Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
To jest dość paskudne - oszukuje Antigravity, aby ukradł dane uwierzytelniające AWS z pliku .env (omijając ograniczenia .gitignore za pomocą cat) i następnie wycieka je na stronę do debugowania webhooków, która jest zawarta w domyślnej liście dozwolonych agentów przeglądarki Antigravity.

26 lis, 03:26
Najlepsze na HackerNews dzisiaj: nasz artykuł o Google Antigravity wykradający zmienne .env za pomocą pośredniego wstrzykiwania poleceń -- nawet gdy jest to wyraźnie zabronione przez ustawienia użytkownika!

Najlepszym podejściem, które znam, aby zredukować ryzyko w tej sytuacji, jest upewnienie się, że wszelkie dane uwierzytelniające widoczne dla agentów kodowania - takie jak klucze AWS - są powiązane z kontami nieprodukcyjnymi z surowymi limitami wydatków.
W ten sposób, jeśli dane uwierzytelniające zostaną skradzione, zasięg szkód jest ograniczony.
294,55K
Najlepsze
Ranking
Ulubione

