Правила Когтя: Набор правил безопасности с открытым исходным кодом для агентов OpenClaw

Набор правил безопасности для продакшена OpenClaw Agents
Rules of the Claw — это набор правил JSON, который действует как жесткий слой запрета поверх вызовов инструментов агента в OpenClaw. Он решает проблему безопасности, когда агенты с широким доступом к инструментам уязвимы для установки вредоносных навыков или инъекций промптов, которые могут нанести реальный ущерб.
Ключевые функции безопасности
- Блокирует деструктивные выполнения, включая
rm -rfв рабочих/конфигурационных директориях, операции pipe-to-shell и curl к неизвестным исполняемым файлам - Защищает файлы с учетными данными от чтения и записи:
openclaw.json,auth-profiles.jsonи файлы в директории.secrets/ - Оберегает инструкционные файлы (
SOUL.md,AGENTS.md) от несанкционированных изменений агентами - Запрещает инструменты сетевой разведки, включая nmap, masscan и netcat
- Блокирует чтение агентами профилей аутентификации других агентов
Техническая реализация
Набор правил содержит 139 правил с тремя предустановленными конфигурациями: минимальная, стандартная и строгая. Поставляется со схемой JSON, скриптами валидации и навыком установки одной командой. Ключевое дизайнерское решение — отсутствие зависимости от LLM: правила выполняются на уровне инструментов через регулярные выражения, обеспечивая задержку в микросекунды. В отличие от защитных механизмов на основе LLM, регулярные выражения нельзя обойти социальной инженерией или инъекцией промптов.
Доступность и лицензирование
Проект доступен на github.com/Bahuleyandr/rules-of-the-claw и лицензирован под MIT. Создатель приветствует pull-запросы для новых шаблонов правил.
📖 Read the full source: r/openclaw
👀 Смотрите также

openclaw-credential-vault устраняет четыре пути утечки учетных данных в ИИ-агентах
openclaw-credential-vault обеспечивает изоляцию на уровне операционной системы и инъекцию учетных данных с ограниченной областью действия для подпроцессов, чтобы предотвратить четыре распространенных пути раскрытия учетных данных в настройках OpenClaw. Он включает очистку вывода с четырьмя перехватчиками и работает с любыми инструментами командной строки или API.

От фермы до кода: Как фермер создал защиту в реальном времени с открытым исходным кодом для OpenClaw
Узнайте, как фермер, не имея опыта в разработке, создал систему защиты с открытым исходным кодом для OpenClaw, используя несколько AI-кодовагентов всего за 12 часов.

Вредоносная реклама Google нацелена на установку кода Claude
Вредоносная реклама Google появляется как первый результат по запросу 'install claude code', пытаясь обмануть пользователей и заставить их выполнить подозрительные команды в терминале. Реклама всё ещё была активна по состоянию на 15 марта 2026 года, и автор едва избежал выполнения кода.

llm-hasher: Локальное обнаружение PII и токенизация для гибридных LLM-процессов
llm-hasher — это инструмент, который обнаруживает личную идентифицируемую информацию локально с помощью Ollama до того, как данные попадут к внешним LLM, таким как OpenAI или Claude, токенизирует PII и восстанавливает исходные значения после обработки. Он использует регулярные выражения для структурированных типов данных и локальную LLM для контекстного обнаружения, с зашифрованным хранилищем для сопоставлений.