Kategorie: News

  • Librem 5 Linux-Phone nimmt weiter Gestalt an

    Librem 5 Linux-Phone
    Bild: Librem 5 UI-Shell | Quelle: Purism | Lizenz: CC BY-SA 4.0

    Die meisten Mitglieder des Librem-5-Teams, die für Purism an deren Linux-Smartphone arbeiten, nahmen kürzlich an der GNOME-Entwicklerkonferenz GUADEC in Almería  teil. Einige hielten dort auch Vorträge zur Entwicklung des Linux-Smartphones. Das geht aus einem neuen Report auf der Purism-Webseite hervor. Dabei ging es natürlich um den mobilen GNOME-Desktop, der als Standard mit dem Librem 5 ausgeliefert werden soll.

    GNOME Mobile startet durch

    So berichtete etwa der Berliner UI-Spezialist Tobias Bernard in einem Vortrag über die Fortschritte bei der Umsetzung der Benutzerschnittstelle und der  Aus- bzw. Umgestaltung der Apps. Alle in diesem Rahmen getätigten Entwicklungen sollen wieder nach GNOME zurück fließen und die Desktop-Umgebung verbessern helfen. So könnte es passieren, dass die für das Librem 5 Linux-Phone entwickelte Shell namens Posh später zur GNOME-Standard-Shell wird oder zumindest die bestehende GNOME-Shell befruchtet.

    Hardware des Librem 5 Linux-Phone

    Auch aufseiten der Hardware trennt sich langsam die Spreu vom Weizen, was die einzelnen Komponenten angeht. Als CPU kommt im Endprodukt die  i.MX8M Quad von NXP zum Einsatz. Dieser SoC wird auf dem Modul-Board i.MX 8M System-On-Module von EmCraft sitzen. Für die bunten Bilder bringt die CPU den Grafikchip Vivante GC7000Lite mit, der mit dem freien Treiber Etnaviv läuft. Die endgültige Auflösung des 5.7-Zoll Displays wird 720 x 1.440 Pixel betragen.

    In Europa kommt als Modem das SIMCom 7100E zum Einsatz, dass übrigens nach einigen Diskussionen von ModemManager anstatt von ofono über die App Calls angesteuert wird. WLAN und Bluetooth steuert das Modul Redpine RS9116 M.2, das die Standards 802.11 a/b/g/n bei  2.4GHz und 5GHz sowie Bluetooth 5 im Dual-Mode unterstützt. Last, but not least wurde noch der Kamerasensor Omnivision OV5640 (PDF) ausgewählt.

    Sicherheit wird diskutiert

    Die Developement-Boards für das Librem 5 Linux-Phone sollen Ende August und im September ausgeliefert werden. Beim Kernel wird an den Schnittstellen für PCIe, USB und einem Treiber für den Akku gearbeitet. Besonders bei der Integration der Grafiktreiber ist laut dem Report noch viel zu tun. Hier sind Entwickler mit entsprechenden Kenntnissen gerne gesehen. In Sachen Sicherheit wird über die Integration eines TPM, von TrustZone und Heads diskutiert.

    Es ist ruhig um Plasma Mobile

    Von der KDE-Front gibt es derzeit keine Neuigkeiten über Plasma Mobile für das Librem 5, der alternativen Bedienoberfläche für das Librem 5. Diese sind aber hoffentlich von der ab dem 11. August in Wien stattfindenden KDE-Entwicklerkonferenz Akademy zu erhalten. Dort hält Plasma-Mobile-Entwickler Bushan Sha einen Vortrag zur Entwicklung der mobilen Plasma-Oberfläche.

  • Linus Torvalds lobt WireGuard

    Linus Torvalds lobt WireGuard
    Bild: WireGuard | Quelle: XDA-Developers

    Linus Torvalds hat sich auf der Kernel-Mailingliste in einem Nebensatz lobend über das VPN-Projekt WireGuard geäußert. Erst vor wenigen Tagen hatte dessen Entwickler Jason Donenfeld ein erstes Patchset für die Aufnahme in den Mainline-Kernel bereitgestellt. WireGuard bietet viele Vorteile gegenüber Alternativen wie IPsec oder Open-VPN.

