this post was submitted on 09 Sep 2025
12 points (100.0% liked)

FOSS - Freie Software

938 readers
1 users here now

Deutschsprachige Community zum Austausch über Freie Software

Postet hier gerne News, Artikel, Empfehlungen und Fragen mit Bezug zu FOSS - Open Source - Freier Software…

Dies ist eine Lemmy-Community (Was ist Lemmy?) Wie Ihr auch von anderen Fediverse-Accounts aus teilnehmen könnt, ist auch hier beschrieben.

Bildquelle Icon: Colin Viebrock, CC BY 2.5 via Wikimedia Commons

#fedi22 #FOSS #OpenSource

Nachfolge von @foss_de@feddit.de

founded 1 year ago
MODERATORS
top 5 comments
sorted by: hot top controversial new old
[–] Dirk@lemmy.ml 5 points 3 weeks ago (1 children)

Die Problematik mit NPM ist nun schon bald eine Dekade lang bekannt.

https://www.davidhaney.io/npm-left-pad-have-we-forgotten-how-to-program/

Dass da nicht viel häufiger viel größere Katastrophen geschehen ist das, worüber man schreiben sollte. Nicht, dass wieder mal ein Paket kompromittiert wurde.

[–] tux0r@feddit.org 2 points 3 weeks ago (1 children)

Ich freue mich ja immer über jeden Konzern, der Profit mit Open Source macht, ohne etwas zurückzugeben, und dann von so was mit Anlauf in den Pöter penetriert wird.

[–] Dirk@lemmy.ml 3 points 3 weeks ago (1 children)

Gerade wegen Paketen, für die man normaler Weise noch nicht mal ’ne Funktion schreiben würde.

So Pakete die eine Funktion bereitstellen, die man in einer if-Abfrage benutzen kann, um (n % 2) === 1 nicht selbst schreiben zu müssen, und dafür 390000 Downloads pro Woche haben.

[–] tux0r@feddit.org 1 points 3 weeks ago* (last edited 3 weeks ago)

Wobei mir außerdem auffällt: Von NPM und PyPI kennt man dieses Problem, vermutlich ist auch Go anfällig (weil externe Pakete dort grundsätzlich per GitHub oder so reinkommen). In anderen Ökosystemen (ich nutze derzeit wieder viel Common Lisp, aber bei Rust ist es mir auch noch nie begegnet) scheint es entweder keine Malware zu geben oder die Abwehrmechanismen sind besser.

[–] passepartout@feddit.org 3 points 3 weeks ago* (last edited 3 weeks ago)

Seit wann kann man tarnkappe.info nurnoch ohne Adblocker besuchen?

Jedenfalls, es handelt sich wohl um ein Stück Code, was Crypto Bezahlvorgänge abfangen soll um die Ziel Adresse mit einer anderen auszutauschen die dem Angreifer gehört und der eigentlichen Zieladresse am nächsten kommt damit es nicht auffällt (nach Levenshtein Entfernung), siehe hier.

Hier die Liste mit den betroffenen Paketen, dürfte wohl eine ganze Menge Builds betreffen: