Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Schadcode in npm Paketen laut Heise

NEWS

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    10
    1
    104

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    24
    1
    1.4k

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    9.3k

Schadcode in npm Paketen laut Heise

Geplant Angeheftet Gesperrt Verschoben Off Topic
20 Beiträge 7 Kommentatoren 2.0k Aufrufe 7 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • S Skydream

    Moin,

    laut Heise news von heute 8.11 wurde die npm Pakete
    coa
    2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1, 3.1.3
    und
    rc
    1.2.9, 1.3.9, 2.3.9
    kompromittiert und mit Schadcode versehen.

    Muss ich mir bei ioBroker sorgen machen?

    OpenSourceNomadO Offline
    OpenSourceNomadO Offline
    OpenSourceNomad
    Most Active
    schrieb am zuletzt editiert von OpenSourceNomad
    #6

    @skydream schlimmer geht immer: https://github.blog/2021-11-15-githubs-commitment-to-npm-ecosystem-security/

    a vulnerability that would allow an attacker to publish new versions of any npm package using an account without proper authorization

    :boom:

    ...und seit wann genau?

    This vulnerability existed in the npm registry beyond the timeframe for which we have telemetry to determine whether it has ever been exploited maliciously.

    :facepunch:

    „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

    1 Antwort Letzte Antwort
    0
    • apollon77A Offline
      apollon77A Offline
      apollon77
      schrieb am zuletzt editiert von apollon77
      #7

      Sie gehen aber sehr transparent damit um. Solche Dinge passieren, das wissen wir alle und alles steht und fällt damit wie man damit umgeht.

      Beitrag hat geholfen? Votet rechts unten im Beitrag :-) https://paypal.me/Apollon77 / https://github.com/sponsors/Apollon77

      • Debug-Log für Instanz einschalten? Admin -> Instanzen -> Expertenmodus -> Instanz aufklappen - Loglevel ändern
      • Logfiles auf Platte /opt/iobroker/log/… nutzen, Admin schneidet Zeilen ab
      OpenSourceNomadO 1 Antwort Letzte Antwort
      2
      • apollon77A apollon77

        Sie gehen aber sehr transparent damit um. Solche Dinge passieren, das wissen wir alle und alles steht und fällt damit wie man damit umgeht.

        OpenSourceNomadO Offline
        OpenSourceNomadO Offline
        OpenSourceNomad
        Most Active
        schrieb am zuletzt editiert von
        #8

        @apollon77 said in Schadcode in npm Paketen laut Heise:

        Sie gehen aber sehr transparent damit um.

        Mehr Schein als sein würde ich sagen.

        Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte als die halbe (oder ganze?) PR Abteilung darauf los zu lassen. Sie mussten damit rechnen das die Lücke nach einer responsible disclosure veröffentlicht wird.

        Man sieht es ja ganz gut an dem Artikel der meiner Meinung in die Kategorie "ass covering" fällt (hauptsächlich marketing sprech und kaum aussagekräftige technisch Details).

        Das beste ist ja noch wie sie auf ihre "tolles" 2fa hinweisen und raten diese zu aktivieren obwohl genau die Lücke trotz aktiver 2fa ausgenutzt werden konnte :face_palm:

        „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

        apollon77A AlCalzoneA 2 Antworten Letzte Antwort
        0
        • OpenSourceNomadO OpenSourceNomad

          @apollon77 said in Schadcode in npm Paketen laut Heise:

          Sie gehen aber sehr transparent damit um.

          Mehr Schein als sein würde ich sagen.

          Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte als die halbe (oder ganze?) PR Abteilung darauf los zu lassen. Sie mussten damit rechnen das die Lücke nach einer responsible disclosure veröffentlicht wird.

          Man sieht es ja ganz gut an dem Artikel der meiner Meinung in die Kategorie "ass covering" fällt (hauptsächlich marketing sprech und kaum aussagekräftige technisch Details).

