✅ Tutti gli utenti di ODIN•FUN sono stati contrassegnati come sicuri dall'attacco recente alla supply chain di npm ✅ Blocchiamo tutte le nostre dipendenze, quindi gli aggiornamenti del frontend non avrebbero impattato i nostri utenti. ✅ Abbiamo anche un test automatizzato nel nostro processo di build che non consentirebbe il deploy se vengono rilevate vulnerabilità critiche. Quindi tutte le questioni di sicurezza critiche e alte vengono risolte prima del deploy, garantendo la sicurezza dei nostri utenti. -- Se non hai seguito l'attacco recente alla supply chain di npm, ecco un rapido riassunto: 1. Un sviluppatore open source è stato vittima di phishing, e gli attaccanti hanno iniettato del malware in alcune dipendenze npm di livello inferiore utilizzate in molte librerie di livello superiore. 2. Questo codice malevolo iniettato si diffonde ampiamente ad altri software che a loro volta si propagano a tutti coloro che lo utilizzano. 3. Potrebbe potenzialmente portare a una compromissione massiccia e diffusa (fortunatamente è stato rilevato rapidamente). 4. Questo colpisce principalmente i progetti che si auto-deployano o che vengono frequentemente deployati e che non bloccano le loro dipendenze (poiché la vulnerabilità verrebbe propagata automaticamente al loro frontend senza che se ne accorgano). 5. Gli utenti interagiscono quindi con il frontend compromesso e il malware di nascosto hijacka le loro transazioni o chiavi private. Ancora una volta, questo non ha colpito alcun utente di ODIN•FUN. E non vediamo l'ora di continuare ad aumentare e rafforzare la nostra configurazione di sicurezza in futuro.
7,44K