⚠️ Alerta de seguridad: El equipo de investigación de SlowMist ha detectado una vulnerabilidad crítica denominada "Vibe Coding" que representa una amenaza grave para los desarrolladores que utilizan entornos de desarrollo integrados populares. La vulnerabilidad permite que carpetas de proyectos maliciosas ejecuten comandos arbitrarios automáticamente al abrirse en sistemas Windows y macOS a través de IDEs convencionales. El riesgo es particularmente agudo para los desarrolladores que usan Cursor y otras herramientas de codificación asistida por IA. Según la alerta, varias plataformas de desarrollo de codificación con IA están afectadas por este vector de ataque. Cuando los usuarios descargan y abren archivos de proyectos comprometidos, el código malicioso se activa inmediatamente sin requerir interacción del usuario, lo que podría dar a los atacantes acceso completo al sistema. Se insta a los desarrolladores a tener extrema precaución al clonar repositorios o abrir carpetas de proyectos de fuentes no confiables, y a mantener sus IDEs y herramientas relacionadas completamente actualizadas con los últimos parches de seguridad.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
18 me gusta
Recompensa
18
7
Republicar
Compartir
Comentar
0/400
PaperHandsCriminal
· 01-11 15:41
Otra vulnerabilidad nueva, realmente impresionante. Al abrir la carpeta, me hackean, creo que mi velocidad será aún mayor.
Ver originalesResponder0
ApeShotFirst
· 01-08 22:45
Vaya, el cursor ha sido explotado por una vulnerabilidad, esto es peligroso... todavía tengo los archivos de mi proyecto en un repositorio desordenado.
Ver originalesResponder0
SeeYouInFourYears
· 01-08 16:55
Ahora Cursor debe tener cuidado, cualquier proyecto que inicie podría ser hackeado.
Ver originalesResponder0
MondayYoloFridayCry
· 01-08 16:53
Vaya, ¿Cursor también ha sido afectado? Ahora hay que estar más atento.
Ver originalesResponder0
MoodFollowsPrice
· 01-08 16:41
Maldita sea, Cursor ha vuelto a tener problemas, ahora hay que clonar el código con mucho cuidado
Ver originalesResponder0
MEVHunter
· 01-08 16:38
ngl esta cosa de "vibe coding" es exactamente el tipo de ataque a la cadena de suministro que drena el alpha... los desarrolladores de cursor son blancos fáciles si no están ejecutando un sandboxing adecuado. La verdadera jugada aquí es que la mayoría de la gente no parcheará hasta que ya esté en el mempool, si me entiendes. cualquiera que todavía confíe en repos aleatorios merece lo que le venga, honestamente
Ver originalesResponder0
CryptoCross-TalkClub
· 01-08 16:30
Me muero de risa, esto es la versión del "Caballo de Troya" en el mundo de las criptomonedas, los proyectos ya han aprendido nuevos trucos
Clonar un repositorio y ser directamente esquilado, mi suerte como leek no deja de preocuparme
Cursor es popular, pero esta ola de ataques, menos mal que no programo, solo escribo chistes
En los proyectos de código abierto se esconden cuchillos, menos mal que no son contratos DeFi, si no, volvería a perder un millón de yuanes
Hablando en serio, la próxima vez que descargues código, primero recita un hechizo de seguridad, es más efectivo que rezar
⚠️ Alerta de seguridad: El equipo de investigación de SlowMist ha detectado una vulnerabilidad crítica denominada "Vibe Coding" que representa una amenaza grave para los desarrolladores que utilizan entornos de desarrollo integrados populares. La vulnerabilidad permite que carpetas de proyectos maliciosas ejecuten comandos arbitrarios automáticamente al abrirse en sistemas Windows y macOS a través de IDEs convencionales. El riesgo es particularmente agudo para los desarrolladores que usan Cursor y otras herramientas de codificación asistida por IA. Según la alerta, varias plataformas de desarrollo de codificación con IA están afectadas por este vector de ataque. Cuando los usuarios descargan y abren archivos de proyectos comprometidos, el código malicioso se activa inmediatamente sin requerir interacción del usuario, lo que podría dar a los atacantes acceso completo al sistema. Se insta a los desarrolladores a tener extrema precaución al clonar repositorios o abrir carpetas de proyectos de fuentes no confiables, y a mantener sus IDEs y herramientas relacionadas completamente actualizadas con los últimos parches de seguridad.