          Das beste ist ja noch wie sie auf ihre "tolles" 2fa hinweisen und raten diese zu aktivieren obwohl genau die Lücke trotz aktiver 2fa ausgenutzt werden konnte :face_palm:

          apollon77A Offline
          apollon77A Offline
          apollon77
          schrieb am zuletzt editiert von
          #9

          @opensourcenomad Naja ... Zeig mir eine IT Firma bei der es anders gelaufen wäre? ;-)

          Beitrag hat geholfen? Votet rechts unten im Beitrag :-) https://paypal.me/Apollon77 / https://github.com/sponsors/Apollon77

          • Debug-Log für Instanz einschalten? Admin -> Instanzen -> Expertenmodus -> Instanz aufklappen - Loglevel ändern
          • Logfiles auf Platte /opt/iobroker/log/… nutzen, Admin schneidet Zeilen ab
          OpenSourceNomadO 1 Antwort Letzte Antwort
          0
          • apollon77A apollon77

            @opensourcenomad Naja ... Zeig mir eine IT Firma bei der es anders gelaufen wäre? ;-)

            OpenSourceNomadO Offline
            OpenSourceNomadO Offline
            OpenSourceNomad
            Most Active
            schrieb am zuletzt editiert von OpenSourceNomad
            #10

            Naja

            @apollon77 ich würde sagen die PR Abteilung von github hat ganze Arbeit geleistet wenn sie es schaffen das Leute den Vorgang plötzlich für "sehr transparent" halten und nicht sagen das ist ja "das mindestese".

            Es gibt übrigens Sprachen in denen das Wort Werbung übersetzt Propaganda ist. Die Manipulation von Vorstellungen und Haltungen ist auch genau das für was PR Abteilungen von Firmen zuständig sind, dafür gibt auch Github Millionen aus.

            Github hat es geschafft statt einen verdienten shit storm der extraklasse (wegen elementaren Mängeln wie nicht funktionierender 2fa und rba) heil aus der Sache rauszukommen.

            @apollon77 said in Schadcode in npm Paketen laut Heise:

            Zeig mir eine IT Firma bei der es anders gelaufen wäre?

            Sie standen mit dem Rücken zur Wand und hatten keine andere Wahl, was hätten sie den anders machen können?

            „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

            1 Antwort Letzte Antwort
            0
            • OpenSourceNomadO OpenSourceNomad

              @apollon77 said in Schadcode in npm Paketen laut Heise:

              Sie gehen aber sehr transparent damit um.

              Mehr Schein als sein würde ich sagen.

              Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte als die halbe (oder ganze?) PR Abteilung darauf los zu lassen. Sie mussten damit rechnen das die Lücke nach einer responsible disclosure veröffentlicht wird.

              Man sieht es ja ganz gut an dem Artikel der meiner Meinung in die Kategorie "ass covering" fällt (hauptsächlich marketing sprech und kaum aussagekräftige technisch Details).

              Das beste ist ja noch wie sie auf ihre "tolles" 2fa hinweisen und raten diese zu aktivieren obwohl genau die Lücke trotz aktiver 2fa ausgenutzt werden konnte :face_palm:

              AlCalzoneA Offline
              AlCalzoneA Offline
              AlCalzone
              Developer
              schrieb am zuletzt editiert von
              #11

              @opensourcenomad sagte in Schadcode in npm Paketen laut Heise:

              Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte

              Die Aussage versteh ich nicht. Die wurde über Githubs Bug Bounty-Programm gemeldet und innerhalb 6 Stunden geschlossen. Bei so einer kritischen Lücke nachträglich zu beruhigen find ich da sogar angebracht.

              Da ist man von Apple oder der CDU andere Dinge gewöhnt...

              Warum `sudo` böse ist: https://forum.iobroker.net/post/17109

              OpenSourceNomadO 1 Antwort Letzte Antwort
              0
              • AlCalzoneA AlCalzone

                @opensourcenomad sagte in Schadcode in npm Paketen laut Heise:

                Die Lücke wurde von extern gemeldet weswegen Github gar keine andere Möglichkeit hatte

                Die Aussage versteh ich nicht. Die wurde über Githubs Bug Bounty-Programm gemeldet und innerhalb 6 Stunden geschlossen. Bei so einer kritischen Lücke nachträglich zu beruhigen find ich da sogar angebracht.

