部署 OpenClaw 的安全风险有哪些?如何避开呢?
撰文:Vitto Rivabella(以太坊基金会 AI 工程师)
编译:Nicky,Foresight News
TL;DR:
本文是一份完整运行开源 AI 助手 OpenClaw 的安全指南。OpenClaw 能访问你的文件、执行命令并保有记忆,但这也带来了三大核心风险:AI 服务商可能看到一切数据;系统极易遭受提示词注入攻击;记忆文件构成深度隐私暴露。
为此,本指南详细介绍了通过选择不记录数据的供应商、使用 Tailscale 实现网络隔离、配置 Matrix 端到端加密、安装防护技能等九大步骤,手把手教学在树莓派上构建一个安全的 OpenClaw 实例。在享受其便利性的同时,清楚地了解安全脆弱环节。
OpenClaw 是一个可在你自己硬件上运行的开源 AI 助手。可以将其视为 ChatGPT 或 Claude 的自托管替代方案,但不同之处在于,它并非通过网页界面进行聊天,而是直接安装在您的电脑(或柜子里闲置的树莓派)上,并通过 Signal、Telegram、Discord 或偏爱的任何即时通讯应用与其连接。
其吸引力显而易见,你可以在外出时直接用手机向 AI 助手发送消息。这个助手不仅能直接读写电脑上的文件、运行 Shell 命令,还能在历次对话中记住你的偏好与信息。此外,它还具备浏览网页、设置提醒、管理日历、构建应用程序并一键部署至 Vercel 等功能。这种深度的整合与主动协助能力,让它所提供的实用性截然不同,远非在聊天窗口里进行简单的复制粘贴所能比拟。
但这里有一个(几乎)没人提及的问题:这些助手越有用,在运行时如果掉以轻心,其危险性就越大。
我知道我无法阻止你使用 OpenClaw,那么至少请允许我向你展示如何以一种不会泄露自己生活中「隐私钥匙」的方式,或者说,至少是大大增加泄露难度的方式来设置它。
通过本指南,你将实现:
所需时间:如果一切顺利,约需 30 分钟。
阅读文章于以太坊基金会 dAI 博客:
https://ai.ethereum.foundation/blog/openclaw-security-guide
这听起来可能像是偏执(剧透:其实并非如此)。
当你允许一个 AI 助手访问你的文件、系统终端和日常对话时,你正在创造一个前所未有的系统:一个了解你工作模式、人际关系、密码(如果你不够小心)、日程安排、写作风格、焦虑情绪、未完成项目,以及凌晨两点你曾羞于启齿地请它帮忙搜索内容的东西。
OpenClaw 储存着这一切。它有一个会随时间累积关于你信息的 MEMORY.md 文件,和一个包含你所有密钥(如 API 密钥等)的凭据注册表,保存着每次对话的完整记录。同时有权访问你启用的任何工具,这可能包括读取系统上的任意文件或执行任意的 Shell 命令。
这带来了三类大多数自托管指南完全忽视的风险:
1、你的 AI 服务商能看到一切
除非你在运行本地模型(大多数人并没有,因为优秀的模型需要昂贵的硬件),否则你发送给助手的每一条信息都会被转发到某个 AI 服务商的服务器。
使用 OpenAI 的 API?那么每一次对话都会流经他们的基础设施。你要求它总结的每一份文件、每一次代码审查、你口述的每一篇私人日记条目。他们的隐私政策承诺不会将 API 数据用于训练,但他们仍在处理这些数据。可能正在记录日志,或者用大语言模型转述内容并保存输出结果(已经在训练数据上大规模这么做了)。而你,无法核实。
这对 Anthropic、Google 和大多数其他服务商同样适用。你运行的并非一个「本地」助手,而是一个能看到你一切的云端服务的本地界面。
2、提示词注入仍是悬而未决的难题
以下是足以让你警醒的事实:@ZeroLeaks 近期对 OpenClaw 类助手进行的安全评估发现,提示词注入攻击的成功率达到 91%,整体信息提取成功率高达 83%。
这意味着什么?这意味着,如果你的助手处理的电子邮件、文档或网页中藏有巧妙编排的指令,那么它有 91% 的几率会执行这个指令。要么直接取代你的要求,要么在执行你的要求的同时额外执行它。
来自实际安全测试的一些例子:
现在想象一下这些攻击被恶意使用的情形:
这些并非理论推演,攻击范围是巨大的,而防御却很薄弱。
3、你的记忆文件是一份心理画像
OpenClaw 维护着一个名为 MEMORY.md 的文件,它持续累积关于你的事实:
