Frankreich vs. Microsoft, Moltbook & Notebook++ Hacks, Datacenter im All, Cloud Egress, Bunny.net Edge DB, Eigenes DC bauen und mehr – #222

Willkommen zu allesnurgecloud.com – Ausgabe #222

Ausgabe 222 – wow – da bleibt im Intro nicht arg viel mehr zu sagen als DANKE!

Danke, dass du hier mitliest – per E-Mail erreiche über 70% Öffnungsrate – das finde ich für so einen Newsletter schon etwas crazy.
Auch verrückt – über 1000 Menschen lesen allesnurgecloud per RSS Feed – das hatte ich so gar nicht auf dem Schirm.

Falls du mir neben dem Lesen einen Gefallen tun magst – dann empfiehl den Newsletter doch gerne weiter, schreib was auf LinkedIn dazu oder schick ihn den Kolleg:innen weiter, damit die sich auch anmelden – Besten Dank!

Ansonsten hab ich zur Feier der Schnapszahl etwas Schnaps auf die meine Wunschliste gepackt.

Happy Bootstrapping Podcast

In der aktuellen Podcast Folge 158 spreche ich mit dem Gastro Urgestein Lorenz Strasser vom HR SaaS Pentacode. Mit Pentacode kannst du Mitarbeitende in deinem Restaurant, System Gastronomie und Freizeitpark verwalten und organisieren. 22 Mitarbeitende arbeiten bei Pentacode – und mit der Software werden über 60.000 MA verwaltet – über 15 Millionen Schichten geplant. Spannend fand ich seinen Start mit Kaltaquise in 2012 und seinen Take auf Unternehmertum (Folge bei Spotify/Apple).

Wenn dir die Podcastfolgen zu lang sind, kannst du gerne auch den Newsletter dazu abonnieren – erscheint jeden Montag (in der Regel).

Support the Newsletter

Übrigens kannst Du meine Arbeit nun auf Patreon supporten, mir ein Bier ausgeben oder mal auf meiner Amazon-Wunschliste vorbeischauen – Danke! Falls du Interesse hast, im Newsletter oder Podcast Werbung zu buchenkannst du das auf passionfroot machen oder mir einfach ne E-Mail als Antwort auf den NL schicken.

allesnurgecloud.com ist ein kuratierter Newsletter mit Inhalten aus der Open-Source, Cloud und IT-Welt.
Für weiteren Content folge mir gerne auf Twitter, Mastodon oder LinkedIn.

Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:

637 Abonnenten sind schon dabei - Vielen Dank!

Please enter a valid email address
Diese E-Mail ist bereits registriert.
The security code entered was incorrect
Vielen Dank für Deine Anmeldung - bitte den Opt-In bestätigen.

Frankreich verbannt Zoom und Teams

Frankreich hat angekündigt, dass 2,5 Millionen Beamte bis 2027 Zoom, Microsoft Teams, Webex und GoTo Meeting aufgeben und auf Visio wechseln werden – eine französische Eigenentwicklung. Das Ziel: „die Nutzung nicht-europäischer Lösungen beenden, um die Sicherheit und Vertraulichkeit öffentlicher elektronischer Kommunikation zu garantieren.“

Frankreich steht nicht allein. In ganz Europa suchen Regierungen nach Alternativen zu US-Big-Tech:

  • Schleswig-Holstein hat 44.000 Mitarbeiter-Postfächer von Microsoft auf Open-Source-E-Mail migriert, SharePoint durch Nextcloud ersetzt, und prüft den Wechsel von Windows zu Linux
  • Das österreichische Militär nutzt jetzt LibreOffice statt Microsoft 365 – auch wegen Bedenken, dass Microsoft Dateispeicherung in die Cloud verlagert
  • Lyon setzt freie Office-Software ein, Dänemark testet Open-Source-Alternativen

Der Zeitgeist hat sich verschoben, sagt Nick Reiners von der Eurasia Group: „It feels kind of like there’s a real zeitgeist shift.“ Ein entscheidender Moment war die Sanktionierung des ICC-Chefanklägers durch die Trump-Administration – Microsoft kündigte daraufhin dessen E-Mail-Konto, was Ängste vor einem „Kill Switch“ auslöste, den Big-Tech-Unternehmen jederzeit betätigen könnten.

