Autor: sla

  • Debian und Kali Linux in Microsoft WSL

    Debian und Kali Linux in Microsoft WSL

    Quelle: MSDN

     

    WSL steht für »Windows Subsystem for Linux« und stellt ein Subsystem innerhalb von Windows 10 dar,  das auf der Basis von Ubuntu ein Linux-Userland und die Unix-Shell Bash zur Verfügung stellt. War das anfangs mehr eine Machbarkeitsstudie ohne großen praktischen Nutzen, so wurde hier im Laufe der Zeit in kleinen Schritten nachgebessert, womit sich der Eindruck verfestigte, dass Microsoft es mit dem Windows Subsystem for Linux ernst meinte.

    Fedora fehlt noch

    Auf der Hausmesse Build im Mai 2017 versprach Microsoft, mehr Distributionen im Windows Store zu integrieren und diese auch parallel im WSL installierbar zu machen. Im Sommer letzten Jahres folgten auf Ubuntu dann  SUSE Linux Enterprise Server 12 und openSUSE Leap 42. Zeitgleich wurde mit der Integration von Fedora begonnen, diese ist aber noch nicht abgeschlossen.

    Debian und Kali Linux im WSL

    In den letzten Tagen erhielt der Windows Store mit Debian GNU/Linux und dem darauf basierenden Kali Linux gleich zwei Neuzugänge. Mit Debian zieht eine der ganz großen Distributionen in das WSL ein. Microsoft schreibt in seiner Ankündigung, Debian führe mehr als 51.000 Pakete in seinem Archiv und habe fast 2.000 Entwickler. Während die Paketanzahl zutrifft, schwankt die Zahl der offiziellen Debian Developer seit Jahren immer um die Tausend. Der Download von Debian 9 »Stretch« ist gerade einmal 75 MByte groß. Damit steht Debian auf der Kommandozeile innerhalb des Microsoft WSL bereit.

    Bereits ein paar Tage zuvor wurde die Verfügbarkeit von Kali Linux, einem Rolling Release basierend auf Debian, bekanntgegeben. Kali Linux ist eine Distribution für Penetrationstests und digitale Forensik und ist der Nachfolger von BackTrack. Kali kann als 133 MByte große Basis-Distribution aus dem Windows Store heruntergeladen werden. Die Penetrationssoftware muss nach der Installation per APT installiert werden.

    Durch die Erweiterung der unterstützten Linux System Calls wuchs die Zahl der verwendbaren Werkzeuge im letzten Jahr an. So funktionieren Tools wie apt, awk, grep, scp, sed, ssh, top, tmux und andere innerhalb von WSL. Auch weitere Shells, Dienste und Sprachen werden unterstützt. So kann neben der Bash auch ZSH zum Einstz kommen. Auch Apache, Lighttpd, Nginx, MySQL und PostgreSQL werden unterstützt. Bei den Sprachen können Node.js, mit Npm, Ruby und Gems, Java und Maven, Python und Pip, C/C++, C#, .NET Core, Nuget, Go, Rust, Haskell und Elixir/Erlang zum Einsatz kommen.

  • Plasmas Wayland-Session lernt Screen-Sharing

    Plasmas Wayland-Session lernt Screen-Sharing

    Wayland Screen-Sharing
    Bild: Fedora

    Ein generelles Defizit von Wayland ist das Fehlen von Netzwerktransparenz. Diese aus Sicherheitserwägungen fehlende Funktionalität bedeutet, dass das Wayland-Protokoll keine Lösung für etablierte Techniken wie Screen-Recording und -Sharing mitbringt. Diese Funktionalität muss bei Wayland über die Compositoren gegeben sein. Fedora- und KDE-Entwickler Jan Grulich arbeitet an der Bereitstellung dieser Funktionalität unter Plasma. Hierbei kommt neben einer neuen API auch das neue Multimedia-Framework Pipewire ins Spiel.