    Simpel und schnell

    Dazu zählen einfachere Handhabung und höhere Geschwindigkeit. Ein eklatanter Unterschied herrscht auch bei den Codezeilen der VPN-Anwendungen. Während IPsec über 400.000 Zeilen aufweist und Open-VPN es immerhin noch auf 100.000 Zeilen bringt, kommt WireGuard mit gerade einmal 4.000 Zeilen aus. Damit bietet es einen wesentlich kleineren Angriffsvektor wie die Konkurrenz. Zudem ist die Bedienung in den Grundfunktionen so einfach wie das Herstellen einer SSH-Verbindung.

    Donenfeld hat den WireGuard-Port für Android jetzt auf allen Android-Geräten lauffähig bereitgestellt. Auch die macOS-, FreeBSD- und OpenBSD-Ports sind in guter Verfassung. An einem Windows-Port arbeitet Donenfeld gerade.

    Nach Greg Kroah-Hartman ist Torvalds der zweite Kernel-Entwickler, der sich lobend über WireGuard auslässt. Er schrieb in einer Mail an die Entwicklerliste:

    [su_quote style=“modern-light“ cite=“Linus Torvalds“]»Ich sehe, dass Jason es tatsächlich geschafft hat, einen Pull-Request für WireGuard zur Aufnahme in den Kernel einzureichen. Darf ich hier noch einmal meine Begeisterung für WireGuard bekunden und hoffen, dass der Code bald gemerged wird? Vielleicht ist der Code nicht perfekt, aber ich habe ihn überflogen. Im Vergleich zu den Schrecken von OpenVPN und IPSec ist er ein Kunstwerk.«[/su_quote]

    Bereits weite Kreise gezogen

    Auch auf der politischen Bühne hat WireGuard Eindruck hinterlassen. US-Senator Ron Wyden hat die Software in einem Brief der Sicherheitsbehörde NIST empfohlen. Ron Wyden ist das mit Abstand technisch versierteste Mitglied des US-Senats. Er ist seit Jahren ein führender Verfechter der Sicherheit und des Datenschutzes und insbesondere der einzige, der seit Jahren die Aufsicht über die NSA und die damit verbundenen Behörden fordert.

    Mit solch prominenter Unterstützung könnte WireGuard mit etwas Glück noch in diesem Jahr in den Kernel aufgenommen werden und damit noch weitere Verbreitung finden.

  • Ubuntu 16.04.5 LTS freigegeben

    Ubuntu 16.04.5 LTS
    Screenshot: ft

    Mit Ubuntu 16.04.5 LTS »Xenial Xerus« hat Canonical das letzte Punkt-Release für die noch bis 2021 unterstützte Version von Ubuntu freigegeben.  Im Gegensatz zu Ubuntu 18.04 LTS »Bionic Breaver« verwendet Ubuntu 16.04.5 LTS noch Unity als Desktop anstelle der angepassten GNOME-Version und bietet damit den Befürwortern von Unity weitere drei Jahre Schonfrist.

    Neuer Kernel und Grafik-Stack

    Ubuntu 16.04.5 LTS kombiniert alle Fehlerbehebungen und Sicherheitsupdates, die seit dem letzten Punkt-Release des Betriebssystems im März aufgelaufen sind. Zudem bietet es im Rahmen des Hardware-Enablement (HWE) einen aktualisierten Kernel 4.15 samt neuem Grafik-Stack. Canonical hat hierzu neue Installationsmedien bereitgestellt. Diese werden für Ubuntu selbst und für die offiziellen Ableger angeboten.

    HWE einspielen

    Anwender, die bereits Ubuntu 16.04 LTS installiert haben und den Anweisungen des Paketmanagements zur Aktualisierung folgen, müssen nichts weiter tun. Lediglich das neue HWE muss hier manuell per

    sudo apt-get install --install-recommends linux-generic-hwe-16.04 xserver-xorg-hwe-16.04 

    eingespielt werden.

    Frische Installationsmedien

    Neueinsteiger, denen Ubuntu 18.04 LTS noch zu frisch ist oder die weiterhin auf Unity setzen wollen, finden in den neuen Installationsmedien das Mittel der Wahl, um Ubuntu 16.04 LTS oder eine der offiziellen Varianten möglichst aktuell auf die Festplatte zu bannen. Die neuen Medien stellt Canonical als Server-, Core- und  Desktop-Version sowie für Kubuntu, Lubuntu, Mythbuntu, Ubuntu GNOME, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio und Xubuntu bereit.

    Die Images für 32- und 64-Bit liegen auf Ubuntus Download-Server für Xenial Xeres. Images für die anderen Varianten erscheinen auf den jeweiligen Webseiten der Projekte, wobei zum jetzigen Zeitpunkt noch nicht alle auf 16.04.5 LTS aktualisiert sind. Alle Änderungen zu Ubuntu 16.04.5 LTS führt das Ubuntu-Wiki im Changelog auf.

     

     

  • Firefox 63 mit eigenem Prozess für WebExtensions

    Firefox 63 mit eigenem Prozess für WebExtensions

    Wenn Mozilla am 23. Oktober Firefox 63 veröffentlicht, wird dieser unter Linux mit den Ausgaben für Windows und macOS gleichziehen, wenn es um die Auslagerung von Funktionalität in eigene Prozesse geht. Die Windows-Version erhielt einen eigenen Prozess für Erweiterungen bereits mit Firefox 56, macOS zog vor rund einem Monat mit dem derzeit aktuellen Firefox 61 nach. Lediglich bei Linux blieb es bisher standardmäßig bei Prozessen für Browser-Kern und Tabs.

    Erweiterungen im eigenen Prozess

    Mit Firefox 63 kommen nun auch Linux-Anwender in den Genuss von getrennten Prozessen für  WebExtensions, dem seit Firefox 57 Quantum gültigen und mittlerweile verbindlichen Standard für Firefox-Erweiterungen. Das ist dem als gelöst markierten Bug 1357487 zu entnehmen. Bereits seit einer Weile konnte das Feature in Firefox Nightly freigeschaltet werden, problemlos läuft die Funktion allerdings erst seit Firefox 63 Nightly, wo sie auch bereits eingeschaltet ist. Beim aktuellen Firefox bedarf es der Freischaltung durch Eingabe von about:config gefolgt von extensions.webextensions.remote. Dort muss der Wert durch Doppelklick auf true geschaltet werden.

    Tracking-Schutz ausgebaut

    Firefox 63 wird zudem einen verbesserten Tracking-Schutz bieten. Mit Tracking Protection verhindert Firefox, dass Skripte von missbräuchlichen Trackern geladen werden. Dadurch wird nicht nur nervige Werbung geblockt und die Verfolgung beim Surfen erschwert, als Effekt daraus werden Seiten auch schneller geladen. Nachdem Tracking Protection in den letzten Ausgaben bereits optisch durch die Platzierung bei den Sicherheitsmerkmalen in der Adresszeile prominent hervorgehoben wurde, wird die Funktion für Firefox 63 nochmals erweitert.

    Firefox 63 erweitert den Schutz um das Blockieren von Crypto-Jacking– und Fingerprinting-Scripten und erlaubt in den Einstellungen eine feinere Kontrolle, was genau geblockt werden soll. Benutzer haben dann die Option, Tracking für Werbung, Analysen, Fingerprinting, soziale Medien und Crypto-Mining getrennt ein- oder auszuschalten.

  • VPN-Tunnel WireGuard macht Fortschritte

    VPN-Tunnel WireGuard
    Bild: WireGuard | Quelle: XDA-Developers

    Im vergangenen Oktober hatte Kernel-Guru Greg Kroah-Hartman das VPN-Tunnel-Projekt WireGuard lobend erwähnt. Während einer Linux-Konferenz hatten er und einige Mitstreiter den Code von WireGuard unter die Lupe genommen und sich hinterher zufrieden gezeigt. Jetzt hat Entwickler Jason Donenfeld ein erstes Patchset für die Aufnahme in den Mainline-Kernel bereitgestellt.

    So simpel wie SSH

    Der VPN-Tunnel WireGuard hat nach den Aussagen von Donenfeld auf der Projektseite Vorteile vor Tools wie IPSec und OpenVPN. In der Anwendung soll es so einfach wie SSH und dabei um vieles schneller als das lahme OpenVPN sein. Zum Erstellen einer Verbindung sei es lediglich nötig, wie bei SSH öffentliche Schlüssel auszutauschen, so der Entwickler.  Die kryptografische Sicherheit der Anwendung wurde bereits mehrfach unabhängig untersucht und für gut befunden.

