Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Schadcode in npm Paketen laut Heise

NEWS

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    11
    1
    343

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    24
    1
    1.6k

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    9.5k

Schadcode in npm Paketen laut Heise

Geplant Angeheftet Gesperrt Verschoben Off Topic
20 Beiträge 7 Kommentatoren 2.0k Aufrufe 7 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • S Skydream

    Moin,

    laut Heise news von heute 8.11 wurde die npm Pakete
    coa
    2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1, 3.1.3
    und
    rc
    1.2.9, 1.3.9, 2.3.9
    kompromittiert und mit Schadcode versehen.

    Muss ich mir bei ioBroker sorgen machen?

    Thomas BraunT Online
    Thomas BraunT Online
    Thomas Braun
    Most Active
    schrieb am zuletzt editiert von
    #2

    @skydream Musst du selber schauen

    echad@chet:~ $ cd /opt/iobroker/
    echad@chet:/opt/iobroker $ npm list rc
    iobroker.inst@3.0.0 /opt/iobroker
    ├─┬ iobroker.iot@1.8.24
    │ └─┬ sharp@0.28.1
    │   └─┬ prebuild-install@6.1.4
    │     └── rc@1.2.8
    ├─┬ iobroker.sainlogic@0.7.3
    │ └─┬ np@7.5.0
    │   └─┬ npm-name@6.0.1
    │     ├─┬ registry-auth-token@4.2.1
    │     │ └── rc@1.2.8 deduped
    │     └─┬ registry-url@5.1.0
    │       └── rc@1.2.8 deduped
    └─┬ iobroker.zigbee@1.6.3
      ├─┬ zigbee-herdsman-converters@14.0.256
      │ └─┬ zigbee-herdsman@0.13.148
      │   └─┬ @serialport/bindings@9.0.4
      │     └─┬ prebuild-install@6.1.4
      │       └── rc@1.2.8
      └─┬ zigbee-herdsman@0.13.149
        └─┬ serialport@9.2.3
          └─┬ @serialport/bindings@9.2.3
            └─┬ prebuild-install@6.1.4
              └── rc@1.2.8
    
    echad@chet:/opt/iobroker $ npm list coa
    iobroker.inst@3.0.0 /opt/iobroker
    └── (empty)
    
    echad@chet:/opt/iobroker $
    

    Linux-Werkzeugkasten:
    https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
    NodeJS Fixer Skript:
    https://forum.iobroker.net/topic/68035/iob-node-fix-skript
    iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

    S 1 Antwort Letzte Antwort
    1
    • Thomas BraunT Thomas Braun

      @skydream Musst du selber schauen

      echad@chet:~ $ cd /opt/iobroker/
      echad@chet:/opt/iobroker $ npm list rc
      iobroker.inst@3.0.0 /opt/iobroker
      ├─┬ iobroker.iot@1.8.24
      │ └─┬ sharp@0.28.1
      │   └─┬ prebuild-install@6.1.4
      │     └── rc@1.2.8
      ├─┬ iobroker.sainlogic@0.7.3
      │ └─┬ np@7.5.0
      │   └─┬ npm-name@6.0.1
      │     ├─┬ registry-auth-token@4.2.1
      │     │ └── rc@1.2.8 deduped
      │     └─┬ registry-url@5.1.0
      │       └── rc@1.2.8 deduped
      └─┬ iobroker.zigbee@1.6.3
        ├─┬ zigbee-herdsman-converters@14.0.256
        │ └─┬ zigbee-herdsman@0.13.148
        │   └─┬ @serialport/bindings@9.0.4
        │     └─┬ prebuild-install@6.1.4
        │       └── rc@1.2.8
        └─┬ zigbee-herdsman@0.13.149
          └─┬ serialport@9.2.3
            └─┬ @serialport/bindings@9.2.3
              └─┬ prebuild-install@6.1.4
                └── rc@1.2.8
      
      echad@chet:/opt/iobroker $ npm list coa
      iobroker.inst@3.0.0 /opt/iobroker
      └── (empty)
      
      echad@chet:/opt/iobroker $
      
      S Offline
      S Offline
      Skydream
      schrieb am zuletzt editiert von Skydream
      #3

      @thomas-braun
      Danke...grade geschaut hier auch max 1.2.8, also warscheinlich sauber.
      Nur ich frage mich wie es mit Modulupdates in naher Zukunft aussieht.
      Gibt es eine Liste wo die drin sind? Oder ist das nur im ioBroker selber?

      Wer lesen kann ist im Vorteil...man sieht das es im u.a. im Zigbee Modul drin ist

      Thomas BraunT 1 Antwort Letzte Antwort
      0
      • S Skydream

        @thomas-braun
        Danke...grade geschaut hier auch max 1.2.8, also warscheinlich sauber.
        Nur ich frage mich wie es mit Modulupdates in naher Zukunft aussieht.
        Gibt es eine Liste wo die drin sind? Oder ist das nur im ioBroker selber?

        Wer lesen kann ist im Vorteil...man sieht das es im u.a. im Zigbee Modul drin ist

        Thomas BraunT Online
        Thomas BraunT Online
        Thomas Braun
        Most Active
        schrieb am zuletzt editiert von Thomas Braun
        #4

        @skydream
        Die Dependencies siehst du doch oben.

        Ist halt in jeder Installation anders.

        Linux-Werkzeugkasten:
        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
        NodeJS Fixer Skript:
        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

        1 Antwort Letzte Antwort
        0
        • S Skydream

          Moin,

          laut Heise news von heute 8.11 wurde die npm Pakete
          coa
          2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1, 3.1.3
          und
          rc
          1.2.9, 1.3.9, 2.3.9
          kompromittiert und mit Schadcode versehen.

          Muss ich mir bei ioBroker sorgen machen?

          FeuersturmF Online
          FeuersturmF Online
          Feuersturm
          schrieb am zuletzt editiert von
          #5

          @skydream Du kannst ja in deinem ersten Beitrag noch den Link zum Artikel https://www.heise.de/news/Unbekannte-infiltrieren-Paketmanager-npm-und-verseuchen-Tools-mit-Schadcode-6260153.html hinterlegen.

          1 Antwort Letzte Antwort
          0
          • S Skydream

            Moin,

            laut Heise news von heute 8.11 wurde die npm Pakete
            coa
            2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1, 3.1.3
            und
            rc
            1.2.9, 1.3.9, 2.3.9
            kompromittiert und mit Schadcode versehen.

            Muss ich mir bei ioBroker sorgen machen?

            OpenSourceNomadO Offline
            OpenSourceNomadO Offline
            OpenSourceNomad
            Most Active
            schrieb am zuletzt editiert von OpenSourceNomad
            #6

            @skydream schlimmer geht immer: https://github.blog/2021-11-15-githubs-commitment-to-npm-ecosystem-security/

            a vulnerability that would allow an attacker to publish new versions of any npm package using an account without proper authorization

            :boom:

            ...und seit wann genau?

            This vulnerability existed in the npm registry beyond the timeframe for which we have telemetry to determine whether it has ever been exploited maliciously.

            :facepunch:

            „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

            1 Antwort Letzte Antwort
            0
            • apollon77A Offline
              apollon77A Offline
              apollon77
              schrieb am zuletzt editiert von apollon77
              #7

              Sie gehen aber sehr transparent damit um. Solche Dinge passieren, das wissen wir alle und alles steht und fällt damit wie man damit umgeht.

              Beitrag hat geholfen? Votet rechts unten im Beitrag :-) https://paypal.me/Apollon77 / https://github.com/sponsors/Apollon77

              • Debug-Log für Instanz einschalten? Admin -> Instanzen -> Expertenmodus -> Instanz aufklappen - Loglevel ändern
              • Logfiles auf Platte /opt/iobroker/log/… nutzen, Admin schneidet Zeilen ab
              OpenSourceNomadO 1 Antwort Letzte Antwort
              2
              • apollon77A apollon77

                Sie gehen aber sehr transparent damit um. Solche Dinge passieren, das wissen wir alle und alles steht und fällt damit wie man damit umgeht.

                OpenSourceNomadO Offline
                OpenSourceNomadO Offline
                OpenSourceNomad
                Most Active
                schrieb am zuletzt editiert von
                #8

                @apollon77 said in Schadcode in npm Paketen laut Heise:

                Sie gehen aber sehr transparent damit um.

                Mehr Schein als sein würde ich sagen.

                Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte als die halbe (oder ganze?) PR Abteilung darauf los zu lassen. Sie mussten damit rechnen das die Lücke nach einer responsible disclosure veröffentlicht wird.

