Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
✅ Tous les utilisateurs d'ODIN•FUN sont protégés contre la récente attaque de la chaîne d'approvisionnement npm
✅ Nous verrouillons toutes nos dépendances, donc les mises à jour du frontend n'auraient pas eu d'impact sur nos utilisateurs.
✅ Nous avons également un test automatisé dans notre processus de construction qui n'autoriserait pas le déploiement s'il y a des vulnérabilités critiques détectées. Ainsi, tous les problèmes de sécurité critiques et élevés sont corrigés avant le déploiement, garantissant la sécurité de nos utilisateurs.
--
Si vous n'avez pas suivi la récente attaque de la chaîne d'approvisionnement npm, voici un rapide résumé :
1. Un développeur open source a été victime de phishing, et les attaquants ont injecté un malware dans certaines dépendances npm de bas niveau utilisées dans de nombreuses bibliothèques de haut niveau.
2. Ce code malveillant injecté est ensuite largement diffusé à d'autres logiciels qui, à leur tour, se répandent à tous ceux qui les utilisent.
3. Cela pourrait potentiellement entraîner un compromis massif et généralisé (heureusement, cela a été détecté rapidement).
4. Cela affecte principalement les projets qui se déploient automatiquement ou fréquemment et qui ne verrouillent pas leurs dépendances (car la vulnérabilité serait propagée sans le savoir à leur frontend automatiquement).
5. Ensuite, les utilisateurs interagissent sur le frontend compromis et le malware détourne silencieusement leurs transactions ou clés privées.
Encore une fois, cela n'a pas affecté les utilisateurs d'ODIN•FUN. Et nous sommes impatients de continuer à renforcer notre configuration de sécurité à l'avenir.
Meilleurs
Classement
Favoris