Отвечу на все вопросы, которые были в sli.do: > Как защититься от уязвимостей в npm? К сожалению, не существует надежного способа. Но как минимум вы можете делать "npm audit", чтобы почистить все известные уязвимости > Как защитить пользователя от фишинга Как не дать пользователю пойти на другой сайт? Мы не можем ограничить браузер пользователя. Тут только проводить трейнинги и заставлять всех проверять что домен верный и сайт https > BeEF - по функционалу похож на Burp Suite? Burp Suite - это скорее инструмент для аналитика. а BeEF - больше для хакера, с элементами внедрения социальной инженерии хотя общего в них тоже хватает > Как добавить SameSite к кукам в ангуляре? SameSite добавляется стандартно как и все атрибуты кук - developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Set-Cookie > Так может это flatmap злодеи, а не right9ctrl? Все таки уязвимость была в левой либе, а не в коде самого event-stream? Вероятность не большая. Зачем вообще добавлять зависимость, где всего 1 коммит? (github.com/hugeglass/flatmap-stream) > CSP какие имеет недостатки Как и любые политики безопасности, мы сами ограничиваем себе гибкость использования различных ресурсов. Особенно это может быть критично для различных сервисов, которые просто к этому не готовы.