Künstliche Intelligenz
programmier.bar: Release von PHP 8.5 mit Volker Dusch
Neue PHP-Versionen entstehen nicht automatisch im Hintergrund, sondern in einem strukturierten Prozess aus Community-Diskussionen, technischer Koordination und viel manueller Arbeit. Diese Podcastfolge richtet den Blick weniger auf einzelne Features von PHP 8.5, sondern auf den Weg, den neue Funktionen und Änderungen bis zum Release durchlaufen.
Weiterlesen nach der Anzeige
Gleichgewicht zwischen Stabilität und Weiterentwicklung
Zu Gast ist Volker Dusch, einer der beiden Release Manager von PHP 8.5. Er beschreibt im Gespräch mit Jan Gregor Emge-Triebel und David Koschitzki, wie man in diese Rolle hineinwächst, welche Aufgaben damit verbunden sind und warum Release Management eine Mischung aus Organisation, Kommunikation, Qualitätskontrolle und Risikomanagement ist. Es geht um Alphas und Betas, Release Candidates, Feature Freezes und den Balanceakt zwischen Stabilität, Bugfixes und Weiterentwicklung.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier ein externer Inhalt geladen.
Das Gespräch zeigt, wie neue Features tatsächlich in die Sprache gelangen – von ersten Pull Requests über umfangreiche RFCs bis hin zu Abstimmungen unter den Core Contributors. Die Rolle der PHP Foundation wird ebenso beleuchtet wie die Dynamik der jungen, aktiven und diversen PHP-Community. Abschließend stehen Themen wie Generics, Async, Hacklang und die langfristige Zukunft von PHP im Kontext großer Unternehmen im Fokus.
Die aktuelle Ausgabe des Podcasts steht auch im Blog der programmier.bar bereit: „PHP 8.5 mit Volker Dusch“. Fragen und Anregungen gerne per Mail oder via Mastodon, Bluesky, LinkedIn oder Instagram.
(mai)
Künstliche Intelligenz
Cyberangriff auf die CDU: Ermittlungen liegen jetzt beim Generalbundesanwalt
Der Fall hatte nicht nur die Christlich-Demokratische Union Deutschlands (CDU) aufgeschreckt: Angreifer hatten im Mai 2024 – kurz vor den Europawahlen – einen Zero-Day-Exploit in Check Points Zugangssicherungssystemen für das interne Netzwerk der Partei ausgenutzt und sich auf diesem Wege Zugriff auf interne Unterlagen und Daten verschafft. Nun hat das Verfahren die Zuständigkeit gewechselt, wie die Bundesanwaltschaft in Karlsruhe zuerst der dpa bestätigte. Bislang hatten die Behörden in Nordrhein-Westfalen die Ermittlungen geführt. Der Generalbundesanwalt und seine Mitarbeiter können allerdings Verfahren dann an sich ziehen, wenn der Verdacht besteht, dass es etwa um die Gefährdung des demokratischen Rechtsstaates geht, etwa aufgrund von Spionage- oder Sabotageverdacht.
Weiterlesen nach der Anzeige
Ob die jetzt übernommenen Ermittlungen nur den Fall der CDU oder auch weitere von der Ausnutzung der Sicherheitslücke betroffene Unternehmen und Organisationen meint, konnte die Bundesanwaltschaft auf Nachfrage von heise online mit Verweis auf das laufende Ermittlungsverfahren nicht genauer erörtern. Die genutzte Lücke hatte nicht nur die CDU, sondern auch Unternehmen aus verschiedensten kritischen Infrastrukturen betroffen. Inwieweit diese ebenfalls gezielt angegriffen wurden, ist öffentlich nicht bekannt.
Perimetersysteme weiterhin Einfallstor
Nach dem Vorfall im vergangenen Frühsommer hatte das Bundesamt für Sicherheit in der Informationstechnik öffentlich Nutzer gewarnt, dringendst Patches einzuspielen. Im Jahresbericht der Behörde wurde zuletzt wieder deutlich vor Angriffen auf Perimeter-Systeme wie eben Firewalls. „Im Falle von Zero‑Day‑Ausnutzungen sind mögliche Schutzmaßnahmen zwar üblicherweise begrenzt, jedoch zeigt sich, dass Firewall‑Betreiber seltener von Angriffen betroffen waren, wenn Managementzugänge auf vertrauenswürdige Quellen beschränkt wurden“, heißt es im Bericht. Bei der CDU soll das Vertrauen in die getroffenen Sicherheitsmaßnahmen bis zum erfolgten Hack stark ausgeprägt gewesen sein.
