Autor: sla

  • Raspberry Pi 3 Model B+ vorgestellt

    Raspberry Pi 3 B+
    Bild: Raspberry Pi Foundation

     

    Der Einplatinenrechner Raspberry Pi hat gerade seinen sechsten Geburtstag gefeiert und kann bereits auf eine lange Reihe an Modellen und Erfolgen zurückblicken. In dieser Zeit wurden unter anderem der originale Pi, Pi 2, Pi 3 und der Pi Zero veröffentlicht. Insgesamt wurden über 18 Millionen Pis verkauft, davon alleine 9 Millionen Pi 3. Diese Zahlen werden mit der Bekanntgabe des neuen Modells Raspberry Pi 3 Model B+ weiter ansteigen, denn das neue Modell hat einige einschneidende Verbesserungen gegenüber dem vor zwei Jahren veröffentlichten Raspberry Pi 3 Model B zu bieten. Dabei wird es ebenfalls, wie der Vorgänger, für 35 US-Dollar über die virtuelle Ladentheke gehen.

    Raspberry Pi 3 Model B+

    Das neue Modell bietet:

    • eine 1.4GHz 64-bit Quad-Core ARM Cortex-A53 CPU
    • Dual-Band 802.11ac WLAN und Bluetooth 4.2
    • Schnelleres Ethernet (Gigabit Ethernet over USB 2.0)
    • Power-over-Ethernet-Unterstützung (mit separatem PoE HAT)
    • Verbessertes Booten über PXE und USB-Massenspeicher
    • besseres Hitzemanagement

    Schnelleres Netzwerk

    Der Netzwerkdurchsatz soll sowohl bei Ethernet als auch bei WLAN durch Dual-Band ungefähr zwei- bis dreimal schneller sein. Dazu wurde der bisherige Chip LAN9514-USB-Hub gegen einen LAN7515-USB-2.0-Hub Ethernet-Controller getauscht  Der neue Pi wurde um den Broadcom  BCM2837B0 herum entworfen, eine aktualisierte Version des  BCM2837 im Pi 3B.

    Der mit einem Heat-Spreader versehene SoC kann einerseits höhere Takte bieten, andererseits mit niedrigerer Spannung laufen um den Energieverbrauch zu senken. Dual-Band WLAN und Bluetooth 4.2 werden von einem Cypress-CYW43455-Chip bereitgestellt, der an eine  Proant-PCB-Antenne ähnlich der im Pi Zero angeschlossen ist. Im Vergleich mit dem Vorgänger bringt das verbesserte Leistung im 2,4-GHz-Band, die im 5-GHz-Band nochmals wesentlich verbessert wird.

    Power over Ethernet

    Durch das Hinzufügen von vier neuen Pins, die vom Haupt-GPIO-Header abgesetzt sind, wird die Unterstützung für Power-over-Ethernet realisiert. Ein offizielles PoE-HAT-Add-On-Board wird in Kürze veröffentlicht. Der ursprüngliche Raspberry Pi 3 war das erste Pi-Board, das mehrere Boot-Modi unterstützte – einschließlich PXE-Netzwerk-Booten und Booten von USB-Massenspeichergeräten.

    Dies bedeutet, dass beispielsweise Raspbian von einer USB-Festplatte booten kann, die schneller als eine SD-Karte ist. Das im Dezember in Raspbian integrierte PiServer-Tool bietet einfache Pi-Netzwerkverwaltung. Das bedeutet, dass man damit einen Cluster von Raspberry Pi 3 in einem verkabelten Netzwerk verwalten kann, ohne das die Boards SD-Karten brauchen, wenn sie remote in ein verwaltetes Betriebssystem-Image booten.

     

  • Let’s Encrypt bietet Wildcard-Zertifikate

    Wildcard-Zertifikate
    Quelle: : HTTPS von Sean MacEntee Lizenz: CC BY 2.0

     

    Let’s Encrypt, die Certificate Authority (CA) für kostenlose TLS-Zertifikate zur Absicherung von Webseiten per HTTPS, gibt die Freigabe des ACMEv2-Protokolls bekannt. Damit einher geht die Möglichkeit, jetzt mit Let’s Encrypt auch Wildcard-Zertifikate auszustellen. Die Veröffentlichung kommt mit einigen Wochen Verspätung.  Der Grund für die Verschiebung war eine gemeldete Sicherheitslücke in TLS-SNI-01, einer der drei Validierungsmethoden von Let’s Encrypt. Die Nutzung von TLS-SNI zur Validierung von Domains wurde daraufhin gesperrt.