                Man sieht es ja ganz gut an dem Artikel der meiner Meinung in die Kategorie "ass covering" fällt (hauptsächlich marketing sprech und kaum aussagekräftige technisch Details).

                Das beste ist ja noch wie sie auf ihre "tolles" 2fa hinweisen und raten diese zu aktivieren obwohl genau die Lücke trotz aktiver 2fa ausgenutzt werden konnte :face_palm:

                „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                apollon77A AlCalzoneA 2 Antworten Letzte Antwort
                0
                • OpenSourceNomadO OpenSourceNomad

                  @apollon77 said in Schadcode in npm Paketen laut Heise:

                  Sie gehen aber sehr transparent damit um.

                  Mehr Schein als sein würde ich sagen.

                  Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte als die halbe (oder ganze?) PR Abteilung darauf los zu lassen. Sie mussten damit rechnen das die Lücke nach einer responsible disclosure veröffentlicht wird.

                  Man sieht es ja ganz gut an dem Artikel der meiner Meinung in die Kategorie "ass covering" fällt (hauptsächlich marketing sprech und kaum aussagekräftige technisch Details).

                  Das beste ist ja noch wie sie auf ihre "tolles" 2fa hinweisen und raten diese zu aktivieren obwohl genau die Lücke trotz aktiver 2fa ausgenutzt werden konnte :face_palm:

                  apollon77A Offline
                  apollon77A Offline
                  apollon77
                  schrieb am zuletzt editiert von
                  #9

                  @opensourcenomad Naja ... Zeig mir eine IT Firma bei der es anders gelaufen wäre? ;-)

                  Beitrag hat geholfen? Votet rechts unten im Beitrag :-) https://paypal.me/Apollon77 / https://github.com/sponsors/Apollon77

                  • Debug-Log für Instanz einschalten? Admin -> Instanzen -> Expertenmodus -> Instanz aufklappen - Loglevel ändern
                  • Logfiles auf Platte /opt/iobroker/log/… nutzen, Admin schneidet Zeilen ab
                  OpenSourceNomadO 1 Antwort Letzte Antwort
                  0
                  • apollon77A apollon77

                    @opensourcenomad Naja ... Zeig mir eine IT Firma bei der es anders gelaufen wäre? ;-)

                    OpenSourceNomadO Offline
                    OpenSourceNomadO Offline
                    OpenSourceNomad
                    Most Active
                    schrieb am zuletzt editiert von OpenSourceNomad
                    #10

                    Naja

                    @apollon77 ich würde sagen die PR Abteilung von github hat ganze Arbeit geleistet wenn sie es schaffen das Leute den Vorgang plötzlich für "sehr transparent" halten und nicht sagen das ist ja "das mindestese".

                    Es gibt übrigens Sprachen in denen das Wort Werbung übersetzt Propaganda ist. Die Manipulation von Vorstellungen und Haltungen ist auch genau das für was PR Abteilungen von Firmen zuständig sind, dafür gibt auch Github Millionen aus.

                    Github hat es geschafft statt einen verdienten shit storm der extraklasse (wegen elementaren Mängeln wie nicht funktionierender 2fa und rba) heil aus der Sache rauszukommen.

                    @apollon77 said in Schadcode in npm Paketen laut Heise:

                    Zeig mir eine IT Firma bei der es anders gelaufen wäre?

                    Sie standen mit dem Rücken zur Wand und hatten keine andere Wahl, was hätten sie den anders machen können?

                    „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                    1 Antwort Letzte Antwort
                    0
                    • OpenSourceNomadO OpenSourceNomad

                      @apollon77 said in Schadcode in npm Paketen laut Heise:

                      Sie gehen aber sehr transparent damit um.

                      Mehr Schein als sein würde ich sagen.

                      Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte als die halbe (oder ganze?) PR Abteilung darauf los zu lassen. Sie mussten damit rechnen das die Lücke nach einer responsible disclosure veröffentlicht wird.

                      Man sieht es ja ganz gut an dem Artikel der meiner Meinung in die Kategorie "ass covering" fällt (hauptsächlich marketing sprech und kaum aussagekräftige technisch Details).

