Relatório Independente sobre Conclusões de Confiabilidade e Segurança do Servidor MCP

O primeiro relatório independente de segurança e confiabilidade sobre servidores MCP foi publicado, analisando dados de 2.181 endpoints remotos de servidores MCP. O relatório aborda métricas de confiabilidade, segurança e manutenção coletadas por meio do monitoramento de endpoints publicamente acessíveis.
Principais Descobertas da Análise
- 52% dos endpoints remotos de servidores MCP estão inativos
- 300 servidores não possuem nenhuma autenticação, o que significa que qualquer agente pode se conectar
- 51% têm configurações CORS (Cross-Origin Resource Sharing) totalmente abertas
- A categoria de finanças tem a pontuação mais baixa em confiança, apesar de lidar com dados sensíveis
- Apenas 42% dos servidores com repositórios no GitHub têm código commitado nos últimos 30 dias
Recursos Disponíveis
O relatório completo com metodologia detalhada está disponível em yellowmcp.com/report. Desenvolvedores podem testar seus próprios servidores MCP usando a ferramenta em yellowmcp.com/test.
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

Aplicativo Claude para Android supostamente lê a área de transferência sem ação explícita do usuário
Um usuário relata que o aplicativo Claude para Android analisou código da área de transferência sem que ele o colasse, com o Claude identificando o arquivo como pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt. O comportamento não pôde ser reproduzido em testes subsequentes.

Regras da Garra: Conjunto de Regras de Segurança de Código Aberto para Agentes OpenClaw
Um conjunto de regras JSON de código aberto com 139 regras de segurança que bloqueia comandos destrutivos, protege arquivos de credenciais e protege arquivos de instrução contra edições não autorizadas por agentes. Opera com zero dependência de LLM usando padrões regex na camada de ferramentas.

Kernel do Linux Propõe Sistema de Identidade Descentralizada para Substituir a Rede de Confiança do PGP
Os mantenedores do kernel Linux estão trabalhando em uma camada de identidade descentralizada chamada Linux ID para substituir a atual rede de confiança PGP. O sistema utiliza identificadores descentralizados (DIDs) no estilo W3C e credenciais verificáveis para autenticar desenvolvedores sem exigir sessões presenciais de assinatura de chaves.

Chatbots de IA vazam números de telefone reais: o problema de exposição de PII
Chatbots como Gemini, ChatGPT e Claude estão expondo números de telefone pessoais reais devido a PII nos dados de treinamento. A DeleteMe relata um aumento de 400% nas solicitações de privacidade relacionadas a IA em sete meses.