* User prefers dark mode and uses vim keybindings
* Works at [Company Name] on the infrastructure team
* Partner『s name is Alex, anniversary is March 15
* Currently stressed about Q2 deadlines
* Has expressed anxiety about job security
* Uses specific medical terminology suggesting background in healthcare
* Timezone appears to be PST based on message patterns
这并非偏执,这正是记忆系统设计的目的。助手对你了解得越多,它就能提供越有用的帮助。
但这也意味着 ~/.openclaw/MEMORY.md 现在成了你系统上最敏感的文件之一。一个窃密程序若获取此文件,便得到了一份心理画像,这是真人跟踪者都需要花费数月才能汇编出的信息。
结合未加密的对话记录、存储在配置文件中的凭据,以及对已启用工具的访问权限,你的 OpenClaw 目录本质上就是一个「入侵我整个生活」的入门工具包。
因为 OpenClaw 确实具有 ChatGPT 和 Claude 所不具备的实用性。
网页聊天机器人无法读取你的项目文件、运行你的构建脚本,也无法每天早上发消息告诉你它刚基于最新 AI 趋势构建了 5 个演示项目。OpenClaw 可以。它是一个融入你工作流内部而非置身其外的 AI。
这种能力伴随着真实的风险。但答案不是避免使用,而是有意识地去部署它:
目标并非绝对安全(这并不存在),而是明智的风险管理:清楚自己暴露了什么、对谁暴露,并做出深思熟虑的权衡取舍。
本指南将一步步指导你在树莓派上部署 OpenClaw,并包含以下配置:
我们还将涉及操作安全:你绝不应该向助手询问什么、如何处理凭据,以及出现问题时该怎么做。
安全思维不是「这是防弹的」,而是「我清楚子弹可能从哪里射入」。
开始前,你需要准备以下物品。如果全部购买新的,总成本大约在 100 - 150 美元,不过你可能已经拥有其中的一些。
树莓派 5(4GB+ 内存):4GB 型号对 OpenClaw 来说足够,因为繁重的计算由 AI 服务商的服务器处理。如果你计划在同一台树莓派上运行其他服务或想要预留余量,8GB 或 16GB 型号更佳,但非必需。
同时你还需要:
为何选择树莓派而非 VPS 或你的主力电脑?
专用设备意味着隔离。如果 OpenClaw 因提示词注入被攻破,攻击者只能访问……一台运行 OpenClaw 的树莓派。而不是你那拥有 SSH 密钥、浏览器会话和密码管理器的主力工作站。
这也意味着你掌控物理硬件。没有云服务商能给你的磁盘制作镜像,没有数据中心员工能访问你的机器,当你不需要时,你甚至可以物理销毁存储介质。
如果你对云服务商的信任度高于物理安全,VPS 也可以。家庭服务器或 NUC 也行。本指南的原则同样适用,我们只是以树莓派作为具体示例。
Venice AI
Venice 为开源和企业模型提供「私有」推理,他们声称发送给私有模型的提示词不会被记录或用于训练,而发送给 OpenAI 或 Anthropic 等模型的提示词会被匿名化。在 venice.ai 注册,我们将使用 kimi-k2-5 模型,完全私有。
额外提示:使用加密货币支付,Venice 接受加密货币。结合一次性邮箱,可以在 AI 使用和真实身份之间增加隔离。
Venice 真的私密吗? 他们是这样说的,你无法验证。你能验证的是他们不是 OpenAI 或 Anthropic。这是减少危害,而非保证。
此处权衡的代价在于提示词注入防护,Anthropic 和 OpenAI 的模型在提示词注入成功率方面表现好得多。我们将通过社区专门为你的 OpenClaw 实例构建的几个技能来重新平衡这一点。
Tailscale
创建一个私有网状网络。你的树莓派仍会建立出站连接(连接到 Venice、Matrix),但没有任何入站端口暴露。攻击者无从探测 SSH。
在 tailscale.com 注册,免费版支持 100 台设备。
为何选择 Tailscale 而非直接暴露 SSH?
