Sabitlenmiş Tweet
Si, soy tu padre
20.7K posts

Si, soy tu padre
@RockComeToMe
31 años. DEV. Las locuras del hoy, son las historias del mañana. Arquero, desarrollador, terraceos, billar, sushi y mi gata. https://t.co/LZusz6wRk0
Detrás de ti (pero en Badajoz) Katılım Ocak 2012
311 Takip Edilen352 Takipçiler

@Spaceprogrammer Pero en qué punto atacan, en las etapas de preinstalls o postinstalls? Con pnpm se podría solucionar?
Español

@Hurona_Rolera Bueno y pa ducharme mínimo, luego ya hay otros momentos 😜
Español

Solo os desnudáis pa follar?
naomi@lachancenaomi27
I actually think it’s very sexualized. Why would a woman be naked while she’s reading
Español

Gente, recordemos que las etiquetas y estereotipos no nos limitan...
youtube.com/shorts/UccAFPd…

YouTube
Español
Si, soy tu padre retweetledi
Si, soy tu padre retweetledi
Si, soy tu padre retweetledi
Si, soy tu padre retweetledi
Si, soy tu padre retweetledi

@Wihtiko_ Necesito un ranking para comparar respuestas
Español
Si, soy tu padre retweetledi
Si, soy tu padre retweetledi
Si, soy tu padre retweetledi

Prompt rapido para tirarle a codex/claude code en tu proyecto y ver que tal :
"
Quiero que audites este proyecto Node/Next/React por posible exposición al ataque npm supply-chain “Mini Shai-Hulud” / TanStack del 11 de mayo de 2026.
Contexto:
- Ejecuté `npm install`.
- Creo que este proyecto NO usa paquetes `@tanstack/*`, `@mistralai/*`, `@opensearch-project/*` ni `@uipath/*`, pero quiero verificarlo.
- No quiero que ejecutes scripts de instalación ni comandos peligrosos.
- No quiero que modifiques archivos todavía. Solo análisis y reporte.
Objetivo:
Revisar si el proyecto pudo haber instalado dependencias comprometidas o indicadores relacionados con malware ejecutado vía `preinstall`, `postinstall` o `prepare`.
Tareas:
1. Revisar `package.json`:
- dependencies
- devDependencies
- optionalDependencies
- overrides / resolutions
- scripts sospechosos como preinstall, postinstall, prepare, install.
2. Revisar lockfiles disponibles:
- package-lock.json
- pnpm-lock.yaml
- yarn.lock
- bun.lockb si existe
Buscar referencias a:
- `@tanstack`
- `@mistralai`
- `@opensearch-project`
- `@uipath`
- `router_init.js`
- `git-tanstack`
- `@tanstack/setup`
- `gh-token-monitor`
- `filev2.getsession.org`
- `seed1.getsession.org`
- `seed2.getsession.org`
- `seed3.getsession.org`
- `Shai-Hulud`
- `shai`
- scripts postinstall/preinstall/prepare inusuales
3. Revisar `node_modules` si existe:
- Buscar archivos llamados `router_init.js`
- Buscar archivos o carpetas con `gh-token-monitor`
- Buscar `package.json` de dependencias que tengan scripts `preinstall`, `postinstall`, `prepare` sospechosos.
- No ejecutar ningún script.
4. Revisar si el proyecto tiene archivos de configuración que podrían exponer secretos:
- `.env`
- `.env.local`
- `.npmrc`
- GitHub Actions en `.github/workflows`
- archivos con tokens o claves.
No mostrar secretos completos. Solo indicar si existen y qué tipo de riesgo representan.
5. Revisar historial local si es posible:
- Ver si `package-lock.json` o `node_modules` tienen timestamps cercanos al 11/12 de mayo de 2026.
- Ver si hubo cambios recientes en lockfile por `npm install`.
6. Generar un reporte con:
- Riesgo: BAJO / MEDIO / ALTO
- Evidencias encontradas
- Paquetes sospechosos encontrados, si hay
- Scripts sospechosos encontrados, si hay
- Recomendaciones concretas
- Qué credenciales debería rotar si el riesgo es MEDIO o ALTO
Importante:
- No borres archivos.
- No ejecutes `npm install`.
- No ejecutes `npm run`.
- No ejecutes código dentro de `node_modules`.
- No reveles secretos completos si encontrás alguno.
- Si encontrás indicadores fuertes como `router_init.js`, `gh-token-monitor`, dominios `getsession.org` o paquetes afectados, marcá el riesgo como ALTO y recomendá rotación inmediata de credenciales.
Además, sugerime comandos seguros que yo pueda correr manualmente en macOS/Linux para verificar persistencia fuera del proyecto.
"
Español
Si, soy tu padre retweetledi

Si estás usando npm install, estás en peligro.
¡Así de crudo te lo cuento para que reacciones!
Ayer se comprometieron paquetes de TanStack en npm.
De las bibliotecas más usadas en el mundo JavaScript.
Y de ahí saltó a Mistral, OpenSearch, UiPath, PyPI...
Porque muchos ataques no necesitan que importes nada. Basta con una instalación para infectarte.
¿Cómo?
Colando scripts como preinstall o postinstall que se ejecutan durante la instalación.
Lo importante es que tiene solución:
① Usa pnpm 11
Viene con defensas por defecto contra este tipo de ataques.
② Si sigues usando pnpm 10, npm, yarn o bun
Activa minimumReleaseAge y ponle 1440.
Evita instalar versiones publicadas el mismo día.
③ Bloquea scripts de instalación por defecto
pnpm evita que cualquier dependencia ejecute código en tu máquina solo por instalarla.
Por favor, comparte esto para que le llegue al máximo número de personas y paremos la cadena de ataques.

Español