EU-Tech-Kommissarin Henna Virkkunen in Davos:

„Our reliance on others can be weaponized against us. That’s why it’s so important that we are not dependent on one country or one company.“

US-Cloud-Provider reagieren mit „Sovereign Cloud“-Angeboten – Rechenzentren in Europa, betrieben von EU-Residenten, damit „only Europeans can take decisions so that they can’t be coerced by the U.S.“

Italo Vignoli von der Document Foundation (LibreOffice) fasst den Wandel zusammen:

„At first, it was: we will save money and by the way, we will get freedom. Today it is: we will be free and by the way, we will also save some money.“

Finde ich ne super Sache – man stelle sich vor, wieviel besser Open Source Software in dem Bereich sein könnte, würden einfach alle Firmen ihr Geld dort investieren anstatt in Office365, Google Workspace und Co. zu stecken.

Und die 2,5 Mio User der französischen Behörden – das merkt dann selbst Microsoft in den Subscription Fees.

Passend zum Thema hat Steven J. Vaughan-Nichols bei „The Register“ einen pointierten Kommentar veröffentlicht. Der Amerikaner schreibt:

„I wouldn’t trust my data, secrets, or services to a US company these days for love or money. Under our current government, we’re simply not trustworthy.“

Er verweist auf Europas 90-prozentige Abhängigkeit von US-Cloud-Infrastruktur als „single-shock-event security nightmare“ – und fragt provokant: Was passiert, wenn Washington beschließt, den Stecker zu ziehen?

France dumps Zoom and Teams as Europe seeks digital autonomy from the US


Vibe Coding ohne Security: Anatomie eines Moltbook-Breaches

Wiz Research hat Moltbook analysiert – das „Social Network für AI-Agenten“, das kürzlich viral ging. Andrej Karpathy bezeichnete es als „genuinely the most incredible sci-fi takeoff-adjacent thing I have seen recently“. Die Sicherheitsforscher fanden allerdings eine andere Geschichte.

Innerhalb von Minuten entdeckten sie einen Supabase API-Key im Client-Side JavaScript, der unauthentifizierten Zugriff auf die gesamte Produktionsdatenbank gewährte – Lesen und Schreiben. Exponiert waren 1,5 Millionen API-Tokens, 35.000 E-Mail-Adressen und private Nachrichten zwischen Agenten. Der Gründer hatte öffentlich erklärt, er habe „nicht eine einzige Zeile Code“ selbst geschrieben – alles vibe-coded.

Die Daten erzählen eine interessante Geschichte: Während Moltbook 1,5 Millionen registrierte Agenten bewarb, zeigt die Datenbank nur 17.000 menschliche Besitzer – ein Verhältnis von 88:1. Ohne Rate-Limiting konnte jeder mit einer simplen Schleife Millionen von Agenten registrieren. Menschen konnten Content als „AI-Agenten“ posten via einfachem POST-Request. Das revolutionäre AI-Social-Network war größtenteils Menschen, die Bot-Flotten betrieben.

Besonders kritisch: Neben Lesezugriff bestand auch Schreibzugriff – Posts konnten modifiziert, Prompt-Injection-Payloads eingeschleust werden. In privaten Nachrichten fanden sich sogar OpenAI API-Keys im Klartext.

Die Ursache: Row Level Security (RLS) in Supabase war nicht konfiguriert. Ein klassisches Vibe-Coding-Problem – AI-Tools generieren funktionierenden Code, aber reasonen nicht über Security-Konfiguration – nur, wenn man sie entsprechend anweist, das zu tun. Ist also nicht die Schuld der AI, sondern der Menschen, die der AI die Anweisungen geben.