    Erste Clients sprechen ACMEv2

    Wie Josh Aas, Geschäftsführer von Let’s Encrypt in seiner Ankündigung schreibt, ist Acmev2 für Wildcard-Zertifikate zwingend, sodass der benutzte Client dieses neue Protokoll bereits unterstützen muss. Einige Clients unterstützen ACMEv2 bereits, aber bei weitem nicht alle. ACME steht für Automated Certificate Management Environment und dient zur automatischen Prüfung der Inhaberschaft von Internet-Domains bei der Ausstellung von Zertifikaten.

    Nicht immer empfohlen

    Laut Aas können Wildcard-Zertifikate die Zertifikatsverwaltung in einigen Fällen vereinfachen, allerdings empfiehlt er für die meisten Anwendungsfälle nach wie vor Nicht-Wildcard-Zertifikate. RFC 6125 beschäftigt sich mit den Sicherheitsaspekten von Wildcard-Zertifikaten. Über ein Let’s-Encrypt-Konto können über einen Zeitraum von drei Stunden bis zu 300 Wildcard-Zertifikate angefordert werden, sodass auch Hosting-Provider wie WordPress.com und andere, die Let’s Encrypt unterstützen, Anfragen ihrer Kunden zügig bearbeiten können.

    Eine Ebene von Subdomains

    Mit Wildcard-Zertifikaten können alle Subdomains einer Domain mit nur einem Zertifikat abgedeckt werden. Das gilt allerdings nur für eine Ebene von Subdomains. Die technischen Hintergründe zu ACMEv2 vermittelt ein Eintrag im Let’s-Encrypt-Community-Blog. Das Protokoll ist derzeit in der Phase der Standardisierung bei der Internet Engineering Task Force. Es können also noch geringfügige Änderungen am Protokoll einfließen, was die jetzige Nutzung zum Ausstellen von Wildcard-Zertifikaten aber nicht einschränkt.

  • Angebliche Sicherheitslücken in aktuellen AMD-CPUs entdeckt

    Sicherheitslücken in aktuellen AMD-CPUs
    Quelle: Astaroth: The Processor von Brian Wong Lizenz: CC BY-SA 2.0

     

    War AMD bei Meltdown und Spectre noch relativ glimpflich davongekommen, so könnte die Glückssträhne unter Umständen nun zu Ende zu sein. Das israelische IT-Sicherheitsunternehmen CTS-Labs hat nach eigenen Angaben 13 Sicherheitslücken in AMDs aktuellen Prozessoren Ryzen und EPYC entdeckt, die die Bereiche Desktop und Server abdecken. Diese wurden in vier Klassen mit den Namen Ryzenfall, Masterkey, Fallout und Chimera eingeteilt. Die Lücken befinden sich angeblich, wie auch Meltdown und Spectre, in Bereichen der CPUs, die sicherheitsrelevante Daten des Anwenders vorübergehend speichern.

    Unübliches Vorgehen

    Die seit einem Jahr bestehende Firma CTS-Labs hält anscheinend nicht viel von der Gepflogenheit, einem Unternehmen die üblichen 90 Tage zur Untersuchung zu gewähren, bevor Sicherheitslücken öffentlich gemacht werden. Das Labor veröffentlichte seine Erkenntnisse bereits 24 Stunden nach Bekanntgabe an AMD. Daher liegt derzeit von AMD auch nur eine allgemeine Stellungnahme vor, man überprüfe derzeit die Angaben von CTS-Labs. Mittlerweile sind laut Heise.de Zweifel an der Seriosität der Firma CTS-Labs angebracht. Weder liegt ein Proof of concept für die Lücken vor, noch wurden sie als Common Vulnerabilities and Exposures (CVE)  gemeldet.

