Mühendislerin bir özelliği mi bilmiyorum ama neden kulağa hoş gelen şeyleri bu kadar yüzeysel biçimde uzun uzun anlatıyorlar, anlamıyorum. Ben de ilgilendiğim bir konu olduğu için dikkatlice okudum ama ortada bir içerik yok.
GitHub pazarın hâkim oyuncusu olmasa da akımın en önünde olduğunu düşünüyordum. Her projenin kapsamı çok küçük olduğu için piyasada benimsenme oranı düşük, ama bütün olarak bakınca etkili konseptleri epey ürettiklerini düşünüyorum. Ben geliştirici olduğum için mi acaba.
Node.js uyumluluğunu korurken WASM sandbox ile yalıtma yaklaşımı ilginç görünüyor.
Bu hafta Flowise'ta MCP düğümünün kullanıcı girdisini olduğu gibi Function() ile çalıştırıp büyük bir sorun çıkardığını gördüm; öyle bir yapıda bir kez delinirse sanki her şey tamamen açılıyormuş gibi bir his verdiği için biraz tedirgin ediyor.
--safe gibi bir şeyle belli ölçüde engellenebilirmiş gibi geliyor ama gerçekten çalıştırıp görmek gerekir.
Mobil güvenlik geliştiriyorum ve bu bana biraz ürkütücü geliyor.
Finans uygulamaları tarafında şimdiye kadar savunmaları, saldırganın Frida ya da Ghidra ile manuel analiz yapacağını varsayarak kurguluyorduk. Obfuscation derinliği ya da tespit mantığı da sonuçta insanın analiz için harcadığı zamana göre belirleniyordu; ama son zamanlarda bakınca o varsayım biraz sarsılıyor gibi geliyor.
Tam olarak ne olduğunu parmağımla gösteremiyorum ama hız farklı. Sanki güvenlik sektörü tamamen değişecek gibi...
Bir MCP sunucusu oluşturup npm’e yüklemeyi denedim; bu olay raporu ise gerçekten ürkütücüydü.
MCP sunucuları da sonuçta doğrudan npm ve PyPI’a yükleniyor ve sürümü sabitlemeden kurulan epey çok durum var; ayrıca ihbar sistemi ya da trusted publisher gibi şeyler de henüz yok. LiteLLM yalnızca biraz daha fazla 2 saat açıkta kalmış olmasına rağmen indirme sayısı o seviyedeyse, bu tarafta bir kez içeri girildiğinde etkisinin oldukça uzun süre kalacağını düşündürüyor.
Claude Code tarafına da baktığımda, pip install sırasında bu tür koruma ayarlarının düzgün devreye girmediği durumlar olduğunu gördüm; bu yüzden akışta ajan kendi kendine paket kuruyorsa, bunun tam olarak nerede engellenmesi gerektiği belirsizleşiyor.
Güzel ama benim iPad bunu kaldıramıyor lol
Anthropic'in insan programcılardan çaldığı şeyleri onlar nasıl cüret edip çalar??
-Elon Musk
Yapay zekayı anlarım da, Hindistan’daki araştırma ekibi bunu hiç okumamış mı?
Lezzetli bir yazıya ne kadar da harika bir yazar yakışmış....
Meraklıların en meraklısı yine Batılı meraklılar derler ya..
Böyle şeyleri görünce 2038'de gerçekten ortalık karışabilir diye düşünüyorum
İnsanlar aynı hataları tekrarlar.
Clean room'dan sonra bir de hukuki gerilim. Güzel, hoşuma gitti.
zzzzz
Vay canına, bu gerçekten akıl almaz....
Yazı gerçekten çok iyi.
Mühendislerin bir özelliği mi bilmiyorum ama neden kulağa hoş gelen şeyleri bu kadar yüzeysel biçimde uzun uzun anlatıyorlar, anlamıyorum. Ben de ilgilendiğim bir konu olduğu için dikkatlice okudum ama ortada bir içerik yok.
GitHub pazarın hâkim oyuncusu olmasa da akımın en önünde olduğunu düşünüyordum. Her projenin kapsamı çok küçük olduğu için piyasada benimsenme oranı düşük, ama bütün olarak bakınca etkili konseptleri epey ürettiklerini düşünüyorum. Ben geliştirici olduğum için mi acaba.
Node.js uyumluluğunu korurken WASM sandbox ile yalıtma yaklaşımı ilginç görünüyor.
Bu hafta Flowise'ta MCP düğümünün kullanıcı girdisini olduğu gibi
Function()ile çalıştırıp büyük bir sorun çıkardığını gördüm; öyle bir yapıda bir kez delinirse sanki her şey tamamen açılıyormuş gibi bir his verdiği için biraz tedirgin ediyor.--safegibi bir şeyle belli ölçüde engellenebilirmiş gibi geliyor ama gerçekten çalıştırıp görmek gerekir.Peki AWS ya da GitHub'ın mac instance'larında şimdiye kadar nasıl sorun çıkmadı...?
Mobil güvenlik geliştiriyorum ve bu bana biraz ürkütücü geliyor.
Finans uygulamaları tarafında şimdiye kadar savunmaları, saldırganın Frida ya da Ghidra ile manuel analiz yapacağını varsayarak kurguluyorduk. Obfuscation derinliği ya da tespit mantığı da sonuçta insanın analiz için harcadığı zamana göre belirleniyordu; ama son zamanlarda bakınca o varsayım biraz sarsılıyor gibi geliyor.
Tam olarak ne olduğunu parmağımla gösteremiyorum ama hız farklı. Sanki güvenlik sektörü tamamen değişecek gibi...
Bir MCP sunucusu oluşturup npm’e yüklemeyi denedim; bu olay raporu ise gerçekten ürkütücüydü.
MCP sunucuları da sonuçta doğrudan npm ve PyPI’a yükleniyor ve sürümü sabitlemeden kurulan epey çok durum var; ayrıca ihbar sistemi ya da trusted publisher gibi şeyler de henüz yok. LiteLLM yalnızca biraz daha fazla 2 saat açıkta kalmış olmasına rağmen indirme sayısı o seviyedeyse, bu tarafta bir kez içeri girildiğinde etkisinin oldukça uzun süre kalacağını düşündürüyor.
Claude Code tarafına da baktığımda,
pip installsırasında bu tür koruma ayarlarının düzgün devreye girmediği durumlar olduğunu gördüm; bu yüzden akışta ajan kendi kendine paket kuruyorsa, bunun tam olarak nerede engellenmesi gerektiği belirsizleşiyor.Oldukça sade ve hoş görünüyor.
Denedim ama hâlâ bir prototip gibi; mutlaka kullanın diyeceğim kadar değil, yaklaşık bir ay sonra kullanabilirsiniz.
Umutlu versiyon: Linux güvenlik açığı bulundu
Umutsuz versiyon: curl'de bounding kaldırıldı