12 вересня Cloudflare впав, бо заддосив сам себе через React-івський useEffect, який запускався на кожну зміну стейта і пропов… ще раз, і ще раз, і ще.
🔗 https://blog.cloudflare.com/deep-dive-into-cloudflares-sept-12-dashboard-and-api-outage/
#react #cloudflare #outage
🔗 https://blog.cloudflare.com/deep-dive-into-cloudflares-sept-12-dashboard-and-api-outage/
#react #cloudflare #outage
The Cloudflare Blog
A deep dive into Cloudflare’s September 12, 2025 dashboard and API outage
Cloudflare’s Dashboard and a set of related APIs were unavailable or partially available for an hour starting on Sep 12, 17:57 UTC. The outage did not affect the serving of cached files via the Cloudflare CDN or other security features at the Cloudflare…
🤔1
npm пакети знову на коні… точніше цього разу коні в npm пакетах:
180+ пакетів переписали троянцями, крадучи креденшали навіть з CI.
🔗 https://www.ox.security/blog/npm-2-0-hack-40-npm-packages-hit-in-major-supply-chain-attack/
Як казав класик: don't push the horses!
#javanoscript #npm #security #jskitchen
180+ пакетів переписали троянцями, крадучи креденшали навіть з CI.
🔗 https://www.ox.security/blog/npm-2-0-hack-40-npm-packages-hit-in-major-supply-chain-attack/
Як казав класик: don't push the horses!
#javanoscript #npm #security #jskitchen
OX Security
180+ NPM Packages Hit in Major Supply Chain Attack - OX Security
Sandworms in the Supply Chain: The “Shai‑Hulud” npm Credential Theft Overview Attackers slipped malicious code into new releases of a popular open-source color library @ctrl/tinycolor versions 4.1.1 and 4.1.2. The same campaign also trojanized 40+ packages…
🔥4
Ось ми й дожили до часів, коли кожен фронтенд тул має власну конференцію 😅
Тепер черга за ViteConf 2025 — онлайн і безкоштовно (якщо не шкода віддати email’а).
Ми офіційно живемо у світі, де навіть bundler має конференцію, документалку і афтерпаті 🤯
https://viteconf.amsterdam/program
#vite #frontend #javanoscript #jskitchen
Тепер черга за ViteConf 2025 — онлайн і безкоштовно (якщо не шкода віддати email’а).
Ми офіційно живемо у світі, де навіть bundler має конференцію, документалку і афтерпаті 🤯
https://viteconf.amsterdam/program
#vite #frontend #javanoscript #jskitchen
viteconf.amsterdam
Program
Program Schedule for ViteConf 2025
🔥2
А ось тут можна подивитися ту саму документалочку про Vite 🍿
https://www.youtube.com/watch?v=bmWQqAKLgT4
#vite #javanoscript #jskitchen
https://www.youtube.com/watch?v=bmWQqAKLgT4
#vite #javanoscript #jskitchen
YouTube
Vite: The Documentary
"If you're using a JavaScript framework, you're probably using Vite."
Created by Evan You (the mind behind Vue.js), Vite began as a frustrated response to slow build times with Webpack. What started as a personal side project for Vue users quickly grew into…
Created by Evan You (the mind behind Vue.js), Vite began as a frustrated response to slow build times with Webpack. What started as a personal side project for Vue users quickly grew into…
👍1🤔1
Vite+ — тулчейн над Vite на стероїдах ⚡️
Evan You анонсував Vite+, єдиний інструмент для JavaScript, що об’єднує усе — окрім
Усе на Rust, blazing fast.
🔗 https://voidzero.dev/posts/announcing-vite-plus
#vite #javanoscript #tooling #rust #jskitchen
Evan You анонсував Vite+, єдиний інструмент для JavaScript, що об’єднує усе — окрім
vite dev і vite build під однім дахом тулінг для скаффолдінгу, запуску тестів через Vitest, лінтер, форматер (на базі Oxfmt який скоро має релізнутися), бандлер бібліотек, раннер для монореп, а також девтул з графічним інтерфейсом для від дебагу, аналізу бандлів та інтеграцію з фреймворк-спеціфічними тулами.Усе на Rust, blazing fast.