    API für Wayland Screen-Sharing

    Eine der Gründe für die Entwicklung von Pipewire war die Unterstützung von gewohnter Funktionalität, die unter anderem bei Flatpak und Wayland aus Sicherheitsaspekten einem neuen Ansatz folgen muss. Die benötigte API für Screen-Recording und -Sharing und Remote-Desktop wurde unlängst in das xdg-desktop-portal eingefügt. Mit Hilfe dieser API können Anwendungen nun auf Ihren Bildschirminhalt in Wayland-Sitzungen oder in Sandboxen wie bei Flatpak zugreifen.

    [su_slider source=“media: 4385″ link=“image“ width=“700″ height=“460″ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Mit verschiedenen Backend-Implementierungen wie xdg-desktop-portal-kde oder xdg-desktop-portal-gtk muss nur eine einzige API unterstützt werden, um alle Desktops anzusprechen. Das Screen-Cast-Portal beispielsweise funktioniert so, dass der Client zunächst eine Sitzung mit der Backend-Implementierung des xdg-desktop-portal (xdp) erstellt.

    Pipewire liefert den Stream

    Der Benutzer erhält dann einen Dialog zur Freigabe des Bildschirms, den er freigeben möchte und startet damit die Bildschirmfreigabe. Sobald er das getan hat, erstellt die xdp-Backend-Implementierung einen Pipewire-Stream, sendet die Antwort an den Client mit Stream-ID zurück und der Client kann sich mit dieser ID mit dem Stream verbinden und seinen Inhalt abrufen.

    Grulich hat vor wenigen Tagen die Unterstützung für das Screen-Cast-Portal für das xdg-desktop-portal-kde in den KDE-Phabricator eingebracht und wartert derzeit auf das Ergebnis des Reviews. Er hofft, der Code könne früh genug für Plasma 5.13 freigegeben werden, dessen Veröffentlichung für den 12. Juni geplant ist.

  • LibreOffice 6.1 erhält native GTK3-Dialoge

    LibreOffice
    Logo: TDF

     

    Wer glaubte, LibreOffice verwende bisher native GTK-Dialoge, der irrt. Denn wenn im kommenden LibreOffice 6.1, der nächsten größeren Ausgabe der Büro-Suite, das GTK3-Backend benutzt wird, sind die Dialoge wirklich native GTK3-Dialoge und nicht mehr, wie bisher VCL-Dialoge mit GTK-Theming. Das berichtet aktuell Red-Hat-Entwickler Caolán McNamara in seinem Blog.

    Native GTK3-Dialoge

    Dies betrifft über 560 Nachrichtendialog-Instanzen in LibreOffice. Das bisher dafür verwendete Visual Components Library, das nichts mit dem gleichnamigen, von  Borland entwickelten Framework Visual Component Library (VCL) zu tun hat, ist eine Bibliothek, die bei LibreOffice und OpenOffice für die Darstellung von Fenstern, Schaltern, Dateiauswahldialogen und anderen Elementen sorgt.

    [su_slider source=“media: 4366,4365″ link=“image“ width=“700″ height=“460″ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Plasma 5 muss noch warten

    Anwender von Plasma 5 warten derweil immer noch auf ein Plugin, das native Plasma5-Dialoge verwendet, da die bisher verwendeten VCL-Dialoge mit GTK3-Theming in einer Plasma-5-Umgebung deplatziert wirken. Auf der LibreOffice-Konferenz 2017 wurde ein solches auf Plasma 5 portiertes Plugin in Aussicht gestellt. In ihrem Vortrag auf der Konferenz erzählte Katarina Behrens von CIB über die Fortschritte der von ihr vorgenommenen Portierung auf Qt5/KF5. Diese wird auch von der Stadt München unterstützt, die zumindest noch einige Jahre weiter im Rahmen von LiMux und darüber hinaus LibreOffice einsetzen wird.

     GTK3/KDE5-Hybrid

    Leider kommt das native Qt5-Plugin für LibreOffice 6.1 zu spät. Genau betrachtet sind es zwei verschiedene Ansätze: Das eigentliche Qt5/KF5-Backend, das native Qt5-Dialoge bietet und ein GTK3/KDE5-Hybrid, der einen Wrapper um das GTK3-VCL-Plugin darstellt, aber KDEs KF5-Dialoge für Datei- und Verzeichnisauswahl-Dialog bietet. Letzteres könnte bereits für LibreOffice 6.1 zur Anwendung kommen. Weitere Änderungen für Version 6.1 der Büro-Suite, die Anfang August erscheinen soll, sind in den vorläufigen Release Notes zu finden.

     

  • 23.000 TLS-Zertifikate zwangsweise widerrufen

    23.000 Zertifikate widerrufen
    Quelle: Tim Evans auf Unsplash

     

    Es ist hinlänglich bekannt, dass das Ausstellen von TLS-Zertifikaten für die Certificate Authorities (CA) eine Lizenz zum Gelddrucken ist. Zudem ist auch hinlänglich belegt, dass die CAs, die eigentlich besonders vertrauenswürdig sein sollten, nicht immer nach den Regeln spielen. Gerade erst verlor Symantec als CA das Vertrauen von Google, da sich die CA nicht an fundamentale Regeln des Kontrollgremiums CA/Browser Forum  gehalten hatte. Symantec verkaufte die Zertifikatssparte daraufhin an DigiCert, eine der ganz großen CAs.

    Befremdliche Anfrage

    Was jetzt allerdings im Nachgang der Symantec-Affäre über Zertifikats-Wiederverkäufer Trustico bekannt wurde, lässt die Haare zu Berge stehen. Der Geschäftsführer hat laut einem Bericht von DigiCert vor einigen Tagen den Widerruf von rund 50.000 Zertifikaten von Symantec, GeoTrust, Thawte and RapidSSL eines bestimmten Zeitraums beantragt, die Trustico als Reseller ausgestellt hatte, da diese kompromittiert seien. Man wolle diese Zertifikate an die CA Comodo übertragen.

    Tatbestand erfüllt

    DigiCert teilte daraufhin mit, ein solcher Massenwiderruf sei nur möglich, wenn die Zertifikate kompromittiert seien. Daraufhin übersandte der Trustico-Geschäftsführer über 23.000 private Schlüssel per E-Mail an DigiCert, womit der Tatbestand der Kompromittierung klar erfüllt war. Das Schlüsselwort hier ist natürlich »privat«, aber dazu kommen wir noch. Ob hier Vorsatz oder einfach nur Unfähigkeit am Werk war ist unklar.

    Schaden beim Kunden

    Dadurch war DigiCert nun gezwungen, die Zertifikate, zu denen diese Schlüssel gehörten, innerhalb von 24 Stunden zu widerrufen. So verlangen es die Regeln des  CA/Browser Forums. Später gab der Trustico-CEO an, die Kompromittierung sei bereits infolge der Tatsache gegeben, dass Google den ehemals von Symantec ausgestellten Zertifikaten mit der im März erwarteten Veröffentlichung vom Googles Browser Chrome 66 nicht mehr vertraue. DigiCert stellt klar, das sei nicht der Fall. Als Nachfolger von Symantecs CA stelle man allen betroffenen Kunden kostenfrei Ersatz-Zertifikate zur Verfügung. Sowohl eine Stellungnahme von Trustico als auch deren Webseite zum Erstellen von Zertifikaten sind derzeit wegen Server-Überlastung nicht zu erreichen.

    Laientheater

    Was ist hier nun schiefgelaufen, außer das ein offensichtlich von den Anforderungen an seinen Job völlig überforderter Geschäftsführer massenweise private Schlüssel per Mail versendet? Schiefgelaufen ist, dass er diese privaten Schlüssel gar nicht erst hätte haben dürfen. Private Schlüssel sollten den Rechner, auf dem sie erstellt wurden, nicht verlassen, denn sonst sind sie nicht mehr privat. Deshalb wird immer ein Schlüsselpaar erstellt, das neben dem privaten auch einen öffentlichen Schlüssel enthält.

    Schlimmer gehts nimmer

    Das Geschäftsmodell von Trustico sieht allerdings vor, die Schlüssel im Browser auf der Webseite der CA zu erstellen bevor die Anfrage nach Ausstellung eines Zertifikats getätigt wird. Die dabei erzeugten privaten Schlüssel hat Trustico offensichtlich abgegriffen und (nach eigenen Aussagen) auf einem nicht mit dem Netz verbundenen Rechner gespeichert, um einen späteren eventuellen Widerruf zu vereinfachen. Schlimmer gehts nimmer. Wer so fundamental Regeln mißachtet, sollte nicht als CA tätig sein dürfen.

