<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Billing on Tech News Feed</title>
    <link>https://news.dhphong.com/tags/billing/</link>
    <description>Recent content in Billing on Tech News Feed</description>
    <generator>Hugo -- 0.131.0</generator>
    <language>vi</language>
    <lastBuildDate>Thu, 16 Apr 2026 13:02:53 +0700</lastBuildDate>
    <atom:link href="https://news.dhphong.com/tags/billing/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>[Hacker News] €54k spike in 13h from unrestricted Firebase browser key accessing Gemini APIs</title>
      <link>https://news.dhphong.com/posts/2026-04-16-firebase-browser-key-gemini-54k-billing-spike/</link>
      <pubDate>Thu, 16 Apr 2026 13:02:53 +0700</pubDate>
      <guid>https://news.dhphong.com/posts/2026-04-16-firebase-browser-key-gemini-54k-billing-spike/</guid>
      <description>Nguồn: Google AI Developer Forum
Tóm tắt Một developer đã phát hiện khoản hóa đơn bất ngờ lên đến €54,000 chỉ trong 13 giờ sau khi Firebase browser API key không được cấu hình restriction bị lợi dụng để gọi Gemini APIs. Đây là ví dụ điển hình về rủi ro bảo mật nghiêm trọng khi để lộ API key không được giới hạn trong môi trường client-side (browser).
Firebase browser key theo bản chất được thiết kế để expose công khai trong code phía client — đây là điều bình thường và có chủ ý.</description>
    </item>
  </channel>
</rss>
