Künstliche Intelligenz
39C3: CCC-Hacker fordern Bundesdatensicherungsspiele gegen Ransomware-Albträume
In den Messehallen Hamburgs herrschte am Dienstag die zum Jahresende übliche Mischung aus technologischer Zuversicht und Pessimismus. Doch als Ron Fulda und Constanze Kurz die Bühne des 39. Chaos Communication Congress (39C3) betraten, wich der Rest-Optimismus einer schauerlich-schrecklichen Bestandsaufnahme des digitalen Scheiterns. Unter dem Titel „Security Nightmares“ skizzierten die Hacker-Urgesteine ein Bild der IT-Sicherheit, das zwischen staatlichem Größenwahn und der drohenden „Enshittification“ durch KI pendelte. Ein Aufhänger: Angesichts der andauernden Ransomware-Bedrohung rief das Duo vom Chaos Computer Club (CCC) nach Backup-Wettbewerben im Stil sportlicher Großereignisse.
Weiterlesen nach der Anzeige
Glaskugel 2026: Vom Cyberdome zu Backup-Medaillen
Der traditionell mit viel Hackerironie geschärfte Blick in die nahe Zukunft war geprägt von einer zunehmenden Automatisierung – sowohl beim Angriff als auch bei der Verteidigung. Kurz verwies auf das Eckpunktepapier für einen „Cyberdome“. Die in Israel von Bundesinnenminister Alexander Dobrindt (CSU) aufgeschnappte Idee soll 2026 in ein Realisierungskonzept münden. Das Ziel klingt nach Science-Fiction: Ein digitaler Schutzschild für Wirtschaft und Gesellschaft, der „informatische Angriffe“ vollautomatisiert abwehrt.
Die Hacker-Community bleibt skeptisch. Wenn die Technik versagt, hilft nur die klassische Tugend der IT: das Backup. „Wir fordern die Bundesdatensicherungsspiele“, erklärte Fulda mit Blick auf zahllose gescheiterte Wiederherstellungsversuche in Verwaltung und Industrie: „Am Ende ist ein gutes Backup das Last Level of Defence.“ Das Thema müsse positiv besetzt werden, weg von den „Backup Hunger Games“ zu einer Kultur des Gelingens. Wer nachweisen könne, dass er seine Daten tatsächlich erfolgreich zurückspielen kann, sollte Medaillen oder zumindest Teilnahmeurkunden und Bildungsurlaub erhalten. Der Zustand der digitalen Welt sei teils absurd: So gebe es zwar den gesetzlichen Zwang zur freien Browserwahl im Betriebssystem. Es fehle aber eine Selektionspflicht dazu, ob Daten lokal, in der eigenen Cloud oder überhaupt auf diesem Planeten gespeichert werden müssten.
Für 2026 prognostizieren Kurz und Fulda auch eine neue Eskalationsstufe der KI-Integration. Es drehe sich längst nicht mehr alles darum, Nutzerverhalten für Werbung auszuspähen. Mit „Agentic Add-ons“ – eigenständig handelnden Bots – erreiche die Enshittification ein neues Level. Fulda scherzte über „Gegenschnittstellen“ und offene Standards für die Bestechung solcher KI-Agenten.
Gleichzeitig droht ein massives Ressourcenproblem. Während der Energie- und Wasserverbrauch von Rechenzentren bereits diskutiert wird, könnte 2026 der RAM-Verbrauch zum großen Ärgernis für Konsumenten werden, hieß es. Eine Rückkehr zu schmaler, effizienter Software wäre zwar wünschenswert, aber mit dem Trend zum Vibe-Coding – dem Zusammenklicken von Quelltext durch Nicht-Programmierer mittels KI – kaum vereinbar.