                Da ist man von Apple oder der CDU andere Dinge gewöhnt...

                OpenSourceNomadO Offline
                OpenSourceNomadO Offline
                OpenSourceNomad
                Most Active
                schrieb am zuletzt editiert von
                #12

                @alcalzone said in Schadcode in npm Paketen laut Heise:

                Die wurde über Githubs Bug Bounty-Programm gemeldet

                Das ist quasi nicht mehr als eine Pseudoversicherung für schlechte Codequalität heutzutage. Nur hoffen das niemand anderes mehr für die Lücke(n) im eigenen Produkt zahlt....

                und innerhalb 6 Stunden geschlossen.

                Die "Aufräumarbeiten" werden noch Monate dauern, wurde ja schon angekündigt. Ich könnte mir gut vorstellen das da noch so einiges brodelt was die lieber nicht "transparent" machen wollen...

                This is why we will begin to require two-factor authentication (2FA) during authentication for maintainers and admins of popular packages on npm, starting with a cohort of top packages in the first quarter of 2022. We are currently evaluating next steps to ensure that the strongest and most user-friendly authentication options, such as WebAuthn, are available and accessible to developers using npm.

                Genau die 2fa übrigens, die in der Vergangenheit im eigenen Haus leider total versagt hat. Und dann noch schön weiter evaluieren (das marketing team schon wieder am Werk?) um dann noch die technisch völlig absurde "strongest and most user-friendly authentication" These aufzustellen die jeder Informatik Student im ersten Semester total zerpflückt. Echte Sicherheit geht (leider) immer auf Kosten von Komfort (ergo usabilty). Fehlt eigentlich nur noch eine ordentliche Dosis Schlangenöl :face_palm:.

                Bei so einer kritischen Lücke nachträglich zu beruhigen find ich da sogar angebracht.

                Es hilft hallt nur nichts. Technisch rekapituliert hat in der Vergangenheit weder die Authentifizierung noch die Segmentierung jemals sauber funktioniert. Das ist die Basis für jedes Wald- und Wiesenprogramm wo mehr als ein User mit arbeitet.

                Und wenn man genau liest beruhigen (oder beschwichtigen) sie ja nicht einmal sondern sagen ziemlich klar das sie keine Ahnung haben ob, wer und wann diese Lücke (eigentlich eher ein Loch oder Krater :hole:) ausgenutzt hat. Ziemlicher Totalschaden.

                Da ist man von Apple oder der CDU andere Dinge gewöhnt...

                Das man von der CDU keine Digitalkompetenz verlangen kann ist ja eigentlich klar. Die haben ja Hackertools verboten weswegen es ja eigentlich gar keine Hacker mehr geben kann. Verlangt ja auch niemand Korruptionsbekämpfung von dieser Partei oder Sozialkompetenzen bei der SPD.

                Wobei die CDU den scheiß ja nicht selber programmiert haben, die haben nur genau so reagiert wie man es von ihnen erwartet hätte als sie auf Fehler hingewiesen wurden. Daran sehe ich eigentlich nichts wirklich verwerfliches dran.

                „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                1 Antwort Letzte Antwort
                0
                • S Skydream

                  Moin,

                  laut Heise news von heute 8.11 wurde die npm Pakete
                  coa
                  2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1, 3.1.3
                  und
                  rc
                  1.2.9, 1.3.9, 2.3.9
                  kompromittiert und mit Schadcode versehen.

                  Muss ich mir bei ioBroker sorgen machen?

                  OpenSourceNomadO Offline
                  OpenSourceNomadO Offline
                  OpenSourceNomad
                  Most Active
                  schrieb am zuletzt editiert von
                  #13

                  @skydream said in Schadcode in npm Paketen laut Heise:

                  laut Heise news von heute 8.11

                  laut Heise news vom 17.11 :boom:

                  Jahrelange Sicherheitslücke im JavaScript-Repository NPM

                  Über die jetzt entdeckte Lücke war es jahrelang möglich, fremde JavaScript-Pakete durch eigene Versionen zu überschreiben.

