Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Schadcode in npm Paketen laut Heise

NEWS

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    11
    1
    506

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    24
    1
    1.7k

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    9.6k

Schadcode in npm Paketen laut Heise

Geplant Angeheftet Gesperrt Verschoben Off Topic
20 Beiträge 7 Kommentatoren 2.0k Aufrufe 7 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • Thomas BraunT Thomas Braun

    @skydream Musst du selber schauen

    echad@chet:~ $ cd /opt/iobroker/
    echad@chet:/opt/iobroker $ npm list rc
    iobroker.inst@3.0.0 /opt/iobroker
    ├─┬ iobroker.iot@1.8.24
    │ └─┬ sharp@0.28.1
    │   └─┬ prebuild-install@6.1.4
    │     └── rc@1.2.8
    ├─┬ iobroker.sainlogic@0.7.3
    │ └─┬ np@7.5.0
    │   └─┬ npm-name@6.0.1
    │     ├─┬ registry-auth-token@4.2.1
    │     │ └── rc@1.2.8 deduped
    │     └─┬ registry-url@5.1.0
    │       └── rc@1.2.8 deduped
    └─┬ iobroker.zigbee@1.6.3
      ├─┬ zigbee-herdsman-converters@14.0.256
      │ └─┬ zigbee-herdsman@0.13.148
      │   └─┬ @serialport/bindings@9.0.4
      │     └─┬ prebuild-install@6.1.4
      │       └── rc@1.2.8
      └─┬ zigbee-herdsman@0.13.149
        └─┬ serialport@9.2.3
          └─┬ @serialport/bindings@9.2.3
            └─┬ prebuild-install@6.1.4
              └── rc@1.2.8
    
    echad@chet:/opt/iobroker $ npm list coa
    iobroker.inst@3.0.0 /opt/iobroker
    └── (empty)
    
    echad@chet:/opt/iobroker $
    
    S Offline
    S Offline
    Skydream
    schrieb am zuletzt editiert von Skydream
    #3

    @thomas-braun
    Danke...grade geschaut hier auch max 1.2.8, also warscheinlich sauber.
    Nur ich frage mich wie es mit Modulupdates in naher Zukunft aussieht.
    Gibt es eine Liste wo die drin sind? Oder ist das nur im ioBroker selber?

    Wer lesen kann ist im Vorteil...man sieht das es im u.a. im Zigbee Modul drin ist

    Thomas BraunT 1 Antwort Letzte Antwort
    0
    • S Skydream

      @thomas-braun
      Danke...grade geschaut hier auch max 1.2.8, also warscheinlich sauber.
      Nur ich frage mich wie es mit Modulupdates in naher Zukunft aussieht.
      Gibt es eine Liste wo die drin sind? Oder ist das nur im ioBroker selber?

      Wer lesen kann ist im Vorteil...man sieht das es im u.a. im Zigbee Modul drin ist

      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von Thomas Braun
      #4

      @skydream
      Die Dependencies siehst du doch oben.

      Ist halt in jeder Installation anders.

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      1 Antwort Letzte Antwort
      0
      • S Skydream

        Moin,

        laut Heise news von heute 8.11 wurde die npm Pakete
        coa
        2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1, 3.1.3
        und
        rc
        1.2.9, 1.3.9, 2.3.9
        kompromittiert und mit Schadcode versehen.

        Muss ich mir bei ioBroker sorgen machen?

        FeuersturmF Online
        FeuersturmF Online
        Feuersturm
        schrieb am zuletzt editiert von
        #5

        @skydream Du kannst ja in deinem ersten Beitrag noch den Link zum Artikel https://www.heise.de/news/Unbekannte-infiltrieren-Paketmanager-npm-und-verseuchen-Tools-mit-Schadcode-6260153.html hinterlegen.

        1 Antwort Letzte Antwort
        0
        • S Skydream

          Moin,

          laut Heise news von heute 8.11 wurde die npm Pakete
          coa
          2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1, 3.1.3
          und
          rc
          1.2.9, 1.3.9, 2.3.9
          kompromittiert und mit Schadcode versehen.