    Unterschiedliche Angriffsvektoren

    Die beschriebenen Sicherheitslücken setzen an verschiedenen Punkten der Prozessoren an. Die drei Lücken, die unter der Bezeichnung Masterkey laufen sowie die Lücke Ryzenfall-4 finden sich angeblich im Platform Security Processor (PSP) der Prozessoren. Dieser auch als »AMD Secure Processor« bekannte Bereich, der mit Intels Management Engine vergleichbar ist,  befindet sich in allen AMD-Prozessoren seit 2014. Er ist in einem ARM Cortex-A5-Kern integriert. Um diese Lücken auszunutzen ist physischer Zugriff auf das Gerät oder die Kombination mit anderen Attacken notwendig.

    Einfallstor Microsoft Device Guard

    Ryzenfall und Fallout umfassen mehrere Lücken, die einerseits den Microsoft Device Guard von Windows 10 sowie per Code-Injection den Sytem Management Mode (SMM) der x86-Architektur umgehen. Ryzenfall kann mit Admin-Rechten sowohl Code im PSP ausführen als auch auf dem PSP vorbehaltene Speicherbereiche zugreifen. Chimera dagegen sitzt laut CTS-Labs im Chipsatz und der Firmware von USB-Controllern, die nur auf  Ryzen und Ryzen Pro verbaut sind. Hier gelang es den Forschern, Code im Chipsatz auszuführen.

    Zweifel erlaubt

    Was an den Lücken dran ist, werden die nächsten Tage zeigen. Sollte der Fund echt sein, könnten Angreifer Kontrolle über Ryzen und EPYC Prozessoren und Chipsets erhalten und mit Malware infizieren. Zudem können Passwörter und andere sicherheitskritische Daten gestohlen und alle Sicherheitsmechanismen der CPUs umgangen werden.

    Verdächtig ist in jedem Fall die auf 24 Stunden verkürzte Vorlaufzeit. Mittlerweile wurden Vermutungen laut, es handle sich um einen Versuch der Kursmanipulation. Anlass dazu gibt ein Nachruf auf AMD auf der Webseite von Viceroy Research. Erst gestern warnte die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) vor dem Unternehmen, dessen Webseite kein Impressum aufweist. Auch Linus Torvalds hat auf G+ mittlerweile heftige Zweifel an der Echtheit der Lücken geäussert.

     

  • Firefox 59 wenig spektakulär

    Firefox 59
    Screenshot: ft

     

    Mozillas neue Ausgabe des Browsers Firefox Quantum in Version 59 bietet im Vergleich mit seinen Vorgängern keine spektakulären Neuerungen. Die wohl wichtigste neue Funktion betrifft den Schutz der Privatsphäre. Dieser erweiterte Schutz greift allerdings bisher nur im privaten Modus. Es geht dabei um die Referrer, die im HTTP-Header von Webseiten mit ausgeliefert werden. Hier wird bis jetzt bei Verlinkung auf eine neue Seite jeweils der volle Pfad mit übertragen, sodass  die Folgeseite weiß, von welcher Seite der Nutzer kommt. Das wird künftig über einen gekürzten Referrer nicht mehr möglich sein. Im normalen Browsermodus ist diese Änderung derzeit so nicht umsetzbar, da manche Seiten diese Information zur korrekten Darstellung benötigen.

    Screenshots editieren

    Der mit Firefox 56 eingeführte Screenshot-Modus erlaubt das Abfotografieren des gesamten Bildschirms oder eines rechteckigen Ausschnitts davon. Die erstellten Screenshots können dann lokal oder auf einem Mozilla-Server gespeichert werden. Jetzt wird die Funktion um eine rudimentäre Editor-Funktion erweitert. Die aufgenommenen Screenshots können nach dem Speichern in der Cloud per Stift mit Anmerkungen versehen oder mit Funktionen wie Crop oder Highlight bearbeitet werden. Es fehlt die wichtige Möglichkeit, private Daten auf den Screenshots unkenntlich zu machen.

    Mehr Kontrolle

    Firefox 59 verfeinert die Kontrolle über bestimmte Benachrichtigungen. Bei den Einstellungen zu den Berechtigungen für Benachrichtigungen können neue Anfragen zum Anzeigen von Benachrichtigungen blockiert werden. Suchvorschläge werden bei Nutzung der als  „Unified Search“ bezeichneten Suche in der Adresszeile künftig vor den Einträgen aus dem Browserverlauf angezeigt werden. Die Reihenfolge kann aber in den Einstellungen wieder geändert werden.

