CB-Funk-Podcast #104: Kingdom Come, irre Leser und die „Multi Flame Generation“ [Notiz] - Related to kingdom, und, adobe, leser, generation“
CB-Funk-Podcast #104: Kingdom Come, irre Leser und die „Multi Flame Generation“ [Notiz]
![CB-Funk-Podcast #104: Kingdom Come, irre Leser und die „Multi Flame Generation“ [Notiz]](/images/hardware-tech/picture/image_179.jpg)
Kingdom Come: Deliverance 2 kommt gut an – nicht nur auf Steam und bei den Lesern auf ComputerBase, sondern auch im Podcast. Ein weiteres „heißes“ Thema liefert diese Woche außerdem der 12V-2x6-Stecker an der GeForce RTX 5090.
Kingdom Come: Deliverance 2 kommt ziemlich gut an – sowohl im Technik-Test der Redaktion auf Windows und auf Linux als auch bei der Community auf dem heimischen Gaming-PC. Kein Wunder also, dass Jan und Fabian in dieser Woche einen Fokus auf das Mittelalterspektakel mit einer Open World legen, die im Zweifel einfach nur zum Spazierengehen einlädt. Wie gut ist die Grafik, wie performant läuft das Spiel und was stört Spieler aus der Community dann doch?
Im Anschluss wird eine Runde Lob an die Community für die Teilnahme am Community-Benchmark zu Monster Hunter Wilds verteilt – inzwischen wurden über 425 Ergebnisse eingereicht! Und am Ende muss es diese Woche natürlich auch noch um Nvidias „Multi Flame Generation“ – das ist Jans neuer Lieblingswitz – gehen. Gemeint sind erneut kursierende Probleme mit verschmorten 12V-2x6-Kabeln und -Buchsen an der GeForce RTX 5090 Founders Edition (Test).
Und wie üblich zur Erinnerung: Wir möchten im CB-Funk jede Woche einige Fragen beantworten, die zum Podcast, zur Redaktion oder unseren Themen passen. Gerne könnt ihr eure Fragen an [website] richten oder aber uns hier im Forum oder auf Discord per Direktnachricht anschreiben – wir sind gespannt!
CB-Funk bei Spotify, Apple, Amazon und Deezer.
CB-Funk lässt sich nicht nur über den in diese Notiz eingebetteten Podigee-Player abspielen, sondern auch bequem direkt in den Podcast-Apps eurer Wahl abonnieren und hören. Verfügbar ist der ComputerBase-Podcast auf Spotify, Apple Podcasts, Amazon Music und ebenso auf Deezer.
An dieser Stelle folgt der obligatorische Hinweis: In die meisten Podcast-Player lässt sich CB-Funk außerdem via RSS einbinden. Die entsprechende URL lautet: [website].
Leica's next M-series camera could look a lot like the Q3 premium compact, which has a 61MP full-frame sensor, fixed 28mm lens and EVF, only you will ......
A recent leak from the reliable analyst Evan Blass has revealed a bunch of new ThinkPad, ThinkBook, and Yoga devices set to see the light of day at MW......
Just 30% of EU member states have nationally implemented The Network and Information Security Directive (NIS2). While this is not unusual given that a......
Grafik und E-Commerce: Adobe schließt mehrere kritische Sicherheitslücken

Adobe hat in mehreren Anwendungen insgesamt 31 Schwachstellen geschlossen, von denen das Unternehmen einige als „kritisch“ einstuft. Zwar gibt es bislang keine Hinweise darauf, dass die Sicherheitslücken aktiv ausgenutzt werden, dennoch wird dringend empfohlen, die aktualisierten Versionen schnellstmöglich zu installieren.
Die Probleme betreffen nicht nur bekannte Programme wie Illustrator, InDesign oder Photoshop Elements, auch andere Anwendungen mussten mit Korrekturen versorgt werden. Dies gilt unter anderem für verschiedene Versionen der E-Commerce-Lösung Adobe Commerce, über deren Schwachstellen Angreifer Sicherheitsmechanismen umgehen und dadurch unter Umständen auch Schadcode ausführen können.
Weitere drei Lücken wurden in der Grafiksoftware Illustrator 2024 [website] oder früher und Illustrator 2025 [website] oder früher geschlossen. Auch hier könnten Angreifer Schadcode ausführen, bereinigte Versionen stehen ab sofort sowohl für Windows als auch für macOS bereit. In InDesign sind die Versionen [website] und [website] von insgesamt sieben Schwachstellen betroffen, bei denen neben der Möglichkeit zur erneuten Einschleusung von Schadcode auch das Risiko eines Denial-of-Service-Angriffs besteht. Alle Schwachstellen wurden mit einem hohen oder sehr hohen Gefahrenpotenzial bewertet.
Auch bei Substance 3D Stager und Substance 3D Designer hat Adobe Sicherheitslücken ausfindig gemacht. In Substance 3D Stager ist die Version [website] oder früher betroffen, deren Gefahrenpotenzial von Adobe als „hoch“ eingestuft wird. In Substance 3D Designer wiederum weist die Version [website] oder früher eine als „kritisch“ bewertete Schwachstelle auf. In beiden Fällen stehen ebenfalls bereits neue Versionen bereit.
Photoshop Elements stellt indes ein Risiko für Nutzer mit einem M-Prozessor von Apple dar. Betroffen ist die Version [website] (build: [website], [website], bei der die Gefahr der Erstellung einer temporären Datei in einem Verzeichnis mit falschen Berechtigungen besteht. Auch dieses Problem wird von Adobe mit „hoch“ bewertet.
Um potenzielle Angriffe zu verhindern, wird Anwendern seitens Adobe dringend empfohlen, die bereitgestellten Sicherheitsupdates umgehend aufzuspielen.
BIOSTAR, a leading manufacturer of IPC solutions, motherboards, graphics cards, and PC peripherals, is excited to introduce the MS-X6413E industrial s......
Micro LED has become one of the most anticipated display technologies for consumer products in recent years. Using self-emissive LEDs as pixels, the b......
Last October, Apple introduced its modernized range of MacBook Pro models ; featuring the M4 family of chips. Ultra-thin notebook enthusiasts wondered......
iFixit: Galaxy S25 Ultra ist einfacher zu reparieren als die Vorgänger

Die Reparatur- und Ersatzteilprofis von iFixit kommen in ihrem aktuellen Teardown des Samsung Galaxy S25 Ultra (Test) zu dem Fazit, dass es sich um das am einfachsten reparierbare Galaxy-Smartphone seit Jahren handelt. Pluspunkte erhält das Smartphone in erster Linie für Komponenten wie die Batterie und die modularen Kameras.
Positiv hervor hebt iFixit vor allem die Art und Weise, wie Samsung bei dieser Generation die Batterie in dem Gehäuse unterbringt: nämlich frei von Klebstoffen, für die es spezielle Lösungsmittel oder angepasstes Werkzeug braucht, um den Akku aus dem Smartphone zu hebeln. Stattdessen setzt Samsung auf sogenannte „pull tabs“, also Zughilfen, die den Akku von vier Seiten in Position halten und einfach gelöst werden können. Nach dem Lösen dieser Klebestreifen lässt sich die Batterie einfach per Hand aus dem Gehäuse nehmen.
YouTube-Video YouTube-Embeds laden YouTube-Embeds laden Datenschutzerklärung.
Bei iFixit geht man davon aus, dass der einfachere Zugang zur Batterie auf das innerhalb der EU forcierte Recht auf Reparatur zurückzuführen ist. Nach Einschätzung der Bastler lässt sich der Akku sowohl von Profis als auch von normalen Anwender tauschen.
Pluspunkte erhält das Galaxy S25 Ultra auch für die modulare Kamera. Demnach lässt sich jede der vier Linsen einzeln ersetzen, sodass bei einem Defekt außerhalb des Garantiezeitraums nicht das gesamte Kameramodul erworben werden muss. Kritik äußert iFixit hingegen an der Selfie-Kamera, die mit Epoxidharz in Position gehalten wird. Zwar habe iFixit die Kamera beim eigenen Testgerät ohne Schäden entfernen können, der Vorgang sei aber unnötig kompliziert.
Zugute wird Samsung außerdem der Verzicht auf das sogenannte „Parts Pairing“ gehalten, womit der Hersteller auf die Kopplung ausgewählter Ersatzteile an ein spezifisches Gerät unter Verwendung von Hard- und Software-Überprüfung verzichtet. Das macht es leichter, auf gleichwertige Ersatzteile von Drittanbietern zurückzugreifen.
Mit 5 von 10 Punkten für die Reparierbarkeit bleibt allerdings einiges an Luft nach oben für Samsung. Die offiziellen Reparaturanleitungen seien iFixit zufolge glanzlos, nicht intuitiv und kompliziert zu verstehen. Offizielle Ersatzteile seien teils zudem nur schwer verfügbar und außerdem „fürchterlich“ teuer. Und obwohl für den Akku selbst kein Klebstoff zum Einsatz kommt, wird dieser dennoch für jede Reparatur benötigt, da weder Bildschirm noch Rückseite mit Schrauben oder Clips, sondern geklebt in Position gehalten werden.
Micro LED has become one of the most anticipated display technologies for consumer products in recent years. Using self-emissive LEDs as pixels, the b......
After user backlash, Microsoft removed the “Edge uninstall” document, which contained instructions on how to uninstall the browser but only had text p......
Bishop Fox found a way to abuse a SonicWall VPN flaw.
It allows threat actors to bypass authentication and hijack sessions.
Market Impact Analysis
Market Growth Trend
2018 | 2019 | 2020 | 2021 | 2022 | 2023 | 2024 |
---|---|---|---|---|---|---|
4.9% | 5.9% | 6.2% | 6.9% | 7.3% | 7.5% | 7.6% |
Quarterly Growth Rate
Q1 2024 | Q2 2024 | Q3 2024 | Q4 2024 |
---|---|---|---|
6.9% | 7.2% | 7.4% | 7.6% |
Market Segments and Growth Drivers
Segment | Market Share | Growth Rate |
---|---|---|
Semiconductors | 35% | 9.3% |
Consumer Electronics | 29% | 6.2% |
Enterprise Hardware | 22% | 5.8% |
Networking Equipment | 9% | 7.9% |
Other Hardware | 5% | 5.3% |
Technology Maturity Curve
Different technologies within the ecosystem are at varying stages of maturity:
Competitive Landscape Analysis
Company | Market Share |
---|---|
Apple | 18.7% |
Samsung | 16.4% |
Intel | 12.9% |
NVIDIA | 9.8% |
AMD | 7.3% |
Future Outlook and Predictions
The Funk Podcast Kingdom landscape is evolving rapidly, driven by technological advancements, changing threat vectors, and shifting business requirements. Based on current trends and expert analyses, we can anticipate several significant developments across different time horizons:
Year-by-Year Technology Evolution
Based on current trajectory and expert analyses, we can project the following development timeline:
Technology Maturity Curve
Different technologies within the ecosystem are at varying stages of maturity, influencing adoption timelines and investment priorities:
Innovation Trigger
- Generative AI for specialized domains
- Blockchain for supply chain verification
Peak of Inflated Expectations
- Digital twins for business processes
- Quantum-resistant cryptography
Trough of Disillusionment
- Consumer AR/VR applications
- General-purpose blockchain
Slope of Enlightenment
- AI-driven analytics
- Edge computing
Plateau of Productivity
- Cloud infrastructure
- Mobile applications
Technology Evolution Timeline
- Technology adoption accelerating across industries
- digital transformation initiatives becoming mainstream
- Significant transformation of business processes through advanced technologies
- new digital business models emerging
- Fundamental shifts in how technology integrates with business and society
- emergence of new technology paradigms
Expert Perspectives
Leading experts in the hardware tech sector provide diverse perspectives on how the landscape will evolve over the coming years:
"Technology transformation will continue to accelerate, creating both challenges and opportunities."
— Industry Expert
"Organizations must balance innovation with practical implementation to achieve meaningful results."