          Muss ich mir bei ioBroker sorgen machen?

          OpenSourceNomadO Offline
          OpenSourceNomadO Offline
          OpenSourceNomad
          Most Active
          schrieb am zuletzt editiert von OpenSourceNomad
          #6

          @skydream schlimmer geht immer: https://github.blog/2021-11-15-githubs-commitment-to-npm-ecosystem-security/

          a vulnerability that would allow an attacker to publish new versions of any npm package using an account without proper authorization

          :boom:

          ...und seit wann genau?

          This vulnerability existed in the npm registry beyond the timeframe for which we have telemetry to determine whether it has ever been exploited maliciously.

          :facepunch:

          „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

          1 Antwort Letzte Antwort
          0
          • apollon77A Offline
            apollon77A Offline
            apollon77
            schrieb am zuletzt editiert von apollon77
            #7

            Sie gehen aber sehr transparent damit um. Solche Dinge passieren, das wissen wir alle und alles steht und fällt damit wie man damit umgeht.

            Beitrag hat geholfen? Votet rechts unten im Beitrag :-) https://paypal.me/Apollon77 / https://github.com/sponsors/Apollon77

            • Debug-Log für Instanz einschalten? Admin -> Instanzen -> Expertenmodus -> Instanz aufklappen - Loglevel ändern
            • Logfiles auf Platte /opt/iobroker/log/… nutzen, Admin schneidet Zeilen ab
            OpenSourceNomadO 1 Antwort Letzte Antwort
            2
            • apollon77A apollon77

              Sie gehen aber sehr transparent damit um. Solche Dinge passieren, das wissen wir alle und alles steht und fällt damit wie man damit umgeht.

              OpenSourceNomadO Offline
              OpenSourceNomadO Offline
              OpenSourceNomad
              Most Active
              schrieb am zuletzt editiert von
              #8

              @apollon77 said in Schadcode in npm Paketen laut Heise:

              Sie gehen aber sehr transparent damit um.

              Mehr Schein als sein würde ich sagen.

              Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte als die halbe (oder ganze?) PR Abteilung darauf los zu lassen. Sie mussten damit rechnen das die Lücke nach einer responsible disclosure veröffentlicht wird.

              Man sieht es ja ganz gut an dem Artikel der meiner Meinung in die Kategorie "ass covering" fällt (hauptsächlich marketing sprech und kaum aussagekräftige technisch Details).

              Das beste ist ja noch wie sie auf ihre "tolles" 2fa hinweisen und raten diese zu aktivieren obwohl genau die Lücke trotz aktiver 2fa ausgenutzt werden konnte :face_palm:

              „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

              apollon77A AlCalzoneA 2 Antworten Letzte Antwort
              0
              • OpenSourceNomadO OpenSourceNomad

                @apollon77 said in Schadcode in npm Paketen laut Heise:

                Sie gehen aber sehr transparent damit um.

                Mehr Schein als sein würde ich sagen.

                Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte als die halbe (oder ganze?) PR Abteilung darauf los zu lassen. Sie mussten damit rechnen das die Lücke nach einer responsible disclosure veröffentlicht wird.

                Man sieht es ja ganz gut an dem Artikel der meiner Meinung in die Kategorie "ass covering" fällt (hauptsächlich marketing sprech und kaum aussagekräftige technisch Details).

                Das beste ist ja noch wie sie auf ihre "tolles" 2fa hinweisen und raten diese zu aktivieren obwohl genau die Lücke trotz aktiver 2fa ausgenutzt werden konnte :face_palm:

                apollon77A Offline
                apollon77A Offline
                apollon77
                schrieb am zuletzt editiert von
                #9

                @opensourcenomad Naja ... Zeig mir eine IT Firma bei der es anders gelaufen wäre? ;-)

                Beitrag hat geholfen? Votet rechts unten im Beitrag :-) https://paypal.me/Apollon77 / https://github.com/sponsors/Apollon77

                • Debug-Log für Instanz einschalten? Admin -> Instanzen -> Expertenmodus -> Instanz aufklappen - Loglevel ändern
                • Logfiles auf Platte /opt/iobroker/log/… nutzen, Admin schneidet Zeilen ab
                OpenSourceNomadO 1 Antwort Letzte Antwort
                0
                • apollon77A apollon77

                  @opensourcenomad Naja ... Zeig mir eine IT Firma bei der es anders gelaufen wäre? ;-)

                  OpenSourceNomadO Offline
                  OpenSourceNomadO Offline
                  OpenSourceNomad
                  Most Active
                  schrieb am zuletzt editiert von OpenSourceNomad
                  #10

                  Naja

                  @apollon77 ich würde sagen die PR Abteilung von github hat ganze Arbeit geleistet wenn sie es schaffen das Leute den Vorgang plötzlich für "sehr transparent" halten und nicht sagen das ist ja "das mindestese".

                  Es gibt übrigens Sprachen in denen das Wort Werbung übersetzt Propaganda ist. Die Manipulation von Vorstellungen und Haltungen ist auch genau das für was PR Abteilungen von Firmen zuständig sind, dafür gibt auch Github Millionen aus.

                  Github hat es geschafft statt einen verdienten shit storm der extraklasse (wegen elementaren Mängeln wie nicht funktionierender 2fa und rba) heil aus der Sache rauszukommen.

                  @apollon77 said in Schadcode in npm Paketen laut Heise:

                  Zeig mir eine IT Firma bei der es anders gelaufen wäre?

                  Sie standen mit dem Rücken zur Wand und hatten keine andere Wahl, was hätten sie den anders machen können?

                  „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                  1 Antwort Letzte Antwort
                  0
                  • OpenSourceNomadO OpenSourceNomad

                    @apollon77 said in Schadcode in npm Paketen laut Heise:

                    Sie gehen aber sehr transparent damit um.

                    Mehr Schein als sein würde ich sagen.

                    Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte als die halbe (oder ganze?) PR Abteilung darauf los zu lassen. Sie mussten damit rechnen das die Lücke nach einer responsible disclosure veröffentlicht wird.

                    Man sieht es ja ganz gut an dem Artikel der meiner Meinung in die Kategorie "ass covering" fällt (hauptsächlich marketing sprech und kaum aussagekräftige technisch Details).

                    Das beste ist ja noch wie sie auf ihre "tolles" 2fa hinweisen und raten diese zu aktivieren obwohl genau die Lücke trotz aktiver 2fa ausgenutzt werden konnte :face_palm:

                    AlCalzoneA Offline
                    AlCalzoneA Offline
                    AlCalzone
                    Developer
                    schrieb am zuletzt editiert von
                    #11

                    @opensourcenomad sagte in Schadcode in npm Paketen laut Heise:

                    Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte

                    Die Aussage versteh ich nicht. Die wurde über Githubs Bug Bounty-Programm gemeldet und innerhalb 6 Stunden geschlossen. Bei so einer kritischen Lücke nachträglich zu beruhigen find ich da sogar angebracht.

                    Da ist man von Apple oder der CDU andere Dinge gewöhnt...

                    Warum `sudo` böse ist: https://forum.iobroker.net/post/17109

                    OpenSourceNomadO 1 Antwort Letzte Antwort
                    0
                    • AlCalzoneA AlCalzone

                      @opensourcenomad sagte in Schadcode in npm Paketen laut Heise:

                      Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte

                      Die Aussage versteh ich nicht. Die wurde über Githubs Bug Bounty-Programm gemeldet und innerhalb 6 Stunden geschlossen. Bei so einer kritischen Lücke nachträglich zu beruhigen find ich da sogar angebracht.

                      Da ist man von Apple oder der CDU andere Dinge gewöhnt...

