Hire Me

I am available to hire as a freelance journalist, copy writer and podcaster. My beats include information security, open source software of all kinds, video games and entertainment topics – but I’m also happy to branch out into new fields. Additionally, I’m available as a trainer for IT security, privacy and secure communication. I’d also be happy to moderate a stage or live show at your next event.

 Research  Writing  Commentary
In-depth investigative research on complex topics both for breaking news stories and complex feature articles. I have more than seven years of experience in expressing my thoughts succinctly and quickly bringing copy to press. Live TV interviews at a minute’s notice or public speaking in front of several hundred people doesn’t intimidate me.
 Audio  Video  Design
For more than a decade, I have been planning, presenting and producing high quality podcasts both in English and German. With c’t uplink, I co-created a very successful video format. Hosting video shows has become second nature to me. I have designed logos and wordmarks for several projects. I’ve also created scientific illustrations and infographics.

If you’re interested and want to get in touch, don’t hesitate to send me an email: pitch@fab.industries

Portfolio

I’m a tech journalist with extensive experience in writing for online and print audiences. I produce cutting edge news stories, in-depth articles on complex technology topics. I also enjoy writing strongly opinionated columns and editorials.

The H

I started my career as a professional journalist in March 2012 for the tech news website The H in London. The website for The H has been defunct since its closure in July 2013, but you can still find examples of my work on there under my shorthand fab. This is the final story I wrote for them. I also wrote three stories that made it into the top ten of the all-time most popular stories on the site: Two news stories (about an e-voting hack and Google switching to HTTPS for its search) and a feature article about Linux desktops.

Heise

After The H closed its doors, I moved from London to Hanover and became an editor for c’t magazine and heise online. I’ve written a myriad news stories, articles and columns for heise online – in fact, because of changes in the site infrastructure the search can’t find them all, but there are thousands of stories on there under my byline. I’ve also written many news stories, articles and editorials in print for c’t magazine.

Aside from writing, I have co-founded – and named – heise’s successful video podcast c’t uplink which I’ve also regularly hosted for more than four-and-a-half years. In May 2017 I switched roles at Heise and started working exclusively for a newly formed, enlarged newsdesk at heise online. As part of this new role, I coordinated the news content for the security and operating systems desks of the site – which included the infosec, open source and Windows beats.

Podcasting

In my free time, I’ve been producing English and German language podcasts for over twelve years now. You can find these at my podcast network Sixgun Productions. I have a well-equipped home studio and the ability to record radio-quality content locally or with remote guests over the internet. With Linux Outlaws, I co-created one of the most popular open source podcasts. Among many other things, this project gave rise to the OggCamp community conference, which has been running since 2009.

Freelance Work

Since January 2019, I’ve been working as a freelancer for a number of publications. What follows is a regularly updated list of completed projects:

c’t magazine

  1. Lehren aus dem Politiker-Hack – Eigene Onlinekonten gegen Datenklau absichern
  2. Der Hacker-Hunter – Troy Hunt und der riesige Passwort-Fund „Collection #1 bis #5“
  3. Daten in Sicherheit – Grundlagen sicherer privater Kommunikation

Verbraucherblick

  1. Mein Recht auf Vergessenwerden
  2. Schau mal, wer da klingelt

Golem.de

  1. Online Banking: Haspa führt eindeutige Benutzernamen ein
  2. Linux: Wer sind die Debian-Bewerber?
  3. Dick Pics: Penis oder kein Penis?

