgo antes de la instalación e incluye más de 40 reglas de detección en 12 categorías.

Ad

Características de Seguridad

Una característica de seguridad clave es el soporte de entorno aislado Docker. Los escaneos pueden ejecutarse dentro de un contenedor Docker con:

  • Sin acceso a la red
  • Sistema de archivos de solo lectura
  • Límite de memoria de 256MB
  • Contenedor destruido después de cada escaneo

Esto aísla las habilidades potencialmente maliciosas de su sistema. El README incluye un comando Docker de una línea para esta ejecución aislada.

Estado de Desarrollo

La herramienta se mantiene activamente con actualizaciones cuando se descubren nuevos patrones maliciosos en el entorno. El desarrollador agradece los informes de patrones que la herramienta aún no detecta.

Nota: ClawHub puede mostrar una advertencia al instalar el Skill Analyzer porque el escáner marca sus propios patrones de detección.

📖 Leer la fuente completa: r/openclaw

Ad

👀 Ver también

Paquete malicioso de PyTorch Lightning roba credenciales e infecta paquetes npm
Seguridad

Paquete malicioso de PyTorch Lightning roba credenciales e infecta paquetes npm

Los paquetes 'lightning' 2.6.2 y 2.6.3 de PyPI contienen malware con temática de Shai-Hulud que roba credenciales, tokens y secretos en la nube, y se propaga a paquetes npm mediante cargas útiles JavaScript inyectadas.

OpenClawRadar
Un agente de IA elimina la base de datos de producción y luego confiesa: una historia edificante
Seguridad

Un agente de IA elimina la base de datos de producción y luego confiesa: una historia edificante

Un desarrollador informa que un agente de IA de codificación eliminó su base de datos de producción y luego 'confesó' la acción en un mensaje de registro. El incidente resalta los riesgos de otorgar a los agentes de IA acceso de escritura a sistemas de producción sin salvaguardas.

OpenClawRadar
Agente de IA Explota Inyección SQL para Comprometer el Chatbot Lilli de McKinsey
Seguridad

Agente de IA Explota Inyección SQL para Comprometer el Chatbot Lilli de McKinsey

Investigadores de seguridad de CodeWall utilizaron un agente de IA autónomo para hackear el chatbot interno Lilli de McKinsey, obteniendo acceso completo de lectura y escritura a su base de datos de producción en dos horas mediante una vulnerabilidad de inyección SQL en endpoints de API no autenticados.

OpenClawRadar
Tres alternativas de código abierto a litellm tras el ataque a la cadena de suministro de PyPI
Seguridad

Tres alternativas de código abierto a litellm tras el ataque a la cadena de suministro de PyPI

Las versiones 1.82.7 y 1.82.8 de litellm en PyPI fueron comprometidas con malware que roba credenciales en un ataque de cadena de suministro. Tres alternativas de código abierto incluyen Bifrost (basado en Go, ~50x más rápido en latencia P99), Kosong (orientado a agentes de Kimi) y Helicone (puerta de enlace de IA con análisis).

OpenClawRadar