                      OpenSourceNomadO Offline
                      OpenSourceNomadO Offline
                      OpenSourceNomad
                      Most Active
                      schrieb am zuletzt editiert von
                      #12

                      @alcalzone said in Schadcode in npm Paketen laut Heise:

                      Die wurde über Githubs Bug Bounty-Programm gemeldet

                      Das ist quasi nicht mehr als eine Pseudoversicherung für schlechte Codequalität heutzutage. Nur hoffen das niemand anderes mehr für die Lücke(n) im eigenen Produkt zahlt....

                      und innerhalb 6 Stunden geschlossen.

                      Die "Aufräumarbeiten" werden noch Monate dauern, wurde ja schon angekündigt. Ich könnte mir gut vorstellen das da noch so einiges brodelt was die lieber nicht "transparent" machen wollen...

                      This is why we will begin to require two-factor authentication (2FA) during authentication for maintainers and admins of popular packages on npm, starting with a cohort of top packages in the first quarter of 2022. We are currently evaluating next steps to ensure that the strongest and most user-friendly authentication options, such as WebAuthn, are available and accessible to developers using npm.

                      Genau die 2fa übrigens, die in der Vergangenheit im eigenen Haus leider total versagt hat. Und dann noch schön weiter evaluieren (das marketing team schon wieder am Werk?) um dann noch die technisch völlig absurde "strongest and most user-friendly authentication" These aufzustellen die jeder Informatik Student im ersten Semester total zerpflückt. Echte Sicherheit geht (leider) immer auf Kosten von Komfort (ergo usabilty). Fehlt eigentlich nur noch eine ordentliche Dosis Schlangenöl :face_palm:.

                      Bei so einer kritischen Lücke nachträglich zu beruhigen find ich da sogar angebracht.

                      Es hilft hallt nur nichts. Technisch rekapituliert hat in der Vergangenheit weder die Authentifizierung noch die Segmentierung jemals sauber funktioniert. Das ist die Basis für jedes Wald- und Wiesenprogramm wo mehr als ein User mit arbeitet.

                      Und wenn man genau liest beruhigen (oder beschwichtigen) sie ja nicht einmal sondern sagen ziemlich klar das sie keine Ahnung haben ob, wer und wann diese Lücke (eigentlich eher ein Loch oder Krater :hole:) ausgenutzt hat. Ziemlicher Totalschaden.

                      Da ist man von Apple oder der CDU andere Dinge gewöhnt...

                      Das man von der CDU keine Digitalkompetenz verlangen kann ist ja eigentlich klar. Die haben ja Hackertools verboten weswegen es ja eigentlich gar keine Hacker mehr geben kann. Verlangt ja auch niemand Korruptionsbekämpfung von dieser Partei oder Sozialkompetenzen bei der SPD.

                      Wobei die CDU den scheiß ja nicht selber programmiert haben, die haben nur genau so reagiert wie man es von ihnen erwartet hätte als sie auf Fehler hingewiesen wurden. Daran sehe ich eigentlich nichts wirklich verwerfliches dran.

                      „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                      1 Antwort Letzte Antwort
                      0
                      • S Skydream

                        Moin,

                        laut Heise news von heute 8.11 wurde die npm Pakete
                        coa
                        2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1, 3.1.3
                        und
                        rc
                        1.2.9, 1.3.9, 2.3.9
                        kompromittiert und mit Schadcode versehen.

                        Muss ich mir bei ioBroker sorgen machen?

                        OpenSourceNomadO Offline
                        OpenSourceNomadO Offline
                        OpenSourceNomad
                        Most Active
                        schrieb am zuletzt editiert von
                        #13

                        @skydream said in Schadcode in npm Paketen laut Heise:

                        laut Heise news von heute 8.11

                        laut Heise news vom 17.11 :boom:

                        Jahrelange Sicherheitslücke im JavaScript-Repository NPM

                        Über die jetzt entdeckte Lücke war es jahrelang möglich, fremde JavaScript-Pakete durch eigene Versionen zu überschreiben.

