From 6eadf8e7f119be25893934ba6a3fcc29aebfa69c Mon Sep 17 00:00:00 2001 From: VincentJonathan Date: Tue, 2 Feb 2021 20:22:21 +0700 Subject: [PATCH] translate bullet 3.2 --- README.indonesian.md | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/README.indonesian.md b/README.indonesian.md index d2c60813..a5974e27 100644 --- a/README.indonesian.md +++ b/README.indonesian.md @@ -249,11 +249,11 @@ terutama jika penyebab perilaku yang tidak normal ada di dalam fungsi yang hilan

-## ![✔] 3.2 Node.js specific plugins +## ![✔] 3.2 Plugin khusus Node.js -**TL;DR:** On top of ESLint standard rules that cover vanilla JavaScript, add Node.js specific plugins like [eslint-plugin-node](https://www.npmjs.com/package/eslint-plugin-node), [eslint-plugin-mocha](https://www.npmjs.com/package/eslint-plugin-mocha) and [eslint-plugin-node-security](https://www.npmjs.com/package/eslint-plugin-security) +**TL;DR:** Selain aturan standar ESLint yang mencakup vanilla JavaScript, tambahkan plugin khusus Node.js seperti [eslint-plugin-node](https://www.npmjs.com/package/eslint-plugin-node), [eslint-plugin-mocha](https://www.npmjs.com/package/eslint-plugin-mocha) dan [eslint-plugin-node-security](https://www.npmjs.com/package/eslint-plugin-security) -**Otherwise:** Many faulty Node.js code patterns might escape under the radar. For example, developers might require(variableAsPath) files with a variable given as a path which allows attackers to execute any JS script. Node.js linters can detect such patterns and complain early +**Jika tidak:** Banyak pola kode Node.js yang salah dapat lolos dari radar. Contohnya, pengembang mungkin melakukan require(variableAsPath) pada file dengan variabel sebagai path yang memungkinkan penyerang untuk mengeksekusi skrip JS apa pun. Linters Node.js dapat mendeteksi pola tersebut dan memberikan peringatan lebih awal