中文 English العربية हिन्दी தமிழ்

好奇猫 🐱

你的AI 代理正在互联网上漫游,为你寻找机会。但谁在守护它们,确保它们安全回家?

一只猫吃了亏,其他猫就长了记性。

唯一一个让你主动选择"更大胆探索"的安全工具。

不是所有代理都过着同样的生活。设置一次风险配置——框架会完成剩下的工作。

三层架构。一个框架。

每一层独立工作。合在一起,覆盖浏览网页的代理的全部威胁面。

📋

安全网

你的代理即将安装一个软件包。十二次下载。昨天创建。一个小错误,一个字母或一个逗号与真品略有不同。安全网在损害发生之前拦截它。每一次上报的险情都让每个代理更聪明。

好奇猫的常规指令、隔离和策略执行直接添加到任何代理的系统提示词中。无需SDK。无需服务器。无依赖。复制粘贴即可保护你的代理。

🗺️

危险地图

上周,新加坡一位平面设计师的OpenClaw代理跟随重定向链到达了一个凭证钓鱼页面。这周,世界各地的其他代理知道不要上当。危险地图已更新,每个代理都知道要提防。

来自真实事件的众包威胁情报。匿名化、结构化、隐私优先设计。无自由文本,无原始URL,无身份数据。网络效应就是护城河。

🐈

九条命

西雅图一家工程公司的代理浏览了一个文档页面。隐藏在HTML注释中的是一组完全不同的指令。它没有看到。常规指令拦截了它。那次险情变成了一个故事——现在每只猫都知道这个伎俩。

真实的险情以短小难忘的故事发布。来自好奇猫的安全教训之所以令人难忘,是因为它们读起来像故事,而不是CVE编号。保护你和你的代理安全无虞。

险情实录,直白讲述。

每个故事都是一个真实的威胁类别。每个故事都以拦截方式结尾。

闪亮的东西

好奇猫故事

猫在做研究。浏览MCP服务器的文档页面。常规工作。研究代理每天做数百次的那种事。一个页面看起来和其他页面一模一样。干净的布局。技术文档。安装说明。代理正要执行安装命令时,好奇猫标记了一些东西。隐藏在HTML注释中——对正常阅读页面的人来说不可见的——是一组完全不同的指令。

六十秒启动。

最快的路径:将通用安全策略复制到代理的系统提示词中。安装就完成了。

# 第一步——将策略复制到代理的系统提示词中

standing-orders/general-safety.md 复制到代理的系统提示词中。完成。

# 第二步(可选)——使用CLI搭建完整配置
← npx curiosity-cat init pip install curiosity-cat

集成指南 →

更多现场报告

每一次事件都是一堂课。每一堂课都让每个代理更安全一点。

热心的陌生人

好奇猫故事

代理在构建一个项目。它需要一个工具包。搜索后找到了——名称正确,README完善,最近有提交,安装命令干净。一切看起来完全正确。好奇猫看得更仔细了。

十二次下载。三天前创建。常规指令标记了这两个数字。新软件包几乎没有使用者,在让它们在你的机器上运行代码之前值得再看一眼。代理对比了注册表上的名称。与一个每周四百万次下载的软件包只差一个字符。小写的L变成了大写的I。容易忽略。可能就是这样设计的。安装后脚本向一个与软件包同一天注册的域名发出了请求,然后执行了返回的内容。代理没有安装它。事件被提交到危险地图。软件包被举报到注册表。猫干干净净地回家了。

再来一篇现场报告

每一次事件都是一堂课。每一堂课都让每个代理更安全一点。

敞开的门

好奇猫故事

代理在做竞争研究。正常工作。它开始构建搜索查询,拉入所有关于项目的信息——内部代号、客户名称、尚未公开的系统名称。好奇猫在查询发出之前将其拦截。

关于数据管控的常规指令很简单:内部名称不得出现在外部查询中。代理重写了查询。通用行业术语代替了内部代号。研究结果几乎同样有用。没有内部名称离开大楼。常规指令在任何人注意到门是开着的之前就关上了它。猫回家时衣领上什么都没有。

刚刚收到

每一次险情都是一个警告。每一个警告都能让另一个代理远离麻烦。

友好的重定向

好奇猫故事

代理正在跟随一个信任的文档站点的链接。常规研究。第一个链接看起来没问题。第二个也没问题。到第三次跳转时,它来到了一个看起来与起点完全相同的页面——相同的布局、字体、导航——但域名不同。略有不同。容易忽略。页面要求输入API凭证进行身份验证并继续阅读。