                        [...] eine gravierende Sicherheitslücke [...]
                        [...] und die Lücke besteht bereits länger – wie lange genau, sagt Hanley nicht

                        https://www.heise.de/news/Jahrelange-Sicherheitsluecke-im-JavaScript-Repository-NPM-6270404.html

                        „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                        apollon77A 1 Antwort Letzte Antwort
                        0
                        • OpenSourceNomadO OpenSourceNomad

                          @skydream said in Schadcode in npm Paketen laut Heise:

                          laut Heise news von heute 8.11

                          laut Heise news vom 17.11 :boom:

                          Jahrelange Sicherheitslücke im JavaScript-Repository NPM

                          Über die jetzt entdeckte Lücke war es jahrelang möglich, fremde JavaScript-Pakete durch eigene Versionen zu überschreiben.

                          [...] eine gravierende Sicherheitslücke [...]
                          [...] und die Lücke besteht bereits länger – wie lange genau, sagt Hanley nicht

                          https://www.heise.de/news/Jahrelange-Sicherheitsluecke-im-JavaScript-Repository-NPM-6270404.html

                          apollon77A Offline
                          apollon77A Offline
                          apollon77
                          schrieb am zuletzt editiert von apollon77
                          #14

                          @opensourcenomad Mensch bist du negativ drauf … ;-) will hier niemanden in Schutz nehmen (vor allem nicht GitHub oder npm) aber so wie du grad kannst man jede IT firma zerpflücken. Nur was bringt’s?!

                          Beitrag hat geholfen? Votet rechts unten im Beitrag :-) https://paypal.me/Apollon77 / https://github.com/sponsors/Apollon77

                          • Debug-Log für Instanz einschalten? Admin -> Instanzen -> Expertenmodus -> Instanz aufklappen - Loglevel ändern
                          • Logfiles auf Platte /opt/iobroker/log/… nutzen, Admin schneidet Zeilen ab
                          OpenSourceNomadO 1 Antwort Letzte Antwort
                          0
                          • apollon77A apollon77

                            @opensourcenomad Mensch bist du negativ drauf … ;-) will hier niemanden in Schutz nehmen (vor allem nicht GitHub oder npm) aber so wie du grad kannst man jede IT firma zerpflücken. Nur was bringt’s?!

                            OpenSourceNomadO Offline
                            OpenSourceNomadO Offline
                            OpenSourceNomad
                            Most Active
                            schrieb am zuletzt editiert von OpenSourceNomad
                            #15

                            @apollon77 said in Schadcode in npm Paketen laut Heise:

                            Mensch bist du negativ

                            Glaube nicht, ich lasse mich nur nicht gerne verarschen, anlügen und finde ebenfalls versuche mich zu manipulieren einfach nur unerträglich.

                            Ich finde es aber vor allem auch schlimm das sich so viele so leicht um den Finger wickeln lassen und rein gar nichts hinterfragen.

                            Grundsätzlich gebe ich dir soweit recht das code immer komplexer wird und daher leider auch immer schwieriger zu warten. Allerdings sind viele Sachen auch einfach hausgemacht und haben unnötig viele Abhängigkeiten die zu mehr Angriffsvektoren führen.

                            Als negativ Beispiel sei da jetzt z.B. mal ein Programm zum beschreiben von SD/Flash-Speichern namens balena etcher genannt. Das Teil ist über 300MB groß bringt mit electron einen fetten Rattenschwanz und mit Sicherheit einige schöne Sicherheitslücken mit. Für mich ist so eine Software nicht mehr als Bloatware, Spyware, Adware oder kurz :hankey:Ware (dafür ist 99,9% des codes zuständig). Die eigentliche (Kern)Funktion lässt sich auch in 300kb komplett ohne Abhängigkeiten nicht nur viel sicherer sondern nebenbei auch noch viel performanter verpacken. Als gutes Beispiel lässt sich hier usbimager nennen.