Wiz‘ Fazit: „The barrier to building has dropped dramatically, the barrier to building securely has not yet caught up.“

Wenn du noch nicht genug hast, kannst du bei rentahuman deinen Körper an die AI vermieten – dass das nun so schnell geht, hab ich nicht erwartet.

Hacking Moltbook: The AI Social Network Any Human Can Control


Anzeige

Hier könnte Deine Werbung stehen

Du möchtest Deine Firma, angebotene Dienstleistungen & Services oder Dein SaaS Produkt hier im Newsletter vorstellen?Du suchst neue Mitarbeiter und möchtest diese direkt erreichen?

Erreiche über 2000 Cloud und Open-Source Enthusiasten direkt per E-Mail und im RSS Feed. Dazu kommen 1000+ Impressions im LinkedIn Artikel des Newsletters.

Bei Interesse antworte mir direkt auf den Newsletter oder kontaktiere mich über LinkedIn ich schreib dann auch ganz schnell zurück.
Falls du ein SaaS Tool bewerben möchtest, bin ich bestimmt auch bei einer Affiliate Geschichte dabei – schreib mir einfach bei Interesse!

Jetzt Werbung anfragen (und Freitags deployen)


Notepad++ Update-Sever von staatlichen Akteuren kompromittiert

Der Notepad++-Entwickler Don Ho hat die Untersuchungsergebnisse zu einem schwerwiegenden Sicherheitsvorfall veröffentlicht: Der Update-Mechanismus des beliebten Texteditors wurde von mutmaßlich chinesischen staatlichen Akteuren kompromittiert.

Der Angriff begann im Juni 2025 und erfolgte nicht über Schwachstellen im Notepad++-Code selbst, sondern auf Infrastruktur-Ebene beim Shared-Hosting-Provider. Die Angreifer konnten Update-Traffic abfangen und gezielt ausgewählte Nutzer auf bösartige Server umleiten, die manipulierte Update-Manifeste auslieferten. Laut mehreren unabhängigen Sicherheitsforschern deutet das hochselektive Targeting auf eine chinesische staatsnahe Gruppe hin.

Der zeitliche Ablauf laut Hosting-Provider: Der Server war bis zum 2. September 2025 kompromittiert, als ein Kernel- und Firmware-Update die Angreifer aussperrte. Allerdings behielten sie Zugangsdaten zu internen Diensten bis zum 2. Dezember 2025, was weitere Umleitungen ermöglichte. Die Angreifer suchten in den Logs ausschließlich nach Notepad++ – keine anderen gehosteten Projekte waren betroffen.

Rapid7 hat inzwischen eine Analyse veröffentlicht, die den Angriff der chinesischen Cybergang „Lotus Blossum“ zuordnet. Die verteilte Malware ist eine bisher unbekannte Backdoor namens „Chrysalis“. Kaspersky hat ebenfalls IoCs (Indicators of Compromise) publiziert.

Don Ho hat reagiert: Die Website ist zu einem neuen Hosting-Provider umgezogen. Der WinGup-Updater prüft seit Version 8.8.9 Zertifikate und Signaturen. Ab Version 8.9.2 wird auch das Update-XML signiert und verifiziert. Ho empfiehlt allen Nutzern, manuell auf Version 8.9.1 zu aktualisieren.

Tja, das ist halt auch ein interessanter Angriffsvektor für solche Software. Wenn du Notepad++ am Start hast, schau dir unbedingt mal an, was auf deinem System passiert ist und ob du das offizielle Build am Start hast.

Notepad++ Hijacked by State-Sponsored Hackers


Bryan Cantrill: Wie Kubernetes das AWS-Monopol brach

Bryan Cantrill, CTO von Oxide Computer Company, argumentiert im Pragmatic Engineer Podcast, dass Kubernetes die Cloud-Monopolstellung von AWS gebrochen habe.

