
KW 17 war keine Frontend-Framework-Woche im klassischen Sinn — kein Vue-Release, kein Nuxt-Update, kein React-Blogpost. Und trotzdem ist in der Frontend-Welt etwas Bemerkenswertes passiert: MDN hat React aus dem eigenen Stack entfernt. Parallel dazu erzählt ein Hacker-News-Thread mit 869 Punkten die Geschichte einer Hetzner-Migration, Vercel hat einen Security-Incident, Node.js und Raspberry Pi OS bekommen solide Updates, und Docker zeigt, wie man in wenigen Minuten prüft, ob ein Hugging-Face-Space auf Arm64 läuft. Los geht's.
MDN ersetzt React durch Web Components
Der JavaScript Weekly Issue 781 hat es als Titelstory: "Under the Hood of MDN's New Frontend". Mozilla hat das MDN-Frontend komplett neu gebaut — und React rausgeworfen. Die neue Basis: native Web Components. Kein Framework-Runtime, kein Hydration-Overhead, kein JavaScript-Bundle für Content-Seiten, die primär Text ausliefern.
Das ist erstmal eine Ingenieur-Entscheidung für eine bestimmte Website-Klasse: Content-zentrisch, SEO-kritisch, multilingual, extrem traffic-stark. Für interaktive Enterprise-Anwendungen bleibt React selbstverständlich die solide Wahl. Aber das Signal ist trotzdem hart: Wenn ausgerechnet die offizielle Web-Developer-Referenzseite erklärt, dass React für ihren Anwendungsfall der falsche Hebel ist, dann verschiebt sich die Standard-Antwort auf "Was nehme ich für eine neue Website?" spürbar.
LogRocket hat passend dazu in derselben Woche zwei Analysen zum selben Thema veröffentlicht: "When to move API logic out of Next.js" (Route-Handler-Skalierungsgrenzen, ElysiaJS als Alternative) und "Astro vs Next.js: When SSG beats React for content sites". Der Zeitgeist: Weniger Framework für content-heavy Workloads, mehr Framework nur dort, wo tatsächlich Interaktivität im Spiel ist.
Quelle: JavaScript Weekly #781 · MDN Blog · LogRocket
Hetzner bleibt 60 % günstiger als DigitalOcean — trotz Preiserhöhung
Der Hacker-News-Top-Thread der Woche mit 869 Punkten: Migrating from DigitalOcean to Hetzner. Ausgangslage: DigitalOcean kassiert Monat für Monat rund 1.432 US-Dollar für eine Infrastruktur, die ein kleines Team problemlos auf Hetzner für 233 US-Dollar pro Monat betreiben kann. Die Hetzner-Preiserhöhung von 30-37 Prozent zum April 2026 ändert daran nichts Relevantes — Hetzner bleibt ungefähr 60 Prozent günstiger.
Die Case Studies im Thread zeigen zwei Muster. Erstens: Das Kostendelta ist nicht linear mit der Größe, sondern wird bei datenintensiven Workloads und Bandbreite besonders deutlich — Bandwidth inklusive statt teuer pro Gigabyte. Zweitens: Die Migration ist operativ deutlich leichter geworden, weil Tooling wie Coolify, Dokploy und Kubernetes-Operatoren in den letzten zwei Jahren reif geworden sind.
Für die DACH-Leser besonders relevant: Hetzner ist in Deutschland gehostet, fällt unter europäische Rechtsprechung und unterliegt nicht dem US-CLOUD-Act. Die Migrationswelle ist also nicht nur eine Kostendiskussion, sondern Teil des breiteren europäischen Souveränitätsnarrativs — das nebenbei in dieser Woche auch durch das Euro-Office-Projekt (Nextcloud/IONOS/XWiki fork OnlyOffice) und die Schweizer Microsoft-Reduktions-Ankündigung sichtbar wurde.
Quelle: Hacker News — Hetzner Migration · Reddit r/selfhosted Weekly · Coolify
Vercel-Security-Incident: OAuth-Kette bricht über Context.ai
Vercel hat am 16. April einen Security Incident veröffentlicht. Nicht Vercel selbst war das Ziel, sondern eine kompromittierte OAuth-App eines Drittanbieters: Context.ai. Über die Context-App konnten Angreifer auf Vercel-Workspaces zugreifen und von dort auf verknüpfte Linear- und GitHub-Tokens. Betroffen waren Kunden, die Context.ai aktiv für Observability- oder Support-Workflows angebunden hatten.
Das Muster ist weder neu noch überraschend, aber der Kontext wird wichtiger: Wir binden zunehmend agentische Tools (MCP-Clients, KI-Integrationen, Analytics-Agents) in unsere Plattformen ein, und jede dieser Integrationen ist ein eigener Token-Träger mit eigenem Rechte-Set. Wenn eine dieser Drittanbieter-Apps kompromittiert wird, fällt das gesamte OAuth-Kettenglied.
Praktische Konsequenzen für die eigene Plattform-Hygiene: OAuth-Apps regelmäßig auditieren (welche Drittanbieter haben welchen Scope?), Token-Lifetimes so kurz wie möglich halten, kritische Scopes nur auf Zeit vergeben, und für produktive MCP-Flows bevorzugt Per-User-OAuth-Token-Storage statt Geräte-global geteilter Tokens. LiteLLM v1.83.7 hat in derselben Woche genau diesen Baustein bekommen.
