{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreibfs7waqyh2u36bcz475a6wplp7jzo7pjskikc3wwth2rbedrjy3i",
"uri": "at://did:plc:2rhfif3kvedcrlbcm32estnp/app.bsky.feed.post/3menwjvwdmad2"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreicbrqnae3ucacjnakdaialkdprw3c6stnio52s5ajmpg4dqf5u424"
},
"mimeType": "image/jpeg",
"size": 54038
},
"path": "/npm-supply-chain-angriff-fallbeispiel-tinycolor-a-3afcabb73e5e30eadbdc781bf721072a/",
"publishedAt": "2026-02-12T10:00:00.000Z",
"site": "https://www.security-insider.de",
"textContent": "Ein manipuliertes npm-Paket, viele betroffene Module und ein Angriff, der sich in den automatisierten Abläufen moderner Softwareentwicklung versteckt hatte: Der Vorfall um „tinycolor“ zeigt, wie verwundbar Softwarelieferketten heute sind. Warum klassische Schutzstrategien versagen und wie Unternehmen ihre Sicherheitsarchitektur jetzt anpassen müssen.",
"title": "Lehren aus dem npm-Supply-Chain-Angriff"
}