Esiste un Protocollo di Contesto del Modello Discourse Model (MCP) ufficiale

Un problema di sicurezza di cui si dovrebbe essere avvisati/conoscere/comprendere relativo agli MCP.

Smetti subito di eseguire i tuoi strumenti MCP tramite npx/uvx di Bob Dickinson

Il succo del problema è che usando npx o uvx stai essenzialmente dicendo alla tua piattaforma di utilizzo degli strumenti di recuperare qualsiasi codice sia registrato con il nome del pacchetto fornito ed eseguirlo (la “x” sta per “execute”), aggiornando ogni volta che il pacchetto cambia. E il codice che viene quindi eseguito sulla tua macchina ha accesso root — può vedere l’intera macchina, le variabili d’ambiente, il file system, può aprire porte per ascoltare o per esfiltrare dati. Questo codice, appena scaricato fresco dal registro, può fare QUALSIASI cosa voglia.


Ad esempio, imparando a usare gli MCP, ho recuperato l’MCP del tempo da

Le istruzioni di installazione notano una possibile opzione


ad es.

uvx ha effettivamente scaricato tutto il codice in millisecondi in una directory temporanea ed eseguito secondo necessità. Quando il client MCP ha terminato (chiuso nel caso di Claude Desktop), i file temporanei sono stati eliminati.

Sì, dovresti ricevere un avviso prima che il codice venga eseguito, come nel caso di Claude Desktop


ma quanti utenti sanno davvero come controllare e si limitano a fare clic su un’opzione allow.


Annunci come questi sono comuni.
Malware distruttivo disponibile nel repository NPM è passato inosservato per 2 anni
Creare server MCP tramite vibe coding è relativamente facile, ottenere la sicurezza corretta non lo è.

2 Mi Piace