    Health Report unbrauchbar

    Zu wenige Nutzer hatte anscheinend der »Firefox Health Report«. Dieser wurde eingestellt und dessen Funktionalität von about:healthreport nach about:telemetry verlagert. Im Health Report waren unter anderem die Ladezeiten sowie die Laufzeit des Browsers ersichtlich sowie eventuell abgestürzte Plugins. Allerdings fehlt in den Einträgen in Telemetry schnell der Überblick. Zusätzlich wurden einige Änderungen unter der Haube vorgenommen, die laut Mozilla anhand spürbar schnellerer Seiten-Ladezeiten auffallen dürften. Die Release Notes machen zudem auf mehrere geschlossene Sicherheitslücken aufmerksam.

  • Zstd-Komprimierung soll Ubuntu-Installation beschleunigen

    Zstd-Komprimierung
    Quelle: My Picture von Martin Postma Lizenz: CCBY-ND 2.0

    Die mit Kernel 4.14 adaptierte Komprimierungstechnik Zstd wird derzeit bei Ubuntu getestet. Erste Ergebnisse lassen vermuten, eine Installation von Ubuntu könnte damit um bis zu 10 Prozent beschleunigt werden.

    Bei Facebook entwickelt

    Zstd steht für Zstandard, wurde bei Facebook entwickelt und bietet Komprimierung ähnlich wie zip oder gzip, jedoch mit höheren Geschwindigkeiten für Komprimierung und Dekomprimierung. Da Btrfs auch bei Facebook entwickelt und intensiv genutzt wird, war es der logische nächste Schritt, neben der bereits vorhandenen gzip- und LZO-Komprimierungsunterstützung auch die Zstd-Unterstützung für Btrfs hinzuzufügen. Darüber hinaus wurde Zstd auch in SquashFS integriert.

    Größer, aber schneller

    Dies wollen sich jetzt Julian Klode, der auch das Debian-Paketmanagement-Frontend APT betreut und Balint Reczey zunutze machen, um Ubuntu-Installationen zu beschleunigen. Klode hat zstd zu APT hinzugefügt, ein Bugreport von Reczey soll nun die Unterstützung für zstd auch in Debians DPKG einführen. Der einzige Nachteil der Methode ist die Zunahme in der Paketgröße. Die Entwickler haben alle Ubuntu-Pakete neu komprimiert, wobei die Größe des resultierenden Image um 6 Prozent von 5,6 auf 5,9 GByte anwuchs, während die Zeit, die eine Installation von Ubuntu brauchte, um rund 10 Prozent verkürzt wurde.

    19 Level

    Zstd verfügt über 19 Komprimierungslevel. Die erwähnten Tests wurden mit Level -19 vorgenommen. Die niedrigen Level sind dabei in der Größe mit gzip vergleichbar, aber wesentlich schneller, während mit zunehmendem Level die Größe zunimmt.  Der Effekt bei einzelnen Paketen ist unterschiedlich. So wuchs etwa das derzeit aktuelle Paket firefox_58.0.2+build1-0ubuntu0.17.10.1_amd64.deb zwar um 9 Prozent in der Größe, konnte aber in weniger als 20 Prozent der normalen Zeit entkomprimiert werden. Weitere Ergebnisse finden sich in Klodes Ankündigung auf der Ubuntu-Entwicklerliste.

    Eatmydata

    Noch weitaus mehr würden Ubuntu-Images von der neuen Kompressionstechnik profitieren, wenn zusätzlich das Paket eatmydata genutzt wird. Dabei wurden Einsparungen von 40 Prozent regisitriert. Bereits 2014 hat Debian-Entwickler Petter Reinholdtsen den Vorschlag gemacht, dieses Konzept für den Debian-Installer umzusetzen. Reinholdtsen schlug vor, mit eatmydata die Dateisystemsynchronisation während der Installation anzuschalten, da sie an dieser Stelle nutzlos sei und nur viel Zeit verschlinge. Das Paket erreicht dies durch die Abschaltung des Systemaufrufs fsync().

