✅ Todos los usuarios de ODIN•FUN marcados como seguros del reciente ataque a la cadena de suministro de npm ✅ Anclamos todas nuestras dependencias, por lo que las actualizaciones de frontend no habrían afectado a nuestros usuarios. ✅ También tenemos una prueba automatizada en nuestro proceso de compilación que no permitiría la implementación si se detectan vulnerabilidades críticas. Por lo tanto, todos los problemas críticos y de alta seguridad se solucionan antes de la implementación, lo que garantiza la seguridad de nuestros usuarios. -- Si no ha estado siguiendo el reciente ataque a la cadena de suministro de npm, aquí hay un resumen rápido; Dr: 1. Un desarrollador de código abierto fue víctima de phishing y los atacantes inyectaron algo de malware en algunas dependencias de npm de nivel inferior utilizadas en muchas bibliotecas de nivel superior 2. Este código malicioso inyectado se propaga ampliamente a otro software que a su vez se propaga a todos los que lo usan. 3. Podría resultar en un compromiso masivo y generalizado (afortunadamente se detectó rápidamente) 4. Esto afecta principalmente a la implementación automática o a la implementación frecuente de proyectos que no anclan sus dependencias (ya que la vulnerabilidad se propagaría automáticamente sin saberlo a su frontend) 5. Luego, los usuarios interactúan en la interfaz comprometida y el malware secuestra silenciosamente sus transacciones o claves privadas Una vez más, esto no afectó a ningún usuario de ODIN•FUN. Y esperamos continuar aumentando y reforzando nuestra configuración de seguridad en el futuro.
7.43K