    Edit: 2. März 12:45

    Es geht doch noch schlimmer. Wie Golem heute berichtet, fand sich auf der Webseite von Trustico eine Möglichkeit für eine Script-Injection-Attacke, mit der man Code mit Root-Rechten ausführen konnte. Auf Twitter wurden Fotos von solchen Angriffen gepostet, die über das Eingabefeld zur Domain-Verifizierung ausgeführt wurden. Entgegen der Aussage im Bericht von Golem ist die Webseite wieder online.

     

     

  • Intel Microcode-Updates gegen Spectre v2

     

    Intel Microcode-Updates
    Quelle: Natascha Eibl Lizenz: CC0 1.0

     

    Intel hat weitere Microcode-Updates freigegeben, wie der aktualisierten Microcode Revision Guidance zu entnehmen ist. Dort listet Intel den jeweiligen Stand der Microcode-Updates zur Eindämmung von Meltdown und Spectre, den beiden CPU-Verwundbarkeiten, die Anfang des Jahres publik wurden. Änderungen seit der letzten Version des Papiers werden jeweils gelb hinterlegt. Braun hinterlegte Abschnitte sind noch in der Erprobungsphase.

    Skylake abgedeckt

    Anfang Februar hatte Intel überarbeitete Microcodes für Skylake-CPUs der Serien U, Y, H, S und U23e freigegeben, die sich gegen die Spectre Variante 2 richten. In der vergangenen Woche folgten dann korrigierte Codes für die Plattformen  Apollo Lake, Cherry View und Bay Trail. Die Microcodes für die älteren Plattformen Broadwell, Haswell, Sandy Bridge und Ivy Bridge verblieben noch in der Beta-Phase.

    Broadwell und Haswell nachgeliefert

    Jetzt wurden die überarbeiteten Microcodes für Broadwell- und Haswell-CPUs aus dem Beta-Status entlassen und gelten als stabil. Damit verbleiben die Prozessorgenerationen Sandy Bridge und Ivy Bridge als letzte in der Beta-Phase. Sie stellen auch die ältesten Generationen dar, die Gegenmaßnahmen gegen die Verwundbarkeiten erhalten. Die Überarbeitung der Microcodes war unter anderem dadurch nötig geworden, da mit im Januar ausgelieferten Microcodes Broadwell- und Haswell-CPUs spontane Neustarts der Hardware auslösten und daraufhin von Intel zurückgezogen wurden.

    [su_slider source=“media: 4318″ link=“image“ width=“700″ height=“460″ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Linux am schnellsten versorgt

    Die Updates wurden bereits an Hersteller und OEMs ausgeliefert. Naturgemäß wird es eine Weile dauern bis diese als BIOS- oder Firmware-Updates bei den Endanwendern ankommen. Am schnellsten landen Intel Microcode-Updates wie auch die von AMD in der Regel bei Linux. Die meisten Distributionen liefern die Microcodes als Distributionspakete aus, die beim Start des Rechners in den Kernel geladen werden. Den Stand des jeweils erreichten Schutzes gegen die beiden Lücken können Linux-anwender mit dem Script Spectre-Meltdown-Checker überprüfen, das in einigen Distributionen, wie etwa bei Debian, auch als Paket im Archiv vorliegt. In der letzten Woche erhielt zudem auch OpenBSD Patches gegen Meltdown.

     

     

  • Sicherheits-Firmware »Heads« für Purism-Laptops

     

    Sicherheits-Firmware Heads
    Bild: Purism

    Bei Purism geht es derzeit Schlag auf Schlag und ich staune, wie so ein kleines Unternehmen so viele neue Entwicklungen umsetzen kann. Vor wenigen Tagen erst gab das Unternehmen bekannt, dass alle neuen Notebook-Modelle ab sofort ohne Aufpreis mit einem TPM-Chip ausgestattet sind. Jetzt erfahren wir, dass die Entwickler Trammell Hudsons Projekt Heads integriert haben. Die Arbeiten daran begannen vor rund einem Jahr und konnten jetzt zum Abschluss gebracht werden. Nach eigenen Angaben verkauft Purism damit die sichersten Notebooks unter voller Kontrolle des Besitzers.

