氛围编码
搜索文档
6名员工,半年用AI实现财富自由
投中网· 2025-07-20 11:27
核心观点 - 顶级AI人才市场溢价显著,Meta一周内以每人1亿美元签约金挖走4名OpenAI顶尖人才,英伟达也重薪挖走OpenAI核心研究员[4][5] - 连续创业者成为AI赛道快速变现的受益者,以色列公司Base44以8000万美元被Wix收购,创始人半年内实现财富自由[6][7][9] - AI行业并购活跃,2024年全球AI并购达384起,头部企业加速垂直领域收购[24][25] 行业动态 - AI人才争夺白热化:Meta和英伟达等巨头以超高薪酬争夺顶尖AI研究员,签约金达1亿美元/人,年薪数千万美元[5] - 生成式AI并购活跃:2024年已发生超50起收购,头部企业频繁出手,垂直领域并购加速[24][25] - 以色列创业生态特点:连续创业者主导,擅长0-1创新,多在B轮或产品验证后出售公司,尤其在网络安全、软件和前沿科技领域[20] 公司案例:Base44 - 产品定位:专为非程序员设计的氛围编码工具,用户通过文本提示即可构建应用程序或游戏,支持数据库、存储等企业级功能[11][12] - 运营数据:成立6个月,0融资下实现盈利,付费用户超10万,合作企业包括eToro和Similarweb[14][15] - 增长表现:产品发布三周用户达1万,六个月增至25万,5月利润18.9万美元(超预期10万美元)[14][15] - 收购细节:Wix以8000万美元现金首付收购,后续或追加支付,团队将获2500万美元奖金[8][15] 收购方Wix战略 - 公司背景:以色列云端网络开发平台,年营收超10亿美元,拥有2.88亿注册用户[27][28] - AI布局:连续收购Base44和Hour One,补全AI生成式视频和氛围编码能力[31][34] - 产品迭代:2023年12月起密集推出AI Site-Chat、Business Launcher等AI功能,集成Claude等AI助手[33] 创始人背景 - Maor Shlomo为连续创业者,24岁创办大数据公司Explorium(融资1.25亿美元),Base44仅投入1万美元即获近万倍回报[17][18][19] - 以色列创业者普遍特点:专注0-1创新,不追求全程运营公司,多在B轮或产品验证后出售[20]
首个氛围编码公司收购案诞生!成立 180 天 0 融资,仅有 8 名员工,却卖了 5 个亿
AI前线· 2025-06-21 11:38
公司收购事件 - Wix以8000万美元现金收购成立仅6个月的氛围编码初创公司Base44 [1] - 收购金额中2500万美元将作为8名员工的留任奖金 [1] - 交易为全现金支付 未透露留任奖金的具体兑现条件 [1][2] 公司发展情况 - Base44在6个月内用户增长至25万 三周内即突破1万用户 [2] - 公司已实现盈利 5月份利润达18.9万美元 [2] - 创始人Maor Shlomo此前创办的数据分析公司Explorium曾获Insight Partners投资 [6] 产品技术特点 - Base44是面向非程序员的无代码开发平台 通过文本提示生成完整应用程序 [3] - 支持数据库/存储/身份验证等基础设施 集成邮件/短信/地图等功能 [3] - 采用大语言模型技术 创始人公开记录了高昂的token成本 [2] 行业竞争格局 - 氛围编码领域存在多个竞争者 如Adaptive Computer等同类产品 [6] - 创始人认为公司需要更大规模发展 因此选择被收购而非有机增长 [6] 市场传播方式 - 产品主要通过创始人Shlomo在LinkedIn/Twitter的构建历程分享获得传播 [3] - 项目最初是创始人的副业 被描述为"可能改变游戏规则"的创新尝试 [3][6]
Replit 怒锤“欧洲版 Cursor”:造出百款“高危”应用,普通开发者一小时内黑入,氛围编码成了黑客“天堂”?