— Technology Analyst
"The most successful adopters will focus on business outcomes rather than technology for its own sake."
— Research Director
Areas of Expert Consensus
- Acceleration of Innovation: The pace of technological evolution will continue to increase
- Practical Integration: Focus will shift from proof-of-concept to operational deployment
- Human-Technology Partnership: Most effective implementations will optimize human-machine collaboration
- Regulatory Influence: Regulatory frameworks will increasingly shape technology development
Short-Term Outlook (1-2 Years)
In the immediate future, organizations will focus on implementing and optimizing currently available technologies to address pressing hardware tech challenges:
- Technology adoption accelerating across industries
- digital transformation initiatives becoming mainstream
These developments will be characterized by incremental improvements to existing frameworks rather than revolutionary changes, with emphasis on practical deployment and measurable outcomes.
Mid-Term Outlook (3-5 Years)
As technologies mature and organizations adapt, more substantial transformations will emerge in how security is approached and implemented:
- Significant transformation of business processes through advanced technologies
- new digital business models emerging
This period will see significant changes in security architecture and operational models, with increasing automation and integration between previously siloed security functions. Organizations will shift from reactive to proactive security postures.
Long-Term Outlook (5+ Years)
Looking further ahead, more fundamental shifts will reshape how cybersecurity is conceptualized and implemented across digital ecosystems:
- Fundamental shifts in how technology integrates with business and society
- emergence of new technology paradigms
These long-term developments will likely require significant technical breakthroughs, new regulatory frameworks, and evolution in how organizations approach security as a fundamental business function rather than a technical discipline.
Key Risk Factors and Uncertainties
Several critical factors could significantly impact the trajectory of hardware tech evolution:
Organizations should monitor these factors closely and develop contingency strategies to mitigate potential negative impacts on technology implementation timelines.
Alternative Future Scenarios
The evolution of technology can follow different paths depending on various factors including regulatory developments, investment trends, technological breakthroughs, and market adoption. We analyze three potential scenarios:
Optimistic Scenario
Rapid adoption of advanced technologies with significant business impact
Key Drivers: Supportive regulatory environment, significant research breakthroughs, strong market incentives, and rapid user adoption.
Probability: 25-30%
Base Case Scenario
Measured implementation with incremental improvements
Key Drivers: Balanced regulatory approach, steady technological progress, and selective implementation based on clear ROI.
Probability: 50-60%
Conservative Scenario
Technical and organizational barriers limiting effective adoption
Key Drivers: Restrictive regulations, technical limitations, implementation challenges, and risk-averse organizational cultures.
Probability: 15-20%
Scenario Comparison Matrix
Factor | Optimistic | Base Case | Conservative |
---|---|---|---|
Implementation Timeline | Accelerated | Steady | Delayed |
Market Adoption | Widespread | Selective | Limited |
Technology Evolution | Rapid | Progressive | Incremental |
Regulatory Environment | Supportive | Balanced | Restrictive |
Business Impact | Transformative | Significant | Modest |
Transformational Impact
Technology becoming increasingly embedded in all aspects of business operations. This evolution will necessitate significant changes in organizational structures, talent development, and strategic planning processes.
The convergence of multiple technological trends—including artificial intelligence, quantum computing, and ubiquitous connectivity—will create both unprecedented security challenges and innovative defensive capabilities.
Implementation Challenges
Technical complexity and organizational readiness remain key challenges. Organizations will need to develop comprehensive change management strategies to successfully navigate these transitions.
Regulatory uncertainty, particularly around emerging technologies like AI in security applications, will require flexible security architectures that can adapt to evolving compliance requirements.
Key Innovations to Watch
Artificial intelligence, distributed systems, and automation technologies leading innovation. Organizations should monitor these developments closely to maintain competitive advantages and effective security postures.
Strategic investments in research partnerships, technology pilots, and talent development will position forward-thinking organizations to leverage these innovations early in their development cycle.
Technical Glossary
Key technical terms and definitions to help understand the technologies discussed in this article.
Understanding the following technical concepts is essential for grasping the full implications of the security threats and defensive measures discussed in this article. These definitions provide context for both technical and non-technical readers.