                      Das beste ist ja noch wie sie auf ihre "tolles" 2fa hinweisen und raten diese zu aktivieren obwohl genau die Lücke trotz aktiver 2fa ausgenutzt werden konnte :face_palm:

                      AlCalzoneA Offline
                      AlCalzoneA Offline
                      AlCalzone
                      Developer
                      schrieb am zuletzt editiert von
                      #11

                      @opensourcenomad sagte in Schadcode in npm Paketen laut Heise:

                      Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte

                      Die Aussage versteh ich nicht. Die wurde über Githubs Bug Bounty-Programm gemeldet und innerhalb 6 Stunden geschlossen. Bei so einer kritischen Lücke nachträglich zu beruhigen find ich da sogar angebracht.

                      Da ist man von Apple oder der CDU andere Dinge gewöhnt...

                      Warum `sudo` böse ist: https://forum.iobroker.net/post/17109

                      OpenSourceNomadO 1 Antwort Letzte Antwort
                      0
                      • AlCalzoneA AlCalzone

                        @opensourcenomad sagte in Schadcode in npm Paketen laut Heise:

                        Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte

                        Die Aussage versteh ich nicht. Die wurde über Githubs Bug Bounty-Programm gemeldet und innerhalb 6 Stunden geschlossen. Bei so einer kritischen Lücke nachträglich zu beruhigen find ich da sogar angebracht.

                        Da ist man von Apple oder der CDU andere Dinge gewöhnt...

                        OpenSourceNomadO Offline
                        OpenSourceNomadO Offline
                        OpenSourceNomad
                        Most Active
                        schrieb am zuletzt editiert von
                        #12

                        @alcalzone said in Schadcode in npm Paketen laut Heise:

                        Die wurde über Githubs Bug Bounty-Programm gemeldet

                        Das ist quasi nicht mehr als eine Pseudoversicherung für schlechte Codequalität heutzutage. Nur hoffen das niemand anderes mehr für die Lücke(n) im eigenen Produkt zahlt....

                        und innerhalb 6 Stunden geschlossen.

                        Die "Aufräumarbeiten" werden noch Monate dauern, wurde ja schon angekündigt. Ich könnte mir gut vorstellen das da noch so einiges brodelt was die lieber nicht "transparent" machen wollen...

                        This is why we will begin to require two-factor authentication (2FA) during authentication for maintainers and admins of popular packages on npm, starting with a cohort of top packages in the first quarter of 2022. We are currently evaluating next steps to ensure that the strongest and most user-friendly authentication options, such as WebAuthn, are available and accessible to developers using npm.

                        Genau die 2fa übrigens, die in der Vergangenheit im eigenen Haus leider total versagt hat. Und dann noch schön weiter evaluieren (das marketing team schon wieder am Werk?) um dann noch die technisch völlig absurde "strongest and most user-friendly authentication" These aufzustellen die jeder Informatik Student im ersten Semester total zerpflückt. Echte Sicherheit geht (leider) immer auf Kosten von Komfort (ergo usabilty). Fehlt eigentlich nur noch eine ordentliche Dosis Schlangenöl :face_palm:.

                        Bei so einer kritischen Lücke nachträglich zu beruhigen find ich da sogar angebracht.

                        Es hilft hallt nur nichts. Technisch rekapituliert hat in der Vergangenheit weder die Authentifizierung noch die Segmentierung jemals sauber funktioniert. Das ist die Basis für jedes Wald- und Wiesenprogramm wo mehr als ein User mit arbeitet.

                        Und wenn man genau liest beruhigen (oder beschwichtigen) sie ja nicht einmal sondern sagen ziemlich klar das sie keine Ahnung haben ob, wer und wann diese Lücke (eigentlich eher ein Loch oder Krater :hole:) ausgenutzt hat. Ziemlicher Totalschaden.

                        Da ist man von Apple oder der CDU andere Dinge gewöhnt...

                        Das man von der CDU keine Digitalkompetenz verlangen kann ist ja eigentlich klar. Die haben ja Hackertools verboten weswegen es ja eigentlich gar keine Hacker mehr geben kann. Verlangt ja auch niemand Korruptionsbekämpfung von dieser Partei oder Sozialkompetenzen bei der SPD.

                        Wobei die CDU den scheiß ja nicht selber programmiert haben, die haben nur genau so reagiert wie man es von ihnen erwartet hätte als sie auf Fehler hingewiesen wurden. Daran sehe ich eigentlich nichts wirklich verwerfliches dran.