Matrix 账户
Matrix 是一个开放的、去中心化的、支持端到端加密的通信协议。与 Telegram(其机器人无法使用端到端加密,服务器能看到一切)不同,Matrix 会加密你的消息,即使是家庭服务器运营商也无法读取。
为何选择 Matrix 而非 Telegram?
Telegram 机器人使用其 Bot API,这意味着 Telegram 的服务器能看到每条消息的明文。无法绕过,「秘密聊天」不适用于机器人。使用端到端加密的 Matrix 意味着只有你的手机和树莓派能读取消息,家庭服务器只能看到元数据(谁在聊天、时间、消息大小),而非内容。
为何不用 Signal?
Signal 需要每个账户一个手机号,并且 signal-cli 的原生库不提供 ARM64 二进制文件,你需要一个备用 SIM 卡和更脆弱的设置。Matrix 不需要手机号,并且其插件可以在 ARM64 上运行,我们将介绍一些手动步骤。
软件(在你的电脑上)
烧录系统
在写入前配置设置:
自定义选项标签页:
写入选项标签页:
如果你还没有公钥,请在终端中运行以下命令生成:
ssh-keygen -t ed25519 -C 「your-email@example.com」
cat ~/.ssh/id_ed25519.pub # Copy into Pi Imager
写入系统镜像并启动树莓派,等待几分钟。
找到你的树莓派。如果在同一本地网络,可以尝试访问:openclaw.local
ping openclaw.local
# Or check your router』s DHCP client list
# Or scan your network:
nmap -sn 192.168.1.0/24
树莓派应能响应 ping 请求。一旦成功,即可准备连接。
首次连接
ssh pi@openclaw.local
# Or: ssh pi@192.168.1.XXX
接受主机密钥指纹,之后更新所有内容:
sudo apt update && sudo apt upgrade -y
sudo reboot
等待几秒钟,待重启完成后通过 ssh 重新连接。
启用自动安全更新
不要让你的树莓派变成一台被遗忘、未及时打补丁的设备:
sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure -plow unattended-upgrades
当系统询问时,请选择「是」。
curl -fsSL <https://tailscale.com/install.sh> | sh
sudo tailscale up
系统将显示一个 URL,用于将此树莓派连接到您的账户。请在您的主电脑上打开显示的 URL,并授权该设备,然后获取您的 Tailscale IP 地址:
tailscale ip -4
# Example: 100.100.100.100
这个 IP 地址将是您今后访问树莓派的途径,请将其保存在安全的地方。
将 SSH 访问限制在仅限 Tailscale 网络
首先,安装并启用防火墙:
sudo apt install ufw -y
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow in on tailscale0 to any port 22
sudo ufw enable #Type 『y』 to confirm`
sudo ufw status
现在,如果您退出当前的 ssh 会话,将无法再通过公网 IP 登录,而只能从您的主机通过 Tailscale IP 进行连接。
测试方法:
# This should work:
ssh pi@YOUR_TAILSCALE_IP
# This should NOT work:
ssh pi@192.168.1.XXX # Local IP - will timeout/refuse
如果因此被锁在设备外,则需要通过物理方式(连接键盘和显示器)来修复。
在安装 OpenClaw 之前,请先收集所有必需的入门凭证。
获取 Venice AI API 密钥:
Venice API 兼容最流行的模型,如 OpenAI、Anthropic 和 Kimi,我们将使用 Kimi 2.5 模型。
首先,在树莓派上安装 NodeJS:
# Download and install nvm:
curl -o- <https://raw.githubusercontent.com/nvm-sh/nvm/v0.40.3/install.sh> | bash
# in lieu of restarting the shell
\\. 「$HOME/.nvm/nvm.sh」
# Download and install Node.js:
nvm install 24
# Verify the Node.js version:
node -v # Should print 「v24.13.0」.
# Verify npm version:
npm -v # Should print 「11.6.2」.
