Blog

  • Firefox 63 mit eigenem Prozess für WebExtensions

    Firefox 63 mit eigenem Prozess für WebExtensions

    Wenn Mozilla am 23. Oktober Firefox 63 veröffentlicht, wird dieser unter Linux mit den Ausgaben für Windows und macOS gleichziehen, wenn es um die Auslagerung von Funktionalität in eigene Prozesse geht. Die Windows-Version erhielt einen eigenen Prozess für Erweiterungen bereits mit Firefox 56, macOS zog vor rund einem Monat mit dem derzeit aktuellen Firefox 61 nach. Lediglich bei Linux blieb es bisher standardmäßig bei Prozessen für Browser-Kern und Tabs.

    Erweiterungen im eigenen Prozess

    Mit Firefox 63 kommen nun auch Linux-Anwender in den Genuss von getrennten Prozessen für  WebExtensions, dem seit Firefox 57 Quantum gültigen und mittlerweile verbindlichen Standard für Firefox-Erweiterungen. Das ist dem als gelöst markierten Bug 1357487 zu entnehmen. Bereits seit einer Weile konnte das Feature in Firefox Nightly freigeschaltet werden, problemlos läuft die Funktion allerdings erst seit Firefox 63 Nightly, wo sie auch bereits eingeschaltet ist. Beim aktuellen Firefox bedarf es der Freischaltung durch Eingabe von about:config gefolgt von extensions.webextensions.remote. Dort muss der Wert durch Doppelklick auf true geschaltet werden.

    Tracking-Schutz ausgebaut

    Firefox 63 wird zudem einen verbesserten Tracking-Schutz bieten. Mit Tracking Protection verhindert Firefox, dass Skripte von missbräuchlichen Trackern geladen werden. Dadurch wird nicht nur nervige Werbung geblockt und die Verfolgung beim Surfen erschwert, als Effekt daraus werden Seiten auch schneller geladen. Nachdem Tracking Protection in den letzten Ausgaben bereits optisch durch die Platzierung bei den Sicherheitsmerkmalen in der Adresszeile prominent hervorgehoben wurde, wird die Funktion für Firefox 63 nochmals erweitert.

    Firefox 63 erweitert den Schutz um das Blockieren von Crypto-Jacking– und Fingerprinting-Scripten und erlaubt in den Einstellungen eine feinere Kontrolle, was genau geblockt werden soll. Benutzer haben dann die Option, Tracking für Werbung, Analysen, Fingerprinting, soziale Medien und Crypto-Mining getrennt ein- oder auszuschalten.

  • VPN-Tunnel WireGuard macht Fortschritte

    VPN-Tunnel WireGuard
    Bild: WireGuard | Quelle: XDA-Developers

    Im vergangenen Oktober hatte Kernel-Guru Greg Kroah-Hartman das VPN-Tunnel-Projekt WireGuard lobend erwähnt. Während einer Linux-Konferenz hatten er und einige Mitstreiter den Code von WireGuard unter die Lupe genommen und sich hinterher zufrieden gezeigt. Jetzt hat Entwickler Jason Donenfeld ein erstes Patchset für die Aufnahme in den Mainline-Kernel bereitgestellt.

    So simpel wie SSH

    Der VPN-Tunnel WireGuard hat nach den Aussagen von Donenfeld auf der Projektseite Vorteile vor Tools wie IPSec und OpenVPN. In der Anwendung soll es so einfach wie SSH und dabei um vieles schneller als das lahme OpenVPN sein. Zum Erstellen einer Verbindung sei es lediglich nötig, wie bei SSH öffentliche Schlüssel auszutauschen, so der Entwickler.  Die kryptografische Sicherheit der Anwendung wurde bereits mehrfach unabhängig untersucht und für gut befunden.

    Bereits breit getestet

    Da WireGuard als out-of-tree-module außerhalb des Kernels bereits weite Verbreitung gefunden hat und von großen Unternehmen produktiv eingesetzt wird, ist es trotz erst dreijähriger Entwicklungszeit bereits gut getestet. Ursprünglich nur für Linux entwickelt, ist es nun plattformübergreifend und breit einsetzbar. Vom kleinsten eingebetteten Gerät bis zum Supercomputer sollen sich alle Geräteklassen für den Einsatz der VPN-Alternative eignen.

    Knapp 4.000 Zeilen Code

    WireGuard wurde mit Blick auf einfache Implementierung entwickelt. Es soll in wenigen Zeilen Code implementiert und auf Sicherheitslücken überprüft werden können. Im Vergleich zu Code-Giganten wie IPsec oder OpenVPN/OpenSSL, bei denen das Auditing der Codebasis selbst für große Teams von Sicherheitsexperten eine überwältigende Aufgabe ist, soll WireGuard von Einzelpersonen umfassend überprüfbar sein.

    Welcher Kernel wirds?

    Somit hat der VPN-Tunnel WireGuard gute Chancen, in eine der nächsten Kernel-Versionen aufgenommen zu werden. Für 4.19 ist es vermutlich zu spät, aber 4.20 oder 4.21, die auch 5.0 und 5.1 heißen könnten, sind realistische Kandidaten. Das setzt voraus, dass die Kernel-Entwickler bei der Durchsicht keine Bedenken gegen eine baldige Aufnahme haben. Ein Whitepaper (PDF) vertieft bereits im Vorfeld die technischen Eckpunkte des Protokolls.

  • Linux Mint Debian Edition 3 als Beta verfügbar

    Linux Mint Debian Edition 3 als Beta verfügbar

    Linux-Mint-Projektleiter Clement Lefebvre gab heute die Verfügbarkeit der Beta-Version des kommenden »Linux Mint Debian Edition 3« mit dem Codenamen »Cindy« bekannt. Die kurz auch als LMDE bekannte Distribution will der Hauptausgabe Linux Mint so ähnlich wie möglich sein, beruht jedoch direkt auf Debian anstatt auf Ubuntu.

    Solide Grundlage

    Nachdem vor wenigen Wochen Linux Mint 19 »Tara« veröffentlicht wurde, konzentrierte sich das Team auf die noch für den Juli versprochene Herausgabe einer Beta-Version für LMDE 3 »Cindy«.  LMDE 3 basiert auf Debian 9 »Stretch« anstatt auf Canonicals letzter Langzeitversion Ubuntu 18.04 LTS »Bionic Beaver«. LMDE 3 wird mit einem aktuellen Cinnamon 3.8 als Desktop-Oberfläche ausgeliefert.

    Linux Mint Debian Edition erhält während seiner Laufzeit keine Punkt-Releases. Abgesehen von Bugfixes und Sicherheitskorrekturen bleiben die Debian-Basispakete unverändert, aber Mint-Tools und Desktop-Komponenten werden kontinuierlich aktualisiert. Neu entwickelte Funktionen werden direkt in LMDE integriert, während sie für die nächste kommende Linux-Mint-Version bereitgestellt werden. Das erklärte Lefebvre heute in der Ankündigung der Beta-Version.

    Zwei Installer

    Bei LMDE 3 experimentiert das Team ein wenig und liefert zwei Installer aus. Neben dem von Mint bekannten Live-Installer ist auch ein Installer auf der Basis des Calamares Installer Framework im Menü zu finden. Dabei bietet Calamares mehr Funktionen wie der hauseigene Installer. Dazu gehören erweiterte Partitionierungsoptionen sowie die Möglichkeit, die Installation vollständig zu verschlüsseln.

    Experimentierstube LMDE

    LMDE 3 hat wesentlich weniger Nutzer als Linux Mint, die aber wiederum weitaus enthusiastischer sind. LMDE dient Lefebvre und dem Team ein wenig als Experimentierstube und pflegt eine Alternative, falls Ubuntu als Unterbau einmal nicht mehr verfügbar sein sollte. Auf GitHub  kann die weitere Entwicklung von Linux Mint Debian Edition 3 bis zur Veröffentlichung der fertigen Version verfolgt werden.

  • Firefox Seiten-Isolierung als neues Sicherheitsmerkmal

    Firefox Seiten-Isolierung
    Bild: Firefox Logo | Quelle: Mozilla | Lizenz: CC BY-SA 3.0

    Vor rund sechs Wochen erschien Chrome 67 und führte als neues Sicherheitsmerkmal Site Isolation, zu deutsch Seiten-Isolierung, ein. Damit verschärfte Google die Trennung von Inhalten im Browser. Jetzt wurde bekannt, dass Mozilla seit April an einem ähnlichen Projekt arbeitet, dass unter dem Namen Project Fission läuft. Dabei soll jeder Rendering-Prozess auf Dokumente von einer einzigen Domain beschränkt werden.

