Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Meta Inc. presenta una demanda por preocupaciones de privacidad relacionadas con las gafas inteligentes con inteligencia artificial después de que los empleados revisaran videos de desnudos, sexo y otros

Es posible que el director ejecutivo de Anthropic, Dario Amodei, todavía esté intentando llegar a un acuerdo con el Pentágono

Oura adquiere Doublepoint, una startup especializada en tecnología de reconocimiento de gestos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Codificación de vibra segura: una nueva guía completa
Identidad

Codificación de vibra segura: una nueva guía completa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 19, 2025No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

¿Dall-E para codificadores? Esa es la promesa detrás de la codificación de vibra. Este es un término que describe el uso del lenguaje natural para crear software. Esto lleva a una nueva era de código generado por IA, pero presenta la vulnerabilidad de «silencio asesino». A pesar de su rendimiento de prueba perfecto, es un defecto explotable que elude a las herramientas de seguridad tradicionales.

Aquí está un análisis detallado de las prácticas de codificación de ambientes seguros.

Tl; dr: codificación de vibra segura

Vibe Coding, que utiliza el lenguaje natural para generar software con IA, está revolucionando el desarrollo en 2025. Sin embargo, al acelerar la creación de prototipos y la codificación democratizante, también introduce vulnerabilidades de «asesinos silenciosos».

En este artículo,

Ejemplos del mundo real del código generado en estadísticas de choque de IA generadas: por qué un 40% de mayor exposición secreta en Repos LLM es la razón por la cual LLM omitió la seguridad a menos que fomente explícitamente una comparación de tecnología y herramientas seguras de inmediato (GPT-4, Claude, cursor, etc.).

Conclusión: AI puede escribir código, pero no lo protege a menos que lo pregunte. Aún así, debe ser verificado. La velocidad sin seguridad es un obstáculo rápido.

introducción

La codificación de ambientes explotó en 2025. Fue creado por Andrej Karpathy. La idea es que cualquiera pueda explicar lo que quiere y recuperar el código funcional de un modelo de idioma grande. En palabras de Karpathy, la codificación de vibos significa «sufrir la atmósfera, aceptar funciones exponenciales e incluso olvidar que existen códigos».

Desde indicaciones hasta prototipos: nuevos modelos de desarrollo

Este modelo ya no es teórico. Pieter Level (@Levelsio) ha lanzado el famoso Sim Flight Sim, Fly.Pieter.com, utilizando herramientas de IA como Cursor, Claude y Grok 3.

«Cree un juego de vuelo en 3D en tu navegador».

Diez días después, ganó $ 38,000 del juego y para marzo de 2025 estaba ganando alrededor de $ 5,000 al mes de los anuncios, ya que el proyecto se había expandido a 89,000 jugadores.

Pero es más que un juego. La codificación de vibra se utiliza para construir versiones tempranas de MVP, herramientas internas, chatbots e incluso aplicaciones completas de pila. Según un análisis reciente, casi el 25% de las nuevas empresas de combinadores Y usan IA para construir sus bases de código central.

Antes de descartar esto como un bombo de chatgpt, considere la escala. No estamos hablando de proyectos de juguetes o prototipos de fin de semana. Estas son nuevas empresas financiadas que procesan datos reales del usuario, pagos de procesos y crean sistemas de producción que se integran con una infraestructura crítica.

¿promesa? Iteraciones más rápidas. Más experimentos. Hay poca guardia.

Sin embargo, esta velocidad tiene un costo oculto. El código generado por la IA crea lo que los investigadores de seguridad llaman vulnerabilidades de «asesino silencioso». Esto crea un código que funciona perfectamente en las pruebas, pero evita las herramientas de seguridad tradicionales y contiene defectos explotables que resisten las tuberías de CI/CD y alcanzan la producción.

Problema: la seguridad no se genera automáticamente

Catching es fácil: la IA genera lo que quieres. En muchos casos, esto significa que se excluyen las características críticas de seguridad.

El problema no es solo un aviso ingenuo, es sistemático.

LLMS está entrenado para completar, no proteger. Por lo general, se ignora a menos que la seguridad esté explícitamente presente en el aviso. Herramientas como GPT-4 pueden sugerir patrones redundantes que enmascaran bibliotecas desaprobadas o vulnerabilidades sutiles. Los datos confidenciales a menudo están codificados porque el modelo «lo ve de esa manera» en los ejemplos de entrenamiento. Las indicaciones como «construir un formulario de inicio de sesión» a menudo producen patrones inestables. Este es el almacenamiento de contraseña, MFA y flujo de autenticación roto.

Según esta nueva y segura guía de codificación de VIBE, esto lleva a lo que llaman «seguridad por omisión». En el caso citado, el desarrollador usó AI para obtener el precio de las acciones de la API y cometió la clave codificada erróneamente para GitHub. Un solo mensaje dio como resultado una verdadera vulnerabilidad.

Otro ejemplo real es: los desarrolladores han instado a la IA a «crear una función de restablecimiento de contraseña que envíe envías los enlaces de restablecimiento de correos electrónicos». AI generó código de trabajo que envió correos electrónicos y tokens verificados con éxito. Sin embargo, utilizamos comparaciones de cadenas de tiempo que no son compatibles con la validación del token para crear un ataque de canal lateral basado en el tiempo que permita a los atacantes reiniciar los tokens de restablecimiento de la fuerza bruta midiendo los tiempos de respuesta. Esta función pasó todas las pruebas funcionales, funcionó perfectamente para usuarios legítimos y era imposible de detectar sin una prueba de seguridad específica.