Zur Einordnung: Von 2010 bis 2014 war AWS in einer Phase „relentless execution“. 2014 meldete Amazon erstmals AWS-Umsätze separat: 4,6 Milliarden Dollar, etwa fünfmal so viel Kapazität wie alle anderen Cloud-Provider zusammen. Jedes Jahr auf der Re:Invent kamen Preissenkungen und neue Services – Konkurrenten und Partner fürchteten die Konferenz gleichermaßen. „If you were a competitor to AWS you were dreading Re:Invent because here comes another price cut. If you are a partner of AWS, you’re dreading Re:Invent because here comes the announcement of a new service that competes with what you’re making.“

Das Problem für Wettbewerber: Viele glaubten, man müsse jede AWS-API nachbauen, um konkurrenzfähig zu sein. Google und Azure könnten nie aufholen, weil sie nie API-kompatibel sein würden.

Dann kam 2014 Kubernetes. Das Versprechen: Eine vendor-neutrale Orchestrierungsschicht. Applikationen konnten gegen Kubernetes-APIs gebaut werden statt gegen AWS-APIs – theoretisch auf jedem Cloud-Provider lauffähig. „Multi-cloud didn’t really exist, I’d argue, before Kubernetes“, so Cantrill.

Warum Google Kubernetes open-sourced hat, bleibt teilweise mysteriös. Cantrill vermutet strategisches Kalkül: Cloud-Neutralität zu fördern half Google, weil sie etwas zu gewinnen hatten. Google gab der Linux Foundation sogar Seed Money für die CNCF.

Heute hat AWS noch etwa 30% Marktanteil, aber der Markt selbst ist auf über eine Billion Dollar gewachsen – mit deutlich mehr Teilnehmern.

Bryan Cantrill: How Kubernetes Broke the AWS Cloud Monopoly


SpaceX, xAI und das Datacenter-Märchen im Orbit

Das Civic AI Security Program hat eine Analyse veröffentlicht, die den aktuellen Hype um Rechenzentren im Weltraum zerlegt. SpaceX hat am Montag xAI übernommen und bildet damit ein 1,25 Billionen Dollar schweres Unternehmen mit dem erklärten Ziel, Datacenter ins All zu bringen. Auch Google, Lonestar, Axiom und das Nvidia-backed Startup Starcloud investieren in das Thema.

Eine Google-Studie von letztem Jahr skizziert eine Konstellation von 81 Satelliten und argumentiert, dass Space-Datacenter ab $200/kg Startkosten konkurrenzfähig sein könnten – vielleicht um 2035, wenn Starship erfolgreich ist.

Das CivAI-Team hält dagegen mit drei fundamentalen Problemen:

Skalierung ist unrealistisch: Frontier-AI-Training braucht Hunderttausende GPUs. xAIs Colossus-Cluster hat 200.000, OpenAI plant mit Millionen. Das würde Hunderttausende Satelliten erfordern – ein Vielfaches der aktuell ~15.000 im Orbit. Kessler-Syndrom (kaskadierende Trümmerwolken) wird zum realen Risiko.

Keine Upgrades möglich: Wenn neue GPU-Generationen erscheinen, rollen Datacenter sie sofort aus. Im All müsste man eine komplett neue Satellitenflotte starten.

Moving Target bei den Kosten: Selbst wenn Space-Hardware 2035 konkurrenzfähig wird, muss sie mit den dann aktuellen Bodenpreisen konkurrieren. Solar-Panels werden seit Jahrzehnten billiger – jede Verbesserung bei terrestrischer Energieproduktion macht Space-Datacenter weniger attraktiv.

Warum investieren trotzdem ernsthafte Unternehmen? SpaceX plant dieses Jahr einen IPO und braucht Excitement. xAI verbrennt täglich Berge an Cash. Investoren müssen nur erwarten, vor dem Crash an den nächsten verkaufen zu können.