heise online

  1. Kommentar zu zehn Jahren Bitcoin: Vom Finanzrevolutionär zur Umweltsau
  2. Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht
  3. Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen
  4. 9/‌11 Leaks: Hacker veröffentlichen Interna aus den World-Trade-Center-Prozessen
  5. Zahlen, bitte! Wie viele Bitcoins gibt es eigentlich?
  6. Mailbox.org kritisiert Formfehler bei Datenabfragen von Sicherheitsbehörden
  7. System Down: Drei Uralt-Lücken in Systemd vereinfachen Linux-Angriffe
  8. Massen-Doxxing: Täter hat sich wohl schon 2016 verraten
  9. Elite Dangerous: Über 10.000 Raumpiloten zwingen die Spiele-Server in die Knie
  10. Triviale Hoster-Sicherheitslücken gefährden 7 Millionen Domains
  11. Spinoff von Star Trek Discovery mit Michelle Yeoh angekündigt
  12. IDenticard PremiSys: Gebäude-Überwachungssystem mit eingebauten Hintertüren
  13. Erste Dynamit-Phishing Welle des Jahres: Trojaner GandCrab ist zurück
  14. Passwort-Sammlung mit 773 Millionen Online-Konten im Netz aufgetaucht
  15. Star Trek Discovery: Zweite Staffel beginnt mit Kino-Bombast
  16. Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen
  17. Magento: Webserver über Schwachstelle im MySQL-Protokoll gehackt
  18. “Chaos im Netz” / “Ralph Breaks the Internet”: Wenn Disney das Internet gebaut hätte
  19. Playstation 4, Xbox One, Surface-Laptops: Kritische Schwachstellen im WLAN-Chip
  20. Das Problem mit Googles Phishing-Quiz
  21. #TGIQF – das Quiz zum Internationalen “Ändere dein Passwort”-Tag
  22. Gute Passwörter erzeugen und sicher verwenden
  23. FOSDEM: Kann man ohne proprietäre Software leben?
  24. FOSDEM: Zu viel Klartext in unseren Netzen
  25. FOSDEM: Dezentrale WWW-Alternative Solid – jedem sein eigenes Like
  26. Die Open-Source-Nerds werden politisch – Eindrücke von der FOSDEM
  27. Träger ausspionierbar: EU ruft Kinder-Tracking-Smartwatch zurück
  28. Scifi-Kultserie The Expanse startet auf Amazon Prime
  29. Alita: Battle Angel - Christoph Waltz schwingt den Raketenhammer
  30. Kinder-Smartwatch mit Tracking-Funktion: Hersteller Enox sieht kein Problem mit Spionage-Uhr
  31. Prozessor-Sicherheit: Intels sichere Software-Enklave SGX wurde geknackt
  32. SciFi-Serie The Expanse, Staffel 3: Blut, Schweiß und Tränen in Null-G
  33. Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos
  34. 10 Jahre alte kritische Lücke in Linux-Kernel-Kryptofunktion entdeckt
  35. Windows 10 und Server 2016: IIS kann über HTTP/2 zum Absturz gebracht werden
  36. Star Trek Discovery bekommt eine dritte Staffel
  37. Linux-Entwickler gegen VMware: OLG Hamburg lehnt Klage ab
  38. Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor
  39. Artikel 13: Kostenlose Lehrmaterialien im Netz bedroht
  40. Talos IV wird zum Wendepunkt für Star Trek Discovery
  41. Unsichere Nachrüst-Alarmanlagen begünstigen Autoklau
  42. Banking-Startup N26 bei Betrugsfällen überfordert
  43. Kardiologen zum EKG per Apple Watch: Sollte nicht den Arztbesuch ersetzen
  44. Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter
  45. Nach Software-Update: Hamburger S-Bahn soll wieder pünktlicher fahren
  46. Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken
  47. iPhones, Macs, Android, NAS: Geräte über Broadcom-WLAN-Treiber angreifbar
  48. Malware-Verteiler werden immer jünger, infizieren sich oft selbst
  49. Bis zu 20 Jahre Knast für Schüsse bei Domain-Ummeldung
  50. Star Trek Discovery: In der 2. Staffel den Plot versemmelt
  51. Hacker knackt Auto-GPS-Tracker: “Ich kann weltweit den Verkehr beeinflussen”
  52. Verschlüsselung: Neue TLS-Empfehlungen vom BSI
  53. S/MIME und PGP: E-Mail-Signaturprüfung lässt sich austricksen
