المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
بصفتك مستخدما ل Giza و Arma ، فأنت محمي من هجوم سلسلة التوريد الذي حدث.
ماذا حدث: اخترق المهاجمون العديد من حزم npm المستخدمة على نطاق واسع (بما في ذلك Simple-swizzle و Chalk و ansi-regex) التي تستخدمها عادة مواقع العملات المشفرة. عندما يتفاعل المستخدمون مع المواقع المتأثرة ، يمكن أن يؤدي الرمز الضار إلى إعادة توجيه المعاملات المشروعة إلى المحافظ التي يتحكم فيها المهاجمون.
لماذا يظل مستخدمو ARMA Agent محميين:
عدم وجود تبعيات ضعيفة: تؤكد عمليات تدقيق الأمان أننا لا نستخدم أيا من الحزم ال 17 المخترقة في قاعدة التعليمات البرمجية الخاصة بنا.
التبعيات المثبتة: نحافظ على pnpm-lock.yaml لقفل جميع التبعيات بالإصدارات الدقيقة. حتى مع عمليات النشر الجديدة، نواصل استخدام إصدارات الحزمة الآمنة التي تم التحقق منها.
الحد الأدنى من سطح الهجوم: على عكس مشاريع التشفير النموذجية التي تحتوي على 100+ تبعية ، فإننا نستخدم فقط 17 حزمة تم فحصها بعناية من مصادر موثوقة.
لا توجد تبعيات ديناميكية: لا نقوم بتنزيل الحزم أو تحديثها ديناميكيا في وقت التشغيل. يتم تأمين جميع التبعيات وتدقيقها أثناء عمليات الإنشاء.
بنية الحراسة الذاتية: تفرض حساباتنا الذكية المزودة بمفاتيح الجلسة حدود السلسلة على جميع الإجراءات المحتملة ، مما يحد بطبيعتها مما يمكن أن يحققه أي رمز ضار حتى لو كان موجودا.
التقييم: في حين أن هذا الهجوم قد يؤثر على مواقع الويب التي تستخدم الحزم المخترقة التي دفعت التحديثات منذ الاختراق، يظل عامل ARMA معزولا تماما عن هذه الثغرة الأمنية. تضمن ممارسات إدارة التبعية لدينا استمرار التشغيل الآمن بينما تقوم المشاريع المتأثرة بمعالجة حزمها المخترقة.
تظل جميع أموال المستخدمين ومعاملاتهم من خلال ARMA Agent آمنة.
الأفضل
المُتصدِّرة
التطبيقات المفضلة