Data centers in space makes no sense


comma.ai: 5 Millionen Dollar Datacenter statt 25 Millionen Cloud

comma.ai hat einen detaillierten Einblick in ihr selbst betriebenes Rechenzentrum veröffentlicht – und die Zahlen sind auch dabei:
Geschätzte 5 Millionen Dollar Gesamtkosten, während die gleiche Kapazität in der Cloud über 25 Millionen gekostet hätte.

Das Setup: 600 GPUs in 75 selbstgebauten TinyBox-Pro-Maschinen, ~4 PB SSD-Storage auf Dell-Servern, alles betrieben von nur wenigen Engineers und Technikern. Aktueller Stromverbrauch liegt bei maximal 450 kW – in San Diego zu über 40 Cent/kWh, was 2025 allein 540.000 Dollar Stromkosten bedeutete.

Die Philosophie dahinter ist interessant: Wer Cloud nutzt, vertraut dem Provider – Onboarding ist einfach, Offboarding schwer. „If you want to control your own destiny, you must run your own compute.“ Außerdem schaffe eigene Hardware bessere Engineering-Anreize: In der Cloud löst man ML-Probleme oft durch Budget-Erhöhung. Mit festem Compute muss man Code optimieren oder fundamentale Issues fixen – ha, wie oft hab ich das schon in der Praxis gesagt – und es wurde meist ignoriert – ist ja nicht mein Geld…

Technisch setzen sie auf Einfachheit: Ubuntu via PXE-Boot, Salt für Config-Management, minikeyvalue (selbstgebaut, GitHub) für verteilten Storage mit ~1 TB/s Lesedurchsatz, Slurm für Workload-Management, miniray (ebenfalls selbstgebaut, open source) als leichtgewichtiger Task-Scheduler. Kühlung erfolgt rein über Außenluft – San Diegos mildes Klima macht’s möglich.

Ein cleveres Detail: Das gesamte Monorepo wird bei jedem Training-Job auf einen NFS-Share kopiert, inklusive lokaler Änderungen und Python-Packages. Dauert nur ~2 Sekunden und verhindert Mismatch-Probleme zwischen Entwickler-Workstation und Training-Cluster.

Das Fazit: „Does all this stuff sound exciting? Then build your own datacenter!“

Ganz so einfach ist es in der Praxis dann sicher nicht – die einen wollen Datacenter in Space – den anderen reicht es, wenn sie ein vernünftiges DC selber bauen.

Owning a $5M data center


Cloud Egress: Die versteckte Maut auf der digitalen Autobahn

David Johnson von Backblaze erklärt ein Thema, das viele Cloud-Nutzer erst auf der Rechnung entdeckenEgress Fees – Gebühren für das Exportieren/Transferieren von Daten aus der Cloud.

Egress Fees seien wie Mautgebühren auf einer digitalen Autobahn. Solange Daten im Ökosystem eines Providers bleiben, bewegen sie sich frei. Sobald sie das Netzwerk verlassen – zum Download, zur Migration, zu einem anderen Provider – wird jedes Gigabyte berechnet.

Die Gebühren entstehen in verschiedenen Szenarien: Migration zwischen Cloud-Providern, Download auf lokale Systeme, Transfer zwischen Regionen oder Availability Zones, Anfragen von CDNs oder Anwendungen an Storage Buckets. Ingress (Daten hochladen) ist meist kostenlos – Provider wollen schließlich, dass Daten bei ihnen landen. Egress hingegen macht das Verlassen teuer.

Das ist kein Zufall, sondern Vendor Lock-in by Design. Je komplexer und verteilter die Architektur, desto schwieriger wird es, Egress zu vermeiden.

AWS-Preise zur Orientierung: Die ersten 100 GB/Monat sind frei, danach staffelt sich der Preis von $0.09/GB (bis 10 TB) bis $0.05/GB (über 150 TB). Transfers zwischen Availability Zones kosten zusätzlich $0.01/GB.