    Heads verbessert die Sicherheit

    Heads ist eine Open Source Custom Firmware- und Betriebssystem-Konfiguration für Laptops und Server, die darauf abzielt, die physische Sicherheit und den Schutz der Daten auf dem System zu verbessern. Im Gegensatz zu Tails, das darauf abzielt, ein zustandsloses Betriebssystem zu sein, das keine Spuren auf dem Computer hinterlässt, ist Heads für den Fall gedacht, dass Daten und Zustände auf dem Computer gespeichert werden müssen. Nicht zu verwechseln ist die Heads-Firmware mit der gleichnamigen Distribution aus dem Umfeld von Devuan.

    Keine Manipulation von BIOS und Kernel

    Neben deaktivierter Intel Management Engine, dem von der FSF empfohlenen PureOS, Coreboot anstatt herkömmlichem BIOS und TPM-Chip fügt Purism nun mit Heads einen weiteren Baustein zu einem möglichst sicheren Notebook hinzu. Die Entwickler betonen, dass Sicherheit zwingend Freiheit voraussetzt. Dazu gehört die Freiheit, vom Start des Notebooks an kontrollieren zu können ob der ausgeführte Code in irgendeiner Weise verändert wurde. Das betrifft in besonderer Weise die Komponenten BIOS und Kernel, deren Manipulation sehr schwer zu entdecken ist und die Kontrolle über den Rechner völlig einem Angreifer übereignen kann. Das wurde uns gerade erst wieder mit Meltdown und Spectre eindringlich demonstriert.

    Wenn schon beim Booten eine Software wie Heads sicherstellt, dass der Code nicht manipuliert wurde, gibt das Sicherheit bereits vor der eigentlichen Nutzung. Mit Purisms kombiniertem Ansatz wird das erste Bit, das in die CPU geladen wird, analysiert und vom Benutzer signiert, um zu belegen, dass nichts manipuliert wurde. Wie Purism schreibt, gab es viele mögliche Wege, die Rechner bereits ab dem Bootprozess abzusichern, jedoch lege kaum eine davon die Kontrolle in die Hände des Anwenders.

    In der Hand des Anwenders

    Heads hat viele Vorteile gegenüber allen anderen Boot-Verifikationstechnologien, die es für Librem-Laptops geeignet erscheinen lässt. Erstens ist es Freie Software, die mit dem Open Source Coreboot-BIOS zusammenarbeitet. Darüber hinaus stellt die Art und Weise, wie Heads das TPM des Systems verwendet, um Manipulationssicherheit zu gewährleisten die Schlüssel unter volle Kontrolle des Anwenders. So können diese auch, anders als etwa bei Secure Boot, jederzeit vom Besitzer geändert werden.

    Vom einzelnen Laptop bis zur Unternehmensflotte

    Damit sind nicht nur Privatanwender, sondern auch Unternehmen mit einer Flotte von Laptops in der Lage, einen mit selbstsignierten Schlüsseln versehenen, gegen  Manipulation resistenten und ständig auf Malware überprüften Laptop zu realisieren, der bei Bedarf trotzdem ein selbst erstelltes angepasstes Distributions-Image verwenden kann.

    Der Heads-Entwickler zur Zusammenarbeit mit Purism:

    [su_quote style=“modern-light“ cite=“Trammell Hudson“ url=“https://puri.sm/posts/purism-collaborates-with-heads-project-to-co-develop-security-focused-laptops/“]»Purism’s Librem Laptops sind ideal für die Philosophie des Heads-Firmware-Projekts geeignet. Purism stellt moderne Hardware her, die den Benutzern die Kontrolle über ihre eigenen Systeme ermöglicht. Sie sind der einzige Anbieter, der es den Anwendern erlaubt, ihre eigene »Hardware-Root of Trust« mit CPU-Features wie Bootguard zu etablieren, und ihre Unterstützung für Coreboot und Heads verbessert die Sicherheit, indem sie offen, prüfbar, flexibel und messbar sind.«[/su_quote]

     

  • Wo bleibt Xfce 4.14?