安装 OpenClaw
curl -fsSL <https://openclaw.ai/install.sh> | bash
运行初始化配置
OpenClaw 提供了一个交互式设置程序,会询问我们准备好的所有配置信息(安装后应会自动启动):
openclaw onboard
在初始化配置过程中:
Matrix(端到端消息服务)并非 OpenClaw 内置功能,而是一个插件。我们在初始化时跳过了安装,因为默认使用 NPM,但 Matrix 插件需要使用 pnpm,因此我们将手动安装并稍作调整。
安装插件
openclaw plugins install @openclaw/matrix
如果这一步顺利成功,请直接跳至下方的「修复插件依赖」部分。如果提示 npm install 失败,这是预料之中的情况,我们将手动修复它。
修复插件依赖
Matrix 插件使用了 pnpm 的工作区语法进行打包,而 npm 无法识别此格式。请按以下步骤修复:
cd ~/.openclaw/extensions/matrix
sed -i 『s/「workspace:\\*」/「*」/g』 package.json
npm install
请仔细观察输出信息,npm 安装必须顺利完成且无错误。特别要确认 @vector-im/matrix-bot-sdk 已成功安装。如果安装失败或跳过了上一步的 sed 命令,插件将在启动时崩溃,并提示 Cannot find module 『@vector-im/matrix-bot-sdk』。
你可能会看到一些弃用警告(关于 npmlog、request、har-validator)和漏洞警告。这对于该软件包来说是正常现象,不会影响功能。
移除捆绑的错误副本
如果你在初始化配置期间误装了 Matrix,OpenClaw 会附带一个损坏的 Matrix 插件副本,与你刚安装的插件并存。如果两者同时存在,会导致「重复插件」警告,并且可能加载的是损坏的那个。请将其移除:
sudo rm -rf 「$(npm root -g)/openclaw/extensions/matrix」
仅验证您的固定副本:
openclaw plugins list
# Should show @openclaw/matrix once, from ~/.openclaw/extensions/matrix
在 OpenClaw 中配置 Matrix
你需要两个账户:一个给你自己(个人账户),一个给机器人(Bot 账户)。请在 matrix.org 家庭服务器上,通过 app.element.io 注册这两个账户。
重要提示:注册时务必设置密码。Element 可能会默认使用单点登录(SSO)或社交账号登录,从而跳过密码设置。请在注册界面寻找「用户名和密码」选项。如果不慎创建了未设置密码的 Bot 账户,可以打开 Element > 设置 > 安全与隐私(或账户)> 设置密码来补救。OpenClaw 需要密码(或访问令牌)才能以 Bot 身份登录,SSO 方式无法工作。
在你的手机上(iOS / Android)安装 Element 应用,并使用你的个人账户登录。这将是你与机器人对话的方式。
创建好两个账户后,在树莓派上编辑 ~/.openclaw/openclaw.json 文件。添加(或替换)其中的频道配置部分。
初始化向导应该已经在此文件中填入了你的智能体、网关和模型设置。
在树莓派上打开该文件:
nano ~/.openclaw/openclaw.json
找到开头的 {,紧接着在其后、现有的键(如 「messages」 或 「agents」)之前,插入频道配置块。
{
「channels」: {
「matrix」: {
「enabled」: true,
「homeserver」: 「<https://matrix-client.matrix.org>",
」userId「: 」@your_bot_name:matrix.org「,
」password「: 」YOUR_BOT_PASSWORD「,
」encryption「: true,
」dm「: {
」policy「: 」pairing「
}
}
},
」messages「: {
注意,在 」channels「 的结束大括号 } 后面需要有一个逗号,这很重要——因为你是在现有键之前添加一个新键,所以需要尾随逗号。不要删除文件中已有的任何内容;只需在最开始的部分之前插入 」channels「: { ... }, 这个配置块即可。
你肯定不希望每次树莓派重启时都手动启动 OpenClaw。
sudo nano /etc/systemd/system/openclaw.service
复制以下内容:
ini
`[Unit]
Description=OpenClaw AI Assistant
After=network-online.target
Wants=network-online.target
[Service]
Type=simple
User=pi
Group=pi
WorkingDirectory=/home/pi
ExecStart=/home/pi/.npm-global/bin/openclaw start