    Bereits breit getestet

    Da WireGuard als out-of-tree-module außerhalb des Kernels bereits weite Verbreitung gefunden hat und von großen Unternehmen produktiv eingesetzt wird, ist es trotz erst dreijähriger Entwicklungszeit bereits gut getestet. Ursprünglich nur für Linux entwickelt, ist es nun plattformübergreifend und breit einsetzbar. Vom kleinsten eingebetteten Gerät bis zum Supercomputer sollen sich alle Geräteklassen für den Einsatz der VPN-Alternative eignen.

    Knapp 4.000 Zeilen Code

    WireGuard wurde mit Blick auf einfache Implementierung entwickelt. Es soll in wenigen Zeilen Code implementiert und auf Sicherheitslücken überprüft werden können. Im Vergleich zu Code-Giganten wie IPsec oder OpenVPN/OpenSSL, bei denen das Auditing der Codebasis selbst für große Teams von Sicherheitsexperten eine überwältigende Aufgabe ist, soll WireGuard von Einzelpersonen umfassend überprüfbar sein.

    Welcher Kernel wirds?

    Somit hat der VPN-Tunnel WireGuard gute Chancen, in eine der nächsten Kernel-Versionen aufgenommen zu werden. Für 4.19 ist es vermutlich zu spät, aber 4.20 oder 4.21, die auch 5.0 und 5.1 heißen könnten, sind realistische Kandidaten. Das setzt voraus, dass die Kernel-Entwickler bei der Durchsicht keine Bedenken gegen eine baldige Aufnahme haben. Ein Whitepaper (PDF) vertieft bereits im Vorfeld die technischen Eckpunkte des Protokolls.

  • Linux Mint Debian Edition 3 als Beta verfügbar

    Linux Mint Debian Edition 3 als Beta verfügbar

    Linux-Mint-Projektleiter Clement Lefebvre gab heute die Verfügbarkeit der Beta-Version des kommenden »Linux Mint Debian Edition 3« mit dem Codenamen »Cindy« bekannt. Die kurz auch als LMDE bekannte Distribution will der Hauptausgabe Linux Mint so ähnlich wie möglich sein, beruht jedoch direkt auf Debian anstatt auf Ubuntu.

    Solide Grundlage

    Nachdem vor wenigen Wochen Linux Mint 19 »Tara« veröffentlicht wurde, konzentrierte sich das Team auf die noch für den Juli versprochene Herausgabe einer Beta-Version für LMDE 3 »Cindy«.  LMDE 3 basiert auf Debian 9 »Stretch« anstatt auf Canonicals letzter Langzeitversion Ubuntu 18.04 LTS »Bionic Beaver«. LMDE 3 wird mit einem aktuellen Cinnamon 3.8 als Desktop-Oberfläche ausgeliefert.

    Linux Mint Debian Edition erhält während seiner Laufzeit keine Punkt-Releases. Abgesehen von Bugfixes und Sicherheitskorrekturen bleiben die Debian-Basispakete unverändert, aber Mint-Tools und Desktop-Komponenten werden kontinuierlich aktualisiert. Neu entwickelte Funktionen werden direkt in LMDE integriert, während sie für die nächste kommende Linux-Mint-Version bereitgestellt werden. Das erklärte Lefebvre heute in der Ankündigung der Beta-Version.

    Zwei Installer

    Bei LMDE 3 experimentiert das Team ein wenig und liefert zwei Installer aus. Neben dem von Mint bekannten Live-Installer ist auch ein Installer auf der Basis des Calamares Installer Framework im Menü zu finden. Dabei bietet Calamares mehr Funktionen wie der hauseigene Installer. Dazu gehören erweiterte Partitionierungsoptionen sowie die Möglichkeit, die Installation vollständig zu verschlüsseln.

    Experimentierstube LMDE

    LMDE 3 hat wesentlich weniger Nutzer als Linux Mint, die aber wiederum weitaus enthusiastischer sind. LMDE dient Lefebvre und dem Team ein wenig als Experimentierstube und pflegt eine Alternative, falls Ubuntu als Unterbau einmal nicht mehr verfügbar sein sollte. Auf GitHub  kann die weitere Entwicklung von Linux Mint Debian Edition 3 bis zur Veröffentlichung der fertigen Version verfolgt werden.

