Si, soy tu padre

20.7K posts

Si, soy tu padre banner
Si, soy tu padre

Si, soy tu padre

@RockComeToMe

31 años. DEV. Las locuras del hoy, son las historias del mañana. Arquero, desarrollador, terraceos, billar, sushi y mi gata. https://t.co/LZusz6wRk0

Detrás de ti (pero en Badajoz) Katılım Ocak 2012
311 Takip Edilen352 Takipçiler
Sabitlenmiş Tweet
Si, soy tu padre
Si, soy tu padre@RockComeToMe·
A veces hay que dejar la mente en blanco y centrarse en un único objetivo.
Si, soy tu padre tweet media
Español
0
0
9
1.9K
Si, soy tu padre
Si, soy tu padre@RockComeToMe·
Me he comprado castañas cocidas y peladas del Mercadona y resulta que son una opción bastante sana, como me gusten, ya se cuál será mi nueva merienda 😂
Español
0
0
0
2
Si, soy tu padre
Si, soy tu padre@RockComeToMe·
@Spaceprogrammer Pero en qué punto atacan, en las etapas de preinstalls o postinstalls? Con pnpm se podría solucionar?
Español
0
0
0
5
Space Programmer
Space Programmer@Spaceprogrammer·
El vector de ataque más sofisticado de 2026: Una extensión de VS Code. El mismo editor que usas 8 horas al día. Con acceso a tu filesystem, tus variables de entorno y tus credenciales. Y la instalaste porque tenía 4.8 estrellas y 2 millones de descargas.
Español
2
1
27
7.6K
Space Programmer
Space Programmer@Spaceprogrammer·
🚨 GITHUB FUE HACKEADO Todo el chisme : Un empleado instaló una extensión maliciosa de VS Code. Los atacantes se llevaron 3,800 repositorios internos. Incluyendo código de Copilot. Y lo están vendiendo desde $50,000 USD en foros oscuros. 🧵👇
Español
5
108
929
74.6K
Si, soy tu padre retweetledi
Miguel Ángel Durán
De nada sirve un código perfecto sin UX
Miguel Ángel Durán tweet media
Español
20
81
1.5K
39.3K
Si, soy tu padre retweetledi
truthache
truthache@truthache68·
💾😂 It’s actually wild that Gen Z has never experienced the pure serotonin of watching MS-DOS DEFRAG do its little block dance. Your 4GB 386 is choking on life? Just run DEFRAG and stare at it like it’s 1993 Netflix. Don’t fight the hypnosis… become one with the pixels.😵‍💫
English
603
770
8.7K
617.3K
Si, soy tu padre
Si, soy tu padre@RockComeToMe·
Pedire a mi japones de confianza que ha puesto cositas nuevas jeje
Español
0
0
0
11
Si, soy tu padre
Si, soy tu padre@RockComeToMe·
Pedi a un italiano y me anulo el pedido...
Español
0
0
0
7
Si, soy tu padre
Si, soy tu padre@RockComeToMe·
Hoy me quedo en casita, me pido comida a domicilio y me veo una pelicula ¿Recomendaciones?
Español
0
0
0
16
Si, soy tu padre retweetledi
JavaMuse✨
JavaMuse✨@_axtone·
El developer moderno ya no pelea con gente en Stack Overflow, pelea contra alucinaciones de la IA.
Español
18
159
1.7K
30.6K
Si, soy tu padre retweetledi
dandorf
dandorf@dandorf22·
Pues ahí lo dejo.
dandorf tweet media
Español
37
310
4.3K
344.3K
Si, soy tu padre retweetledi
Fazt
Fazt@FaztTech·
Ok Claude ahora haz commit y no te coloques como Coautor
Fazt tweet media
Español
33
279
4.5K
98.6K
Si, soy tu padre retweetledi
Miguel Ángel Durán
Miguel Ángel Durán@midudev·
Empresas y sus despidos “por la IA”:
Miguel Ángel Durán tweet media
Español
24
439
3.6K
65.4K
Si, soy tu padre retweetledi
Tute⚡️
Tute⚡️@MateoEmilio1·