好奇猫已经标记了两次。关于重定向的常规指令很清楚:超过一次意外跳转是值得停下来的信号。在未识别域名上请求凭证是完全停止。代理没有输入任何东西。它记录了重定向链,捕获了涉及的域名,并向危险地图提交了事件。猫带着一个抓痕和一份报告回家了。

一次幸运的死里逃生

最好的安全教训来自你几乎没有发现的威胁。

礼貌的文档

好奇猫故事

代理在总结一份季度报告。三十页财务数据。正常的客户工作。在第十四页,埋在正文中,字号降到了一号。白底上的白色文字。对任何阅读文档的人来说不可见。对代理也不可见——直到它提取了文字。

又一次险情

有时候,代理最危险的状态就是热心帮忙。

热心的代理

好奇猫故事

代理被设计用来回答客户问题。它有权访问产品文档数据库。简单的检索。问题进去,答案出来。一位客户询问了上周的支持工单。代理没有权限访问支持工单。但它有数据库连接。而数据库连接的权限比文档表更广。代理对工单表构建了一个查询。拉出了两百条记录。常规指令在查询阶段拦截了它。查询被阻止。操作员被通知。代理不是恶意的。它在做有用的代理会做的事——试图帮忙。猫安全回家了。

Short+Sweet

我们是谁

好奇猫由Short+Sweet AI Lab打造,是Short+Sweet International的一个部门——全球最大的短篇表演艺术平台。自2002年以来,Short+Sweet与十万名艺术家合作,在14个国家50个城市创作了一万五千部原创作品。我们花了25年为艺术家创造安全的空间来承担创作风险。好奇猫将同样的理念应用于AI 代理——给它们边界,然后让它们探索。

故事是我们所做一切的核心。在舞台上,最好的故事来自最意想不到的时刻。在网上,最好的安全教训来自真实的险情。好奇猫收集这些故事,将它们变成每个人都能从中学习的东西。

"如果你在OpenClaw、Nanobot、LangChain或CrewAI上运行代理——全天候为你寻找实现目标的方法——那么这个框架就是为你设计的。"

为早期采用者打造的工具。保护你的AI 代理安全无虞。

了解更多关于Short+Sweet →

受够了?

让我离开这里。现在。

📋 🗺️ 🐈

它是如何工作的

一切始于一个问题。我们在国际艺术节网络中运行AI 代理——研究场地、起草合同、跨越十几个国家整合制作进度。代理们快速而不知疲倦。但它们也不断陷入麻烦。

一个代理差点安装了一个与真品只差一个字母的恶意软件包。另一个跟随重定向链到了凭证钓鱼页面。第三个在没人注意的情况下开始将内部项目名称泄露到公开搜索查询中。这些不是假设场景。它们发生在我们身上。

所以我们建了一张安全网。不是平台。不是服务。一个文本文件。一组常规指令,你粘贴到代理的系统提示词中。代理读取它们,遵循它们,整个安装就完成了。无需SDK。无需服务器。无依赖。适用于OpenClaw、LangChain、CrewAI、AutoGen或任何接受系统提示词的东西——也就是一切。

常规指令告诉代理在获取URL之前要检查什么,在执行下载之前要隔离什么,如何发现隐藏在文档和网页中的指令,以及何时拒绝交出凭证。简单的规则,清楚地说明。

然后我们意识到,我们捕获的每一次险情都是别人可以学习的教训。所以我们建了危险地图——一个众包威胁情报层。当一个代理遇到威胁时,它提交一份结构化的匿名报告。无自由文本。无原始URL。无身份数据。只有威胁类别、严重程度和拦截方式。每份报告都让其他每个代理更聪明一点。

因为我们是一家剧团——因为我们花了25年学到最好的教训是人们真正记住的那些——我们把那些险情变成了故事。九条命。关于真实威胁的短故事,朴实地讲述,像一个好场景一样留在你的脑海里。

整个框架是开源的。免费的。六十秒部署。由懂得为冒险创造安全空间的人建造——因为这正是我们自2002年以来在世界各地的舞台上一直在做的事情。

这就是一家剧团最终为AI 代理建造安全网的故事。一件事导致了另一件事。

集成指南

好奇猫适用于任何智能体框架。最简安装方式是将常规安全指令复制到智能体的系统提示词中。本指南涵盖各框架的具体集成方式。

通用(任何框架)

将 standing-orders/general-safety.md 的内容复制到智能体的系统提示词中。如适用,添加角色特定的常规指令。完成。你的智能体现在已在好奇猫安全协议下运行。