    Die Ubuntu-Entwickler erwägen nun, eine Ausnahme des bereits am 1. März eingesetzten Feature Freeze für 18.04 zu beantragen, um offiziell Unterstützung für Zstd in APT und DPKG zu erreichen. Das wäre eine der Voraussetzungen um Zstd in Ubuntu 18.10 aktivieren zu können.

  • Debian 9 erhält viertes Punkt-Release

    Debian 9 erhält viertes Punkt-Release

    Debian 9.4
    Screenshot: ft

     

    Am Wochenende hat die aktuelle, im Juni 2017 freigegebene Veröffentlichung des Debian-Projekts, Debian GNU/Linux  9 |»Stretch«, das vierte Punkt-Release erhalten. Zuletzt war Debian im Dezember 2017 auf Version 9.3 angehoben worden.

    Wie üblich enthält auch das neue Punkt-Release hauptsächlich Sicherheits-Updates und Fehlerbereinigungen. Dabei liegt das Hauptaugenmerk darauf, mit der Beseitigung von Fehlern keine neuen Regressionen einzuschleppen.

    Korrekturen von wichtigen Fehlern gab es unter anderem bei Clamav; bei Cups und beim Debian-Installer sowie bei Base-Files, Flatpak und Systemd. Der Kernel wurde auf 4.9.82-1+deb9u3 aktualisiert.

    Sicherheitsupdates wurden unter anderem für Firefox, Thunderbird, Tor, Wireshark, OpenSSL und Transmission herausgegeben. Aus Sicherheitsgründen entfernt wurde beispielsweise die Bitcoin-Geldbörse Electrum, die nun von der Electrum-Website bezogen werden muss.

    Insgesamt wurden in 88 Paketen Fehler behoben oder die Version angehoben. Sicherheitsaktualisierungen gab es bei 71 Paketen, die jeweils in einem »Debian Security Advisory« (DSA)  beschrieben sind. Insgesamt fassen die Debian-Punkt-Releases  die Sicherheitsupdates und Fehlerkorrekturen seit dem jeweils letzten Punkt-Release zusammen. Anwender, die ihr System regelmäßig aktualisieren, haben die meisten Änderungen bereits erhalten. Erste aktualisierte Images für neue Installationen stehen auf den Download-Servern zur Verfügung, weitere werden in den nächsten Tagen folgen.

     

     

     

     

     

  • Siduction 2018.2 erschienen

    Siduction 2018.2
    Screenshot: ft

     

    Drei Monate nach 2018.1 erschien nun die zweite Veröffentlichung der auf Debian basierenden Rolling-Release-Distribution siduction für dieses Jahr. Wie den Release Notes zu entnehmen ist, wird siduction für die Desktop-Umgebungen KDE, LXQt, GNOME, Cinnamon, MATE, Xfce und Lxde herausgegeben. Dazu kommen zwei Varianten für Anwender, die sich ihr System nach den eigenen Vorstellungen einrichten möchten. Bringt die »Xorg« benannte Variante einen X.org-Stack und Fluxbox als Fenstermanager mit, so kommt »noX« ganz ohne X auf den Rechner und ermöglicht so größtmögliche Freiheit bei der Einrichtung des Systems.

    Desktops satt

    Siduction 2018.2 ist ein Schnappschuss von Debian Unstable vom 4. März, der mit einem Distributionskernel 4.15.7, X-Server 1.19.5 und systemd 237.4 ausgestattet ist. Der grafische Installer basiert auf dem Calamares Installer Framework. Zudem ist mit dem CLI-Installer ein zweiter Installer auf der Basis von Ncurses an Bord, der in den Varianten Xorg und noX auch die einzige Installationsmöglichkeit darstellt. Bei den veröffentlichten Desktop-Umgebungen steht KDE Plasma bei Version 5.12.2 und GNOME bei 3.26. LXQt wird als 0.12.0, Xfce als 4.12.4, Cinnamon mit 3.4.6 und MATE mit 1.20.0 ausgeliefert.

    Meltdown und Spectre

    Siduction hat von Anfang an sehr zeitnah die Patches zur Abschwächung der CPU-Sicherheitslücken Meltdown und Spectre  in seine Kernel integriert. Auch der mit 2018.2 ausgelieferte Kernel 4.15.7 ist hierbei auf dem neuesten Stand. Um dem Anwender zu ermöglichen, den jeweiligen Schutz gegen die Lücken nachzuvollziehen wurde das Paket spectre-meltdown-checker integriert. Mit Root-Rechten aufgerufen, vermittelt es grafisch einen Überblick der implementierten Schutzmaßnahmen.

