“氛围代码”耻辱墙
The "Vibe Coding" Wall of Shame

原始链接: https://crackr.dev/vibe-coding-failures

这些失败的根本原因相同:代码是由不理解代码的人发布的。人工智能生成了一些看似正确的东西,通过了初步检查,然后进入生产环境。结果是数据库暴露、订单丢失以及无需任何用户交互即可利用的漏洞。这种模式正在加速。2026年1月,归因于人工智能生成代码的CVE条目数量为6个,到3月已增加到35个以上。Tenzai的一项研究发现,由5个主要人工智能编码工具构建的15个应用程序中存在69个漏洞。每个应用程序都缺乏CSRF保护。每种工具都引入了SSRF漏洞。解决办法与以往一样:理解你的代码。数据结构、算法、系统设计以及推理软件实际执行操作的能力。人工智能在由理解其输出的人使用时是一种强大的工具。如果没有这种理解,它将成为一种负担。

## “氛围编码”失误墙:总结 一 Hacker News 讨论围绕一个新目录(“crackr.dev”)展开,该目录记录了据称由“氛围编码”——即借助人工智能快速开发的软件——导致的事件。该列表旨在记录由人工智能生成代码导致的生产故障,但其准确性备受争议。 许多评论者质疑是否有充分证据将这些事件*具体*与人工智能联系起来,认为人为错误一直是软件故障的因素,而人工智能只是一个新的替罪羊。一些人认为“氛围编码”一词过于宽泛,因为人工智能集成将变得普遍,并且复杂程度各不相同。 这场对话凸显了一个更广泛的担忧:由于公司优先考虑速度和成本节约,通过人工智能可能导致软件质量下降,从而可能牺牲稳健的工程实践。虽然一些人认为人工智能可以提高生产力,但另一些人担心它会加剧现有问题,并且将责任归咎于人工智能会分散对糟糕整体软件开发的问责。这场讨论反映了与 Web3 项目类似的在线批评,突显了对快速采用技术的怀疑态度。
相关文章

原文

These failures share a common root cause: code was shipped by people who did not understand it. AI generated something that looked correct, passed a cursory check, and went to production. The result was exposed databases, lost orders, and vulnerabilities that required zero user interaction to exploit.

The pattern is accelerating. CVE entries attributed to AI-generated code jumped from 6 in January 2026 to 35+ in March. A Tenzai study found 69 vulnerabilities across 15 apps built by 5 major AI coding tools. Every single app lacked CSRF protection. Every tool introduced SSRF vulnerabilities.

The antidote is the same as it has always been: understand your code. Data structures, algorithms, system design, and the ability to reason about what software is actually doing. AI is a powerful tool when wielded by someone who understands the output. Without that understanding, it is a liability.

联系我们 contact @ memedata.com