Hace 6 años | Por ccguy a hackernoon.com
Publicado hace 6 años por ccguy a hackernoon.com

En palabras sabias de Google: Si un atacante inyecta con éxito cualquier código, se acabó el juego. XSS es demasiado limitado, y está muy bien protegido. Las extensiones de Chrome están demasiado cerradas. Por suerte para mí, vivimos en una era donde la gente instala paquetes de npm como quien se toma un caramelo. Así que, NPM iba a ser mi método de distribución. Necesitaría idear un paquete útil para la frontera que la gente instalaría sin pensarlo: mi caballo de Troya.

Comentarios

D

#6 tú te llamas ralph

r

#5 Supongo que tu segunda frase es ironía de la primera, no?

EauDeMeLancomes

#3 Sé lo que es. Lo he leído. Para mi es pura ficción, se apoya en demasiadas casualidades y en que todo el mundo meno el es idiota y basicamente no se revisa nada en el mundo de open source. Es casi un ataque al sistema de código abierto, como yo lo veo. Si no fuese 'humor' la votaría errónea o sensacionalista. Pero me lo tomo como simple ficción-fantasia entretenida y te la meneo

D

#7 Te asombraria lo que se puede colar pq todo el mundo piebsa que otro ya lo ha revisado.

M

#7 cuando habla del volumen de descargas... se acabo la broma

D

#7 En el mundo del ”open source” no se revisa prácticamente NADA. Principalmente porque todo el mundo asume a pies juntillas que otros se encargan de revisarlo.

Tú eres un claro ejemplo de ello, lleno de infundada confianza en un sistema que se basa únicamente en esa misma falsa confianza. Presa fácil para un ataque como el descrito en el artículo.

EauDeMeLancomes

#19 Habrás formado tú parte en muchos proyectos de open source como para afirmar semejante majadería...

D

#21 Existen millones de proyectos ”open source”, y sólo se auditan los más grandes (en algún caso ni eso).

No sé si yo habré participado en muchos, en unos cuantos sí. Lo que sí tengo bastante claro es que tú no has participado en ninguno.

EauDeMeLancomes

#22 si tú lo dices, habré de creerte. Gracias por las contribuciones!

D

#23 Nada de gracias, es un toma y daca.

De hecho nunca trabajo gratis, pero en casi todos mis proyectos me preocupo de que haya algún módulo independiente de uso más o menos genérico que se pueda liberar pública y gratuitamente. Es mi forma de retornar al mundo libre lo que tomo de él.

D

#3, pues te ha faltado alguna etiqueta o algo, porque con titular, entradilla y tal parece ser otra cosa totalmente distinta. Que vale, que si te metes en la noticia ya te enteras, pero el objetivo de titular y entradilla es que sean fiel para que nos metamos luego si queramos en las noticias que nos interese y no qie nos tomen el pelo haciéndonos visitar enlaces que nos hacen perder el tiempo.

ccguy

#10 el titular es una traducción

D

#13, ya, pero no es obligatorio oneroso el mismo titular (no, cambiar el titular no es microblogging). Pero además de eso en la noticia pues como justo debajo del titular pone

The following is a true story. Or maybe it’s just based on a true story. Perhaps it’s not true at all.

Y esto como que te aclara de qué va la cosa. Copiar párrafos fuera de contexto hace que parezca que pone cosas totalmente distintas.

capitan__nemo

Me suena a repe.

D

A persar del título es un buen artículo.

Nylo

No sé, una vez creé una web que incluía página con login y password y tal, y aunque hubiese contenido código de terceros como el descrito habría sido inmune a su método. De mí no habría recibido más que mierda codificada. Y no me considero un programador bueno.

a

#15 Estaría bien que cuentes cómo serías inmune a dicho "ataque"

D

#15 ¿Y para codificar esa información no utilizas software de terceros acaso? roll

n

Composer, maven, npm... la tendencia hoy en dia es a incluir toneladas de codigo que no nos hace falta para ahorrarnos escribir un poco de codigo. El resultado es este y "Hola mundos" de 200 megas.

No hace tanto salio una notificia de alguien que tenia en un repo una funcion en javascript que elimino y no se cuantas webs petaron.

P

A mí me parece un buen artículo, tendemos a pecar de buena fe cuando nos ponemos a requerir librerías, y ya para sus dependencias hacemos como si no existieran. Nos confiamos en que alguien lo habrá revisado todo y luego nos sorprendemos cuando se acaba descubriendo algo malicioso que ha estado en circulación meses o años.

Y las contrarréplicas que ofrece me parecen inteligentes, básicamente está burlando todo el sistema de código abierto a base de abusar de la buena fé, damos por hecho no sólo que el código esté revisado, sino que la versión minificada se corresponde 1:1 con la normal, y que la versión minificada del npm se corresponde con la del github.

Lo único que no veo es lo de camuflar la llamada fetch, el código que pone para hacerlo es tan confuso que es hasta más sospechoso que dejar la llamada a simple vista.

tuerce

El titular es clickbait. Dice claramente que se lo está inventando. Y que tengamos cuidado con incluir software de terceros... Como si eso fuese fácil a día de hoy.