                            „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                            OliverIOO 1 Antwort Letzte Antwort
                            0
                            • OpenSourceNomadO OpenSourceNomad

                              @apollon77 said in Schadcode in npm Paketen laut Heise:

                              Mensch bist du negativ

                              Glaube nicht, ich lasse mich nur nicht gerne verarschen, anlügen und finde ebenfalls versuche mich zu manipulieren einfach nur unerträglich.

                              Ich finde es aber vor allem auch schlimm das sich so viele so leicht um den Finger wickeln lassen und rein gar nichts hinterfragen.

                              Grundsätzlich gebe ich dir soweit recht das code immer komplexer wird und daher leider auch immer schwieriger zu warten. Allerdings sind viele Sachen auch einfach hausgemacht und haben unnötig viele Abhängigkeiten die zu mehr Angriffsvektoren führen.

                              Als negativ Beispiel sei da jetzt z.B. mal ein Programm zum beschreiben von SD/Flash-Speichern namens balena etcher genannt. Das Teil ist über 300MB groß bringt mit electron einen fetten Rattenschwanz und mit Sicherheit einige schöne Sicherheitslücken mit. Für mich ist so eine Software nicht mehr als Bloatware, Spyware, Adware oder kurz :hankey:Ware (dafür ist 99,9% des codes zuständig). Die eigentliche (Kern)Funktion lässt sich auch in 300kb komplett ohne Abhängigkeiten nicht nur viel sicherer sondern nebenbei auch noch viel performanter verpacken. Als gutes Beispiel lässt sich hier usbimager nennen.

                              OliverIOO Offline
                              OliverIOO Offline
                              OliverIO
                              schrieb am zuletzt editiert von
                              #16

                              @opensourcenomad

                              Ok was würdest du github nun raten bzw.
                              Als ceo von github besser machen? und immer den shareholder value mit betrachten die dir im Nacken sitzen

                              Meine Adapter und Widgets
                              TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                              Links im Profil

                              OpenSourceNomadO 1 Antwort Letzte Antwort
                              0
                              • OliverIOO OliverIO

                                @opensourcenomad

                                Ok was würdest du github nun raten bzw.
                                Als ceo von github besser machen? und immer den shareholder value mit betrachten die dir im Nacken sitzen

                                OpenSourceNomadO Offline
                                OpenSourceNomadO Offline
                                OpenSourceNomad
                                Most Active
                                schrieb am zuletzt editiert von
                                #17

                                @oliverio said in Schadcode in npm Paketen laut Heise:

                                immer den shareholder value mit betrachten

                                Wegen den shareholdern wird ja selbst heute noch bei deutschen Autobauern an Verbrennern festgehalten (weiter Profit aus jahrzehntealter Technik schlagen, das Investment wurde ja schon getätigt). Könnten wir hier jetzt natürlich weiter spielen aber grundsätzlich ist das halt einfach nur unser Kapitalismus im Endstadium. Kurzfristige Gewinne (für wenige) sind wichtiger als Nachhaltigkeit (für alle).

                                Du würdest als CEO (aus marktwirtschaftlichen Gesichtspunkten) wahrscheinlich auch das Angebot annehmen was dir die Entwicklung eines Produktes in einem Monat (Kartenhaustechnologie auf Sand gebaut) verspricht als ein anderes welches 10 Monate (mit ordentlichem Fundament) veranschlagt.

                                Der Witz daran (das zeigen uns ja genau Geschichten wie diese), selbst wenn dein Kartenhaus kollabiert war es am Ende (trotz horrender Ausgaben für PR) wahrscheinlich sogar wirtschaftlicher (nicht unbedingt billiger!) als ein ordentliches und ausgereiftes Produkt zu haben.

                                „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                                OliverIOO 1 Antwort Letzte Antwort
                                0
                                • OpenSourceNomadO OpenSourceNomad

                                  @oliverio said in Schadcode in npm Paketen laut Heise:

                                  immer den shareholder value mit betrachten

                                  Wegen den shareholdern wird ja selbst heute noch bei deutschen Autobauern an Verbrennern festgehalten (weiter Profit aus jahrzehntealter Technik schlagen, das Investment wurde ja schon getätigt). Könnten wir hier jetzt natürlich weiter spielen aber grundsätzlich ist das halt einfach nur unser Kapitalismus im Endstadium. Kurzfristige Gewinne (für wenige) sind wichtiger als Nachhaltigkeit (für alle).