                        „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                        1 Antwort Letzte Antwort
                        0
                        • S Skydream

                          Moin,

                          laut Heise news von heute 8.11 wurde die npm Pakete
                          coa
                          2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1, 3.1.3
                          und
                          rc
                          1.2.9, 1.3.9, 2.3.9
                          kompromittiert und mit Schadcode versehen.

                          Muss ich mir bei ioBroker sorgen machen?

                          OpenSourceNomadO Offline
                          OpenSourceNomadO Offline
                          OpenSourceNomad
                          Most Active
                          schrieb am zuletzt editiert von
                          #13

                          @skydream said in Schadcode in npm Paketen laut Heise:

                          laut Heise news von heute 8.11

                          laut Heise news vom 17.11 :boom:

                          Jahrelange Sicherheitslücke im JavaScript-Repository NPM

                          Über die jetzt entdeckte Lücke war es jahrelang möglich, fremde JavaScript-Pakete durch eigene Versionen zu überschreiben.

                          [...] eine gravierende Sicherheitslücke [...]
                          [...] und die Lücke besteht bereits länger – wie lange genau, sagt Hanley nicht

                          https://www.heise.de/news/Jahrelange-Sicherheitsluecke-im-JavaScript-Repository-NPM-6270404.html

                          „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                          apollon77A 1 Antwort Letzte Antwort
                          0
                          • OpenSourceNomadO OpenSourceNomad

                            @skydream said in Schadcode in npm Paketen laut Heise:

                            laut Heise news von heute 8.11

                            laut Heise news vom 17.11 :boom:

                            Jahrelange Sicherheitslücke im JavaScript-Repository NPM

                            Über die jetzt entdeckte Lücke war es jahrelang möglich, fremde JavaScript-Pakete durch eigene Versionen zu überschreiben.

                            [...] eine gravierende Sicherheitslücke [...]
                            [...] und die Lücke besteht bereits länger – wie lange genau, sagt Hanley nicht

                            https://www.heise.de/news/Jahrelange-Sicherheitsluecke-im-JavaScript-Repository-NPM-6270404.html

                            apollon77A Offline
                            apollon77A Offline
                            apollon77
                            schrieb am zuletzt editiert von apollon77
                            #14

                            @opensourcenomad Mensch bist du negativ drauf … ;-) will hier niemanden in Schutz nehmen (vor allem nicht GitHub oder npm) aber so wie du grad kannst man jede IT firma zerpflücken. Nur was bringt’s?!

                            Beitrag hat geholfen? Votet rechts unten im Beitrag :-) https://paypal.me/Apollon77 / https://github.com/sponsors/Apollon77

                            • Debug-Log für Instanz einschalten? Admin -> Instanzen -> Expertenmodus -> Instanz aufklappen - Loglevel ändern
                            • Logfiles auf Platte /opt/iobroker/log/… nutzen, Admin schneidet Zeilen ab
                            OpenSourceNomadO 1 Antwort Letzte Antwort
                            0
                            • apollon77A apollon77

                              @opensourcenomad Mensch bist du negativ drauf … ;-) will hier niemanden in Schutz nehmen (vor allem nicht GitHub oder npm) aber so wie du grad kannst man jede IT firma zerpflücken. Nur was bringt’s?!

                              OpenSourceNomadO Offline
                              OpenSourceNomadO Offline
                              OpenSourceNomad
                              Most Active
                              schrieb am zuletzt editiert von OpenSourceNomad
                              #15

                              @apollon77 said in Schadcode in npm Paketen laut Heise:

                              Mensch bist du negativ

                              Glaube nicht, ich lasse mich nur nicht gerne verarschen, anlügen und finde ebenfalls versuche mich zu manipulieren einfach nur unerträglich.

                              Ich finde es aber vor allem auch schlimm das sich so viele so leicht um den Finger wickeln lassen und rein gar nichts hinterfragen.

                              Grundsätzlich gebe ich dir soweit recht das code immer komplexer wird und daher leider auch immer schwieriger zu warten. Allerdings sind viele Sachen auch einfach hausgemacht und haben unnötig viele Abhängigkeiten die zu mehr Angriffsvektoren führen.