  54. Citrix: Hacker im internen Netzwerk fünf Monate lang nicht entdeckt
  55. Red Hat Virtualization 4.3 mit besserer IBM-Unterstützung
  56. Pharmakonzern Charles River Laboratories von Hackern angegriffen
  57. WLAN-Presenter-Systeme mit kritischen Sicherheitslücken
  58. Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr
  59. WordPress 5.2 sichert Auto-Updates durch Signaturprüfung
  60. Weltraumsimulation Star Citizen: Traum und Wirklichkeit
  61. Geheimdienst im Anonymisierungsnetz: CIA-Webseite jetzt über Tor erreichbar
  62. Hackerangriff: Finanzbuchaltungs-Dienstleister Wolters Kluwer teilweise offline
  63. Hackergruppe Fxmsp hat angeblich drei führende Anti-Viren-Hersteller geknackt
  64. Arch Linux im Windows Subsystem for Linux: Mit Vorsicht zu behandeln
  65. Schon wieder Asus: Hacker infizieren Rechner über Cloud-Speicherdienst WebStorage
  66. The Orville, Staffel 2: Seth Trek wird zum besseren Star Trek
  67. Über 50.000 Datenbank-Server über Uralt-Windows-Bug mit Krypto-Minern infiziert
  68. Magic The Gathering: Regisseure von Avengers Endgame und Netflix planen Serie
  69. Hack bei Inkasso-Firma: Daten von Millionen Patienten bei US-Biolaboren geleakt
  70. Kinofilm Apollo 11: Bilder aus einer Zeit, als wir noch zu träumen wagten
  71. Godlua: Hacker verstecken Malware-Traffic im DNS-over-HTTPS-Protokoll
  72. Godlua, Missverständnisse und der Streit um DNS over HTTPS
  73. Meeting-Zwang: Mac-Kameras lassen sich über Zoom-Sicherheitslücke anschalten
  74. Die Mondlandung, ein Magnet für Verschwörungstheorien
  75. Angriffe auf Elasticsearch: Linux-Server werden zu DDoS-Schleudern
  76. Schlammschlacht um Sicherheitslücke: VLC-Entwickler warnen vor Fake News
  77. The Expanse: Holy Shit! Eine Vorschau auf die vierte Staffel
  78. US-Bundesstaat Louisiana ruft Notstand wegen Erpressungstrojaner-Angriff aus
  79. Verwaltungsfehler: Datenleck zwingt Londoner Familie zum Umziehen
  80. Dragonblood: Neue Lücken in WLAN-Verschlüsselung WPA3 könnten WPA3.1 nötig machen
  81. Neues Tool rget soll Software-Downloads sicherer machen
  82. Nach Sicherheitslücke: KDE verzichtet auf ausführbare KConfig-Dateien
  83. Skype, Slack, VS Code, Atom: Electron-Apps haben eine gefährliche Achilles-Ferse
  84. Windows-Treiber von Intel, AMD, Nvidia und vielen Mainboard-Herstellern unsicher
  85. Netzwerkscanner: Nmap 7.80 mit neuen Skripten und verbesserter Paketerfassung
  86. Horror aus der Windows-Steinzeit: Über die Texteingabe-Hilfe zum Admin
  87. VoIP-Sicherheitslücken: Viele Büro-Telefonanlagen grundlegend unsicher
  88. PGP-Verschlüsselung für Webbrowser: BSI-Projekt verbessert Open-Source-Software Mailvelope
  89. Lenovo Crapware: Vorinstallierte Systemsoftware macht Laptops angreifbar
  90. CVE-Lagebild 2019: Debian, SUSE, Oracle führen Sicherheitslücken-Rangliste fürs erste Halbjahr an
  91. Time-AI-Erfinder verklagt Black Hat: Nach 115.000-Dollar-Vortrag verspottet
  92. Web- und App-Sicherheit bei Fintech-Startups hat Mängel
  93. Kill Switch für vernetzte Autos gefordert: “Sonst gibt es Tote”
  94. Retadup: Französische Polizei jagt Monero-Botznetz hoch
  95. Nach 24 Jahren: GIMP-Fork soll unliebsamen Namen überwinden
  96. Tankerkrise: US-Militär hat iranische Militärnetze dauerhaft lahmgelegt
  97. Kinder-GPS-Uhren millionenfach ausspionierbar
  98. Android-Provisioning-Angriff: Vorsicht vor gefälschten Provider-Konfigurationen
  99. Gnome 3.34: Modellpflege am Vorzeige-Linux-Desktop
  100. Russland: Geheimdienst betreibt Blockade von Mailbox-Anbietern
  101. Systemd: Lennart Poettering möchte das Home-Verzeichnis modernisieren