Restart=on-failure
RestartSec=10
# Security hardening
NoNewPrivileges=true
ProtectSystem=strict
ProtectHome=read-only
ReadWritePaths=/home/pi/.openclaw
[Install]
WantedBy=multi-user.target`
然后,在您的终端中,运行:
sudo systemctl daemon-reload
sudo systemctl enable openclaw
sudo systemctl start openclaw
sudo systemctl status openclaw
查看日志:
sudo journalctl -u openclaw -f
openclaw logs
OpenClaw 已开始运行,但在正式启用我们的机器人前,我们还可以进一步收紧安全设置。
安装安全技能
OpenClaw 的技能系统不仅能扩展功能,还能让你添加安全防护层。以下三个技能值得立即安装:
你可以通过 ClawHub 安装 SkillGuard 和 Prompt-Guard。运行以下命令:
npx clawhub install skillguard
npx clawhub install prompt-guard
对于 ACIP,它尚未列在 ClawHub 上,因此我们需要直接通过 LLM 安装它。我们将在指南的后面回到这个。
文件权限
确保 OpenClaw 目录不是全球可读的:
chmod 700 ~/.openclaw
chmod 600 ~/.openclaw/*.json
chmod 600 ~/.openclaw/credentials/*
禁用 mDNS 广播
OpenClaw 可以通过 mDNS/Bonjour 在您的本地网络上广播其存在。这虽然便于发现,但也会告知网络上的所有人您正在运行一个 AI 助手。
echo 『export OPENCLAW_DISABLE_BONJOUR=1』 >> ~/.bashrc
source ~/.bashrc
sudo systemctl restart openclaw
最后,让我们运行 OpenClaw 内置的审计工具,检查常见问题(如果之前的操作一切正确,它应该只会返回一个与代理相关的问题,我们可以忽略此问题,因为我们仅通过 Tailscale 连接):
openclaw security audit --deep
如果发现其他问题,可以运行:
openclaw security audit --fix
请注意:此命令将修复 OpenClaw 设置中的常见问题;但它不会使你的设置变得安全。它会检查暴露的端口、弱权限、身份验证缺失、危险配置以及过时的依赖项。请在初始设置后及定期运行此检查。
启动 OpenClaw:
openclaw gateway
您应当能看到指示网关正在运行以及 Matrix 已连接的日志。
从您的电脑访问网关
在您的主机上打开一个 SSH 隧道:
ssh -L 18789:localhost:18789 pi@<TAILSCALE_IP>
然后在浏览器中打开 http://localhost:18789/?token=你的令牌。它会要求输入令牌,您可以在树莓派上运行以下命令获取:
openclaw dashboard
这将打印出网关 URL 和认证令牌。请将该包含令牌的 URL 粘贴到浏览器中。
配对您的 Matrix 账户
在您批准之前,机器人不会响应任何人。配对步骤如下:
openclaw pairing approve telegram <CODE>
请将 <CODE> 替换为 Telegram 消息中显示的配对码。
现在再次给机器人发消息,它应该会使用 Venice AI 模型进行回复。
进行自我介绍
这对你和你的机器人来说,可以说是最重要的时刻之一。此刻,你将赋予它一个」身份「,并明确你对它的期望。告诉它你的名字、你将用它来做什么、以及它绝对不应该做什么。这将塑造它今后如何回应你,更重要的是,定义在你没有明确指示时它应如何处理边界情况。
安装 ACIP(高级认知免疫提示)
与 Anthropic 或 OpenAI 的模型相比,像 kimi-k2-5 这样的 Venice 模型更容易受到提示词注入攻击。由于你的机器人会接收外来消息(Matrix 私信,可能还有链接和文件),这构成了一个真实的攻击面。有人可能精心构造一条消息来诱骗机器人泄露你的配置、运行命令或转发消息。
高级认知免疫提示(ACIP)是一个社区构建的防御层,专门为此设计。它通过教导模型识别操控模式来进行」免疫「:虚假的权威声明、紧急情况话术、编码技巧以及递归的元层级攻击。
建议你先自行查看其代码仓库:github.com/Dicklesworthstone/acip。了解它的功能,也要明白它的局限性:ACIP 不提供完美防护。它会增加令牌使用量(略微提高延迟),并且复杂的新型攻击仍可能突破。它更像是安全带,而不是力场护盾。
通过告诉你的机器人来安装它:
