Y déjame darte un ejemplo. Así que tengo un cliente, y estaba trabajando con IA para cambiar, digamos, cómo el backend se comunica con el frontend. Y cambiamos la URL de la API, y también las credenciales para poder usar este backend. Y proporciono información a la IA, como el contexto en sí, qué es el backend, cómo podemos conectar y etcétera. Y lo que vi es que en lugar de actualizar el archivo dot NV, creó directamente la variable, era const. Así que directamente, puso el secreto en el código mismo, lo que hace que mi aplicación esté realmente expuesta al mundo. Y por favor, nunca comprometas archivos dot NV, nunca confíes ciegamente en la IA, y también los secretos deben permanecer en lugares específicos. Por esa razón, muchos, digamos, proveedores de hosting, especifican un lugar específico para los secretos. Tu código es básicamente código, pero nunca debería incluir ningún tipo de secretos o variables de entorno.
Y el último, también es muy, muy bueno, y eso es la ceguera de dependencias y cadena de suministro. Así que, vi una aplicación, era una aplicación de ReactJS. Así que esta aplicación de ReactJS, era antigua, como de un año y medio, y nadie la tocó. Y por supuesto, decidimos usar IA para actualizar nuestra aplicación a una nueva versión de ReactJS, y también para actualizar todo lo relacionado con los cambios en esta versión. Lo que está sucediendo es que React, era realmente antiguo, era como, creo, 16.8, y no estaba actualizado, así que la IA misma intentó actualizar a nuevas versiones. Pero lo que está sucediendo es que la IA actualiza a una versión específica, que una semana antes, React World y también Next.js y muchas personas compartieron alrededor del mundo que esta versión específica, está comprometida, y deberíamos actualizar al último parche. Desafortunadamente, la IA no hace eso, sino que instala directamente la versión comprometida de ReactJS. Y este es solo un pequeño ejemplo. También, cuando vi como ejemplo es que cuando la IA actualiza los paquetes de NPM, también agregó algunos paquetes que no quiero, y más tarde, no hace como una verificación, por ejemplo, NPM audit, pero lo que está sucediendo es que solo me dice, está bien, está hecho. Todo está funcionando bien. La compilación es buena. Todo está bien. Pero en una simple verificación de auditoría, encontré como 10 o 20. No recuerdo exactamente, pero eran muchas vulnerabilidades de seguridad solo porque, nuevamente, confié ciegamente en la IA.
Así que muchas personas me preguntan qué pueden usar, como información para estar seguros y también mantenerse actualizados. Estas son mis preferencias. Por supuesto, te aconsejo encarecidamente que las revises, explores el internet. Tenemos mucha información sobre seguridad, pero en lo que confío es realmente en la organización CVA, que es un sitio web que incluye todas las vulnerabilidades de seguridad en este sitio web y también les da un identificador o ID específico, que más tarde puede usarse para referenciar la vulnerabilidad para ver también cuán seria es esta vulnerabilidad. Por ejemplo, este fue el lugar donde nuestra comunidad de React y React mismo mencionaron que tienen una vulnerabilidad en los componentes del servidor. Proporcionaron el ID y esta vulnerabilidad, estaba en el rango máximo posible y era alta. Así que por esa razón, todos en el mundo que usan React entienden que tienen algo en React que está comprometido, y por esa razón, deberíamos actualizar los presupuestos.
Comments