🔗 https://voidzero.dev/posts/announcing-vite-plus
#vite #javanoscript #tooling #rust #jskitchen
void(0)
Announcing Vite+
Introducing Vite+, a unified toolchain for JavaScript.
🔥1
Вийшов Node.js 25.0.0 🚀
V8 оновлено до 14.1 — швидший JSON.stringify, вбудоване base64/hex перетворення в Uint8Array, поліпшення JIT і WebAssembly.
Web Storage тепер увімкнено за замовчуванням, глобальний ErrorEvent, нова модель дозволів (--allow-net) та фінальне видалення старих API на кшталт SlowBuffer.
🔗 https://nodejs.org/en/blog/release/v25.0.0
#nodejs #release #v8 #javanoscript #jskitchen
V8 оновлено до 14.1 — швидший JSON.stringify, вбудоване base64/hex перетворення в Uint8Array, поліпшення JIT і WebAssembly.
Web Storage тепер увімкнено за замовчуванням, глобальний ErrorEvent, нова модель дозволів (--allow-net) та фінальне видалення старих API на кшталт SlowBuffer.
🔗 https://nodejs.org/en/blog/release/v25.0.0
#nodejs #release #v8 #javanoscript #jskitchen
🔥3
Lodash починає нову еру під крилом OpenJS Foundation 🔧
Після років одиночної підтримки, бібліотека переходить до колективного управління — з техкомітетом, централізованими релізами та акцентом на безпеку й стабільність.
Нові пріоритети: мінімізація техборгу, припинення підтримки старих пакетів, формалізація triage-процесів і поступовий перехід до нативних JS-функцій без втрати сумісності.
https://blog.ulisesgascon.com/the-future-of-lodash
#javanoscript #opensource #security #jskitchen
Після років одиночної підтримки, бібліотека переходить до колективного управління — з техкомітетом, централізованими релізами та акцентом на безпеку й стабільність.
Нові пріоритети: мінімізація техборгу, припинення підтримки старих пакетів, формалізація triage-процесів і поступовий перехід до нативних JS-функцій без втрати сумісності.
https://blog.ulisesgascon.com/the-future-of-lodash
#javanoscript #opensource #security #jskitchen
Ulisesgascon
The Future of Lodash
Lodash begins a new stage with a more collaborative and sustainable model. This post outlines the plan to simplify its maintenance, strengthen security, and ensure its key role in the JavaScript ecosystem for the coming years.
🔥2
Brave знову викрив критичні уразливості в AI-браузерах 🤖
Дослідники виявили нові типи prompt injection-атак, які використовують на перший погляд банальні речі для прихованих інструкцій.
У випадку з Perplexity Comet їм вдалося атакувати асистента розпізнавання скріншотів через вбудований непомітний текст на зображенні. В той час як Fellou browserʼу достатьно просто наказати перейти на сторінку з вбудованими інструкціями.
Такі атаки дозволяють AI-браузерам виконувати шкідливі дії від імені користувача — з повним доступом до банків, пошти чи корпоративних акаунтів.
🔗 brave.com/blog/unseeable-prompt-injections
У тій же статті дослідники кажуть що на наступному тижні анонсують наступну знайдену вразливість. 😥
#security #browsers #promptinjection #jskitchen
Дослідники виявили нові типи prompt injection-атак, які використовують на перший погляд банальні речі для прихованих інструкцій.
У випадку з Perplexity Comet їм вдалося атакувати асистента розпізнавання скріншотів через вбудований непомітний текст на зображенні. В той час як Fellou browserʼу достатьно просто наказати перейти на сторінку з вбудованими інструкціями.
Такі атаки дозволяють AI-браузерам виконувати шкідливі дії від імені користувача — з повним доступом до банків, пошти чи корпоративних акаунтів.
