<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Виталий Сальников on Purpleshift</title><link>https://purpleshift.io/ru/authors/%D0%B2%D0%B8%D1%82%D0%B0%D0%BB%D0%B8%D0%B9-%D1%81%D0%B0%D0%BB%D1%8C%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2/</link><description>Recent content in Виталий Сальников on Purpleshift</description><generator>Hugo -- gohugo.io</generator><language>ru</language><copyright>© 2026</copyright><lastBuildDate>Tue, 21 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://purpleshift.io/ru/authors/%D0%B2%D0%B8%D1%82%D0%B0%D0%BB%D0%B8%D0%B9-%D1%81%D0%B0%D0%BB%D1%8C%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2/index.xml" rel="self" type="application/rss+xml"/><item><title>Атака через OpenClaw: когда ваша LLM делает RCE</title><link>https://purpleshift.io/ru/articles/2026-04-21-openclaw/</link><pubDate>Tue, 21 Apr 2026 00:00:00 +0000</pubDate><guid>https://purpleshift.io/ru/articles/2026-04-21-openclaw/</guid><description>После перехода по специальной ссылке ИИ-агент сам выполнит вредоносные команды</description><media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://purpleshift.io/ru/articles/2026-04-21-openclaw/featured_openclaw.png"/></item></channel></rss>