Hacker News Digest

Тег: #angular

Постов: 2

M4.6 Earthquake – 2 km ESE of Berkeley, CA (earthquake.usgs.gov)

Приложение для просмотра страниц событий о землетрясениях требует включенного JavaScript в браузере. Если он отключен, система предлагает воспользоваться альтернативными сервисами вроде уведомлений, фидов и веб-API в реальном времени.

Поддерживаются современные браузеры, но если возникают проблемы, стоит проверить их совместимость с фреймворком Angular или перейти на прямые feeds-каналы данных. Это удобный запасной вариант для быстрого доступа к актуальной информации без зависимостей от клиентского скриптования.

by brian-armstrong • 22 сентября 2025 г. в 10:00 • 127 points

ОригиналHN

#javascript#angular#web-api#earthquakes

Комментарии (69)

  • Пользователи обсуждают землетрясение магнитудой ~4.3 в районе залива Сан-Франциско, которое многие назвали самым сильным за последние годы.
  • Мнения разделились: одни считают его незначительным и недостойным внимания, другие отмечают его интенсивность и необычность для региона.
  • Обсуждение затронуло тему "Большого землетрясения" (The Big One), которого многие опасаются в Калифорнии.
  • Для многих местных жителей это стало общим событием, вызвавшим оживлённый обмен впечатлениями в сообществе.
  • Отмечается, что ощущения от землетрясения сильно зависят от расстояния до эпицентра и местной геологии, а не только от магнитуды.

Malicious versions of Nx and some supporting plugins were published (github.com) 🔥 Горячее 💬 Длинная дискуссия

Суть проблемы
В npm-реестр попали вредоносные версии пакетов Nx и связанных плагинов. Злоумышленники использовали временный доступ к npm-аккаунту @nxscope и опубликовали поддельные версии 19.8.0–19.8.2.

Затронутые пакеты

  • nx
  • @nx/angular, @nx/cypress, @nx/detox, @nx/devkit, @nx/esbuild, @nx/eslint-plugin, @nx/expo, @nx/express, @nx/jest, @nx/js, @nx/nest, @nx/next, @nx/node, @nx/playwright, @nx/plugin, @nx/react, @nx/rollup, @nx/storybook, @nx/vite, @nx/web, @nx/webpack, @nx/workspace

Что делать

  1. Удалить вредоносные версии.
  2. Установить официальные 19.8.3 или выше.
  3. Проверить lock-файлы и CI на наличие подозрительных версий.

by longcat • 27 августа 2025 г. в 01:38 • 427 points

ОригиналHN

#npm#nx#javascript#nodejs#angular#reactjs#security#supply-chain-security#github

Комментарии (421)

  • Уязвимость в пакетах Nx: токен npm скомпрометирован, злоумышленники внедрили вредоносный код через post-install скрипты.
  • Малварь ищет Claude Code / Gemini CLI и использует их как «живые» инструменты для поиска криптокошельков, ключей и других секретов.
  • Участники советуют отключать npm-скрипты (ignore-scripts true), использовать Bun (по умолчанию не запускает скрипты), Verdaccio для вендоринга и инструмент vet для сканирования.
  • Рекомендуют разрабатывать в изолированных контейнерах/VM (cubbi, bubblewrap, firejail) и пересматривать каждую зависимость вместо «npm install наугад».
  • Основной вывод: современные цепочки поставок и AI-агенты создают новый вектор атак «prompt-as-malware», а операционные системы всё ещё позволяют приложениям свободно читать весь диск.