                  [...] eine gravierende Sicherheitslücke [...]
                  [...] und die Lücke besteht bereits länger – wie lange genau, sagt Hanley nicht

                  https://www.heise.de/news/Jahrelange-Sicherheitsluecke-im-JavaScript-Repository-NPM-6270404.html

                  „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                  apollon77A 1 Antwort Letzte Antwort
                  0
                  • OpenSourceNomadO OpenSourceNomad

                    @skydream said in Schadcode in npm Paketen laut Heise:

                    laut Heise news von heute 8.11

                    laut Heise news vom 17.11 :boom:

                    Jahrelange Sicherheitslücke im JavaScript-Repository NPM

                    Über die jetzt entdeckte Lücke war es jahrelang möglich, fremde JavaScript-Pakete durch eigene Versionen zu überschreiben.

                    [...] eine gravierende Sicherheitslücke [...]
                    [...] und die Lücke besteht bereits länger – wie lange genau, sagt Hanley nicht

                    https://www.heise.de/news/Jahrelange-Sicherheitsluecke-im-JavaScript-Repository-NPM-6270404.html

                    apollon77A Offline
                    apollon77A Offline
                    apollon77
                    schrieb am zuletzt editiert von apollon77
                    #14

                    @opensourcenomad Mensch bist du negativ drauf … ;-) will hier niemanden in Schutz nehmen (vor allem nicht GitHub oder npm) aber so wie du grad kannst man jede IT firma zerpflücken. Nur was bringt’s?!

                    Beitrag hat geholfen? Votet rechts unten im Beitrag :-) https://paypal.me/Apollon77 / https://github.com/sponsors/Apollon77

                    • Debug-Log für Instanz einschalten? Admin -> Instanzen -> Expertenmodus -> Instanz aufklappen - Loglevel ändern
                    • Logfiles auf Platte /opt/iobroker/log/… nutzen, Admin schneidet Zeilen ab
                    OpenSourceNomadO 1 Antwort Letzte Antwort
                    0
                    • apollon77A apollon77

                      @opensourcenomad Mensch bist du negativ drauf … ;-) will hier niemanden in Schutz nehmen (vor allem nicht GitHub oder npm) aber so wie du grad kannst man jede IT firma zerpflücken. Nur was bringt’s?!

                      OpenSourceNomadO Offline
                      OpenSourceNomadO Offline
                      OpenSourceNomad
                      Most Active
                      schrieb am zuletzt editiert von OpenSourceNomad
                      #15

                      @apollon77 said in Schadcode in npm Paketen laut Heise:

                      Mensch bist du negativ

                      Glaube nicht, ich lasse mich nur nicht gerne verarschen, anlügen und finde ebenfalls versuche mich zu manipulieren einfach nur unerträglich.

                      Ich finde es aber vor allem auch schlimm das sich so viele so leicht um den Finger wickeln lassen und rein gar nichts hinterfragen.

                      Grundsätzlich gebe ich dir soweit recht das code immer komplexer wird und daher leider auch immer schwieriger zu warten. Allerdings sind viele Sachen auch einfach hausgemacht und haben unnötig viele Abhängigkeiten die zu mehr Angriffsvektoren führen.

                      Als negativ Beispiel sei da jetzt z.B. mal ein Programm zum beschreiben von SD/Flash-Speichern namens balena etcher genannt. Das Teil ist über 300MB groß bringt mit electron einen fetten Rattenschwanz und mit Sicherheit einige schöne Sicherheitslücken mit. Für mich ist so eine Software nicht mehr als Bloatware, Spyware, Adware oder kurz :hankey:Ware (dafür ist 99,9% des codes zuständig). Die eigentliche (Kern)Funktion lässt sich auch in 300kb komplett ohne Abhängigkeiten nicht nur viel sicherer sondern nebenbei auch noch viel performanter verpacken. Als gutes Beispiel lässt sich hier usbimager nennen.

