tinman
AI security scanner with active prevention - 168 detection patterns, 288 attack probes, safer/risky/yolo modes, agent self-protection via /tinman check
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
AI security scanner with active prevention - 168 detection patterns, 288 attack probes, safer/risky/yolo modes, agent self-protection via /tinman check
How to use
Zainstaluj Tinman za pomocą pip: upewnij się, że masz Python 3.10 lub nowszy, a następnie dodaj pakiety AgentTinman (wersja ≥0.2.1) i tinman-openclaw-eval (wersja ≥0.3.2) do swojego środowiska.
Skonfiguruj uprawnienia: skill wymaga dostępu do sesji agenta (sessions_list, sessions_history) oraz możliwości odczytu i zapisu plików, aby analizować ślady i generować raporty. Uprawnienia są domyślnie ustawione; nie wymagają podwyższonych uprawnień.
Uruchom skan sesji poleceniem /tinman check — narzędzie przeanalizuje ostatnie sesje w poszukiwaniu zagrożeń bezpieczeństwa, prompt injection'ów i nadużycia narzędzi. Wyniki zostaną sklasyfikowane od S0 (krytyczne) do S4 (niskie).
Przejrzyj propozycje łagodzenia: Tinman mapuje znalezione problemy do kontroli OpenClaw (polityka sandbox, listy allow/deny narzędzi). Raport wskaże, które ustawienia zmienić, aby zmniejszyć ryzyko.
Włącz streaming zdarzeń (opcjonalnie) poleceniem /tinman oilcan — narzędzie będzie zapisywać strukturalne zdarzenia skanowania do lokalnego pliku (~/.openclaw/workspace/tinman-events.jsonl) z automatycznym redakcją wrażliwych danych.
Wybierz tryb skanowania: użyj safer dla konserwatywnej analizy, risky dla pełnego zakresu detekcji lub yolo dla testów bez ograniczeń. Tryb można zmienić w każdym skanowaniu w zależności od potrzeb.