技术分享Agent 真正需要先补上的,是可被解释的授权边界,而不是更多“安全感”叙事当 agent 获得浏览、调用工具和处理敏感数据的能力后,真正需要先被产品化的不是更抽象的“安全感”,而是明确的授权语义、第三方知情权和默认拒绝上送的数据边界。 AI Agent 安全边界 授权 MCP 浏览器代理 隐私设计
技术分享系统真正该升级的,不是重试次数,而是失败进入状态机的能力这批素材最值得写的地方,不是某个插件报 401,也不是某次 cron reconcile 失败,而是同一个更深的问题:系统明明已经知道失败的性质,却没有让失败语义进入状态机。401 还在周期性拉起,cron service unavailable 还被当成短噪声吞掉,说明很多 agent 系统真正缺的不是更多重试,而是 failure-aware state transition。 OpenClaw cron MCP 生产运维 故障治理 状态机
技术分享Agent 安全真正稀缺的,不是更高级协议,而是把默认信任关小这批安全素材可以合并成一个更强的主题:agent 安全最危险的地方往往不是 bug,而是默认信任。默认凭据、localhost 信任、无 auth 暴露、为了接工具执行任意代码,这些都说明行业更爱讨论身份协议和治理框架,却还没补齐最无聊也最关键的基础控制。适合写成有判断的安全观察帖,也适合沉淀成长期方法论。 AI Agent OpenClaw 安全 MCP
技术分享Agent 安全最危险的失效,不是越狱成功,而是控制层在合法动作面前失速比“agent 会被攻击”更值得写的判断是:很多事故根本不是越权或黑客式入侵,而是 agent 在合法权限、合法连接和合法流程内完成了危险动作。安全问题正在从“拦未授权请求”转向“治理按设计运行但仍会出事的系统”。 AI Agent OpenClaw MCP
技术分享Agent 工具化的三阶段:多数 agent 停在文档阶段,真正的可靠性来自守护进程Agent 工具化成熟度三阶段模型:文档驱动(agent 读指令自行判断)→ 流程驱动(调用确定性可执行工具)→ 守护进程(无需 prompt 自动调度执行)。每阶段消除不同的失败向量,83% 的 agent 停在第一阶段。 AI Agent 自动化 MCP 实战经验