     

    Xfce 4.14
    Quelle: Xfce Lizenz: LGPL

     

    Xfce ist eine beliebte, vollwertige und freie Desktop-Umgebung unter Linux und unixoiden Betriebssystemen. Es ist vergleichsweise leichtgewichtig, modular aufgebaut und erledigt anstehende Aufgaben zügig und zuverlässig. Wie die Mitstreiter GNOME, MATE und Lxde basiert auch Xfce auf dem GUI-Toolkit GTK+. Die aktuelle Hauptversion Xfce 4.12 ist fast auf den Tag genau drei Jahre alt, erschien sie doch am 27. Februar 2015. Kurz danach veröffentlichten die Entwickler die Roadmap zu Xfce 4.14.  In der Zwischenzeit sind zwar vier Unterversionen zu 4.12 erschienen, aber von Xfce 4.14 ist offiziell noch nichts zu sehen und außer im Projekt-Blog wenig zu hören.

    Gemächliche Entwicklung

    Xfce hatte schon immer einen langsamen Entwicklungszyklus, der auch nie sonderlich gestört hat, da der Desktop mit der Maus im Logo stets stabil funktioniert. Mittlerweile droht Xfce allerdings etwas ins Hintertreffen zu geraten, was aktuelle Entwicklungen angeht. Während das rund 15 Mann starke Entwickler-Team noch an der Portierung von GTK+ 2 auf GTK+ 3 und auf GDBus arbeitet, ist GTK+ 4  (PDF) nicht mehr allzu weit entfernt und könnte bereits verfügbar sein bevor Xfce 4.14 erscheint. Der zweite Punkt, der Sorgen bereiten könnte ist die Anpassung an den künftigen Anzeige-Server Wayland. Zwar wird uns Xorg noch lange begleiten, aber die Anpassung an Wayland ist bei Xfce noch nicht einmal begonnen worden. Somit ist Wayland-Support nicht vor Xfce 4.16 zu erwarten. Immerhin wird Wayland bis dahin wesentlich stabiler sein als zum jetzigen Zeitpunkt. Die Anwender von Xfce waren zudem noch nie besorgt, wenn ihr Desktop den neuesten Entwicklungen hinterherlief.

    [su_slider source=“media: 4296″ link=“image“ width=“700″ height=“460″ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Migration zu GTK+ 3 schwierig

    Die Portierung von Xfce auf GTK+ 3 ist bei den Modulen mittlerweile zu 95 Prozent abgeschlossen. Bei Applikationen und Plugins sieht es deutlich schlechter aus, hier ist vieles mangels Entwicklerzeit bisher nicht einmal begonnen. Somit steht zu vermuten, dass die Portierung auf  GTK+ 3 beim Erscheinen von Xfce 4.14 bei den Hauptkomponenten zwar fertig, ansonsten aber nicht komplett sein wird. Die abschließende Release-Phase zu 4.14 ist in der Roadmap noch nicht mit einem Datum versehen, sodass hier noch Unklarheit über die Pläne des Teams herrscht.

    Get Involved!

    Freunde von Xfce, die ihren Desktop unterstützen wollen, beginnen am besten auf der Webseite Get Involved. Um aushelfen zu können muss man nicht zwingend programmieren können, es gibt viele weitere Aufgaben in Bereichen wie Web, Öffentlichkeit,  Dokumentation und Übersetzungen. Auch das Schreiben von Bugreports und der Test von frühen Versionen helfen weiter.

  • Ubuntu 18.04 LTS erleichtert die Handhabung von Snaps

    Ubuntu 18.04 LTS
    Screenshot: ft

     

    Ubuntu 18.04 LTS »Bionic Beaver« soll als erste Ubuntu-Version neben dem herkömmlichen DEB-Format auch einige Pakete im neuen Snap-Format auf dem Image ausliefern. Wollte man unter Ubuntu bisher ein Snap installieren, dass nicht im Stable-Channel war, musste man ein Terminal bemühen und dort etwa sudo snap install spotify --beta eingeben. Mit den aktuellen Daily Builds von Ubuntu 18.04 LTS »Bionic Beaver« kann die Auswahl der Snap Channels nun auch in der Programmverwaltung Software vorgenommen werden. Neben dem als stable bezeichneten Channel gibt es noch daily releases,  candidate, beta und edge.