Rückblick: Von Hello Barbie zum Bitcoin-Raub
Weiterlesen nach der Anzeige
Um die Absurdität der Gegenwart zu verstehen, lohnt laut Fulda und Kurz die Erinnerung an 2015. Vor zehn Jahren war die Welt der IT-Sicherheit noch eine andere, wenn auch die Keime der heutigen Probleme bereits sichtbar waren. Damals wurde über den ersten Cyber-Bankraub in Höhe von einer Milliarde Dollar gestaunt – eine Summe, die heute angesichts von Krypto-Scams fast bescheiden wirkt. Fulda betonte: „Das war ja noch vor dem großen Bitcoin-Hype.“
Ein Highlight der Retrospektive war die vernetzte Puppe „Hello Barbie“. Damals als Sicherheitsdesaster fürs Kinderzimmer verschrien, zog Fulda eine Parallele zu heutigen KI-Systemen wie ChatGPT. Auch Barbie hatte ein Backend, das jahrelang live war. Zudem hat das Spielgerät laut den Hackern die Frage aufgeworfen, ob Spielzeughersteller verpflichtet seien, Kindesmissbrauch bei Kenntnisnahme durch die Puppe zu melden. Heute drehe sich die Debatte um Chatverläufe bei Suiziden und KI-Halluzinationen, erklärte Fulda: „Wenn die KI sagt: ‚Das wird mir zu hart, ich übergebe an einen Menschen‘, und dann geht niemand ans Telefon – das ist die Realität, in der wir angekommen sind.“
Auch staatliche Überwachung war 2015 schon Dauerthema. Der große Leak bei Hacking Team beschäftigte die Community lange. Kurz dachte zurück an die Nächte, die sie sich um die Ohren schlug. Mit Helfern wollte sie im Datenwust den Beweis finden, dass auch das Bundeskriminalamt (BKA) Kunde der italienischen Trojaner-Schmiede war. Während die Tüftler damals noch vor Desinformationskampagnen im US-Wahlkampf zitterten, wirkt die aktuelle Lage deutlich düsterer. Fulda trocken: „Heute sind wir froh, wenn es in drei Jahren überhaupt noch einen Wahlkampf gibt.“
Internet-Normalitätsupdate 2025: Der KI-Slop übernimmt
Im Hier und Jetzt ist die IT-Sicherheit an einem kritischen Punkt angelangt. Die Statistiken, die Fulda präsentierte, sprechen eine deutliche Sprache: 119 neue Sicherheitslücken pro Tag, ein Anstieg von 24 Prozent im Vergleich zum Vorjahr. Gleichzeitig verfügen nur 44 Prozent der Deutschen über ein „sicheres Passwort“. Die Folgen sind fatal. 2024 gab es in England den ersten dokumentierten „Ransomware-Toten“, da ein Angriff auf einen Dienstleister für Blutkonserven die medizinische Versorgung lahmlegte. „Die indirekten Toten wurden nie gezählt“, ergänzte Kurz düster.

Kurzer Kommentar zum KI-Slop.
(Bild: media.ccc.de, CC BY 4.0)
Besonders genervt zeigten sich die Panelisten vom Zustand des Internets. Rund 20 Prozent der beliebtesten YouTube-Inhalte bestehe mittlerweile aus „AI Slop“. Dieser minderwertige, KI-generierte Content erziele dennoch Millionenumsätze. Auf TikTok liege der Anteil bei 60 Prozent. „Gibt es überhaupt noch jemanden mit einem normalen Gesicht“ in sozialen Netzwerken?, fragte Kurz enttäuscht. Da immer mehr Software von Menschen „zusammengeklickt“ werde, die die Essenz des Programmierens nie gelernt haben, müssten Profis oft die Trümmer wegräumen. Fulda brachte ein weiteres Beispiel: „Wenn man in einer Kanzlei KI einsetzt, braucht man hinterher mehr Rechtsanwälte, um die unerwünschten Verfahren wieder loszuwerden.“
Fallen die Hackerparagrafen?
