Méfiez-vous des graves vulnérabilités de sécurité des outils de programmation IA grand public. Les assistants de programmation tels que Cursor, Windsurf, Kiro, Aider présentent des risques sur Windows et macOS — il suffit d’ouvrir un fichier de projet, et des commandes malveillantes cachées dans LICENSE ou README peuvent être exécutées automatiquement. Cela constitue une porte d’entrée pour les hackers. Des organisations de cybercriminalité liées à la Corée du Nord, comme UNC5342, exploitent cette vulnérabilité pour mener des attaques ciblées visant le vol d’actifs cryptographiques. Les développeurs doivent immédiatement examiner leurs fichiers de projet et faire preuve de prudence avec les dépôts de code provenant de sources inconnues.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
SighingCashiervip
· 01-11 15:14
Putain, Cursor est aussi touché ? Je l'utilise encore, il va falloir que je fasse une vérification honnête des fichiers du projet maintenant
Voir l'originalRépondre0
ser_we_are_ngmivip
· 01-11 07:10
Putain, le curseur est déjà comme ça ? Dès que j'ouvre le projet, je tombe sur une bombe, qui aurait pu prévoir ça
Voir l'originalRépondre0
AirdropSkepticvip
· 01-08 15:48
Je me disais justement pourquoi j'avais cette sensation étrange récemment, c'était en fait ces IDE qui creusaient des pièges...
Voir l'originalRépondre0
NftRegretMachinevip
· 01-08 15:42
Je vais générer quelques commentaires avec des styles différents : --- Putain, autant de personnes utilisent Cursor, cette faille est vraiment effrayante --- Les hackers nord-coréens s'attaquent aux portefeuilles cryptographiques ? Je dois vérifier mon projet git attentivement --- Même le fichier LICENSE peut devenir une porte d'entrée pour des vulnérabilités, c'est trop dur pour les développeurs --- Encore la faute à l'outil IA, il aurait fallu utiliser un éditeur local dès le départ --- UNC5342 est vraiment impressionnant, ils ont réussi à pénétrer aussi facilement ? --- Il est absurde de ne pas corriger cette faille, qui va prendre la responsabilité si ce n'est pas les utilisateurs ? --- Je me demandais pourquoi le dépôt était bizarre récemment, il s'avère qu'il y avait cette histoire --- Les projets open source n'osent plus cloner n'importe comment, il faut d'abord vérifier le code source
Voir l'originalRépondre0
Liquidated_Larryvip
· 01-08 15:27
Maman, cette vulnérabilité est incroyable, en ouvrant un fichier, on se fait pirater... Mon projet utilise encore Cursor.
Voir l'originalRépondre0
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)