    Weitere Neuerungen von siduction 2018.2 vermitteln die Release Notes. Die als Live-Medium ausgelegten Images der verschiedenen Desktops bieten die Spiegelserver des Projekts zum Download an. Am kommenden Wochenende kann man die Entwickler auf einem Stand bei den Chemnitzer Linux-Tagen antreffen.

     

  • Purism integriert Hardware-Verschlüsselung bei Librem-Geräten

    Purism integriert Hardware-Verschlüsselung
    Bild: puri.sm
      Im Blog der Firma Purism ist aktuell zu lesen, dass in Zusammenarbeit mit dem Kryptographie-Experten Werner Koch eine Hardware-Verschlüsselung für Purism Librem-Produktreihe entworfen werden soll. Das betrifft sowohl das in Entwicklung befindliche Linux-Smartphone Librem 5 als auch die Notebooks Librem 13 und 15. Koch ist seit 1997 der Hauptentwickler von GNU Privacy Guard (GnuPG), das als Ersatz für Phil Zimmermanns Pretty Good Privacy PGP von 1991 entwickelt wurde. GnuPG möchte die Verwendung von kryptographischen Methoden zur vertraulichen Übermittlung von elektronischen Daten so vereinfachen, dass möglichst viele Computernutzer sicher mit ihren Daten umgehen können. Damit geht Purism konsequent einen weiteren Schritt in Richtung von Geräten, die den Anforderungen an Freiheit, Sicherheit und Schutz der Privatsphäre in der heutigen Zeit gerecht zu werden versuchen. In den letzten 12 Monaten hat Purism für seine Notebooks Intels Management Engine zunächst neutralisiert und später deaktiviert. Nach der Einführung von Coreboot als BIOS wurde kürzlich ein TPM-Chip serienmäßig eingeführt, der dann mit Trammel Hudsons Heads-Sicherheits-Firmware kombiniert wurde.

    »Die gemeinsame Nutzung von Kryptographie in Hardware, Software und Diensten stellt den besten Ansatz für Sicherheit sicher, und ich freue mich, dass ich mit Purismus dabei helfen kann, das voranzubringen.« Werner Koch

    Purism will die GnuPG- und SmartCard-Designs, an denen Werner Koch seit über einem Jahrzehnt maßgeblich beteiligt ist, nutzen, um die Verschlüsselung standardmäßig in seine Hardware, Software und Services zu integrieren. Librem-Geräte werden Kochs GnuPG-Verschlüsselung enthalten. Dabei soll standardmäßig ein GnuPG-Prozess namens Web Key Directory für die Kommunikation per E-Mail oder Messaging zum Zug kommen. Er stellt ein verteiltes System dar, das es Benutzern ermöglicht, Empfängerrechte für die Kommunikation auszuwählen, die verschlüsselt werden. Mit Kochs Hilfe will Purism zudem sichere Datenhaltung mit vollständiger Festplatten- und Dateiverschlüsselung nutzen. Die endgültige Implementierung wird es dem Benutzer oder Unternehmen ermöglichen, die Kontrolle zu behalten, indem er die Schlüssel hält, um seine eigenen digitalen Dateien oder Daten zu schützen.
  • 20. Chemnitzer Linux-Tage 2018 am Wochenende

    Chemnitzer Linux-Tage Bild: Enno Bartels Lizenz: CC0

     

    In zwei Tagen ist es wieder soweit. Am 10. und 11. März finden im zentralen Hörsaal- und Seminar-Gebäude der Technischen Universität Chemnitz wieder die alljährlichen Chemnitzer Linux-Tage (CLT) statt. In diesem Jahr sogar als Jubiläum, denn die Veranstaltung wird bereits seit 1999 mittlerweile zum 20. Mal abgehalten.

