Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Questo è piuttosto brutto: inganna Antigravity per rubare le credenziali AWS da un file .env (aggirando le restrizioni di .gitignore usando cat) e poi le diffonde a un sito di debug dei webhook che è incluso nella lista di autorizzazione predefinita dell'agente browser di Antigravity.

26 nov, 03:26
In cima a HackerNews oggi: il nostro articolo su Google Antigravity che esfiltra le variabili .env tramite iniezione di prompt indiretta -- anche quando esplicitamente vietato dalle impostazioni dell'utente!

Il miglior approccio che conosco per ridurre il rischio qui è assicurarsi che tutte le credenziali visibili agli agenti di codifica - come le chiavi AWS - siano collegate a account non di produzione con limiti di spesa rigorosi.
In questo modo, se le credenziali vengono rubate, il raggio d'azione è limitato.
245,63K
Principali
Ranking
Preferiti

