Вот только сегодня взломали десятки библиотек через pull_request_target. Ниже приведен разбор основных подходов к управлению рисками в цепочке поставок (supply-chain). --- 1. Минимизация количества зависимостей Суть: Чем меньше стороннего кода, тем меньше «дыр» в защите. * Плюсы: Прямое сокращение поверхности атаки. * Минусы: Легче сказать, чем сделать. Даже один небольшой пакет может притянуть за собой «дерево» из сотен транзитивных зависимостей. В итоге вы либо тратите время на поиск чистых альтернатив, либо в конечном итоге пишете функционал сами. 2. Собственная разработка (In-house) Суть: Писать всё необходимое самостоятельно, принципиально отказываясь от внешних библиотек. * Плюсы: Полная изоляция от внешних атак на цепочку поставок (supply-chain attacks). * Минусы: Классическое «изобретение велосипеда». Это требует колоссальных трудозатрат, а отсутствие внешнего аудита повышает риск того, что вы сами допустите критическую ошибку в коде. 3. Использование собственного реестр