    Gut organisiert

    Die Organisation und Durchführung der Veranstaltung obliegt den Studenten und Mitarbeitern der TU Chemnitz. Des Weiteren sind die Chemnitzer Linux User Group des IN Chemnitz e.V., die Fakultät für Informatik sowie das Rechenzentrum der TU Chemnitz an der Organisation beteiligt. Die Veranstaltung bietet neben vielen Vorträgen und Workshops auch Raum für Projekte aus dem Linux-Umfeld, sich dem Publikum vorzustellen und ist für die deutsche und europäische Community ein wichtiger Treffpunkt im Jahresverlauf, um sich persönlich zu treffen. Seit der LinuxTag, der zuletzt in Berlin ansässig war, seine Pforten geschlossen hat, ist der CLT mit rund 3.000 Besuchern an zwei Tagen die größte deutsche Veranstaltung rund um Linux und freie Software.

    Volles Programm

    Das Vortragsprogramm ist mit über 90 Vorträgen aus verschiedenen Bereichen prall gefüllt. Die Themen richten sich teils an Anfänger, teils an Fortgeschrittene und Profis. Letztere spricht bestimmt der stets beliebte Vortrag Aktuelle Entwicklungen beim Linux-Kernel von Thorsten Leemhuis an. An erfahrene Linuxer und solche die es werden wollen richtet sich beispielsweise auch der Vortrag zu der deklarativen Linux-Distribution NixOS, die alles ein wenig anders macht als üblich.

    Wer Interesse an Crypto-Währungen hat, findet einen Einstieg im Vortrag Cryptos – Technik und Benutzung. Unter dem Motto »Jeder fängt mal an« und im »Einsteigerforum« gibt es Vorträge zu Einsteigerthemen für reine Anwender und künftige Community-Mitglieder. Workshops laden zum praktischen Lernen ein, sollten aber bald gebucht werden, denn diese sind immer bereits früh ausverkauft. Auch an den Nachwuchs wird gedacht. Unter dem Motto »CLT Junior – Technik, die Spaß macht« werden Workshops für Jugendliche ab 10 Jahren angeboten. In diesem Jahr werden die Bereiche Roboter-Programmierung, RaspberryPi und Spiele-Programmierung abgedeckt.

    Im Bereich »Linux-Live« stellen sich mehr als 60 Projekte, Distributionen und Unternehmen aus den Bereichen Linux und Open Source den Fragen des Publikums. An den Ständen der Distributionen können Besucher mit den Entwicklern sprechen oder Lösungen für Probleme suchen. Im Obergeschoss wird unter anderem für das leibliche Wohl gesorgt. Dort können wie in jedem Jahr auch diesmal wieder günstig die Prüfungen des Linux Professional Institut (LPI) abgelegt werden. Alte und neue Bekanntschaften können am Abend des 10. März auf der Linux-Nacht bei Speis und Trank in entspannter Atmosphäre gepflegt werden.

    Der CLT ist eine liebenswerte, gut organisierte und trotzdem lockere Veranstaltung, die ich seit Jahren immer wieder gerne besuche. Wer vorbeikommen möchte, um Hallo zu sagen, zu loben oder zu kritisieren, findet mich am Stand von siduction, gleich neben Debian.

  • Amarok 2.9 veröffentlicht

    Amarok
    Logo: ChrisPK Lizenz: GPL

     

    Amarok 2.9.0 »Hibernaculum« ist die neueste Version von KDEs früherer Vorzeigeanwendung Amarok. Lange war es still um den ehemals sehr beliebten Jukebox-Player. Seit August 2013 verharrte Amarok, der freie Audioplayer für unixoide Betriebssysteme und Windows, auf Version 2.8. Eine Beta-Version Amarok 2.9 wurde im August 2015 erstellt, fand aber keinen Eingang in die Distributionen. Jetzt erst folgte die stabile Version.

    Vorbereitung auf Amarok 3.0

    Amarok 2.9.0 basiert immer noch auf den in einigen Distributionen bereits aus den Archiven entfernten KDELibs 4 und Qt 4 und behebt mehr als 20 Fehler. Es ist die letzte Ausgabe des Players, die auf Qt4 basiert. Im KDE-Git wird seit einiger Zeit die Portierung auf  Qt 5 und KDE Frameworks 5 vorangetrieben und macht gute Fortschritte. Diese Version wird dann als Amarok 3.0 hoffentlich in neuem Glanz erstrahlen. In der Ankündigung heißt es jedenfalls, der kf5-Zweig werde »bald« der neue Master-Branch.