{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreibfs7waqyh2u36bcz475a6wplp7jzo7pjskikc3wwth2rbedrjy3i",
    "uri": "at://did:plc:2rhfif3kvedcrlbcm32estnp/app.bsky.feed.post/3menwjvwdmad2"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreicbrqnae3ucacjnakdaialkdprw3c6stnio52s5ajmpg4dqf5u424"
    },
    "mimeType": "image/jpeg",
    "size": 54038
  },
  "path": "/npm-supply-chain-angriff-fallbeispiel-tinycolor-a-3afcabb73e5e30eadbdc781bf721072a/",
  "publishedAt": "2026-02-12T10:00:00.000Z",
  "site": "https://www.security-insider.de",
  "textContent": "Ein manipuliertes npm-Paket, viele betroffene Module und ein Angriff, der sich in den automatisierten Abläufen moderner Soft­ware­entwicklung versteckt hatte: Der Vorfall um „tinycolor“ zeigt, wie verwundbar Soft­ware­lieferketten heute sind. Warum klassische Schutzstrategien versagen und wie Unternehmen ihre Sicherheitsarchitektur jetzt anpassen müssen.",
  "title": "Lehren aus dem npm-Supply-Chain-Angriff"
}