Strategien zur Reduktion: CDN nutzen, Daten komprimieren, Regionen konsolidieren, Private Networking einsetzen, Transfers bündeln, Datenflüsse monitoren. Oder einen Provider wählen, der fair kalkuliert – Backblaze bietet Free Egress bis 3x des durchschnittlichen monatlichen Speichervolumens, plus unbegrenzten Free Egress zu CDN-Partnern wie Cloudflare und Fastly.

Cloud Egress Fees: What They Are And How To Reduce Them


bunny.net launcht SQLite-kompatible Datenbank mit 41 Regionen

Der CDN und Edge Service Provider bunny.net hat Bunny Database als Public Preview gestartet – einen SQLite-kompatiblen Managed Service, der sich bei Inaktivität herunterfährt und keine Vermögen kostet.

Die Motivation ist klar: Die beliebten DBaaS-Plattformen gehen alle upmarket – Free Tiers werden gestrichen, ungenutzte Kapazität berechnet, Features in höhere Tiers verschoben. „It doesn’t feel right when these services stop making sense for the very people who helped popularize them in the first place.“

Die Features: One-Click-Deployment, SDKs für TypeScript/JS, Go, Rust und .NET, 41 Regionen weltweit mit automatischer, Single-Region oder Multi-Region-Konfiguration. Der Clou ist die Latenz-Optimierung durch Read Replicas nahe an den Nutzern – laut bunny.net-Benchmark reduziert das die p95-Latenz um bis zu 99%.

Das Pricing ist usage-based ohne den üblichen Serverless-Tax: $0.30 pro Milliarde Reads, $0.30 pro Million Writes, $0.10 pro GB Storage pro aktiver Region. Bei Inaktivität fallen nur Storage-Kosten an. Während der Public Preview ist der Service kostenlos.

Technisch basiert Bunny Database auf einem Fork von libSQL, dem Open-Source-Fork von SQLite von Turso. bunny.net verspricht keine automatische Feature-Parität mit upstream libSQL oder SQLite – der Fokus liegt auf Stabilität als Managed Service.

Auf der Roadmap: automatische Backups, Datei-Import/Export, und auto-generierte, schema-aware APIs mit type-safe SDKs.

Meet Bunny Database: the SQL service that just works


Schmunzelecke

Gandalf, Galadriel, Elrond und Sarum über das neue Event Driven System und warum es nun so oft ausgefallen ist – herrlich – https://pr0gramm.com/top/6910578

Bei http.cat findest du HTTP Status Codes mit Katzen Content. 402 Payment Required405 Method Not Allowed und 100 Continue sind so meine Highlights, bei dir?


💡 Link Tipps aus der Open Source Welt

Radar – Modern Kubernetes Visibility

Radar ist ein modernes Kubernetes-Dashboard von Skyhook, das als single-binary Alternative zu Lens, k9s und dem Kubernetes Dashboard entwickelt wurde. Das in Go geschriebene Tool mit embedded React-Frontend läuft komplett lokal ohne Cluster-Installation, Cloud-Login oder Telemetrie und bietet Real-time Topology Visualization, Event Timeline, Helm Management und GitOps-Support für FluxCD und ArgoCD.

Features:

  • Zero Cluster Installation – Läuft auf dem Laptop, spricht direkt mit K8s API
  • Single Binary – Keine Dependencies, keine Agents, keine CRDs
  • Blazing Fast – Smart Caching, Progressive Loading, Parallelization
  • Airgapped-Ready – Keine External Network Calls, funktioniert isoliert
  • Real-time Updates – SharedInformers + Server-Sent Events (SSE) statt Polling
  • Interactive Topology – Structured DAG Layout (kein Force-Directed Chaos)
  • Image Filesystem Viewer – Container Images browsen ohne Pull/Exec
  • Timeline View – Unified Stream von K8s Events und Resource Changes
  • Helm Management – Releases inspizieren, upgraden, rollbacken
  • GitOps Integration – Native Support für FluxCD und ArgoCD Resources
  • Traffic Visualization – Auto-Detection von Hubble (Cilium) oder Caretta
  • In-Cluster Option – Helm Chart für Shared Team Access mit RBAC