  • Firefox Seiten-Isolierung als neues Sicherheitsmerkmal

    Firefox Seiten-Isolierung
    Bild: Firefox Logo | Quelle: Mozilla | Lizenz: CC BY-SA 3.0

    Vor rund sechs Wochen erschien Chrome 67 und führte als neues Sicherheitsmerkmal Site Isolation, zu deutsch Seiten-Isolierung, ein. Damit verschärfte Google die Trennung von Inhalten im Browser. Jetzt wurde bekannt, dass Mozilla seit April an einem ähnlichen Projekt arbeitet, dass unter dem Namen Project Fission läuft. Dabei soll jeder Rendering-Prozess auf Dokumente von einer einzigen Domain beschränkt werden.

    Ein Prozess pro Domain

    Seiten-Isolierung stellt sicher, dass Zugriffe von einer Webseite auf eine andere Domain immer in eigene Prozesse eingebunden werden, die jeweils in einer Sandbox laufen, die die Möglichkeiten des Prozesses einschränkt. Außerdem wird der Empfang bestimmter Arten von sensiblen Daten von anderen Websites eingeschränkt. Infolgedessen wird es für eine bösartige Webseiten schwieriger, Daten von anderen Seiten zu stehlen. Firefox Seiten-Isolierung richtet sich im Besonderen gegen Universal Cross-Site-Scripting (UXSS).

    Gegen UXSS-Angriffe

    Technisch wird das bei Chrome etwa so gelöst, dass seitenübergreifende Inhalte immer in einen eigenen Prozess geladen werden, unabhängig davon, ob sich die Navigation im aktuellen Tab, einem neuen Tab oder einem Iframe befindet. Seitenübergreifende  Daten wie HTML-, XML- und JSON-Dateien werden nicht an den Prozess einer Webseite ausgeliefert, es sei denn, der Server sagt, dass dies erlaubt sei.

    Firefox im Wandel

    Mozilla hatte bereits 2016 seit Firefox 48 mit Electrolysis  die Aufteilung des Renderns in mehrere Prozesse begonnen und im späteren Verlauf sukzessive bis hin zu Firefox 57 Quantum weiter ausgebaut. Diese Multi-Prozess-Architektur besteht derzeit aus einem Prozess für die grafische Benutzerschnittstelle (GUI) und mehreren Prozessen zum Rendern der Seiten. Bei Firefox ist die Zahl der maximal möglichen Prozesse nach oben beschränkt, weil mehr Prozesse auch mehr RAM binden.

    RAM-Verbrauch herunterfahren

    Um Firefox Seiten-Isolierung sinnvoll umzusetzen, müssen mindestens 100 Prozesse in einer Firefox-Sitzung laufen können. Derzeit erzeugt ein Prozess, unabhängig von seinem Inhalt, einen Overhead zwischen 17 und 35 MByte, je nach Plattform. Somit würde eine Sitzung mit Firefox Seiten-Isolierung bis zu 3,5 GByte belegen. Um hier nicht noch weiter in den Verruf des Speicherfressers zu geraten, versucht  Mozilla, diesen Overhead im Rahmen von Fission MemShrink auf 10 MByte pro Prozess zu reduzieren. Im vergangenen Monat konnte bereits eine Reduzierung um 3 – 4 MByte erreicht werden. Die Erfolge können im Bugzilla verfolgt werden. Derzeit gibt es noch keine Angaben darüber, wann Ergebnisse aus Project Fission in Firefox ankommen werden.

  • Helios4 – Open-Hardware NAS-Bausatz

    Helios4 NAS-Bausatz
    Bild: Helios4 NAS-Bausatz | Quelle: Kobol.io

    Das Projekt Helios4 startet derzeit im Rahmen eines Crowdfunding den zweiten Versuch der Finanzierung eines Network-Attached-Storage-Bausatzes (NAS), der den Prinzipien freier Soft- und Hardware folgt. Für rund 200 Euro (incl. Versand) kann man dort noch für 7 Tage ein für NAS optimiertes Mainboard samt Acrylgehäuse und allen benötigten Lüftern und Kabeln bestellen. Das Selbstbau-NAS, das im Oktober ausgeliefert werden soll, kann mit bis zu vier Festplatten mit bis zu je 12 TByte Storage bestückt werden.