Sollten die weiteren Ermittlungen einen staatlichen oder staatsnahen Akteur ergeben, was nach der Übernahme durch die Bundesanwaltschaft zumindest als wahrscheinlich gelten kann, ist eine Strafverfolgung nahezu ausgeschlossen. Allerdings wurde in vergleichbaren Fällen der politische Druck deutlich erhöht, etwa durch die öffentliche Attribuierung des SPD-Hacks 2022 durch die Vorgänger-Bundesregierung Anfang Mai 2024 zum russischen Militärgeheimdienst GRU.
(mho)
Künstliche Intelligenz
Anthropic trennt sich von MCP und schenkt es der Linux Foundation
Die Linux Foundation hat die Gründung der Agentic AI Foundation (AAIF) angekündigt, unter deren Dach sich KI-Projekte aus der Open-Source-Welt sammeln sollen. Den Anfang machen das Model Context Protocol (MCP) von Anthropic, die goose-Plattform von Block und die Spezifikation Agents.md von OpenAI.
Weiterlesen nach der Anzeige
Ziel der AAIF ist eine unabhängige und offene Grundlage für agentengestützte KI-Projekte zu bieten, um sicherzustellen, dass diese transparent, stabil und kooperativ entwickelt werden können. Die Linux Foundation sieht sich dabei als neutrale Heimat für eine KI-Infrastruktur, „auf die sich die Welt verlassen kann“.
Hauptmitglieder der AAIF sind Amazon Web Services, Anthropic, Block, Bloomberg, Cloudflare, Google, Microsoft und OpenAI. Viele weitere klingende Namen kommen hinzu wie Docker, Hugging Face, IBM, JetBrains, Oracle, Snowflake, Suse oder Kubermatic.
Anthropic will weiter investieren
Anthropic begründet die Übergabe von MCP unter das Dach der AAIF mit der Förderung von Innovationen im agentenbasierten KI-Ökosystem. Der Schritt soll sicherstellen, dass „diese grundlegenden Technologien neutral, offen und von der Community getrieben bleiben“.
Außerdem versichert Anthropic, weiter in das Wachstum von MCP investieren zu wollen. Das Governance Model soll in Kraft und die Rolle der Maintainer erhalten bleiben.
(who)
Künstliche Intelligenz
iX-Workshop: DevSecOps – Automatisierte Sicherheitstests für Webanwendungen
Im DevOps-Kontext sollte Sicherheit idealerweise als integraler Bestandteil gedacht werden. Dafür hat sich der Begriff DevSecOps etabliert. Im praxisorientierten iX-Workshop DevSecOps: Automatisierte Sicherheitstests für die Webentwicklung lernen Sie, wie Sie automatisierte Sicherheitstests auf Anwendungsebene nahtlos in Ihre DevSecOps-Prozesse integrieren.
Weiterlesen nach der Anzeige
Der zweitägige Workshop widmet sich zunächst den Sicherheitsgrundlagen moderner Webanwendungen. Anschließend vertiefen Sie Ihr Wissen in einer Cloud-Umgebung durch praktische Übungen und Demos, die auf den zuvor erworbenen theoretischen Kenntnissen aufbauen. Sie lernen verschiedene Tools zum Testen von Anwendungen und Systemen kennen und erfahren, wie Sie diese effektiv in Ihre bestehenden Pipelines integrieren können. Außerdem lernen Sie, die Ergebnisse dieser Tests zu interpretieren.
|
April 07.04. – 09.04.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 10. Mrz. 2026 |
|
September 22.09. – 24.09.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 25. Aug. 2026 |
DevOps-Entwickler, Administratoren und IT-Sicherheitsbeauftragte bekommen in diesem Workshop viel Raum für intensiven Austausch. Ihr Trainer Christian Biehler, ist Gründer und Geschäftsführer der bi-sec GmbH und Experte im Bereich IT-Sicherheitsprüfung.

(ilk)
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Datenschutz & Sicherheitvor 3 MonatenJetzt patchen! Erneut Attacken auf SonicWall-Firewalls beobachtet
-
Künstliche Intelligenzvor 2 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Entwicklung & Codevor 3 WochenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Social Mediavor 3 MonatenSchluss mit FOMO im Social Media Marketing – Welche Trends und Features sind für Social Media Manager*innen wirklich relevant?
