Obfuscation is not security – AI can deobfuscate any minified JavaScript code

https://www.afterpack.dev/blog/claude-code-source-leak

#HackerNews #Obfuscation #Security #AI #JavaScript #Deobfuscation

Claude Code's Source Didn't Leak. It Was Already Public for Years.

Everyone's calling it a source code leak. But Claude Code's entire CLI was already on npm, in plaintext, readable by anyone. Here's what actually happened — and why it matters.

Obfuscation is not security – AI can deobfuscate any minified JavaScript code

https://www.afterpack.dev/blog/claude-code-source-leak

#ai #javascript #security

Claude Code's Source Didn't Leak. It Was Already Public for Years.

Everyone's calling it a source code leak. But Claude Code's entire CLI was already on npm, in plaintext, readable by anyone. Here's what actually happened — and why it matters.

Mannn #JavaScript is the future! #Rust is old news, time to rewrite all my obviously slow rust code into efficient javascript! 😂😆 #aprilfoolsDay duh

Mannn #JavaScript is the future! #Rust is old news, time to rewrite all my obviously slow rust code into efficient javascript! 😂😆

#aprilfoolsDay duh

Oh, look! Another riveting piece on the joys of toggling #JavaScript and cookie settings. 🎉 Because nothing screams cutting-edge #journalism like a tutorial on how to navigate the internet circa 1999. 🕵️‍♂️✨
https://www.adorableandharmless.com/p/unsubscribe-from-the-church-of-graphs #Cookies #WebDevelopment #RetroTech #HackerNews #ngated
Unsubscribe from The Church of Graphs

You can believe your eyes

Adorable and Harmless

Building a drumming app taught me: JavaScript timers SUCK for audio.

After 30 seconds at 180 BPM, setInterval drifts noticeably off-tempo.

The fix? Web Audio API's "schedule ahead" pattern. Here's how it works: 🧵

#WebAudio #JavaScript #WebDev

Software Engineer, Safety Experience at Discord

Discord is hiring Software Engineer, Safety Experience

The Three Pillars of JavaScript Bloat

A brief look at the three main causes of bloat in our JavaScript dependency trees, and how we can start to address them.

AA (@measure_plan)

자바스크립트, 캔버스, Roboflow RF-DETR, MediaPipe 포즈 트래킹을 활용해 푸시업과 플랭크로 조작하는 동키콩 스타일 피트니스 게임을 만들었다. AI 비전과 체성 인식 기술을 결합한 흥미로운 인터랙티브 프로젝트다.

https://x.com/measure_plan/status/2039412017002365359

#javascript #computervision #fitness #mediapipe #roboflow

AA (@measure_plan) on X

i made donkey kong but you play with pushups and planks and it's quite inconvenient made with javascript, canvas, roboflow RF-DETR (for banana detection), and mediapipe body pose tracking lmk if you want to play a few fitness games like this and i'll try to get these online

X (formerly Twitter)

Inside the Axios supply chain compromise - one RAT to rule them all

Elastic Security Labs identified a supply chain compromise of the axios npm package, one of the most depended-upon packages in the JavaScript ecosystem with approximately 100 million weekly downloads. The attacker compromised a maintainer account and published backdoored versions that delivered a cross-platform Remote Access Trojan to macOS, Windows, and Linux systems through a malicious postinstall hook.

Pulse ID: 69cd1c2e48c8aeef1f743d7f
Pulse Link: https://otx.alienvault.com/pulse/69cd1c2e48c8aeef1f743d7f
Pulse Author: AlienVault
Created: 2026-04-01 13:22:54

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#BackDoor #CyberSecurity #ElasticSecurityLabs #InfoSec #Java #JavaScript #Linux #Mac #MacOS #NPM #OTX #OpenThreatExchange #RAT #RemoteAccessTrojan #SupplyChain #Trojan #Windows #bot #iOS #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange
×

Alerta global: Hackean «Axios», la librería usada por millones para propagar malware

Un atacante ha logrado comprometer el proyecto de código abierto Axios, una de las herramientas más utilizadas en el desarrollo web moderno, inyectando código malicioso que afecta a millones de aplicaciones (Fuente Google).

La comunidad de desarrollo de software está en máxima alerta tras la confirmación de un ataque de cadena de suministro contra Axios, la popular librería de JavaScript utilizada para realizar peticiones HTTP. Según los informes de seguridad, un actor malintencionado obtuvo acceso no autorizado a las credenciales de publicación en el registro NPM, lo que le permitió liberar versiones infectadas que contienen un troyano de acceso remoto (RAT). Dado que Axios es una dependencia crítica para gigantes tecnológicos y millones de sitios web, el alcance potencial de esta infección es masivo, permitiendo a los atacantes el robo de credenciales, claves de API y datos sensibles de los servidores afectados.

El malware detectado en las versiones comprometidas se activa de forma silenciosa al momento de la instalación, estableciendo una conexión con un servidor de comando y control externo. Los expertos en ciberseguridad instan a los desarrolladores a auditar sus archivos de bloqueo (lockfiles) de inmediato y degradar o actualizar a las versiones limpias verificadas por los mantenedores oficiales del proyecto. Este incidente reaviva el debate sobre la seguridad en el ecosistema de código abierto y la vulnerabilidad de proyectos mantenidos por pocos individuos que son pilares de la infraestructura digital global.

Como medida de mitigación, se recomienda el uso de herramientas de escaneo de dependencias y la implementación de la autenticación de dos factores en todos los repositorios de código. La rapidez con la que se ha propagado el código malicioso subraya los riesgos de las actualizaciones automáticas en entornos de producción sin una verificación previa. Por ahora, el equipo de Axios ha recuperado el control del proyecto, pero el daño reputacional y el riesgo de seguridad residual para quienes no actualicen sus sistemas sigue siendo una amenaza crítica y activa.

«Hemos atribuido el ataque a un presunto grupo de ciberdelincuentes norcoreanos al que identificamos como UNC1069 », declaró John Hultquist, analista jefe del Grupo de Inteligencia de Amenazas de Google. «Los hackers norcoreanos tienen amplia experiencia en ataques a la cadena de suministro, que históricamente han utilizado para robar criptomonedas. Aún se desconoce el alcance total de este incidente, pero dada la popularidad del paquete comprometido, prevemos que tendrá repercusiones de gran alcance».

#Alerta #arielmcorg #Axios #CódigoAbierto #ciberseguridad #hackeo #infosertec #javascript #malware #PORTADA #Programación #SeguridadDigital #tecnología