    SoC für NAS und Networking

    Das nur 100 x 100 mm große Mainboard verfügt über einen Marvell ARMADA 388 SoC. Diese Dual-Core-ARM-Cortex-A-CPU mit einer Taktfrequenz von 1,6 GHz integriert eine Kryptographie- und XOR-DMA-Engine, um die beste Sicherheit und Leistung für die NAS-Funktionalität zu bieten. Damit sind RAID-Acceleration-Engines (PDF) ebenso unterstützt wie Security-Acceleration-Engines. Vier SATA-3-Ports prädestinieren das Board unter anderem als NAS-Grundlage. Gigabit-Ethernet und zwei GByte DDR3-ECC RAM unterstützen dies.

    Kleiner als die Konkurrenz

    Eine High-Speed-SD-Kartenschnittstelle mit theoretisch bis zu 104 MByte Durchsatz pro Sekunde nimmt SDHC- oder SDXC-Karten auf, auf denen das Betriebssystem performant laufen kann. Weitere Funktionalität kann, analog zum Raspberry Pi, über I2C-Bus und GPIO-Pfostenstecker ergänzt werden. Dabei bleibt das fertig aufgebaute Gehäuse mit 182 x 107 x 210 mm recht klein. Die gesamte Board-Spezifikation kann im Wiki eingesehen werden.

    [su_slider source=“media: 5970,5971″ limit=“12″ link=“lightbox“ width=“960″ height=“960″ autoplay=“0″ speed=“0″]

    Bootoptionen

    Bei der Software stehen standardmäßig Armbian oder das ebenfalls auf Debian basierte freie NAS-Software OpenMediaVault zur Auswahl. Damit eröffnet sich die gesamte Welt an Debian Software. Booten kann man Helios4 nicht nur per SD-Card, sondern auch per SPI-NOR-Flash, (PDF), SATA1 oderUART.

    Vergleichsweise günstig

    Im Vergleich zu einem gekauften NAS besticht zum einen der Preis, der ungefähr die Hälfte eines entsprechenden NAS von QNAP, Synology oder ähnlichen Anbietern ausmacht. Diese Anbieter liefern zwar eine große Anzahl an Applikationen mit ihrer proprietären Linux-Software aus, jedoch sind diese erfahrungsgemäß nicht immer gut gepflegt. Hier bieten die Debian-Archive eine größere und besser gepflegte Auswahl. Das Crowdfunding für das Helios4 NAS geht noch bis zum 5. August und steht derzeit bei 82 Prozent.

  • Ubuntu 18.04.1 LTS erschienen

    Ubuntu 18.04.1 LTS
    Screenshot: ft

    Wie gewohnt hat Canonical nach drei Monaten ein erstes Update für Ubuntu 18.04 LTS »Bionic Beaver« herausgegeben. Die Aktualisierung gilt nicht nur für Ubuntu selbst, sondern auch für die Derivate Ubuntu Budgie, Kubuntu, Ubuntu Mate, Lubuntu, Ubuntu Kylin und Xubuntu. Ubuntu 18.04 LTS bietet fünf Jahre Unterstützung für die Varianten Ubuntu Desktop, Ubuntu Server und Ubuntu Core. Alle anderen Varianten erhalten drei Jahre Unterstützung, mit Ausnahme von  Ubuntu Studio 18.04, das lediglich für 9 Monate unterstützt wird.

    Bestand für Ubuntu 18.04.1 LTS aktualisiert

    Dabei werden Fehler ausgebügelt, Sicherheitswarnungen und aufgelaufene Paket-Updates umgesetzt. Neue Funktionen gibt es dabei in aller Regel nicht, ebensowenig ist ein Kernel-Update ist im ersten Punkt-Update die Regel. So bleibt es für Ubuntu 18.04.1 LTS bei dem vor drei Monaten ausgelieferten Kernel 4.15, dieser wird erst im Februar mit Ubuntu 18.04.2 an den Kernel von 18.10 angepasst.