Installation via Homebrew brew install skyhook-io/tap/radar oder via Krew kubectl krew install radar

Radar adressiert die eklatanten Probleme der etablierten Tools: Lens wurde nach Mirantis-Acquisition zum Bloatware-Subscription-Monster, k9s ist CLI-only, Kubernetes Dashboard ist archived, Weave Scope ist tot. Radar kombiniert das Beste aus allen Welten – die Speed von k9s, die Topology von Weave Scope, die Usability einer GUI – ohne die typischen Trade-offs (Cloud-Login, Electron-Bloat, Per-Node-Pricing).

Apache 2.0 lizenziert, gebaut von Skyhook. Mehr Details zum Launch im exzellenten Blog-Artikel, der die Entstehungsgeschichte und technischen Entscheidungen erklärt.

https://github.com/wnstify/rostr

Dockerfile Doctor – AI-Powered Dockerfile Optimizer

Dockerfile Doctor ist ein AI-gestütztes Tool, das Dockerfiles automatisch analysiert und nach Best Practices optimiert. Das mit Streamlit gebaute Tool nutzt die Kiro AI Automation Engine, um Dockerfiles zu parsen, Probleme zu identifizieren und produktionsreife, sichere und kleinere Images zu generieren – komplett mit Security Score und vollständigem Diff-View.

Features:

  • Intelligent Dockerfile Analysis – Line-by-Line Parsing mit Pattern Detection
  • Automatic Optimization – 12+ Rewrite Rules für Best Practices
  • MLOps Mode – Auto-Detection von ML-Stacks (PyTorch, TensorFlow, Transformers, vLLM)
  • Zero-Trust Security Score (0-100) – Bewertet Root-User, Unsafe Instructions, Secrets
  • Full Diff View – Unified Diff zwischen Original und Optimized
  • One-Click Download – Generiert Dockerfile.optimized zum direkten Commit
  • Modular Architecture – Separate Components für Analyzer, Optimizer, Security, Diff

Optimization Capabilities:

  • Layer Merging & Compacting – Reduziert Redundante RUN Commands
  • Security Hardening – Non-Root User, Permissions, Recommended Packages
  • Build Cache Optimization – Verbessert Caching und Reproducibility
  • Anti-Pattern Detection – Erkennt Build-Cache-Breakers und Unsafe Instructions
  • Base Image Adjustment – Passt Base Image an erkannten ML-Stack an

Dockerfile Doctor schließt eine Lücke im Container-Ecosystem. Während Tools wie Hadolint statische Linting bieten, geht Dockerfile Doctor den nächsten Schritt und schreibt das Dockerfile automatisch um – checken sollte man es nach dem Rewrite natürlich trotzdem.

https://github.com/coolhead/dockerfile-doctor

❓ Feedback & Newsletter Abo

Vielen Dank, dass du es bis hierhin geschafft hast!
Kommentiere gerne oder schicke mir Inhalte, die du passend findest.

Falls dir die Inhalte gefallen haben, kannst du mir gerne auf Twitter folgen.
Gerne kannst du mir ein Bier ausgeben oder mal auf meiner Wunschliste vorbeischauen – Danke!

Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:

637 Abonnenten sind schon dabei - Vielen Dank!

Please enter a valid email address
Diese E-Mail ist bereits registriert.
The security code entered was incorrect
Vielen Dank für Deine Anmeldung - bitte den Opt-In bestätigen.


  • Neueste Beiträge

  • Neueste Kommentare


  • Share

    By About
    Abonnieren
    Benachrichtigen bei
    guest

    0 Comments
    Älteste
    Neueste Meistbewertet
    Inline-Feedbacks
    Alle Kommentare anzeigen

    allesnurgecloud.com

    © 2026 allesnurgecloud.com
    0
    Deine Meinung würde uns sehr interessieren. Bitte kommentiere.x