✅ Wszyscy użytkownicy ODIN•FUN oznaczeni jako bezpieczni po niedawnym ataku na łańcuch dostaw npm ✅ Zablokowaliśmy wszystkie nasze zależności, więc aktualizacje frontendu nie miałyby wpływu na naszych użytkowników. ✅ Mamy również zautomatyzowany test w naszym procesie budowania, który nie pozwoli na wdrożenie, jeśli wykryte zostaną krytyczne luki w zabezpieczeniach. Tak więc wszystkie krytyczne i wysokie problemy z bezpieczeństwem są naprawiane przed wdrożeniem, co zapewnia bezpieczeństwo naszych użytkowników. -- Jeśli nie śledziłeś niedawnego ataku na łańcuch dostaw npm, oto szybkie podsumowanie: 1. Programista open source został oszukany, a napastnicy wstrzyknęli złośliwe oprogramowanie do niektórych niższych zależności npm używanych w wielu wyższych bibliotekach. 2. Ten wstrzyknięty złośliwy kod jest następnie szeroko rozpowszechniany do innego oprogramowania, które z kolei rozprzestrzenia się do wszystkich, którzy go używają. 3. Może to potencjalnie prowadzić do masowego, powszechnego kompromisu (na szczęście wykryto to szybko). 4. Głównie dotyczy to projektów automatycznie wdrażających lub często wdrażających, które nie blokują swoich zależności (ponieważ luka w zabezpieczeniach byłaby nieświadomie propagowana do ich frontendu automatycznie). 5. Następnie użytkownicy wchodzą w interakcję z skompromitowanym frontendem, a złośliwe oprogramowanie cicho przejmuje ich transakcje lub klucze prywatne. Jeszcze raz, to nie wpłynęło na żadnego użytkownika ODIN•FUN. I czekamy na dalsze wzmacnianie i ulepszanie naszego systemu zabezpieczeń w przyszłości.