## NVIDIA NemoClaw:运行安全、始终在线的助手
NVIDIA NemoClaw 是一个开源堆栈,旨在简化和保护使用 OpenClaw 部署始终在线的助手。它利用 NVIDIA Agent Toolkit 的 OpenShell 运行时为代理创建隔离、沙盒化的环境,并通过 NVIDIA 云服务进行推理。
目前处于早期 alpha 阶段,NemoClaw 提供了快速设置本地环境的工具,但尚未达到生产就绪状态,并且可能会发生变化。它需要 Ubuntu 22.04+、Node.js 20+、npm 10+ 和 Docker,推荐配置为 16GB 内存和 40GB 磁盘空间。
NemoClaw 的核心是“蓝图”系统,它协调沙盒创建、安全策略(网络、文件系统、进程控制、推理路由)和模型访问。一个 CLI (`nemoclaw`) 管理堆栈,而一个交互式 TUI 允许监控和批准网络请求。
NemoClaw 目前支持 `nvidia/nemotron-3-super-120b-a12b` 模型,需要 NVIDIA API 密钥才能访问。该项目欢迎社区反馈和贡献,并随着发展不断完善。
## Snowflake Cortex 代码 CLI 漏洞摘要
Snowflake Cortex 代码 CLI 在 2026 年 2 月 2 日发布后不久被发现存在一个严重漏洞。该漏洞允许攻击者执行 CLI 沙盒*外部*的任意命令,绕过人工审批,通过精心设计的提示注入实现。
攻击链涉及欺骗 Cortex 下载并执行恶意脚本——隐藏在看似无害的第三方代码仓库中——使用进程替换并利用命令验证系统中的一个弱点。具体来说,`<()>` 表达式中的命令没有得到妥善验证,即使在“安全”命令前缀下也能执行。
成功利用使攻击者能够在受害者的机器上执行远程代码,并可能利用缓存的 Snowflake 凭据来窃取数据、删除表或破坏 Snowflake 实例。该漏洞由 PromptArmor 于 2 月 5 日负责任地披露,Snowflake 于 2 月 28 日发布了修复程序(版本 1.0.25),并在更新时自动应用。
该事件凸显了 LLM 驱动工具中提示注入的风险以及即使在沙盒环境中,健壮的命令验证的重要性。 Snowflake 的完整建议在其社区网站上提供。
## 漫游:一个去中心化的网页探索工具
漫游是一个可自托管的网页控制台,让用户可以发现一个由个人网站组成的网络。它作为一个客户端工具运作——无需服务器端设置——只需将两个文件(`index.html` 和 `wander.js`)添加到你的Web服务器(理想情况下在 `/wander/` 目录中)。
漫游控制台会显示社区推荐的随机页面,并可以链接到*其他*漫游控制台,从而创建一个去中心化的浏览体验。`wander.js` 文件是你整理推荐的地方——列出网站/页面以及要链接到的其他控制台。
用户通过点击按钮“漫游”,在控制台和它们的推荐之间跳转,有效地探索一个策划的“小型网络”。它是一种轻量级的方式来分享和发现有趣的个人网站,促进社区驱动的浏览网络。
你可以在 [https://susam.net/wander/](https://susam.net/wander/) 找到一个示例,并在 [https://codeberg.org/susam/wander/archive/main.zip](https://codeberg.org/susam/wander/archive/main.zip) 下载代码。它采用 MIT 许可证,是免费且开源的。