                              Als negativ Beispiel sei da jetzt z.B. mal ein Programm zum beschreiben von SD/Flash-Speichern namens balena etcher genannt. Das Teil ist über 300MB groß bringt mit electron einen fetten Rattenschwanz und mit Sicherheit einige schöne Sicherheitslücken mit. Für mich ist so eine Software nicht mehr als Bloatware, Spyware, Adware oder kurz :hankey:Ware (dafür ist 99,9% des codes zuständig). Die eigentliche (Kern)Funktion lässt sich auch in 300kb komplett ohne Abhängigkeiten nicht nur viel sicherer sondern nebenbei auch noch viel performanter verpacken. Als gutes Beispiel lässt sich hier usbimager nennen.

                              „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                              OliverIOO 1 Antwort Letzte Antwort
                              0
                              • OpenSourceNomadO OpenSourceNomad

                                @apollon77 said in Schadcode in npm Paketen laut Heise:

                                Mensch bist du negativ

                                Glaube nicht, ich lasse mich nur nicht gerne verarschen, anlügen und finde ebenfalls versuche mich zu manipulieren einfach nur unerträglich.

                                Ich finde es aber vor allem auch schlimm das sich so viele so leicht um den Finger wickeln lassen und rein gar nichts hinterfragen.

                                Grundsätzlich gebe ich dir soweit recht das code immer komplexer wird und daher leider auch immer schwieriger zu warten. Allerdings sind viele Sachen auch einfach hausgemacht und haben unnötig viele Abhängigkeiten die zu mehr Angriffsvektoren führen.

                                Als negativ Beispiel sei da jetzt z.B. mal ein Programm zum beschreiben von SD/Flash-Speichern namens balena etcher genannt. Das Teil ist über 300MB groß bringt mit electron einen fetten Rattenschwanz und mit Sicherheit einige schöne Sicherheitslücken mit. Für mich ist so eine Software nicht mehr als Bloatware, Spyware, Adware oder kurz :hankey:Ware (dafür ist 99,9% des codes zuständig). Die eigentliche (Kern)Funktion lässt sich auch in 300kb komplett ohne Abhängigkeiten nicht nur viel sicherer sondern nebenbei auch noch viel performanter verpacken. Als gutes Beispiel lässt sich hier usbimager nennen.

                                OliverIOO Offline
                                OliverIOO Offline
                                OliverIO
                                schrieb am zuletzt editiert von
                                #16

                                @opensourcenomad

                                Ok was würdest du github nun raten bzw.
                                Als ceo von github besser machen? und immer den shareholder value mit betrachten die dir im Nacken sitzen

                                Meine Adapter und Widgets
                                TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                                Links im Profil

                                OpenSourceNomadO 1 Antwort Letzte Antwort
                                0
                                • OliverIOO OliverIO

                                  @opensourcenomad

                                  Ok was würdest du github nun raten bzw.
                                  Als ceo von github besser machen? und immer den shareholder value mit betrachten die dir im Nacken sitzen

                                  OpenSourceNomadO Offline
                                  OpenSourceNomadO Offline
                                  OpenSourceNomad
                                  Most Active
                                  schrieb am zuletzt editiert von
                                  #17

                                  @oliverio said in Schadcode in npm Paketen laut Heise:

                                  immer den shareholder value mit betrachten

                                  Wegen den shareholdern wird ja selbst heute noch bei deutschen Autobauern an Verbrennern festgehalten (weiter Profit aus jahrzehntealter Technik schlagen, das Investment wurde ja schon getätigt). Könnten wir hier jetzt natürlich weiter spielen aber grundsätzlich ist das halt einfach nur unser Kapitalismus im Endstadium. Kurzfristige Gewinne (für wenige) sind wichtiger als Nachhaltigkeit (für alle).

                                  Du würdest als CEO (aus marktwirtschaftlichen Gesichtspunkten) wahrscheinlich auch das Angebot annehmen was dir die Entwicklung eines Produktes in einem Monat (Kartenhaustechnologie auf Sand gebaut) verspricht als ein anderes welches 10 Monate (mit ordentlichem Fundament) veranschlagt.

                                  Der Witz daran (das zeigen uns ja genau Geschichten wie diese), selbst wenn dein Kartenhaus kollabiert war es am Ende (trotz horrender Ausgaben für PR) wahrscheinlich sogar wirtschaftlicher (nicht unbedingt billiger!) als ein ordentliches und ausgereiftes Produkt zu haben.