Quelle: Vercel Blog · Hacker News Diskussion · LiteLLM Releases
Node.js 24.15.0 LTS & Raspberry Pi OS 6.2
Solide, unaufgeregte Releases, die man gerne übersieht: Node.js 24.15.0 wurde am 15. April als aktueller LTS-Release veröffentlicht. Bugfixes, Security-Patches, nichts Spektakuläres — aber wer noch auf 22er-LTS sitzt, sollte die Migration spätestens jetzt planen. Die offiziellen Release Notes enthalten die übliche Mischung aus Dependency-Upgrades und kleineren Verbesserungen am node:test-Runner.
Was Node.js weiterhin belastet: Das Bug-Bounty-Programm bleibt pausiert — Finanzierung fehlt, trotz der Kritikalität der Runtime. Das ist einer der Punkte, an dem "Open Source als kritische Infrastruktur" regelmäßig klemmt.
Parallel dazu bringt Raspberry Pi OS 6.2 (Release am 15. April) Security-Härtung und einen aktualisierten Kernel. Für alle, die Pi-basierte Edge-Setups betreiben — also viele unserer DevOps-Use-Cases im IoT- und Maker-Umfeld — lohnt sich das Update.
Quelle: Node.js Blog · Heise zu Raspberry Pi OS 6.2
Docker MCP Toolkit analysiert Hugging-Face-Spaces auf Arm64
Ajeet Singh Raina hat im Docker Blog gezeigt, wie sich mit dem Docker MCP Toolkit in Kombination mit dem Arm MCP Server in wenigen Minuten prüfen lässt, ob ein Hugging-Face-Space auf Arm64-Hardware läuft. Der Workflow: MCP-Client starten, Arm-MCP-Server-Tool einbinden, auf das Hugging-Face-Repository zeigen, und der Agent scannt Dockerfile, Build-Argumente und genutzte Binärabhängigkeiten auf Arm64-Kompatibilität.
Für Teams, die auf Ampere- oder Graviton-Instanzen wechseln — Stichwort: deutlich günstigere Inference-Kosten für viele Workloads —, ist das kein Spielzeug, sondern ein echter Zeit-Hebel. Ein Arbeitstag Analyse zu einem MCP-Workflow zu verdichten, zeigt, wofür agentische Tool-Ketten tatsächlich taugen.
Quelle: Docker Blog · Arm MCP Server
GitHub nutzt eBPF für sicherere Deployments
Lawrence Gripper und Aleksey Levenstein haben im GitHub Engineering Blog gezeigt, wie das Deployment-Tooling bei GitHub mittels eBPF zirkuläre Abhängigkeiten in internen Diensten erkennt und gezielt verhindert. Der Ansatz: Statt statischer Graph-Analyse läuft die Dependency-Messung live auf Syscall-Ebene im Kernel — damit sieht man, welche Services in der Realität miteinander sprechen, nicht nur welche sprechen sollten.
Der Pragmatismus dahinter ist sympathisch. Zirkuläre Deployment-Abhängigkeiten sind das Boogeyman jedes Platform-Engineering-Teams — und mit eBPF als Low-Overhead-Sensor lässt sich das Problem ohne Code-Änderungen in den überwachten Services erkennen. Für alle, die gerade an Deployment-Reihenfolge und Staging-Promotion-Regeln arbeiten, ist der Post Pflichtlektüre.
Quelle: GitHub Engineering Blog
Kurz notiert
- PostgreSQL auf NVMe + S3 — The New Stack beschreibt, warum der Hot Path auf NVMe liegt und kältere Daten in S3 wandern. Direkt relevant für alle, die größere Postgres-Installationen betreiben.
- Eclipse Foundation Security-Programm für Open VSX — Nach dem VSCode-Ökosystem-Wildwuchs startet Eclipse ein koordiniertes Security-Programm ohne Bounty, aber mit Disclosure-Pfad. Heise hat die Details.
- React Native 0.85 bringt ein neues Animations-Backend mit messbarer Performance-Verbesserung bei Gestenerkennung. Heise Developer zur Einordnung.
- CNCF migriert die eigene Infrastruktur von ingress-nginx auf Envoy Gateway — im Zuge der ingress-nginx-Retirement-Entscheidung. Der CNCF-Blog-Post ist ein praktischer Leitfaden für alle, die dieselbe Migration noch vor sich haben.
Fazit
Drei Signale ziehen sich durch die Woche: Frontend wird pragmatischer (MDN), Cloud wird europäischer (Hetzner, Euro-Office), und Supply-Chain wird endgültig ein Plattform-Thema (Vercel, OAuth-Ketten). Dazwischen laufen die Dinge, die solide Infrastruktur ausmachen — Node-LTS, Raspberry-Pi-Updates, eBPF im Deployment-Pfad. Keine Revolution, aber viele kleine Entscheidungen, die zusammengezählt das Fundament für das restliche Jahr 2026 legen.
Wenn du an einer europäischen, souveränen Infrastruktur für deine Plattform arbeitest — wir unterstützen gerne. Mehr zu unserem Open-Source-Ansatz findest du auf der Open-Source-Seite.
Kuratiert von SEADEV Studios — jede Woche die wichtigsten Tech-News, eingeordnet für Entwickler und Entscheider.