Auch das Militär – Chat der „Houthi-Gruppe“ mit Insidererkenntnissen zu Opsec geleakt – und die Industrie blieben angesichts hoher Zero-Day-Wellen und veritabler Cloud-Ausfälle nicht verschont. Der schwere Cyberangriff auf Jaguar Landrover im Februar führte zu wochenlangen Werksschließungen und einem Schaden von rund 2,2 Milliarden Euro. Währenddessen toben im Hintergrund die „Infinity Crypto Wars“. Die britische Regierung forderte Zugriff auf iCloud-Daten, woraufhin Apple die „Advanced Data Protection“ für Neukunden in UK abschaltete. Kurz weiß: „Die Gremien, die die Wunschlisten für Überwachung schreiben, haben heute einen sehr erfolgreichen Zugriff auf die Gesetzgeber.“
Trotz der vielen Schlafräuber gab es zum Ende einen zaghaften Lichtblick. Nach fast 17 Jahren politischer Debatte und einem entsprechenden Versprechen im Koalitionsvertrag der aktuellen Regierung unter Friedrich Merz (CDU) scheint das „Recht auf IT-Sicherheitsforschung“ endlich greifbar. „Es soll jetzt tatsächlich so weit sein“, wollte Kurz die politischen Ankündigungen zur Novelle der Hackerparagrafen noch nicht so recht glauben. In einer Welt, in der nordkoreanische IT-Mitarbeiter nur durch ihre Tastatur-Verzögerungen identifiziert werden können, wäre ein solcher Schritt für die hiesigen Hacker zumindest ein kleiner Trostpreis bei ihren Leistungssportwettbewerben.
(ps)
Künstliche Intelligenz
MCSC: Cyberdefense allein reicht nicht mehr
Defensive Taktiken im Cyberspace reichen nicht mehr aus, unterstrichen Vertreter des US-, des britischen und auch des deutschen Militärs bei der zweitägigen Münchner Cyber Sicherheitskonferenz. Man müsse Attacken auf allen Ebenen beantworten können, sagte General Michael Vetter, CIO der Bundeswehr. „Wir müssen auch eskalieren können, und vor allem darf es keine Rückzugsgebiete geben, in denen Angreifer sich tummeln können“, so Vetter. „Wir befinden uns im hybriden Krieg“, sekundierte Vetters britischer Kollege Rob Magowan, Commander Cyber Operations bei den britischen Streitkräften, „und man kann sagen, wir sind auf der Verliererseite.“
Weiterlesen nach der Anzeige
Bundeswehr und BND: Bereit für Cyber-Gegenschläge
Zum ersten Mal sei man auch in Deutschland dabei, aktive Cyber-Abwehr ernsthaft zu diskutieren, versicherte Vetter. „Wenn wir uns sicher sind bei der Attribution, und wir haben die technischen Möglichkeiten zu einem Gegenschlag, warum sollten wir es nicht tun?“, so Vetter. Laut einer aktuellen Studie zu den „Cyberforces“[PDF] in den Natostaaten standen 2025 tatsächlich 16.000 Militär- und Zivilkräfte im Dienst der Teilstreitkraft „Cyber and Information Domain Service“.
Auch Martin Jäger, Präsident des Bundesnachrichtendienstes (BND) befürwortete bei der Münchner Sicherheitskonferenz die Hack-Backs: „Wir sollten der Gegenseite klarmachen, wenn ihr weitermacht, wird das nicht ohne Konsequenzen bleiben.“ In einer Runde zur NATO-Aufstellung im hybriden Krieg bezeichnete Jäger Angriffe auf Wahlen, Drohnensichtungen, sowie den Brand eines DHL-Paketes auf dem Rollfeld, als Attacken, die man nicht unbeantwortet lassen sollte.
Dabei dürfe man durchaus asymmetrisch agieren, sagte er. Attacken auf Bahnstrecken müsse man nicht damit beantworten, „dass wir selbst Bahnstrecken in einem Land weiter östlich angreifen.“ Vielmehr könne sich ein Diebstahl von Geldern von Kryptokonten als schmerzhafte Bezahlung anbieten.
Fehlende Kompetenzen, fehlende Geschwindigkeit
Was noch fehlt für die „aktive Cyber-Abwehr“ sind laut Vertretern von BND und Bundeswehr die entsprechenden rechtlichen Regeln. Das Innenministerium komme bei der Drohnenabwehr viel zu langsam voran, mahnte Christian Badia, General der Luftwaffe im Ruhestand am Rande der MCSC. Heiß umstritten ist dabei nicht zuletzt, wie die Cyber-Abwehr zwischen Bundeswehr und Diensten aufgeteilt wird. Eine mögliche Ermächtigung des BND zu Cyberschlägen, wie im Entwurf fürs BND-Gesetz aus dem Hause Dobrindt vorgelegt, sieht man im Verteidigungsministerium laut jüngsten Berichten kritisch.