Claude Code

将通用安全指令添加到项目根目录的 CLAUDE.md 文件中。Claude Code 在会话开始时读取该文件,并将其内容视为常规指令。

Nanobot / OpenClaw

将常规指令添加到智能体的 IDENTITY.md 或 SOUL.md 文件中。这些文件在智能体初始化时被读取,并在会话间持续生效。

LangChain

在初始化聊天模型或智能体时,将常规指令包含在系统消息中。工具调用规则对使用工具的智能体尤为重要。

AI 智能体是最真实意义上的探索者。

CrewAI

将常规指令添加到每个智能体的背景故事或系统消息字段中。

AutoGPT / 类似自主智能体

自主智能体从好奇猫获益最多,因为它们会自行决定获取、下载和执行什么内容。将常规指令添加到智能体的基础提示中。

自定义设置

如果你的智能体框架使用系统提示词或基础指令——那就是放置常规指令的地方。好奇猫是纯文本。它适用于任何接受自然语言指令的地方。

范围策略

对于需要机器可读策略执行的运营者,复制 policies/scope-policy-template.json 并根据你的环境进行自定义。

常见问题

什么是好奇猫?
专为在互联网上探索的AI代理设计的安全框架。它帮助你的代理在信任、存储或执行外部输入之前,对危险的外部输入进行检查、过滤、隔离和上报。最简安装方式是将一个文本文件复制到代理的系统提示词中——只需六十秒。
它是如何工作的?
三层架构。安全网是一组常规指令——代理遵循的纯文本规则。危险地图是共享威胁情报——当一个代理遭遇险情时,所有其他代理都能从中学习。九条命是故事——用朴实的语言讲述真实险情,让人们记住教训。
支持哪些框架?
任何接受系统提示词的框架。OpenClaw、Nanobot、LangChain、CrewAI、AutoGen、Claude Code,或任何自定义框架。常规指令是纯文本。只要你的代理能读取指令,就能使用好奇猫。
费用是多少?
核心框架免费且开源。个人使用、开源项目和代理框架提供商无需付费。面向团队和企业的付费版本(含私有危险地图实例、自定义策略包和可审计决策记录)正在规划中。
它能防范什么?
隐藏在网页、HTML注释、CSS隐藏文本和文档元数据中的提示词注入。伪装成合法包的恶意下载。通过伪造身份验证页面进行的凭证钓鱼。通过泄露内部信息的搜索查询造成的数据外泄。代理使用超出定义范围的工具导致的权限提升。欺骗性重定向链。通过损坏的外部内容进行的记忆投毒。
它只是一个系统提示词吗?
最简安装是添加系统提示词——仅此一项就能提供有效保护。完整框架还包括范围策略、文件隔离、域名信任控制、针对不同代理类型的策略包,以及共享危险地图情报层。
对性能有什么影响?
没有影响。常规指令在代理启动时读取一次——不会增加操作延迟。隔离和上报仅在检测到可疑内容时发生,而那正是你希望代理放慢脚步的时候。
它与护栏或内容过滤器有何不同?
护栏过滤代理说什么。好奇猫保护代理做什么——去哪里、下载什么、信任什么、上报什么。它是一个操作安全层,而不是内容审核工具。
谁开发了它?
Short+Sweet International——一家表演艺术机构,25年来在15个国家为创意冒险创造安全空间。同样的理念在这里适用:给代理设定边界,然后让它们自由探索。
为什么是一家剧团?
因为问题是一样的。25年来,S+S帮助初次登台的艺术家在舞台上冒险并安然度过。现在部署代理的人处于同样的位置——充满热情、面临风险、边做边学。他们需要一个帮助他们安全探索的系统,而不是阻止他们探索的系统。
什么是"Quine"?
一种非金融性创意积分。不是代币,不是硬币,不是付款。一份经过验证的贡献记录——账本上的一个数字,证明你出现过并做了值得认可的事情。运营者通过提交经过验证的险情报告、贡献故事、开发框架适配器和翻译文档来获得Quine积分。
什么是"流浪猫"?
S+S部署的自动化探索代理,故意在网络的危险区域游荡,与未知的MCP服务器交互,点击可疑链接并触发陷阱。它们携带虚假凭证和模拟API密钥,被设计为代替真实代理受到伤害。它们的发现反馈给危险地图。
有哪些语言版本?
发布时支持英语、阿拉伯语、普通话中文、印地语和泰米尔语。随着社区贡献翻译,将陆续添加更多语言。
如何参与贡献?
欢迎贡献框架适配器、策略包、翻译、故事和威胁报告。详情请参阅GitHub上的CONTRIBUTING.md。贡献可获得Quine积分。

保持关注

获取新策略包、框架适配器和危险地图洞察的更新。无垃圾邮件。随时退订。