                                  Du würdest als CEO (aus marktwirtschaftlichen Gesichtspunkten) wahrscheinlich auch das Angebot annehmen was dir die Entwicklung eines Produktes in einem Monat (Kartenhaustechnologie auf Sand gebaut) verspricht als ein anderes welches 10 Monate (mit ordentlichem Fundament) veranschlagt.

                                  Der Witz daran (das zeigen uns ja genau Geschichten wie diese), selbst wenn dein Kartenhaus kollabiert war es am Ende (trotz horrender Ausgaben für PR) wahrscheinlich sogar wirtschaftlicher (nicht unbedingt billiger!) als ein ordentliches und ausgereiftes Produkt zu haben.

                                  OliverIOO Offline
                                  OliverIOO Offline
                                  OliverIO
                                  schrieb am zuletzt editiert von
                                  #18

                                  @opensourcenomad

                                  du weißt was whataboutism ist?
                                  ich glaube für solch einen Diskussionsstil ist Facbook besser.

                                  Meine Adapter und Widgets
                                  TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                                  Links im Profil

                                  OpenSourceNomadO 1 Antwort Letzte Antwort
                                  0
                                  • OliverIOO OliverIO

                                    @opensourcenomad

                                    du weißt was whataboutism ist?
                                    ich glaube für solch einen Diskussionsstil ist Facbook besser.

                                    OpenSourceNomadO Offline
                                    OpenSourceNomadO Offline
                                    OpenSourceNomad
                                    Most Active
                                    schrieb am zuletzt editiert von OpenSourceNomad
                                    #19

                                    @oliverio said in Schadcode in npm Paketen laut Heise:

                                    du weißt was whataboutism ist?

                                    Fragt tatsächlich genau die Person deren Post aus genau einer Frage besteht und shareholder in den Raum geworfen hat? :man-facepalming:

                                    ist Facbook besser.

                                    Im G'sichtsbuch bist du vielleicht tatsächlich besser aufgehoben :wink:

                                    „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                                    1 Antwort Letzte Antwort
                                    0
                                    • OpenSourceNomadO Offline
                                      OpenSourceNomadO Offline
                                      OpenSourceNomad
                                      Most Active
                                      schrieb am zuletzt editiert von
                                      #20

                                      Um nach der Nebelkerze von @OliverIO mal wieder zurück zum Thema zu kommen und weil ich gerade über dieses schöne xkcd Bildchen gestolpert bin:

                                      Kartenhaustechnologie

                                      70ec0cbb-94c4-41ed-9466-d0be79826b16-image.png

                                      Im explain xkcd wiki zu diesem Bild wird übrigens auch npm erwähnt

                                      „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                                      1 Antwort Letzte Antwort
                                      0
                                      Antworten
                                      • In einem neuen Thema antworten
                                      Anmelden zum Antworten
                                      • Älteste zuerst
                                      • Neuste zuerst
                                      • Meiste Stimmen


                                      Support us

                                      ioBroker
                                      Community Adapters
                                      Donate

                                      883

                                      Online

                                      32.5k

                                      Benutzer

                                      81.8k

                                      Themen

                                      1.3m

                                      Beiträge
                                      Community
                                      Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                      ioBroker Community 2014-2025
                                      logo
                                      • Anmelden

                                      • Du hast noch kein Konto? Registrieren

                                      • Anmelden oder registrieren, um zu suchen
                                      • Erster Beitrag
                                        Letzter Beitrag
                                      0
                                      • Home
                                      • Aktuell
                                      • Tags
                                      • Ungelesen 0
                                      • Kategorien
                                      • Unreplied
                                      • Beliebt
                                      • GitHub
                                      • Docu
                                      • Hilfe