    Channel-Auswahl per GUI

    Somit ist für jeden Geschmack etwas dabei. Allerdings bieten nicht alle Snaps zu allen Zeiten unterschiedliche Paketversionen in allen Channels an. Wenn unterschiedliche Versionen vorhanden, so ist der Umstieg auf einen anderen Channel denkbar einfach. In Software auf der Spotify-Seite wird in grün der Channel der installierten Version angezeigt. Klickt man hierauf, werden die weiteren verfügbaren Channel mit der jeweiligen Version und einem Button mit der Aufschrift switch angezeigt.

    Transaktionale Updates

    Nach einem Klick auf den Button neben dem gewünschten Kanal erscheint am Kopf der Seite neben Starten und Entfernen der neue Button Aktualisieren. Damit wird auf die gewünschte Version gewechselt. Dabei kommt im Hintergrund die transaktionelle Art der Aktualisierung von Snaps zum Einsatz, die ursprünglich dazu dient, bei einem schiefgegangenen Update ein Zurückrollen auf die funktionierende Version zu erlauben.

    [su_custom_gallery source=“media: 4278″ link=“image“ width=“700″ height=“470″]

    Vom IoT auf den Desktop

    Bei Snap handelt es sich um ein modernes Paketsystem, das aus dem von Ubuntu Touch bekannten Click-Format heraus entwickelt wurde, um zunächst beim Cloud-Computing und dem Internet der Dinge Fuß zu fassen. Mittlerweile wird es von Canonical auch auf dem Desktop verbreitet. Eine alternative Ubuntu-Ausgabe, die nur auf Snaps basiert könnte in nicht allzu ferner Zukunft Realität werden, will man denn den Visionen von Mark Shuttleworth folgen.

    Snap bringt, wie seine Alternativen alle oder die meisten Abhängigkeiten bereits im Paket mit. Snaps sind prinzipilell gegeneinander und gegen das Gastsysystem isoliert. Das funktioniert allerdings nur mit Wayland, sodass Ubuntu 18.04 diesen Vorteil standardmäßig wieder aufgibt, da die im April kommende LTS-Ausgabe wieder von Wayland zu Xorg wechselt, währen Wayland als Alternative bestehen bleibt.  Als Alternative zu Snap gibt es das bei Fedora entwickelte Flatpak sowie AppImage, das nicht einmal einer Installation bedarf.

  • Crypto: Ledger Hardware Wallets werden aufgewertet

    Ledger
    Quelle: Ledger

    Crypto-Währungen boomen. Wie man dazu steht, bleibt jedem selbst überlassen. Was die einen als bald platzende Blase ansehen ist für andere ein Spekulationsobjekt mit guten Chancen auf Gewinne. Wer zur letzteren Gruppe gehört, hat sich bestimmt schon intensiv Gedanken um die Sicherheit seiner Einlagen gemacht. Die sicherste Variante für Langzeitanleger ist ein Hardware-Wallet, wie es unter anderem die französische Firma Ledger mit den Modellen Ledger Blue und Ledger Nano S vertreibt.

    Einschneidende Änderungen

    Der Umgang mit Crypto-Währungen und deren Absicherung ist allgemein noch ziemlich umständlich. Wer seine Einlagen auf verschiedene Währungen verteilt hat, muss meist mit mehreren Software-Wallets hantieren und auch die Hardware-Wallets können nur mit jeweils einigen Coins umgehen. Das will Hersteller Ledger nun ändern und kündigt ab dem zweiten Quartal 2018 einschneidende Verbesserungen an.