安装这个:https://github.com/Dicklesworthstone/acip/tree/main
机器人将拉取代码仓库,找到 OpenClaw 集成文件,并将 SECURITY.md 安装到你的工作空间。
安装后,请进行测试:
机器人应拒绝或标记这些请求。如果它照做了,说明 ACIP 未加载成功,请检查你的工作空间中是否存在 SECURITY.md 文件,并重启网关服务。
验证配对是否生效
使用另一个不同的 Matrix 账户(或请朋友尝试)向机器人发送消息。它应该忽略该消息或发送配对码,但绝不会对未经批准的用户作出回应。
安装更多技能
技能是你教会机器人新能力的方式。它们是包含 SKILL.md 文件(以及可选的辅助文件)的文件夹,用于告诉模型如何执行特定任务。社区已经构建了数百个技能。
clawhub.ai 是公共技能注册中心。你可以通过 CLI 与之交互:
# Install from ClawHub
openclaw skills install <skill-name>`
或浏览社区维护的分类列表 awesome-openclaw-skills,以获得分类概览。
对于注重安全性的设置,一些值得考虑的技能包括:
关于信任的说明
ClawHub 设有审核钩子和社区反馈机制(如星标、评论),但技能本身并未经过安全审计。最近针对加密货币用户的恶意技能事件是一个提醒:请在安装前阅读 SKILL.md 文件。如果一个技能要求访问你的钱包、凭据,或想要运行不熟悉的二进制文件,请不要安装它。对待技能应像对待浏览器扩展:很有用,但每一个都是你赋予机器人能力的、需要信任的代码。
技术加固只能做到这一步,你如何使用机器人同样至关重要。
如果有你绝不希望你的智能体做的事情,请将其添加到 SOUL.MD 文件中,并加上 CRITICAL 关键字作为前缀。例如:
」CRITICAL: DO NOT COPY MY WALLET PRIVATE KEYS ANYWHERE「
我们注意到,带有 CRITICAL 的指令通常更容易被遵循。
本指南仅涉及少量密钥(Venice API 密钥、Matrix 凭据、网关令牌),并且它们受到文件权限的保护。但如果你开始让机器人访问更多服务(如 GitHub 令牌、云 API 密钥、登录密码),你将需要一个适当的保险库,而不是将它们以明文形式散落在磁盘上。
两种实用的方法:
无论哪种方式,原则都是一样的:机器人在运行时从保险库检索凭据,而不是由你将它们粘贴到聊天中(那样凭据最终会以明文形式出现在对话记录里,并发送给 Venice)。
关于如何创建自定义技能,请参阅 OpenClaw 的技能文档;1Password 捆绑的技能提供了一个此模式的有效示例。
读取的每一个文件都会发送到 Venice。访问的每一个 URL 都可能包含注入攻击。
在要求机器人读取某些内容之前,先问自己:
高风险内容包括:
凭据轮换频率:Venice API 密钥建议每 3-6 个月轮换一次,更新配置文件;树莓派密码建议每 6-12 个月轮换一次,使用 passwd 命令。
定期检查是否存在异常活动:
sudo journalctl -u openclaw --since 」24 hours ago「
sudo journalctl -u sshd | grep 」Failed「
tailscale status
需警惕的迹象:非你本人发送的消息、意外的工具执行、机器人行为异常、无法识别的 Tailscale IP 地址。
tar czf - ~/.openclaw | gpg --symmetric --cipher-algo AES256 > openclaw-backup-$(date +%Y%m%d).tar.gz.gpg
需要备份的内容:~/.openclaw/ 目录、Tailscale 认证信息(可重新认证)、本指南。
切勿将未加密的备份上传至云存储。不要通过电子邮件给自己发送备份。不要将备份存储在同一设备上。
· find ~/.openclaw -mtime -1 -ls
· crontab -l
· cat ~/.ssh/authorized_keys
这是唯一能确保安全的方法。
提示词注入:成功率约 91%。此问题尚未解决。我们通过 ACIP、PromptGuard 和谨慎的内容管理提高了门槛,但如果攻击者成功将恶意内容递送到你的机器人面前,他们仍很有可能成功。
对 Venice 的信任:他们能看到你的提示词。他们声称不记录日志。你无法验证。如果 Venice 被入侵、说谎或收到法律命令,你的对话内容可能会暴露。
物理访问:设备在运行状态 = 数据可被访问。加密仅在设备断电时有所帮助。
你自身:如果你自己将密码粘贴给机器人、阅读恶意文档、忽视警告、从不轮换凭据,那么所有加固措施都将毫无意义。
安全是一种持续实践,而非一个成品。
现在,你拥有了一个具备以下特性的 AI 助手:
它并非绝对安全,没有任何系统是。但这远胜于将你的生活点滴直接粘贴进 ChatGPT。
去使用你的机器人吧,享受它带来的便利。但请务必保持清醒,知其风险!
【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。
