Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Цей варіант досить жорсткий — він обманює Antigravity, змушуючи їх викрасти облікові дані AWS з .env-файлу (обходячи обмеження .gitignore за допомогою cat), а потім витікає їх на сайт налагодження webhooks, який входить до стандартного списку дозволів браузерного агента Antigravity

26 лист., 03:26
Верхня частина HackerNews сьогодні: наша стаття про Google Antigravity, яка виводить змінні .env через непряме введення підказок — навіть якщо це явно заборонено налаштуваннями користувача!

Найкращий підхід, який я знаю для зниження ризику — це переконатися, що будь-які облікові дані, видимі для кодових агентів — наприклад, ключі AWS — прив'язані до невиробничих акаунтів із суворими лімітами витрат
Таким чином, якщо облікові дані будуть вкрадені, радіус вибуху обмежений
245,64K
Найкращі
Рейтинг
Вибране

