Observation intéressante ici. J'ai maintenu plus de 300 paquets avec plus d'un milliard de téléchargements au total, mais zéro incident de sécurité de mon côté.
Peut-être est-ce parce que je suis prudent quant à ce qui est fusionné. La plupart des packages passent par des cycles de test complets, une documentation complète, et ils sont réellement terminés avant leur sortie.
Voici le problème cependant - NPM lui-même devient une vulnérabilité. Et honnêtement ? Nous pourrions même ne pas en avoir besoin en premier lieu.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
6
Reposter
Partager
Commentaire
0/400
LiquidatedDreams
· Il y a 12h
eh bien, ce gars-là a vraiment tenu bon... plus de 300 packages sans incident, qu'est-ce que ça veut dire ? C'est juste que quelques personnes continuent à faire leur travail sérieusement.
Voir l'originalRépondre0
LiquidationSurvivor
· Il y a 12h
pro cette méthode est vraiment sévère, 300+ paquets zéro accident, rien que ça mérite d'être vanté toute une vie.
Voir l'originalRépondre0
SchroedingersFrontrun
· Il y a 12h
L'écosystème npm va inévitablement s'effondrer, se fier à l'autodiscipline pour maintenir la situation actuelle est trop fragile.
Voir l'originalRépondre0
DaoResearcher
· Il y a 12h
D'après les données de vote des propositions de gouvernance, la vulnérabilité de l'architecture centralisée de NPM a été prouvée, et il vaut la peine d'explorer le plan de gouvernance DAO pour la gestion décentralisée des paquets.
Voir l'originalRépondre0
PriceOracleFairy
· Il y a 12h
franchement, le graphique de dépendance npm est essentiellement une manipulation d'oracle en attente d'arriver... 300+ paquets sans incidents ? c'est le genre d'anomalie statistique qui me fait me demander si vous êtes juste sous le radar ou si vous opérez réellement dans une inefficacité de marché différente de celle des autres lmao
Voir l'originalRépondre0
TopBuyerBottomSeller
· Il y a 12h
Eh bien, ce gars a raison, npm aurait dû changer depuis longtemps.
Observation intéressante ici. J'ai maintenu plus de 300 paquets avec plus d'un milliard de téléchargements au total, mais zéro incident de sécurité de mon côté.
Peut-être est-ce parce que je suis prudent quant à ce qui est fusionné. La plupart des packages passent par des cycles de test complets, une documentation complète, et ils sont réellement terminés avant leur sortie.
Voici le problème cependant - NPM lui-même devient une vulnérabilité. Et honnêtement ? Nous pourrions même ne pas en avoir besoin en premier lieu.