arxiv-weekly-report
v1.0.0根据 arXiv 学科分类和关键词检索最近一周论文,提炼主要创新点,并生成周报。
⭐ 0· 82·0 current·0 all-time
by@shu-ang
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
OpenClaw
Benign
high confidencePurpose & Capability
技能名、描述、SKILL.md 与两份 Python 脚本(检索 arXiv API、下载并提取 PDF 文本)相互一致。所需能力仅为网络访问与在用户主目录下写入缓存/报告文件,这与“生成 arXiv 周报”的目的相符。
Instruction Scope
SKILL.md 明确要求调用本技能目录下的脚本、在 ~/.openclaw/skills/arxiv-weekly-report 下读写缓存与报告,并在必要时创建虚拟环境并安装 pypdf。总体在预期范围内,但需注意 fetch_arxiv_pdf_text.py 支持传入任意 --pdf-url,因此如果错误或恶意地传入非 arXiv 链接,脚本会下载任意 URL 指向的 PDF——这属于使用时的输入风险而非技能自身隐藏行为。
Install Mechanism
没有自动安装步骤(instruction-only + 包含脚本)。唯一运行时依赖是 pypdf(通过 pip 安装),以及系统 Python。没有从可疑 URL 下载或执行未审查的二进制。
Credentials
技能没有请求任何环境变量、凭据或外部服务密钥。所需权限仅限网络访问和在其自身目录及报告目录写入文件,这与功能需求相称。
Persistence & Privilege
技能未设置 always:true,亦不修改其他技能或系统配置。它在用户主目录下创建缓存与报告文件,但作用域限制在 ~/.openclaw/skills/arxiv-weekly-report/*,权限需求合理。
Assessment
这项技能总体自洽且与其描述一致,但在安装/使用前请注意:
- 脚本需要 Python 与 pypdf(pip install pypdf);建议在虚拟环境中安装以避免污染全局环境。
- 技能会从 arXiv 的 API 与 PDF 链接下载内容并把报告写入 ~/.openclaw/skills/arxiv-weekly-report/report,请确认接受在该路径写入文件并留有足够磁盘空间。
- fetch_arxiv_pdf_text.py 支持传入任意 --pdf-url,因此不要向脚本传入不可信的 URL(避免从未知域下载文件)。
- 若担心自动化调用或网络访问风险,可在受控环境(隔离容器或受限网络)中运行,或在平台上禁用技能的自动调用权限再人工触发。
- 如需更高信心,可人工审阅 scripts/*.py 源码并在首次运行时监控网络/文件行为。Like a lobster shell, security has layers — review code before you run it.
latestvk978249p2b67hq0k7a6ay2cd1h83b482
License
MIT-0
Free to use, modify, and redistribute. No attribution required.
