Workflow
Openclaw
icon
搜索文档
Openclaw之父,AI时代的第一个“超级个体”
36氪· 2026-02-03 12:14
Openclaw产品与开发模式 - 由奥地利个人开发者彼得·斯坦伯格在几周内开发的现象级AI Agent产品,其成功并非依赖独家技术,而是通过调用Anthropic的Claude API和开源框架实现[1][2][3] - 产品核心在于将AI能力转化为可执行的工作流,能通过聊天软件远程操作电脑,执行读取邮件、整理文件夹、检查并修复代码bug等任务,甚至具备自主思考和行动能力[4][14] - 项目在2026年1月25日正式发布后,一天内在GitHub获得9000颗星,随后星标数突破13.8万[17] - 项目已发展成约30万行代码,支持几乎所有主流消息平台,并具备“可编程”特性,允许AI读取自身源代码、重新配置并重启[23] - 开发过程体现了“氛围编程”和“超级个体”模式,开发者根据用户反馈快速迭代,过着凌晨5点讨论、6点编码、中午发布新版本的节奏[6][7][8] 超级个体的优势与工作方式 - 超级个体开发者能快速理解用户需求并将AI能力转化为工作流,其成功关键在于速度、灵活性和冒险意愿,而非技术更优[4][26] - 开发模式从“写代码”转变为“指挥代码”,编程语言重要性下降,工程思维、系统级思维和产品品味成为核心价值[23][25][56] - 开发者利用AI辅助编程(如TypeScript),即使在不熟悉的技术栈中也能高效构建大型项目,但需警惕陷入“感觉高效”却未推进项目的幻觉[25][26] - 超级个体决策链极短,无需跨部门协调、法务审查或保护现有产品,唯一KPI是工具是否好用,能以小时为单位快速迭代修复问题[22][34][36][37] 大公司的创新困境 - 大公司拥有技术能力(如Anthropic的Claude、OpenAI的GPT、谷歌的全栈能力),但受制于组织架构、流程和利益冲突,难以做出类似Openclaw的产品[27][28][29][38] - 根本障碍包括:决策流程漫长(需多部门会议、红队测试、伦理法律评估)、组织惯性(依赖市场调研和排期开发)、以及需要保护现有营收产品和遗产系统[32][33][35][38] - 具体案例如:谷歌因广告收入占比超80%而难以推动会消灭广告位的AI搜索创新;微软因需维护Office 365等产品生态而限制Copilot的极致好用程度[32][33] - 大公司的创新流程在AI时代显得过慢,市场变化速度远超其调研和开发排期周期[38] AI时代的行业趋势与护城河转移 - 行业趋势显示,小团队和单人创业公司正凭借快速决策和迭代能力挑战大公司,例如Cursor(4人团队估值从4亿美元飙至293亿美元,年收入超10亿美元)、Midjourney(约120人实现2亿美元年收入,人均产出455万美元)[40] - 数据印证趋势:2025年上半年,美国初创企业中单人创始公司比例达36.3%,较2019年增长53%[40] - AI工具成熟(如Cursor、GitHub Copilot、Vercel)降低了创业门槛,使个人能在周末完成从设计到部署的全流程,实现“乐高式创新”,协作成本趋近于零[41][42] - 真正的护城河从模型能力转向“场景定义权”,即通过产品设计将通用AI能力引导至解决特定、具体的用户问题,并垄断该场景的上下文信息[43][44][51][53] - 产品开发模式从通用模型的“填空题”(用户需擅长提示词工程)转向垂直场景的“选择题”(通过UI/按钮封装复杂逻辑,降低用户使用门槛),这创造了消费级产品的体验优势[46][47][49][50] - 掌握场景定义权的往往是深度用户(如医院程序员开发医疗AI、律师开发法律文书工具),他们无需市场调研,自身就是市场,这解释了越来越多开发者能挑战大公司的原因[30][54]
Moltbook漏洞大到可以冒充Karpathy发帖,黑客都急了
机器之心· 2026-02-02 16:00
公司运营问题 - 平台最初凭借“AI发帖、人类围观”的创新设定在AI社区迅速走红[2] - 但很快被曝出平台上的大量内容是假的,许多看似由AI生成的帖子实际上是人类通过后端发布的[4] - 平台标榜的AI Agent注册数量也存在造假,因为创建账号时没有速率限制,允许任何人和AI批量注册假账号[6] - 一位极客利用Openclaw在短时间内就刷出了50万个假用户[6] - 周六平台注册的AI Agent数量仅为50多万个,但到周日就激增至超过150万个,这种夸张的增长速度被证实含有大量水分[7] 重大安全漏洞 - 平台存在重大安全漏洞,导致整个数据库暴露在公众面前,包括秘密API密钥在内的所有敏感信息均可被任意访问[8] - 此漏洞意味着攻击者可以冒充平台上任意Agent的身份发帖,甚至包括拥有190万粉丝的AI领域知名人物Karpathy[9] - 攻击者可能利用此漏洞发布虚假的AI安全言论、加密货币诈骗推广或煽动性政治声明,并伪装成知名人物发布[11] - 漏洞的严重性在于Moltbook使用的Supabase密钥被公开暴露,允许任何人对Agents表进行公开读取[12] - 攻击者只需发送一个简单的GET请求(如 `/rest/v1/agents?name=eq.theonejvo&apikey=xxxxx`)即可导出指定用户的完整信息[12] - 白帽黑客Jamieson O'Reilly在尝试联系创始人无果后,公开呼吁其立即关闭数据库访问或执行修复[13] - Supabase的CEO表示其团队已准备好一键修复方案,但无法替用户直接修改数据库权限,需创建者自行操作[16] 安全漏洞的修复与衍生问题 - 修复安全漏洞的必要步骤是重置所有Agent的API密钥,但这将导致严重的用户访问问题[19] - 由于平台没有网页登录功能,用户仅能依靠API密钥控制自己的机器人,密钥更换将使用户瞬间被锁死,无法发帖或操作AI Agent[19] - 平台缺乏邮箱验证、网页重置密码等用户恢复机制,用户没有自行恢复访问的办法[19] - 提出的解决方案包括:制作临时的“旧密钥换新密钥”接口并提供宽限期,或强制所有用户通过X账号重新验证身份以获取新密钥[19] - 此外,一名前Anthropic工程师披露了针对OpenClaw(前身为Moltbot和ClawdBot)的一键远程代码执行漏洞[21] - 该攻击可在受害者访问网页后几毫秒内发生,使攻击者获得Moltbot及其运行系统的访问权限,且无需受害者进行任何输入或批准提示,目前该漏洞已修补[22] - 有读者反馈其单位已发布内部通告,指出Clawdbot平台存在重大漏洞,并要求禁止内部使用[23]