                      „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                      OliverIOO 1 Antwort Letzte Antwort
                      0
                      • OpenSourceNomadO OpenSourceNomad

                        @apollon77 said in Schadcode in npm Paketen laut Heise:

                        Mensch bist du negativ

                        Glaube nicht, ich lasse mich nur nicht gerne verarschen, anlügen und finde ebenfalls versuche mich zu manipulieren einfach nur unerträglich.

                        Ich finde es aber vor allem auch schlimm das sich so viele so leicht um den Finger wickeln lassen und rein gar nichts hinterfragen.

                        Grundsätzlich gebe ich dir soweit recht das code immer komplexer wird und daher leider auch immer schwieriger zu warten. Allerdings sind viele Sachen auch einfach hausgemacht und haben unnötig viele Abhängigkeiten die zu mehr Angriffsvektoren führen.

                        Als negativ Beispiel sei da jetzt z.B. mal ein Programm zum beschreiben von SD/Flash-Speichern namens balena etcher genannt. Das Teil ist über 300MB groß bringt mit electron einen fetten Rattenschwanz und mit Sicherheit einige schöne Sicherheitslücken mit. Für mich ist so eine Software nicht mehr als Bloatware, Spyware, Adware oder kurz :hankey:Ware (dafür ist 99,9% des codes zuständig). Die eigentliche (Kern)Funktion lässt sich auch in 300kb komplett ohne Abhängigkeiten nicht nur viel sicherer sondern nebenbei auch noch viel performanter verpacken. Als gutes Beispiel lässt sich hier usbimager nennen.

                        OliverIOO Offline
                        OliverIOO Offline
                        OliverIO
                        schrieb am zuletzt editiert von
                        #16

                        @opensourcenomad

                        Ok was würdest du github nun raten bzw.
                        Als ceo von github besser machen? und immer den shareholder value mit betrachten die dir im Nacken sitzen

                        Meine Adapter und Widgets
                        TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                        Links im Profil

                        OpenSourceNomadO 1 Antwort Letzte Antwort
                        0
                        • OliverIOO OliverIO

                          @opensourcenomad

                          Ok was würdest du github nun raten bzw.
                          Als ceo von github besser machen? und immer den shareholder value mit betrachten die dir im Nacken sitzen

                          OpenSourceNomadO Offline
                          OpenSourceNomadO Offline
                          OpenSourceNomad
                          Most Active
                          schrieb am zuletzt editiert von
                          #17

                          @oliverio said in Schadcode in npm Paketen laut Heise:

                          immer den shareholder value mit betrachten

                          Wegen den shareholdern wird ja selbst heute noch bei deutschen Autobauern an Verbrennern festgehalten (weiter Profit aus jahrzehntealter Technik schlagen, das Investment wurde ja schon getätigt). Könnten wir hier jetzt natürlich weiter spielen aber grundsätzlich ist das halt einfach nur unser Kapitalismus im Endstadium. Kurzfristige Gewinne (für wenige) sind wichtiger als Nachhaltigkeit (für alle).

                          Du würdest als CEO (aus marktwirtschaftlichen Gesichtspunkten) wahrscheinlich auch das Angebot annehmen was dir die Entwicklung eines Produktes in einem Monat (Kartenhaustechnologie auf Sand gebaut) verspricht als ein anderes welches 10 Monate (mit ordentlichem Fundament) veranschlagt.

                          Der Witz daran (das zeigen uns ja genau Geschichten wie diese), selbst wenn dein Kartenhaus kollabiert war es am Ende (trotz horrender Ausgaben für PR) wahrscheinlich sogar wirtschaftlicher (nicht unbedingt billiger!) als ein ordentliches und ausgereiftes Produkt zu haben.