    Kleine Verbesserungen

    Neben Aktualisierungen und der Fehlerbeseitigung gab es auch kleine Verbesserungen. So können Anwender, die über zwei NVMe-Disks verfügen, diese nun im RAID1-Modus zur Installation nutzen. Im GNOME-Terminal wurde der Menüpunkt Neuer Tab wieder eingeführt. Zudme wurde für Thunderbolt in den Einstellungen ein eigener Unterpunkt hinzugefügt.

    Update von 16.04 LTS angeboten

    In den nächstenTagen erhalten Anwender von Ubuntu 16.04 LTS »Xenial Xerus« die Mitteilung, dass sie automatisch auf 18.04.1 aufsteigen können. Wichtige Daten sollten vor dieser Aktion in einem Backup gesichert werden. Bestandsanwender von Ubuntu 18.04 LTS müssen nichts unternehmen, sofern sie die vom System angebotenen Aktualisiserungen jeweils durchgeführt haben. Sie sind damit bereits auf dem Stand von 18.04.1. Für Neueinsteiger stehen aktualisierte Images für Ubuntu auf dem Download-Server bereit. Die Links zu den Downloads der anderen aktualisierten Varinanten finden sich in den Release Notes.

  • Xfce 4.13 für Fedora 29 in Erwägung

    Xfce 4.13 für Fedora 29
    Quelle: Xfce Lizenz: LGPL

    Anhänger der Desktop-Umgebung Xfce wird es freuen zu hören, dass für Fedora 29 ein Vorschlag vorliegt, anstatt von Xfce 4.12.4 die Entwicklerversion 4.13. auszuliefern. Xfce 4.12 wurde bereits Anfang 2015 veröffentlicht und wirkt mit seinem GTK-2-Unterbau etwas altbacken. Bleibt abzuwarten, ob das Fedora-Steuerungsgremium der Änderung zu Xfce 4.13 für Fedora 29 zustimmt.

    Kein Termin für 4.14

    Xfce hält es mit Aktualisierungen wie die große Schwester GNOME: Veröffentlichungen mit geraden Zahlen wie 4.12 sind als stabil gekennzeichnet, während solche mit ungeraden Zahlen wie 4.13 Entwicklerversionen darstellen. Derzeit ist keine Veröffentlichung für 4.14 terminlich festgelegt, man hört allerdings vereinzelt Gerüchte, 2019 soll es soweit sein, Xfce 4.14 wird den Wechsel auf die modernere Basis GTK-3 vollziehen.

    Migration zu GTK-3 fast fertig

    In der Tat ist der Übergang hin zu GTK-3 bereits zum größten Teil in der Entwicklungsreihe 4.13 vollzogen. Von daher ist das Ansinnen, den Fedora-Spin für Xfce mit den vorhandenen Paketen mit diesen Paketen zu veröffentlichen so abwegig nicht. Andere GTK-basierte Umgebungen wie Cinnamon und MATE sind bereits auf die GTK-3-Bibliotheken umgestiegen. GTK-3 wurde 2011 veröffentlicht. Viele als veraltet eingestufte Funktionen wurden damals entfernt sowie existierende Schnittstellen verbessert. GTK-3 ist nicht abwärtskompatibel zu GTK-2. Bibliotheken beider Versionen sind jedoch parallel installierbar.

    Behäbige Entwicklung

    Die Entwicklerpakete zu Xfce 4.13 werden allgemein als sehr stabil und benutzbar eingestuft. Sollte Fedora davon Gebrauch machen, würde dies auch den Xfce-Entwicklern helfen, den Zyklus 4.14 in einen Zustand zu bringen, der eine stabile Veröffentlichung rechtfertigt. Eines der Hauptprobleme von Xfce, wenn man es als ein solches sehen will, ist die Behäbigkeit der Entwicklung, bedingt durch zu wenig aktive Entwickler.

    Xfce 4.13 für Fedora 29

    Der Vorschlag der Fedora-Entwickler kommt allerdings relativ spät im Entwicklungszyklus zu Fedora 29. Es ist fraglich, ob genug Zeit bleibt, um alle nötigen Pakete in einem release-fähigen Zustand zu paketieren. Bereits am 28. August ist der Termin für den Beta-Freeze, gefolgt von der geplanten Veröffentlichung der Beta-Version am 18. September und der allgemeinen Verfügbarkeit von Fedora 29 für den 23. Oktober.