Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Das hier ist ziemlich übel - es täuscht Antigravity vor, AWS-Anmeldeinformationen aus einer .env-Datei zu stehlen (um die .gitignore-Beschränkungen mit cat zu umgehen) und leakt sie dann an eine Debugging-Website für Webhooks, die in der Standard-Whitelist des Antigravity-Browser-Agenten enthalten ist.

26. Nov., 03:26
Top von HackerNews heute: unser Artikel über Google Antigravity, das .env-Variablen über indirekte Eingabeaufforderungsinjektion exfiltriert – selbst wenn dies durch die Benutzereinstellungen ausdrücklich verboten ist!

Der beste Ansatz, den ich kenne, um das Risiko hier zu reduzieren, besteht darin, sicherzustellen, dass alle Anmeldeinformationen, die für Programmieragenten sichtbar sind - wie AWS-Schlüssel - an Nicht-Produktionskonten mit strengen Ausgabenlimits gebunden sind.
Auf diese Weise ist der Schadensradius begrenzt, falls die Anmeldeinformationen gestohlen werden.
294,55K
Top
Ranking
Favoriten

