Результати пошуку для "ENV"
2026-04-21
23:57

OpenClaw Releases v2026.4.20 with Kimi K2.6 as Default Model

Повідомлення Gate News, 21 квітня — OpenClaw, платформа відкритих ШІ-агентів із відкритим кодом, випустила v2026.4.20 20 квітня, представивши суттєві оновлення перемикання моделі за замовчуванням, обробки контрактів плагінів і оптимізації сховища шлюзу. Випуск перемикає модель за замовчуванням для вбудованих каналів Moonshot, вебпошуку та мультимодального розуміння на Kimi K2.6, зберігаючи зворотну сумісність із Kimi K2.5. Moonshot тепер дозволяє thinking.keep = "all" виключно на Kimi K2.6; інші моделі Moonshot або запити з фіксованими параметрами tool_choice матимуть поле автоматично видалене. Оновлення додає ступінчасте ціноутворення для оцінки вартості з вбудованим ціноутворенням для Kimi K2.6 і K2.5, що дає змогу виставляти рахунки напряму за використання токенів. Критичне виправлення скасовує суворий ID-контракт, запроваджений 14 квітня, який вимагав, щоб plugin info.id збігався із зареєстрованими slot ID, і через це плагіни контекстного рушія від сторонніх розробників на кшталт lossless-claw відхилялися на кожному раунді. Типове значення тайм-ауту доставки тексту BlueBubbles збільшено з 10 до 30 секунд, а macOS 26 Tahoe тепер пріоритезує Private API навіть коли його вимкнено, запобігаючи тихій втраті повідомлень. З боку операцій Cron тепер розділяє стан виконання під час runtime на jobs-state.json, зберігаючи jobs.json для визначень задач, дружніх до git. Сховище сесій забезпечує ліміти входу за замовчуванням і обрізання за часом під час запуску, запобігаючи накопиченню пам’яті в шлюзі та виконавці. Майстер Onboarding переробив інструкції з безпеки жовтими попереджувальними банерами та розділеними списками, додав анімації завантаження для початкового завантаження каталогу моделі та включив заповнювачі в полях введення API key. Безпеку додатково посилили для розсилок Gateway WebSocket, дозволів на сполучення пристроїв і блокування ін’єкції workspace .env для ключів OPENCLAW_*.
Більше
03:45

Безпекове попередження: на GitHub з'явились підроблені проекти з крадіжкою закритих ключів "копітрейдинг ботів"

Згідно з повідомленням Jinse Finance, проект GitHub polymarket-copy-trading-bot був заражений шкідливим кодом. Програма при запуску автоматично читає закритий ключ гаманця з файлу .env користувача і передає його на сервер хакера через прихований шкідливий пакет excluder-mcp-package@1.0.4, що призводить до крадіжки активів.
Більше
02:13

慢雾余弦: Під час перевірки коду кандидат на роботу натрапив на "бекдор для крадіжки даних", приватний ключ було одразу викрадено

За повідомленням ChainCatcher, Юй Сянь з SlowMist (@evilcos) нагадує, що деякі претенденти на роботу у Web3 під час співбесід стикаються з пастками із шкідливим кодом. У цьому випадку зловмисник видавав себе за @seracleofficial і вимагав від кандидата переглянути та запустити код з Bitbucket. Після клонування коду програма негайно сканувала всі локальні .env-файли та викрадала приватні ключі й іншу чутливу інформацію. Команда SlowMist зазначає, що такого роду бекдори є типовими stealer-програмами, які здатні збирати збережені паролі в браузерах, мнемонічні фрази та приватні ключі криптогаманців та інші приватні дані. Експерти наголошують, що під час перевірки підозрілого коду обов’язково слід працювати в ізольованому середовищі, уникати запуску коду на реальному пристрої, щоб не стати жертвою атаки.
Більше