Fehlende Geschwindigkeit durch zu viel Bürokratie bescheinigten BND Vertreter den „nationalen Attribuierungsprozessen“ wie der Erklärung zu den russischen Angriffen auf die Bundestagswahl durch Storm1516. Es fehle an Ermächtigungen zum Austausch von Informationen zwischen den verschiedenen deutschen Stellen und auch mit ausländischen Partnern, befand BND Vize-Chef Dag Baehr bei der MCSC. „Das ist so überreguliert. Ich darf nicht teilen, was ich teilen könnte“, kritisierte Baehr.
Weiterlesen nach der Anzeige
Europas eigene Five Eyes?
Neue Arten flexiblerer Zusammenarbeit zwischen den EU-Geheimdiensten befürwortete der Chef des estnischen Geheimdienstes, Kaupo Rosin. Es gebe Ideen für einen europäischen Five-Eyes-Verbund – analog beziehungsweise als Alternative zur alten Geheimdienstzusammenarbeit zwischen den USA, Großbritannien, Australien, Kanada und Neuseeland, sagte Rosin.
Der Trend geht laut Rosin allerdings eher zu wechselnden Koalitionen zwischen den Geheimdiensten in Europa. Die seien sehr unterschiedlich aufgestellt und mandatiert. Einzelne hätten auch Befugnis zu offensiven Aktionen. Je nach Ziel könne man daher in unterschiedlichen Konstellationen zusammenkommen, sagte Rosin. Reine Zuhörer seien in der neuen Weltordnung unerwünscht und „eine stärkere operationelle Zusammenarbeit ist notwendig“, berichtete er.
Bitte um europäische Aufklärungstools
Rosins dringlichster Wunsch an die Unternehmen bei der MCSC war dabei ein anderer: „Ich hoffe, dass Sie hier nicht nur über Cyberdefense nachdenken, sondern auch über Cyberoffense und uns dazu die notwendigen Werkzeuge bereitstellen.“ Man müsse solche Werkzeuge aktuell bei nicht-europäischen Anbietern einkaufen. Die seien aber sehr teuer, daher sei seine Botschaft an die bei der MCSC versammelten Unternehmensvertreter: „Bitte bieten Sie uns europäische Lösungen an!“
(avr)
Künstliche Intelligenz
Albrecht DR 760 im Test: DAB+-Radio mit ASA-Warnfunktion & einfacher Bedienung
Albrecht ist bekannt für hochwertige Funkgeräte, Radios und Kurbelradios. In diesem Test zeigt das DAB+-Radio DR 760, was es neben der ASA-Warnfunktion bietet.
Wer nachts ruhig schlafen möchte, ohne eine wichtige Katastrophenmeldung zu verpassen – ganz ohne das Smartphone am Bett – findet in einem DAB+-Radio mit ASA-Warnfunktion eine praktische Lösung. Noch sind solche Geräte selten, dieses Modell gehört zu den Vorreitern und unterstützt alle Funktionen des neuen Warnsystems. Doch was bietet es darüber hinaus?
Ausstattung und Design
Mit 25 cm Breite, 16 cm Höhe und 13,5 cm Tiefe findet das Albrecht-Gerät problemlos auf einem Nachttisch Platz. Zugleich taugt es als alltagstauglicher Begleiter: seniorengerecht gestaltet, mit wohnlichem Design statt Medizingeräte-Optik. Das Gewicht von 1860 g unterstreicht den Anspruch auf soliden Klang. Hinzu kommen ein knapp 11 cm (4,3 Zoll) großes, gut ablesbares Display und eine bewusst einfach gehaltene Bedienung.
Zwei klassische Drehregler für Lautstärke und Senderwahl sowie ergänzende Drucktasten für Senderspeicher und Wecker sorgen für eine intuitive Handhabung. Auf verschachtelte Multifunktionsbelegungen verzichtet Albrecht. Die Teleskopantenne ermöglicht stabilen Empfang, auch bei freier Aufstellung.
Auf der Rückseite sitzen ein Kopfhöreranschluss (3,5-mm-Klinke) und ein analoger Eingang im gleichen Format. Dort wird auch das externe Netzteil (12 V/1,5 A) angeschlossen. Eine Fernbedienung gehört nicht zum Lieferumfang – angesichts der übersichtlichen Bedienstruktur ist sie allerdings entbehrlich.