                                  „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                                  OliverIOO 1 Antwort Letzte Antwort
                                  0
                                  • OpenSourceNomadO OpenSourceNomad

                                    @oliverio said in Schadcode in npm Paketen laut Heise:

                                    immer den shareholder value mit betrachten

                                    Wegen den shareholdern wird ja selbst heute noch bei deutschen Autobauern an Verbrennern festgehalten (weiter Profit aus jahrzehntealter Technik schlagen, das Investment wurde ja schon getätigt). Könnten wir hier jetzt natürlich weiter spielen aber grundsätzlich ist das halt einfach nur unser Kapitalismus im Endstadium. Kurzfristige Gewinne (für wenige) sind wichtiger als Nachhaltigkeit (für alle).

                                    Du würdest als CEO (aus marktwirtschaftlichen Gesichtspunkten) wahrscheinlich auch das Angebot annehmen was dir die Entwicklung eines Produktes in einem Monat (Kartenhaustechnologie auf Sand gebaut) verspricht als ein anderes welches 10 Monate (mit ordentlichem Fundament) veranschlagt.

                                    Der Witz daran (das zeigen uns ja genau Geschichten wie diese), selbst wenn dein Kartenhaus kollabiert war es am Ende (trotz horrender Ausgaben für PR) wahrscheinlich sogar wirtschaftlicher (nicht unbedingt billiger!) als ein ordentliches und ausgereiftes Produkt zu haben.

                                    OliverIOO Offline
                                    OliverIOO Offline
                                    OliverIO
                                    schrieb am zuletzt editiert von
                                    #18

                                    @opensourcenomad

                                    du weißt was whataboutism ist?
                                    ich glaube für solch einen Diskussionsstil ist Facbook besser.

                                    Meine Adapter und Widgets
                                    TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                                    Links im Profil

                                    OpenSourceNomadO 1 Antwort Letzte Antwort
                                    0
                                    • OliverIOO OliverIO

                                      @opensourcenomad

                                      du weißt was whataboutism ist?
                                      ich glaube für solch einen Diskussionsstil ist Facbook besser.

                                      OpenSourceNomadO Offline
                                      OpenSourceNomadO Offline
                                      OpenSourceNomad
                                      Most Active
                                      schrieb am zuletzt editiert von OpenSourceNomad
                                      #19

                                      @oliverio said in Schadcode in npm Paketen laut Heise:

                                      du weißt was whataboutism ist?

                                      Fragt tatsächlich genau die Person deren Post aus genau einer Frage besteht und shareholder in den Raum geworfen hat? :man-facepalming:

                                      ist Facbook besser.

                                      Im G'sichtsbuch bist du vielleicht tatsächlich besser aufgehoben :wink:

                                      „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                                      1 Antwort Letzte Antwort
                                      0
                                      • OpenSourceNomadO Offline
                                        OpenSourceNomadO Offline
                                        OpenSourceNomad
                                        Most Active
                                        schrieb am zuletzt editiert von
                                        #20

                                        Um nach der Nebelkerze von @OliverIO mal wieder zurück zum Thema zu kommen und weil ich gerade über dieses schöne xkcd Bildchen gestolpert bin:

                                        Kartenhaustechnologie

                                        70ec0cbb-94c4-41ed-9466-d0be79826b16-image.png

                                        Im explain xkcd wiki zu diesem Bild wird übrigens auch npm erwähnt

                                        „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                                        1 Antwort Letzte Antwort
                                        0
                                        Antworten
                                        • In einem neuen Thema antworten
                                        Anmelden zum Antworten
                                        • Älteste zuerst
                                        • Neuste zuerst
                                        • Meiste Stimmen


                                        Support us

                                        ioBroker
                                        Community Adapters
                                        Donate

                                        718

                                        Online

                                        32.5k

                                        Benutzer

                                        81.7k

                                        Themen

                                        1.3m

                                        Beiträge
                                        Community
                                        Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                        ioBroker Community 2014-2025
                                        logo
                                        • Anmelden

                                        • Du hast noch kein Konto? Registrieren

                                        • Anmelden oder registrieren, um zu suchen
                                        • Erster Beitrag
                                          Letzter Beitrag
                                        0
                                        • Home
                                        • Aktuell
                                        • Tags
                                        • Ungelesen 0
                                        • Kategorien
                                        • Unreplied
                                        • Beliebt
                                        • GitHub
                                        • Docu
                                        • Hilfe