Realidad técnica: la IA necesita barandas

Esta guía profundizará en cómo varias herramientas manejan el código seguro y cómo inspirarlos adecuadamente. Por ejemplo:

Claude tiende a ser más conservador, y a menudo marca el código peligroso en los comentarios. Cursor AI es excelente para la pelusa en tiempo real y puede resaltar vulnerabilidades durante los refactores. GPT-4 «genera generación (característica) con la protección Top 10 OWASP. Incluye la limitación de la velocidad, la protección CSRF y la validación de entrada».

También incluye una plantilla de solicitud segura como:

#Anxiety: construir un servidor de carga de archivos

Lección: Si no dices eso, el modelo no hará eso. E incluso si lo dice, aún necesita verificar.

La presión regulatoria está aumentando. La Ley de AI de la UE clasifica la implementación de varias codificaciones atmosféricas como «sistemas de IA de alto riesgo» que requieren evaluaciones de conformidad, particularmente en infraestructura crítica, atención médica y servicios financieros. Las organizaciones deben documentar la participación de la IA en la generación de códigos y mantener una pista de auditoría.

Codificación de atmósfera real segura

Para aquellos que implementan la codificación atmosférica durante la producción, la guía sugiere un flujo de trabajo claro.

Indicaciones utilizando el contexto de seguridad: escribe indicaciones como modelado de amenazas. Solicitud de múltiples pasos: genere primero y luego solicite al modelo que verifique su propio código. Pruebas automatizadas: integre herramientas como Snyk, Sonarqube, Gitguardian y más. Revisión humana: suponga que la salida generada para toda la IA no es segura de forma predeterminada. #Anxiety AI Salida: token == Expect_token: #Seecure versión: hmac.compare_digest (token, expects_token): if hmac.compare_digest:

Paradoja de seguridad de accesibilidad

La codificación de VIBE democratiza el desarrollo de software, pero sin barandillas, la democratización crea riesgos sistemáticos. La misma interfaz de lenguaje natural que permite a los usuarios no técnicos crear aplicaciones también se elimina de comprender las implicaciones de seguridad de las solicitudes.

Las organizaciones abordan esto a través de un modelo de acceso en capas. Es un entorno de vigilancia para expertos en dominios, desarrollo guiado para desarrolladores ciudadanos y acceso completo solo para ingenieros entrenados en seguridad.

Vibra codificación ≠ reemplazo de código

Las organizaciones más inteligentes tratan la IA como una capa de mejora en lugar de una capa sustituta. Usan la codificación de vibra a continuación

Prototipo de características experimentales para las pruebas tempranas mediante el aprendizaje de nuevos marcos con andamios guiados para acelerar las tareas aburridas de la caldera

Pero aún confían en ingenieros experimentados en arquitectura, integración y polaco final.

Esta es una nueva realidad en el desarrollo de software. El inglés se está convirtiendo en un lenguaje de programación, pero solo si aún comprende el sistema subyacente. Las organizaciones que tienen éxito en la codificación atmosférica no reemplazan el desarrollo tradicional, sino que lo aumentan con prácticas de seguridad primero, vigilancia adecuada y la percepción de que ninguna velocidad de seguridad es una falla rápida. La elección no es si adoptar el desarrollo asistido por AI-AI, sino si hacerlo de manera segura.

Para aquellos que buscan sumergirse profundamente en las prácticas de codificación con una atmósfera segura, la guía completa ofrece pautas extensas.

Análisis centrado en la seguridad de los principales sistemas de codificación de IA

Fortalezas clave del sistema de IA Las características de seguridad de las características de seguridad Casos de uso óptimo Consideraciones de seguridad OpenAi Codex/GPT-4 Versatilidad, Strong comprensión de la detección de vulnerabilidad del código (copiloto) sugiere que el desarrollo web de la pila completa de bibliotecas obsoletas, el código redundante de algoritmo complejo puede oscurecer los problemas de seguridad. Fuertes explicaciones de Claud de seguridad a nivel de sistema débil, menos especializados en la codificación de aplicaciones críticas de seguridad con muchos documentos de reconocimiento de riesgo de lenguaje natural, y excelente para explicar el significado de la seguridad. Detección de defectos de seguridad lógica más débil GitHub Copilot IDE Integración, contexto del repositorio escaneo de seguridad en tiempo real, prototipos rápidos de contextos de detección OWASP, los flujos de trabajo del desarrollador son adecuados para detectar patrones inestables conocidos. Editar, refactorizar la pelusa de seguridad integrada no es adecuada para mejoras iterativas en nuevas bases de código grandes. La auditoría de seguridad identifica las vulnerabilidades en las bases de código existentes

La guía completa incluye 15 patrones de aplicación, configuraciones de seguridad específicas de la herramienta y plantillas de solicitud seguras para marcos de implementación empresarial, así como la lectura esencial para los equipos que implementan el desarrollo asistido por AI-AI.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleConvertir la electrónica espacial utilizando aceleradores compactos ultra rápido
Next Article La nave espacial de SpaceX explota antes de su décimo vuelo de prueba
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Seminario web poscriptografía cuántica para líderes de seguridad

marzo 5, 2026

Cisco confirma la explotación activa de dos vulnerabilidades en Catalyst SD-WAN Manager

marzo 5, 2026

DDR5 Bot Scalping, Samsung TV Tracking, Reddit Privacy Fine & More

marzo 5, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Meta Inc. presenta una demanda por preocupaciones de privacidad relacionadas con las gafas inteligentes con inteligencia artificial después de que los empleados revisaran videos de desnudos, sexo y otros

Es posible que el director ejecutivo de Anthropic, Dario Amodei, todavía esté intentando llegar a un acuerdo con el Pentágono

Oura adquiere Doublepoint, una startup especializada en tecnología de reconocimiento de gestos

Netflix adquiere InterPositive, la productora cinematográfica de inteligencia artificial de Ben Affleck

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.