Regras da Garra: Conjunto de Regras de Segurança de Código Aberto para Agentes OpenClaw

Conjunto de Regras de Segurança para Produção de Agentes OpenClaw
Rules of the Claw é um conjunto de regras JSON que atua como uma camada de negação rígida sobre as chamadas de ferramentas de agentes no OpenClaw. Ele aborda o risco de segurança de agentes com amplo acesso a ferramentas serem vulneráveis a instalações de habilidades maliciosas ou injeções de prompt que poderiam causar danos reais.
Principais Recursos de Segurança
- Bloqueia execuções destrutivas incluindo
rm -rfem diretórios de workspace/config, operações pipe-to-shell e curl para executáveis desconhecidos - Protege arquivos de credenciais contra leituras e gravações:
openclaw.json,auth-profiles.jsone arquivos no diretório.secrets/ - Protege arquivos de instrução (
SOUL.md,AGENTS.md) contra edições não autorizadas por agentes - Lista negra de ferramentas de reconhecimento de rede incluindo nmap, masscan e netcat
- Bloqueia leituras de perfis de autenticação de outros agentes
Implementação Técnica
O conjunto de regras contém 139 regras no total com três configurações predefinidas: mínima, padrão e rigorosa. Ele é fornecido com um esquema JSON, scripts de validação e uma habilidade de instalação de um comando. A decisão de design principal é zero dependência de LLM - as regras são executadas na camada de ferramentas via padrões regex, proporcionando latência de microssegundos. Diferente das proteções baseadas em LLM, padrões regex não podem ser engenhados socialmente ou injetados por prompt.
Disponibilidade e Licenciamento
O projeto está disponível em github.com/Bahuleyandr/rules-of-the-claw e é licenciado sob MIT. O criador recebe pull requests para novos padrões de regras.
📖 Read the full source: r/openclaw
👀 See Also

Nullgaze: Scanner de Segurança com Suporte de IA de Código Aberto Lançado
Nullgaze é um novo scanner de segurança de código aberto com suporte de IA que detecta vulnerabilidades específicas para código gerado por IA, apresentando quase zero falsos positivos.

Claude Code --perigosamente-ignorar-permissões vulnerabilidade e ferramenta de defesa de código aberto
A Lasso Security publicou uma pesquisa mostrando vulnerabilidades de injeção indireta de prompt no Claude Code ao usar a flag --dangerously-skip-permissions, com vetores de ataque incluindo arquivos README envenenados, conteúdo web malicioso e saídas de servidores MCP. Eles lançaram um hook PostToolUse de código aberto que verifica as saídas de ferramentas contra mais de 50 padrões de detecção.

Sunder: Um Firewall de Privacidade Local Baseado em Rust para LLMs
Sunder é uma extensão do Chrome que atua como um firewall de privacidade local para chats de IA, construída usando Rust e WebAssembly, garantindo que dados sensíveis nunca saiam do seu navegador.

Auditoria de Segurança Descobre que os Servidores de Referência MCP da Anthropic São Vulneráveis, Introduz Vulnerabilidades Baseadas em Alucinação
Uma auditoria de segurança de 100 pacotes de servidores MCP descobriu que 71% receberam nota F, incluindo as implementações de referência oficiais do Anthropic no GitHub e para sistemas de arquivos. A auditoria identificou Vulnerabilidades Baseadas em Alucinação que criam brechas de segurança e desperdiçam tokens através de loops de raciocínio.