✅ Todos los usuarios de ODIN•FUN están a salvo del reciente ataque a la cadena de suministro de npm. ✅ Fijamos todas nuestras dependencias, por lo que las actualizaciones del frontend no habrían afectado a nuestros usuarios. ✅ También tenemos una prueba automatizada en nuestro proceso de construcción que no permitiría el despliegue si se detectan vulnerabilidades críticas. Así que todos los problemas de seguridad críticos y altos se solucionan antes del despliegue, asegurando la seguridad de nuestros usuarios. -- Si no has estado siguiendo el reciente ataque a la cadena de suministro de npm, aquí tienes un resumen rápido: 1. Un desarrollador de código abierto fue víctima de phishing, y los atacantes inyectaron malware en algunas dependencias de npm de bajo nivel utilizadas en muchas bibliotecas de alto nivel. 2. Este código malicioso inyectado se propaga ampliamente a otro software, que a su vez se difunde a todos los que lo utilizan. 3. Podría resultar en un compromiso masivo y generalizado (afortunadamente fue detectado rápidamente). 4. Esto afecta principalmente a proyectos que se despliegan automáticamente o con frecuencia y que no fijan sus dependencias (ya que la vulnerabilidad se propagaría sin saberlo a su frontend automáticamente). 5. Luego, los usuarios interactúan en el frontend comprometido y el malware secuestra silenciosamente sus transacciones o claves privadas. Nuevamente, esto no afectó a ningún usuario de ODIN•FUN. Y esperamos continuar aumentando y reforzando nuestra configuración de seguridad en el futuro.