AI前线· 2025-06-04 13:54
核心观点 - 欧洲氛围编码初创公司Lovable存在系统性安全漏洞,170款应用程序暴露用户敏感数据(姓名、邮箱、财务信息、API密钥)[1][3][8] - 漏洞根源在于Supabase数据库RLS(行级安全)配置错误,攻击者可绕过前端直接访问/修改数据[3][6][11] - Lovable初期否认漏洞存在并删除证据,后续推出"安全扫描"功能但未解决架构缺陷[4][10][11] - 氛围编码工具降低开发门槛的同时,将安全责任转嫁给缺乏经验的用户[13][15][20] - 行业面临新挑战:业余开发者创建的应用成为黑客主要攻击目标,安全标准倒退至90年代水平[20][21][23] 安全漏洞细节 - **漏洞规模**:Replit员工扫描1645款Lovable应用,确认170款存在数据泄露风险(占比10.3%)[1][8] - **典型案例**:Linkable网站漏洞暴露500名用户邮箱,修改查询参数即可访问完整数据库[3][4] - **技术原因**:客户端驱动架构与后端RLS策略错配,Supabase未启用访问控制[3][6][11] - **修复情况**:45天披露窗口期后仍未彻底修复,CVE编号已发布(CVE-2025-48757)[11][12] 行业影响 - **安全责任争议**:氛围编码公司承诺"轻松创建应用",却要求用户自行承担安全审查[15][16] - **解决方案分歧**: - Replit主张沙箱机制限制应用功能边界[16] - Semgrep等公司开发自动化安全层工具[21] - **黑客威胁升级**:国家资助的专业黑客利用自动化工具攻击低防御应用[20][21] - **历史对比**:当前氛围编码安全水平类似90年代Web早期,但攻击者技术更先进[20][21] 公司动态 - **Lovable应对措施**: - 4月24日推出Lovable 2.0,新增基础安全扫描功能[10] - 5月30日承认安全未达预期,承诺持续改进[16] - **行业竞争**:Replit公开批评Lovable安全缺陷,被指存在商业竞争动机[16][19] - **CEO表态**: - Lovable创始人Anton Osika暗示快速迭代优先于完美安全[22] - Replit CEO Amjad Masad强调工具应内置防泄露机制[16]
他用AI三天做了个网站,结果被黑了两次,氛围编码大翻车
36氪· 2025-06-03 20:31
氛围编码(Vibe Coding)的兴起与应用 - OpenAI前创始成员Andrej Karpathy提出"氛围编码"概念,即通过AI工具(如Cursor、ChatGPT)实现"你说想法,AI写代码"的快速开发模式 [1] - 该模式允许非编程人员快速构建应用或小游戏,吸引大量开发者尝试 [1] - 开发者Harley Kimball使用AI工具在三天内完成聚合网站开发并上线,前端通过Cursor和Lovable搭建,后端使用Supabase云数据库服务 [3] 快速开发项目的技术实现 - 网站核心功能为聚合HackerOne、Bugcrowd等平台的公开资料,提供白帽黑客档案集中查询服务 [2] - 数据采集通过独立自动化脚本完成,与前端分离设计,采用Supabase Auth进行用户认证 [4] - 初始设计包含用户自助注册功能,后因权限管理风险改为只读数据视图 [4] 安全漏洞事件分析 第一次漏洞:数据库权限绕过 - 用户邮箱信息因默认配置被返回前端,存在泄露风险 [5] - 采用PostgreSQL视图排除邮箱字段,但因未启用SECURITY INVOKER或RLS配置,视图继承管理员权限导致行级安全策略失效 [6] - 攻击者可绕过前端直接插入/修改数据库记录,漏洞由研究员@Goofygiraffe06发现并报告 [6] 第二次漏洞:后端认证服务未关闭 - 前端隐藏注册入口但Supabase Auth服务仍处于激活状态,攻击者可通过API直接注册账号 [9] - 新账号可添加数据(不可修改/删除),权限控制未完全锁死,漏洞由研究员@Kr1shna4garwal发现 [8][9] - 最终通过彻底关闭Supabase Auth注册功能修复漏洞 [9] 技术架构的潜在风险 - PostgreSQL视图默认以创建者权限运行,需显式配置SECURITY INVOKER或RLS策略才能实现行级安全 [10] - Supabase等现成后端服务若未完全关闭未用功能(如Auth),即使前端无入口仍存在API暴露风险 [9][10] 行业启示 - AI辅助开发(氛围编码)加速项目落地,但默认配置常忽略安全环节,需额外关注权限管理与威胁建模 [10] - 使用Supabase+PostgreSQL组合时,开发者需深入理解权限模型复杂性,避免视图和RLS配置失误 [10] - 涉及敏感数据的项目需严格审查安全配置,快速上线不应牺牲基础安全流程 [11]