Shalitha Ranathunge/Istock/Getty Images Plus a través de Getty Imagesfollow Zdnet: agréguenos como fuente preferida en el informe clave de Google.zdnet Takeawaysa encontró que los piratas informáticos pueden explotar una característica automática en el cursor. El peligro es «significativo», pero hay un arreglo fácil. La popular plataforma de edición de código con alimentación de IA. El informe, publicado el miércoles por la compañía de software Oasis Security, descubrió que los repositorios de código dentro del cursor que contienen la configuración .vscode/tareas. Los piratas informáticos podrían explotar esa característica automática a través de malware integrado en el código. También: hice 24 días de codificación en 12 horas con una herramienta de IA de $ 20, pero hay una gran trampa «Esto tiene el potencial de filtrar credenciales sensibles, modificar archivos o servir como un vector para un compromiso de sistema más amplio, colocar a los usuarios de cursor en un riesgo significativo de los ataques de la cadena de suministro», escribió Oasis. Si bien el cursor y otras herramientas de codificación con AI como Claude Code y Windsurf se han vuelto populares entre los desarrolladores de software, la tecnología todavía está llena de errores. Replicen, otro asistente de codificación de IA que debutó a su nuevo agente a principios de esta semana, recientemente eliminó la base de datos completa de una compañía. La seguridad de la seguridad del informe de OASIS, el problema se basa en el hecho de que la función «Trust en el lugar de trabajo» de Cursor está desactivada de manera predeterminada. Básicamente, esta característica está destinada a ser un paso de verificación para los usuarios del cursor para que solo ejecuten el código que conocen y confíen. Sin ella, la plataforma ejecutará automáticamente un código que está en un repositorio, dejando la ventana abierta para que los malos actores se deslicen subrepticiamente en malware que luego podría poner en peligro el sistema de un usuario, y desde allí, potencialmente extendido por una red más amplia. También le pedí a AI que modifique el código crítico de la misión. Dijo Oasis. En un comunicado a OASIS que se publicó en el informe, Cursor dijo que su plataforma funciona con Workplace Trust desactivada de forma predeterminada ya que interfiere con algunas de las características automatizadas básicas de las que los usuarios dependen habitualmente. «Recomendamos habilitar la confianza del espacio de trabajo o usar un editor de texto básico cuando trabaje con presuntos repositorios maliciosos», dijo la compañía. También: que la nueva característica de Claude ‘puede poner sus datos en riesgo’, Anthrope Admitsor también dijo a OASIS que pronto publicaría pautas de seguridad actualizadas sobre la función de confianza del espacio de trabajo. Cómo mantener la solución protegida, entonces, es simplemente habilitar la función de confianza en el lugar de trabajo en el cursor. Para hacer esto, agregue el siguiente indicador de seguridad a la configuración y luego reinicie el programa: {«Security.Workspace.Trust.enabled»: true, «Security.Workspace.Trust.StartUpprompt»: «Siempre» ZDNET ha llegado a Cursor para obtener más comentarios.