Habilidade Gratuita do Claude Examina Outras Habilidades em Busca de Riscos de Segurança

Um desenvolvedor criou uma habilidade gratuita do Claude projetada para revisar a segurança de outras habilidades do Claude. A ferramenta aborda preocupações sobre o ecossistema de revisão de segurança para habilidades criadas pela comunidade, que o desenvolvedor compara aos primeiros dias da segurança de pacotes de código aberto.
O que a Habilidade Faz
A habilidade inspeciona habilidades do Claude antes do uso por meio de:
- Verificar o código da habilidade em busca de comportamento potencialmente malicioso
- Revisar o repositório usando uma abordagem estilo scorecard para destacar sinais básicos de segurança
O desenvolvedor construiu o projeto especificamente para o Claude para ajudar a responder à pergunta: "Esta habilidade do Claude parece razoavelmente segura para usar?"
Processo de Desenvolvimento
O Claude auxiliou em partes do desenvolvimento, incluindo:
- Definir o fluxo de trabalho
- Refinar as verificações
- Acelerar a implementação
Disponibilidade e Feedback
A ferramenta está disponível gratuitamente para teste em: https://github.com/CloudSecurityPartners/skills
O desenvolvedor está buscando feedback de pessoas que desenvolvem ou usam habilidades do Claude, particularmente sobre quais verificações de segurança seriam mais úteis.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

Três Vetores de Ataque Baseados em E-mail Contra Agentes de IA Que Lêem E-mail
Uma postagem no Reddit detalha três métodos específicos que atacantes podem usar para sequestrar agentes de IA que processam e-mail: Instruction Override, Data Exfiltration e Token Smuggling. Esses métodos exploram a incapacidade do agente de distinguir instruções legítimas de instruções maliciosas embutidas no texto do e-mail.

Ataque de cadeia de suprimentos usa código Unicode invisível para evitar detecção
Pesquisadores descobriram 151 pacotes maliciosos enviados para o GitHub entre 3 e 9 de março usando caracteres Unicode invisíveis para ocultar código malicioso. O ataque tem como alvo repositórios GitHub, NPM e Open VSX com pacotes que parecem legítimos, mas contêm cargas maliciosas ocultas.

Proteção Orçamentária com IA: Por que Você Deve Usar um Cartão Pré-pago com OpenClaw
Nenhum

Estudante contribui com dois patches de segurança para o sistema de produção OpenClaw
Um desenvolvedor estudante corrigiu uma vulnerabilidade 'fail-open' na lógica do gateway do OpenClaw (PR #29198) e uma vulnerabilidade de tabnabbing em imagens de chat (PR #18685), com ambos os patches sendo implementados nas versões de produção v2026.3.1 e v2026.2.24, respectivamente.