Prompt rapido para tirarle a codex/claude code en tu proyecto y ver que tal : " Quiero que audites este proyecto Node/Next/React por posible exposición al ataque npm supply-chain “Mini Shai-Hulud” / TanStack del 11 de mayo de 2026. Contexto: - Ejecuté `npm install`. - Creo que este proyecto NO usa paquetes `@tanstack/*`, `@mistralai/*`, `@opensearch-project/*` ni `@uipath/*`, pero quiero verificarlo. - No quiero que ejecutes scripts de instalación ni comandos peligrosos. - No quiero que modifiques archivos todavía. Solo análisis y reporte. Objetivo: Revisar si el proyecto pudo haber instalado dependencias comprometidas o indicadores relacionados con malware ejecutado vía `preinstall`, `postinstall` o `prepare`. Tareas: 1. Revisar `package.json`: - dependencies - devDependencies - optionalDependencies - overrides / resolutions - scripts sospechosos como preinstall, postinstall, prepare, install. 2. Revisar lockfiles disponibles: - package-lock.json - pnpm-lock.yaml - yarn.lock - bun.lockb si existe Buscar referencias a: - `@tanstack` - `@mistralai` - `@opensearch-project` - `@uipath` - `router_init.js` - `git-tanstack` - `@tanstack/setup` - `gh-token-monitor` - `filev2.getsession.org` - `seed1.getsession.org` - `seed2.getsession.org` - `seed3.getsession.org` - `Shai-Hulud` - `shai` - scripts postinstall/preinstall/prepare inusuales 3. Revisar `node_modules` si existe: - Buscar archivos llamados `router_init.js` - Buscar archivos o carpetas con `gh-token-monitor` - Buscar `package.json` de dependencias que tengan scripts `preinstall`, `postinstall`, `prepare` sospechosos. - No ejecutar ningún script. 4. Revisar si el proyecto tiene archivos de configuración que podrían exponer secretos: - `.env` - `.env.local` - `.npmrc` - GitHub Actions en `.github/workflows` - archivos con tokens o claves. No mostrar secretos completos. Solo indicar si existen y qué tipo de riesgo representan. 5. Revisar historial local si es posible: - Ver si `package-lock.json` o `node_modules` tienen timestamps cercanos al 11/12 de mayo de 2026. - Ver si hubo cambios recientes en lockfile por `npm install`. 6. Generar un reporte con: - Riesgo: BAJO / MEDIO / ALTO - Evidencias encontradas - Paquetes sospechosos encontrados, si hay - Scripts sospechosos encontrados, si hay - Recomendaciones concretas - Qué credenciales debería rotar si el riesgo es MEDIO o ALTO Importante: - No borres archivos. - No ejecutes `npm install`. - No ejecutes `npm run`. - No ejecutes código dentro de `node_modules`. - No reveles secretos completos si encontrás alguno. - Si encontrás indicadores fuertes como `router_init.js`, `gh-token-monitor`, dominios `getsession.org` o paquetes afectados, marcá el riesgo como ALTO y recomendá rotación inmediata de credenciales. Además, sugerime comandos seguros que yo pueda correr manualmente en macOS/Linux para verificar persistencia fuera del proyecto. "
Español
4
11
131
14.1K
Si, soy tu padre retweetledi
Miguel Ángel Durán
Miguel Ángel Durán@midudev·
Si estás usando npm install, estás en peligro. ¡Así de crudo te lo cuento para que reacciones! Ayer se comprometieron paquetes de TanStack en npm. De las bibliotecas más usadas en el mundo JavaScript. Y de ahí saltó a Mistral, OpenSearch, UiPath, PyPI... Porque muchos ataques no necesitan que importes nada. Basta con una instalación para infectarte. ¿Cómo? Colando scripts como preinstall o postinstall que se ejecutan durante la instalación. Lo importante es que tiene solución: ① Usa pnpm 11 Viene con defensas por defecto contra este tipo de ataques. ② Si sigues usando pnpm 10, npm, yarn o bun Activa minimumReleaseAge y ponle 1440. Evita instalar versiones publicadas el mismo día. ③ Bloquea scripts de instalación por defecto pnpm evita que cualquier dependencia ejecute código en tu máquina solo por instalarla. Por favor, comparte esto para que le llegue al máximo número de personas y paremos la cadena de ataques.
Miguel Ángel Durán tweet media
Español
64
704
3.5K
301.4K