🔗 brave.com/blog/unseeable-prompt-injections
У тій же статті дослідники кажуть що на наступному тижні анонсують наступну знайдену вразливість. 😥
#security #browsers #promptinjection #jskitchen
Brave
Unseeable prompt injections in screenshots: more vulnerabilities in Comet and other AI browsers | Brave
AI browsers remain vulnerable to prompt injection attacks via screenshots and hidden content, allowing attackers to exploit users' authenticated sessions.
😱2
Apple оновили веб-версію App Store… і випадково залишили source maps 🤭
У результаті спільнота швидко зреагувала — код зберегли і завантажили на GitHub:
🔗 https://github.com/rxliuli/apps.apple.com
App Store виявився написаним на TypeScript і Svelte 👌
#svelte #typenoscript #javanoscript #jskitchen
У результаті спільнота швидко зреагувала — код зберегли і завантажили на GitHub:
🔗 https://github.com/rxliuli/apps.apple.com
App Store виявився написаним на TypeScript і Svelte 👌
#svelte #typenoscript #javanoscript #jskitchen
👍7
А ось це прям дуже цікаво та гіковато 🤓
Roman Liutikov показав, як узяти ваш React-код, скомпілювати його в C і отримати нативну апку — без браузера й Electron.
Усе завдяки рушію Hermes з його AOT компайлером JS -> C:
🔗 https://romanliutikov.com/blog/native-apps-with-clojurenoscript-react-and-static-hermes
Ще більше цікавого і хата в селі у Романа в ТГ-каналі @smthng_dev
#javanoscript #react #clojurenoscript #jskitchen
Roman Liutikov показав, як узяти ваш React-код, скомпілювати його в C і отримати нативну апку — без браузера й Electron.
Усе завдяки рушію Hermes з його AOT компайлером JS -> C:
🔗 https://romanliutikov.com/blog/native-apps-with-clojurenoscript-react-and-static-hermes
Ще більше цікавого і хата в селі у Романа в ТГ-каналі @smthng_dev
#javanoscript #react #clojurenoscript #jskitchen
Romanliutikov
Native Apps with ClojureScript, React and Static Hermes | Roman Liutikov, Software Engineer
A mix of tech that makes it possible to build fully native apps with JavaScript, React and native libraries such as ImGui, thanks to JavaScript AOT compilation in Static Hermes
🔥2
Google представила Antigravity — нове інтегроване agent-first середовище розробки на базі моделі Gemini 3 Pro.
Нова платформа (а як ще це назвати?) являє собою повний набір тулів для розробки (IDE, термінал та браузер) до яких агенти мають повний доступ, що дозволяє їм виконувати таски будь-якого рівня – від написання кода до автономного тестування через субагенти у браузері. Підтримується також одночасне виконання декількох тасків.
Antigravity вже доступна безкоштовно для індивідуального використання, командні та ентерпрайз тарифи оголосять пізніше.
🔗 https://antigravity.google/blog/introducing-google-antigravity
📼 https://www.youtube.com/watch?v=nTOVIGsqCuY
Ставте 👍якщо ви не робот якщо вас ще не замінив айяй…
#ai #devtools #jskitchen
Нова платформа (а як ще це назвати?) являє собою повний набір тулів для розробки (IDE, термінал та браузер) до яких агенти мають повний доступ, що дозволяє їм виконувати таски будь-якого рівня – від написання кода до автономного тестування через субагенти у браузері. Підтримується також одночасне виконання декількох тасків.
Antigravity вже доступна безкоштовно для індивідуального використання, командні та ентерпрайз тарифи оголосять пізніше.
🔗 https://antigravity.google/blog/introducing-google-antigravity
📼 https://www.youtube.com/watch?v=nTOVIGsqCuY
Ставте 👍
#ai #devtools #jskitchen
Google Antigravity
Google Antigravity - Build the new way
👍3👎1😱1
Perplexity Comet ☄️ тепер доступний усім і безкоштовно, а Shai-Hulud, червʼяк що краде креденшіали, знову повернувся. 😶🌫️
На цей раз нова хвиля supply-chain атак принесла в npm 492 скомпроментованих пакети, що належать таким компаніям, як Zapier, ENS, AsyncAPI та Postman. А викрадені секрети публікуються у випадково названих загальнодоступних репозиторіях на GitHub.