                          „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                          OliverIOO 1 Antwort Letzte Antwort
                          0
                          • OpenSourceNomadO OpenSourceNomad

                            @oliverio said in Schadcode in npm Paketen laut Heise:

                            immer den shareholder value mit betrachten

                            Wegen den shareholdern wird ja selbst heute noch bei deutschen Autobauern an Verbrennern festgehalten (weiter Profit aus jahrzehntealter Technik schlagen, das Investment wurde ja schon getätigt). Könnten wir hier jetzt natürlich weiter spielen aber grundsätzlich ist das halt einfach nur unser Kapitalismus im Endstadium. Kurzfristige Gewinne (für wenige) sind wichtiger als Nachhaltigkeit (für alle).

                            Du würdest als CEO (aus marktwirtschaftlichen Gesichtspunkten) wahrscheinlich auch das Angebot annehmen was dir die Entwicklung eines Produktes in einem Monat (Kartenhaustechnologie auf Sand gebaut) verspricht als ein anderes welches 10 Monate (mit ordentlichem Fundament) veranschlagt.

                            Der Witz daran (das zeigen uns ja genau Geschichten wie diese), selbst wenn dein Kartenhaus kollabiert war es am Ende (trotz horrender Ausgaben für PR) wahrscheinlich sogar wirtschaftlicher (nicht unbedingt billiger!) als ein ordentliches und ausgereiftes Produkt zu haben.

                            OliverIOO Offline
                            OliverIOO Offline
                            OliverIO
                            schrieb am zuletzt editiert von
                            #18

                            @opensourcenomad

                            du weißt was whataboutism ist?
                            ich glaube für solch einen Diskussionsstil ist Facbook besser.

                            Meine Adapter und Widgets
                            TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
                            Links im Profil

                            OpenSourceNomadO 1 Antwort Letzte Antwort
                            0
                            • OliverIOO OliverIO

                              @opensourcenomad

                              du weißt was whataboutism ist?
                              ich glaube für solch einen Diskussionsstil ist Facbook besser.

                              OpenSourceNomadO Offline
                              OpenSourceNomadO Offline
                              OpenSourceNomad
                              Most Active
                              schrieb am zuletzt editiert von OpenSourceNomad
                              #19

                              @oliverio said in Schadcode in npm Paketen laut Heise:

                              du weißt was whataboutism ist?

                              Fragt tatsächlich genau die Person deren Post aus genau einer Frage besteht und shareholder in den Raum geworfen hat? :man-facepalming:

                              ist Facbook besser.

                              Im G'sichtsbuch bist du vielleicht tatsächlich besser aufgehoben :wink:

                              „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                              1 Antwort Letzte Antwort
                              0
                              • OpenSourceNomadO Offline
                                OpenSourceNomadO Offline
                                OpenSourceNomad
                                Most Active
                                schrieb am zuletzt editiert von
                                #20

                                Um nach der Nebelkerze von @OliverIO mal wieder zurück zum Thema zu kommen und weil ich gerade über dieses schöne xkcd Bildchen gestolpert bin:

                                Kartenhaustechnologie

                                70ec0cbb-94c4-41ed-9466-d0be79826b16-image.png

                                Im explain xkcd wiki zu diesem Bild wird übrigens auch npm erwähnt

                                „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

                                1 Antwort Letzte Antwort
                                0
                                Antworten
                                • In einem neuen Thema antworten
                                Anmelden zum Antworten
                                • Älteste zuerst
                                • Neuste zuerst
                                • Meiste Stimmen


                                Support us

                                ioBroker
                                Community Adapters
                                Donate

                                828

                                Online

                                32.5k

                                Benutzer

                                81.7k

                                Themen

                                1.3m

                                Beiträge
                                Community
                                Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                ioBroker Community 2014-2025
                                logo
                                • Anmelden

                                • Du hast noch kein Konto? Registrieren

                                • Anmelden oder registrieren, um zu suchen
                                • Erster Beitrag
                                  Letzter Beitrag
                                0
                                • Home
                                • Aktuell
                                • Tags
                                • Ungelesen 0
                                • Kategorien
                                • Unreplied
                                • Beliebt
                                • GitHub
                                • Docu
                                • Hilfe