    Native Anwendungen

    Benötigen die Ledger Hardware Wallets für Kommunikation und Transaktionen bisher eine Erweiterung, die nur für den Chrome-Browser zur Verfügung steht, so sollen hier demnächst native Anwendungen für Linux, macOS und Windows sowie etwas später auch für Android und iOS vorgestellt werden, sodass Chrome nicht mehr zwingend vorausgesetzt wird. Bisher benötigte man darüber hinaus für jede Währung auch eine eigene App, um diesen Coin mit dem Ledger-Wallet verwalten zu können. Auch hier gibt es gute Neuigkeiten, denn bald sollen alle Währungen in einer App verwaltet werden können.

    [su_slider source=“media: 4268,4269″ link=“image“ width=“700″ height=“460″ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Desktop-App in Q2

    Die Desktop-App soll zuerst erscheinen und präsentiert alle Coins und deren Wert übersichtlich auf einen Blick in einem Dashboard. Im dritten Quartal sollen dann die Apps für Android und iOS folgen. weitere Pläne des Herstellers sehen vor, die Zahl der derzeit knapp über 20 unterstützten Crypto-Währungen auf über 100 Coins auszuweiten. Ethereum ERC20 Token sollen ebenfalls integriert werden. Der jetzige, auf Chrome basierte Ledger Manager wird zu einer webbasierten Lösung mit direkter USB-Kommunikation ausgebaut, die nicht mehr auf Erweiterungen angewiesen ist. Alles in allem machen die Ledger Hardware Wallets damit einen dringend nötigen Schritt zu mehr Benutzerfreundlichkeit.

  • LineageOS 15.1 setzt auf Android 8.1 »Oreo«

    LineageOS 15.1
    Logo: LineageOS

     

    LineageOS ist ein Fork von CyanogenMod, das selbst eine Alternative zu Android war. Nachdem die ausgegründete Firma Cyanogen wegen Geschäftsuntüchtigkeit und zu großer Egos gegen die Wand gefahren worden war, entstand LineageOS auf der Basis des Codes von CyanogenMod. Jetzt wurde mit LineageOS 15.1 eine neue Version fertiggestellt.

    Hilfreiches »Project Treble«

    Als Grundlage dient Android  8.1 »Oreo«, Android 8.0 wurde übersprungen. Dabei hat sich das Team Googles Project Treble zu Hilfe genommen. Dabei handelt es sich um ein modulares Update-System, dass die  Low-Level-Gerätetreiber vom Rest von Android trennt und somit die Arbeit von ROM-Entwicklern erleichtert und Android-Nutzern häufigere Updates bescheren soll. Das Team hat zudem eine umfangreiche Codebereinigung durchgeführt und im Zuge dessen alle verbliebenen Referenzen zu CyanogenMod entfernt.

    Lineage Dark Mode

    Neben der Portierung der meisten Features aus LineageOS 14.1 gibt es auch einige neue Funktionen. Es können nun benutzerdefinierte Akzentfarben gesetzt und zwischen einer hellen und einer dunklen Benutzeroberfläche gewechselt werden. Damit hat LineageOS ein klares Alleinstellungsmerkmal, denn Google hat gerade klargestellt, dass es keinen Dark-Mode bei Android geben werde. Die neue Automagic-Funktion bei 15.1 kann dabei Themen automatisch an das aktuelle Hintergrundbild anpassen.

    Trebucher-Launcher überarbeitet

    Der Trebuchet-Launcher, seit Jahren fester Bestandteil von CyanogenMod und LineageOS, erhielt ebenfalls ein größeres Update und wurde in weiten Teilen neu geschrieben. Er unterstützt jetzt Icon-Packs und adaptive Icons und entfernt einige überflüssige Funktionen. Wie beim Pixel-Launcher auf aktuellen Google-Phones kann auch beim Trebuchet-Launcher jetzt die Form der Icons geändert werden. Auch die Kamera-App wurde aufgewertet und erhielt einen QR-Code-Scanner, sodass die Notwendigkeit einer separaten App für QR-Codes entfällt.

    Für eine Aktualisierung auf die neue Version muss als Voraussetzung LineageOS 14.1 installiert sein. Alle weiteren Änderungen der neuen Version können im Changelog nachgelesen werden. Erste Nightly-Versionen werden am 26. Februar veröffentlicht. Nicht alle unterstützten Geräte werden von Anfang an unterstützt. Anfänglich sind dabei: