M4.6 Earthquake – 2 km ESE of Berkeley, CA
Приложение для просмотра страниц событий о землетрясениях требует включенного JavaScript в браузере. Если он отключен, система предлагает воспользоваться альтернативными сервисами вроде уведомлений, фидов и веб-API в реальном времени.
Поддерживаются современные браузеры, но если возникают проблемы, стоит проверить их совместимость с фреймворком Angular или перейти на прямые feeds-каналы данных. Это удобный запасной вариант для быстрого доступа к актуальной информации без зависимостей от клиентского скриптования.
Комментарии (69)
- Пользователи обсуждают землетрясение магнитудой ~4.3 в районе залива Сан-Франциско, которое многие назвали самым сильным за последние годы.
- Мнения разделились: одни считают его незначительным и недостойным внимания, другие отмечают его интенсивность и необычность для региона.
- Обсуждение затронуло тему "Большого землетрясения" (The Big One), которого многие опасаются в Калифорнии.
- Для многих местных жителей это стало общим событием, вызвавшим оживлённый обмен впечатлениями в сообществе.
- Отмечается, что ощущения от землетрясения сильно зависят от расстояния до эпицентра и местной геологии, а не только от магнитуды.
Malicious versions of Nx and some supporting plugins were published 🔥 Горячее 💬 Длинная дискуссия
Суть проблемы
В npm-реестр попали вредоносные версии пакетов Nx и связанных плагинов. Злоумышленники использовали временный доступ к npm-аккаунту @nxscope и опубликовали поддельные версии 19.8.0–19.8.2.
Затронутые пакеты
nx@nx/angular,@nx/cypress,@nx/detox,@nx/devkit,@nx/esbuild,@nx/eslint-plugin,@nx/expo,@nx/express,@nx/jest,@nx/js,@nx/nest,@nx/next,@nx/node,@nx/playwright,@nx/plugin,@nx/react,@nx/rollup,@nx/storybook,@nx/vite,@nx/web,@nx/webpack,@nx/workspace
Что делать
- Удалить вредоносные версии.
- Установить официальные 19.8.3 или выше.
- Проверить lock-файлы и CI на наличие подозрительных версий.
Комментарии (421)
- Уязвимость в пакетах Nx: токен npm скомпрометирован, злоумышленники внедрили вредоносный код через post-install скрипты.
- Малварь ищет Claude Code / Gemini CLI и использует их как «живые» инструменты для поиска криптокошельков, ключей и других секретов.
- Участники советуют отключать npm-скрипты (
ignore-scripts true), использовать Bun (по умолчанию не запускает скрипты), Verdaccio для вендоринга и инструмент vet для сканирования. - Рекомендуют разрабатывать в изолированных контейнерах/VM (cubbi, bubblewrap, firejail) и пересматривать каждую зависимость вместо «npm install наугад».
- Основной вывод: современные цепочки поставок и AI-агенты создают новый вектор атак «prompt-as-malware», а операционные системы всё ещё позволяют приложениям свободно читать весь диск.