Das Gerät bietet die heute üblichen Funktionen eines Radioweckers und Tischradios: Empfang via UKW und DAB+, Weckfunktionen sowie die Wiedergabe externer Signalquellen – analog oder per Bluetooth. Auf Internetradio und andere Online-Dienste verzichtet es bewusst. Entsprechend ist kein WLAN erforderlich, die Einrichtung bleibt überschaubar. Durch die Konzentration auf das Wesentliche gelingt die Inbetriebnahme schnell – selbst die Eingabe des ASA-Standorts ist nahezu ohne Blick ins Handbuch erledigt.
Es stehen zwei unabhängige Weckzeiten zur Verfügung. Diese lassen sich wahlweise für Werktage, das Wochenende oder täglich aktivieren. Zudem kann festgelegt werden, wie lange nach dem Weckzeitpunkt Musik abgespielt wird. Die Uhrzeit synchronisiert sich automatisch, sobald ein DAB+-Signal empfangen wird.
Die große, farbige Anzeige (4,3 Zoll) ist gut ablesbar, sodass selbst Menschen mit Brille die Uhrzeit nachts problemlos erkennen können, ohne ihre Sehhilfe aufsetzen zu müssen. Dank drei wählbarer Helligkeitsstufen sowie der Möglichkeit, die Anzeige vollständig auszuschalten, lässt sich die Beleuchtung individuell anpassen – oder ganz deaktivieren, wenn man es beim Schlafen lieber komplett dunkel mag.
Bilderstrecke Albrecht DR760
ASA-Warnsystem
Das Albrecht DR 760 unterstützt das neue ASA-Warnsystem: Bei einem Alarm schaltet es sich aus dem Standby ein oder wechselt automatisch vom laufenden Programm. Wird jedoch über UKW oder eine externe Quelle – analog oder per Bluetooth – gehört, ist ASA deaktiviert, da der DAB+-Empfang chipsatzbedingt nicht parallel möglich ist. Eine kurze Einblendung informiert darüber, ob ASA aktuell aktiv ist.
Empfang und Klang
Der Empfang bei UKW und DAB+ ist in der Praxis gut. Dies ist wichtig, da die ASA-Warnfunktion nicht am Empfang scheitern darf. Das Gerät liefert bei 5 W Ausgangsleistung einen abgerundeten, nicht unangenehmen und ausreichend kräftigen Klang in Mono – Stereowiedergabe ist nur über Kopfhörer möglich. Klanglich stehen Presets wie Rock oder Jazz sowie eine manuelle Bass- und Höhenregelung zur Verfügung. Der frontal montierte Lautsprecher arbeitet in einem Bassreflexgehäuse und liefert einen klaren, gut verständlichen Klang für Sprache und Musik.
Preis
Mit einem Preis von rund 116 Euro zählt das Albrecht DR 760 nicht zu den günstigsten Geräten seiner Klasse. Angesichts von Verarbeitung, Bedienkomfort und ASA-Unterstützung geht der Preis jedoch in Ordnung – auch als Geschenk macht das Radio eine solide Figur.
Fazit
Trotz des gehobenen Preises überzeugt das Gesamtpaket des Albrecht DR 760. Es punktet vorrangig mit seinem gelungenen Design und der klar strukturierten, intuitiven Bedienung. ASA ist ebenfalls an Bord und sorgt für ein zusätzliches Maß an Sicherheit. Zwar gibt das Radio ausschließlich in Mono wieder, klanglich überzeugt es dabei jedoch mit einer angenehm ausgewogenen Abstimmung. Bedauerlich ist lediglich das Fehlen eines integrierten Akkus, der bei Stromausfällen weiterhin Warnmeldungen ermöglichen würde.
Wer eine etwas komplexere Bedienung akzeptiert, erhält mit dem Kenwood CR-ST55DAB Stereoklang, höhere Audioqualität und die Möglichkeit zur MP3-Wiedergabe. Anzeige und Empfang bewegen sich auf ähnlichem Niveau, auch ASA wird unterstützt. Für Nutzerinnen und Nutzer, die Wert auf maximale Einfachheit legen, bleibt das DR 760 jedoch die stimmigere Wahl.