🔗 https://www.aikido.dev/blog/shai-hulud-strikes-again-hitting-zapier-ensdomains
#javanoscript #npm #security #jskitchen
На цей раз нова хвиля supply-chain атак принесла в npm 492 скомпроментованих пакети, що належать таким компаніям, як Zapier, ENS, AsyncAPI та Postman. А викрадені секрети публікуються у випадково названих загальнодоступних репозиторіях на GitHub.
🔗 https://www.aikido.dev/blog/shai-hulud-strikes-again-hitting-zapier-ensdomains
#javanoscript #npm #security #jskitchen
www.aikido.dev
Shai Hulud 2.0 Strikes Again: Malware Supply-Chain Attack Hits Zapier & ENS Domains
The threat actor behind “Shai Hulud 2.0” launched a new malware campaign compromising the supply chain of Zapier, ENS Domains and more — exposing secrets, injecting malicious code, and enabling widespread developer-environment takeover.
👍1
TLDR: Anthropic поглинає (купує) Bun 🥟
У пресі кажуть, що вартість угоди може сягати кількох сотен мільйонів доларів…
Anthropic робить ставку на Bun як інфраструктуру, що забезпечує роботу Claude Code, Claude Agent SDK та майбутніх продуктів і інструментів для кодування штучного інтелекту.
При цьому Bun залишиться open-source під MIT-ліцензією. Склад команди розробки (поки що) залишається незміним, а роадмап сфокосується на продуктивність, сумісність та заміну Node.js.
🔗 https://bun.com/blog/bun-joins-anthropic
#bun #anthropic #javanoscript #devtools #opensource #jskitchen
У пресі кажуть, що вартість угоди може сягати кількох сотен мільйонів доларів…
Anthropic робить ставку на Bun як інфраструктуру, що забезпечує роботу Claude Code, Claude Agent SDK та майбутніх продуктів і інструментів для кодування штучного інтелекту.
При цьому Bun залишиться open-source під MIT-ліцензією. Склад команди розробки (поки що) залишається незміним, а роадмап сфокосується на продуктивність, сумісність та заміну Node.js.
🔗 https://bun.com/blog/bun-joins-anthropic
#bun #anthropic #javanoscript #devtools #opensource #jskitchen
Bun
Bun is joining Anthropic
Bun has been acquired by Anthropic. Anthropic is betting on Bun as the infrastructure powering Claude Code, Claude Agent SDK, and future AI coding products & tools.
👍2😱2
💣 Вчора ввечері у офіційному блозі React зʼявилася новина про критичну вразливість React Server Components, яка дозволяє виконати будь-який код на віддаленому сервері (RCE) ☠️
🔗 https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
Це стало можливо через вразливість в одній єдіній функціі
Великий розбір з прикладами тут:
🕵️♂️ https://github.com/ejpir/CVE-2025-55182-poc/blob/main/TECHNICAL-ANALYSIS.md
#react #security #rce #jskitchen
🔗 https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
Це стало можливо через вразливість в одній єдіній функціі
requireModule, а саме в коді moduleExports[metadata[NAME]];, який завдяки такій нотації виконує пошук по всьому ланцюгу прототипів, а не тільки використовує власні проперті модуля, що і дозваляє зловмиснику через перевизначення прототипу (JS Prototype pollution attack) виконати будь-якій код на вразливому сервері.Великий розбір з прикладами тут:
🕵️♂️ https://github.com/ejpir/CVE-2025-55182-poc/blob/main/TECHNICAL-ANALYSIS.md
#react #security #rce #jskitchen
react.dev
Critical Security Vulnerability in React Server Components – React
The library for web and native user interfaces
👍1😱1🐳1