Новости
Последние обновления инструментов, релизы и важные события из мира вайб-кодинга
Загрузка...
Последние обновления инструментов, релизы и важные события из мира вайб-кодинга
Исследователи обнаружили баг в Google Antigravity, позволяющий выполнять произвольный код через промпт-инъекции. Уязвимость обходила даже защищенный режим Secure Mode.
10+ лет в маркетинге, 300+ клиентских проектов: сайты, реклама, боты. Создатель GoBanana (228K+ пользователей, 11.6 млн ₽ выручки) и VibeCoderz. Делаю AI-продукты сам через Claude Code, Cursor, Windsurf и консультирую тех, кто хочет так же.
Об авторе →Google представила Antigravity: единую платформу для управления AI-агентами
Google объединяет свои разрозненные AI-инструменты в экосистему Antigravity — агент-ориентированную среду для автономной разработки ПО.
Google исправила критическую RCE-уязвимость в AI-агенте Antigravity
В агентной IDE Antigravity от Google обнаружена дыра, позволяющая выполнять произвольный код через промпт-инъекцию. Уязвимость обходила даже Secure Mode.
Разработчики недовольны новой системой кредитов в Google Antigravity
Google пересмотрела стоимость использования AI-инструмента Antigravity, введя систему кредитов. Пользователи жалуются на резкое сокращение лимитов и остановку рабочих процессов.
Google взвинтила цены на Antigravity: вайбкодеры в ярости от новых лимитов
Google радикально меняет монетизацию своего агентного AI-инструмента Antigravity, вынуждая разработчиков переходить на план за $250 или покупать кредиты.
Claude Code: новый CLI-агент от Anthropic
Anthropic выпустила Claude Code — терминальный AI-агент для разработчиков. Инструмент работает прямо в командной строке и умеет писать, редактировать и запускать код.
Google блокирует пользователей Antigravity за использование OpenClaw
Google ограничил доступ к AI-платформе Antigravity для разработчиков, использующих OpenClaw. Причина — чрезмерная нагрузка на серверы и нарушение условий использования.
Google устранила серьезную брешь в безопасности своей AI-платформы для разработки Antigravity. Как сообщают специалисты из Pillar Security, баг позволял злоумышленникам выполнять вредоносные команды на машинах разработчиков с помощью обычных промпт-инъекций.
Проблема крылась в инструменте поиска файлов find_by_name. Выяснилось, что Antigravity передавал ввод пользователя напрямую в системную утилиту командной строки без должной валидации. Это позволяло превратить обычный поисковый запрос в команду на выполнение кода (RCE).
Исследователи Pillar Security описали идеальный сценарий атаки:
Самое неприятное для вайбкодеров — уязвимость позволяла обходить Secure Mode, самый строгий режим безопасности в Antigravity. В качестве доказательства (PoC) эксперты создали скрипт, который открывал калькулятор на компьютере жертвы через функцию поиска.
«Это позволяет выстроить полную цепочку атаки без какого-либо дополнительного взаимодействия с пользователем», — отметили в Pillar Security.
Antigravity был запущен Google в ноябре прошлого года как автономная среда для написания и тестирования кода. Хронология исправления выглядит так:
Для тех, кто активно использует AI-агентов вроде Cursor, Windsurf или теперь Antigravity, этот кейс — важное напоминание. Когда мы даем агенту права на чтение файлов и выполнение терминальных команд, риск «отравленных» промптов из внешних источников (например, при анализе чужого репозитория) становится реальной угрозой.
Индустрии пора переходить от простой фильтрации ввода к более глубоким архитектурным решениям безопасности, так как автономность агентов будет только расти.