Künstliche Intelligenz
GitHub führt Maßnahmen gegen KI-Slop ein – ohne das Problem klar zu benennen
Viele Open-Source-Maintainer können ein Lied davon singen: Die Pull-Requests werden immer mehr, die Qualität der Codeänderungen nicht unbedingt besser.
Weiterlesen nach der Anzeige
Der Grund liegt auf der Hand: Mithilfe von KI-Coding-Tools wie Claude Code können seit einiger Zeit auch Menschen ohne Informatik-Hintergrund Pull-Requests einreichen, also Codeänderungen innerhalb von Open-Source-Projekten beantragen. Die Hüter des Codes, die Maintainer, sind davon häufig überfordert. Und während die einen schon das Ende der Open-Source-Idee ausrufen, feiern andere die Demokratisierung der Software-Entwicklung. So sagte OpenClaw-Entwickler Peter Steinberger in einem Interview, dass es in jedem Fall ein „Sieg für unsere Gesellschaft“ sei, wenn jemand seinen ersten Pull-Request einreicht – ganz egal, wie gut oder schlecht dieser technisch ist. Es würde die Open-Source-Welt weiterbringen, je mehr Menschen von „Usern“ zu „Buildern“ werden.
Nun hat auf jeden Fall auch GitHub, die größte Software-Entwicklungsplattform der Welt, eingestanden, dass es offenbar Handlungsbedarf gibt. Liest man den aktuellen Blogpost von GitHubs Open-Source-Strategiechefin Ashley Wolf, so scheinen die Rechtfertigungen und Widersprüchlichkeiten allerdings direkt aus dem Text zu springen: Schließlich gehört die GitHub-Mutter Microsoft zu den größten KI-Jubilierern aller Tech-Unternehmen. Es finden sich deshalb so schöne Sätze wie dieser im Blogpost: „Es ist verlockend, ‚minderwertige‘ oder ‚KI-Slop‘-Beiträge als ein einzigartiges, neues Phänomen darzustellen. Das sind sie aber nicht. Maintainer hatten schon immer mit störendem Grundrauschen zu kämpfen.“
Sogar die KI-Fans bei GitHub müssen Probleme eingestehen
Dennoch muss wohl auch GitHub eingestehen, dass etwas passieren muss, nachdem zum Beispiel curl sein Bug-Bounty-Programm wegen zu vielen KI-generierten Security-Reports komplett eingestellt hat und Projekte wie Ghostty Pull-Requests nur noch nach Einladung akzeptieren.
Die Entwicklungsplattform hat mehrere Funktionen eingeführt, die Maintainern von Open-Source-Projekten das Leben erleichtern sollen. Dazu gehören unter anderem: ¶
- Pull-Requests können auf Repository-Ebene eingeschränkt oder ganz deaktiviert werden.
- Banner zur Reduzierung von überflüssigem Kommentar-Rauschen (wie etwa „+1″).
- Performance-Verbesserungen bei Pull-Requests (bis zu 67 % schneller) und bei Issue-Navigation.
- Temporäre Interaktionslimits für bestimmte User in öffentlichen Repositories.
Weiterlesen nach der Anzeige
Demnächst soll es außerdem möglich sein, Pull-Requests direkt über die Benutzeroberfläche zu löschen, um Spam oder missbräuchliche Beiträge zu entfernen. All diese Verbesserungen zielen darauf ab, den Aufwand bei der Überprüfung von Beiträgen zu verringern.
Darüber hinaus werden in Zusammenarbeit mit Maintainern weitere Maßnahmen diskutiert, etwa kriterienbasierte Zugangsregeln und verbesserte Triage-Tools, die Beiträge automatisch anhand der Projektrichtlinien bewerten könnten. GitHub betont dabei, dass diese Werkzeuge die Entscheidungshoheit der Maintainer unterstützen und nicht ersetzen sollen. Alle Einschränkungen bleiben optional und konfigurierbar, um „wohlmeinende Erstbeitragende“ nicht unangemessen zu demotivieren.
Lesen Sie auch
(jkj)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 3 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 3 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Social Mediavor 3 TagenCommunity Management zwischen Reichweite und Verantwortung
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
