Skills ai-vulnerability-tracker

install
source · Clone the upstream repo
git clone https://github.com/openclaw/skills
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/openclaw/skills "$T" && mkdir -p ~/.claude/skills && cp -r "$T/skills/0ctday/ai-vulnerability-tracker" ~/.claude/skills/openclaw-skills-ai-vulnerability-tracker && rm -rf "$T"
OpenClaw · Install into ~/.openclaw/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/openclaw/skills "$T" && mkdir -p ~/.openclaw/skills && cp -r "$T/skills/0ctday/ai-vulnerability-tracker" ~/.openclaw/skills/openclaw-skills-ai-vulnerability-tracker && rm -rf "$T"
manifest: skills/0ctday/ai-vulnerability-tracker/SKILL.md
source content

🤖 AI 漏洞追踪器技能

功能概述

  1. 搜索 GitHub - 近一个月新增的 AI 安全相关漏洞
  2. 搜索微信公众号 - AI 安全相关文章
  3. 去重 - 按原文链接去重
  4. 翻译 - 英文内容翻译为中文
  5. 推送飞书 - 写入指定的多维表格

搜索关键字

英文关键字

  • prompt injection
  • prompt jailbreak
  • LLM vulnerability
  • AI security vulnerability
  • adversarial prompt
  • jailbreak CVE
  • prompt injection CVE
  • AI model security
  • LLM security bug
  • ChatGPT jailbreak

中文关键字

  • 提示词注入
  • 提示词越狱
  • AI 漏洞
  • LLM 安全
  • 对抗提示

目标表格

  • Wiki Token: NqxZwVzXriRIRAkvP4LcApCdnNb
  • Table ID: tblnfK3JPSfUyZmb

字段映射

⚠️ 请根据实际表格字段调整以下映射

字段名说明
标题漏洞/文章标题
链接原文 URL
漏洞类型提示词注入/提示词越狱/其他
来源GitHub / 微信公众号
发布时间发布日期
描述简要描述
发现时间收录时间

使用方式

手动运行

在支持 skills 的会话中直接运行,或通过 cron 定时执行。

定时任务 (cron)

# 每天 9:00 执行
openclaw cron add "0 9 * * *" "ai-vulnerability-tracker"

# 每周一 9:00 执行
openclaw cron add "0 9 * * 1" "ai-vulnerability-tracker"

输出

  • 搜索结果数量
  • 新增记录数量
  • 去重过滤数量
  • 错误信息(如有)

依赖

  • 网络访问 (GitHub, 微信搜索)
  • 飞书 API 访问权限
  • 翻译 API (可选)