Самый используемый язык программирования
Если вдруг кого заинтересовал пакет из поста: https://www.npmjs.com/package/govno
Если вдруг кого заинтересовал пакет из поста: https://www.npmjs.com/package/govno
Я - Дмитрий Симонов, основатель Техдирского Клуба, опубликовавшего и поддерживающего оригинальный список проблем, связанных с политизированным Open Source.
На текущий момент в списке:
* 36 записей опасных изменений в OpenSource
* 10 записей о заблокированном доступе
Дисклеймер:
* Cписок формируется на основании присланных заявок. На основании этих же присланных заявок удаляются ошибочно внесённые записи. Каждая заявка внимательно рассматривается и переносится в опубликованный список.
* Ни список, ни Техдирский Клуб, ни я лично никаким образом не вносим политическую окраску в происходящее - мы сознательно фокусируемся исключительно на профессиональной деятельности технических управленцев. Всем желающим пообщаться на политические и околополитические темы предлагаю найти один из миллионов чатиков, которыми сейчас кишит интернет во всех социалках. В техдирском Клубе за любые околополитические темы банят.
Если хотите внести (или опровергнуть) информацию в список, это можно сделать через специальную форму.
Разработчик «node-ipc» столкнулся с жёсткой реакцией в ответ на внедрение вредоносных функций в свой код. Его твиттер был взломан, а к нему в дом ворвались люди. Уязвимые версии пакета были удалены 8 марта. По данным GitHub, под угрозой оказалось более 750 тысяч человек.
Сам Брэндон Нозаки-Миллер утверждает, что его подставили и к внедрению вредоноса он непричастен. Его вмешательство, якобы, ограничивалось выведением антивоенных лозунгов на экран жертв, но исследователи не находят аргументы убедительными.
Вредонос, внедрённый в node-ipc, был наиболее опасным во всей истории с атакой разработчиков свободного ПО на пользователей из России. Остальные случаи можно считать относительно безобидными.
Upd. Спасибо что поправили. По ссылке указано, что в квартиру никто не врывался, но вызвали полицию.
Если вкратце, то некие "личности" запушили в репозиторий node-ipc код, который удаляет файлы с сервера. Это затронуло пакет vue-cli
Это может затронуть всех front-end разработчиков, будьте очень внимательны к тому, какие пакеты используете
Ниже гугл траслейт.
5 марта 2022 года пользователи популярного JavaScript-фреймворка Vue.js начали сталкиваться с тем, что можно описать только как атаку на цепочку поставок, влияющую на экосистему npm. Это было результатом вложенных зависимостей и саботажа в знак протеста со стороны сопровождающего пакета node-ipc
Этот инцидент безопасности связан с деструктивными действиями по повреждению файлов на диске одним разработчиком и его попытками скрыть и переформулировать этот преднамеренный саботаж в различных формах. Хотя это атака с мотивами протеста, она подчеркивает более серьезную проблему, стоящую перед цепочкой поставок программного обеспечения: транзитивные зависимости в вашем коде могут оказать огромное влияние на вашу безопасность.
Более подробно можно здесь прочитать https://snyk.io/blog/peacenotwar-malicious-npm-node-ipc-pack... и здесь ветка обсуждения на гитхабе https://github.com/vuejs/vue-cli/issues/7054
Реально задолбался искать нормально расширение для конвертации простых тэгов <img> в <picture><source srcset=...>
Некоторые пакеты NPM, для GULP, банально не обрабатывали HTML тэги, которые заканчивались <img... />.
Другие, тупо вставляли неправильные шаблоны.
И о чудо! Меня спас вот этот пакет https://www.npmjs.com/package/gulp-xv-webp-html
На входе:
<img class="lazyload" src="/images/Image.jpg" width="100" height="100">
На выходе:
<picture>
<source srcset="/images/Image.webp" type="image/webp">
<source srcset="/images/Image.jpg" type="image/jpeg">
<img class="lazyload" src="images/Image.jpg" width="100" height="100">
</picture>
То что доктор прописал!!!
Пакет gulp-xv-webp-html