    Ein Prozess pro Domain

    Seiten-Isolierung stellt sicher, dass Zugriffe von einer Webseite auf eine andere Domain immer in eigene Prozesse eingebunden werden, die jeweils in einer Sandbox laufen, die die Möglichkeiten des Prozesses einschränkt. Außerdem wird der Empfang bestimmter Arten von sensiblen Daten von anderen Websites eingeschränkt. Infolgedessen wird es für eine bösartige Webseiten schwieriger, Daten von anderen Seiten zu stehlen. Firefox Seiten-Isolierung richtet sich im Besonderen gegen Universal Cross-Site-Scripting (UXSS).

    Gegen UXSS-Angriffe

    Technisch wird das bei Chrome etwa so gelöst, dass seitenübergreifende Inhalte immer in einen eigenen Prozess geladen werden, unabhängig davon, ob sich die Navigation im aktuellen Tab, einem neuen Tab oder einem Iframe befindet. Seitenübergreifende  Daten wie HTML-, XML- und JSON-Dateien werden nicht an den Prozess einer Webseite ausgeliefert, es sei denn, der Server sagt, dass dies erlaubt sei.

    Firefox im Wandel

    Mozilla hatte bereits 2016 seit Firefox 48 mit Electrolysis  die Aufteilung des Renderns in mehrere Prozesse begonnen und im späteren Verlauf sukzessive bis hin zu Firefox 57 Quantum weiter ausgebaut. Diese Multi-Prozess-Architektur besteht derzeit aus einem Prozess für die grafische Benutzerschnittstelle (GUI) und mehreren Prozessen zum Rendern der Seiten. Bei Firefox ist die Zahl der maximal möglichen Prozesse nach oben beschränkt, weil mehr Prozesse auch mehr RAM binden.

    RAM-Verbrauch herunterfahren

    Um Firefox Seiten-Isolierung sinnvoll umzusetzen, müssen mindestens 100 Prozesse in einer Firefox-Sitzung laufen können. Derzeit erzeugt ein Prozess, unabhängig von seinem Inhalt, einen Overhead zwischen 17 und 35 MByte, je nach Plattform. Somit würde eine Sitzung mit Firefox Seiten-Isolierung bis zu 3,5 GByte belegen. Um hier nicht noch weiter in den Verruf des Speicherfressers zu geraten, versucht  Mozilla, diesen Overhead im Rahmen von Fission MemShrink auf 10 MByte pro Prozess zu reduzieren. Im vergangenen Monat konnte bereits eine Reduzierung um 3 – 4 MByte erreicht werden. Die Erfolge können im Bugzilla verfolgt werden. Derzeit gibt es noch keine Angaben darüber, wann Ergebnisse aus Project Fission in Firefox ankommen werden.

  • Helios4 – Open-Hardware NAS-Bausatz

    Helios4 NAS-Bausatz
    Bild: Helios4 NAS-Bausatz | Quelle: Kobol.io

    Das Projekt Helios4 startet derzeit im Rahmen eines Crowdfunding den zweiten Versuch der Finanzierung eines Network-Attached-Storage-Bausatzes (NAS), der den Prinzipien freier Soft- und Hardware folgt. Für rund 200 Euro (incl. Versand) kann man dort noch für 7 Tage ein für NAS optimiertes Mainboard samt Acrylgehäuse und allen benötigten Lüftern und Kabeln bestellen. Das Selbstbau-NAS, das im Oktober ausgeliefert werden soll, kann mit bis zu vier Festplatten mit bis zu je 12 TByte Storage bestückt werden.

    SoC für NAS und Networking

    Das nur 100 x 100 mm große Mainboard verfügt über einen Marvell ARMADA 388 SoC. Diese Dual-Core-ARM-Cortex-A-CPU mit einer Taktfrequenz von 1,6 GHz integriert eine Kryptographie- und XOR-DMA-Engine, um die beste Sicherheit und Leistung für die NAS-Funktionalität zu bieten. Damit sind RAID-Acceleration-Engines (PDF) ebenso unterstützt wie Security-Acceleration-Engines. Vier SATA-3-Ports prädestinieren das Board unter anderem als NAS-Grundlage. Gigabit-Ethernet und zwei GByte DDR3-ECC RAM unterstützen dies.

    Kleiner als die Konkurrenz

    Eine High-Speed-SD-Kartenschnittstelle mit theoretisch bis zu 104 MByte Durchsatz pro Sekunde nimmt SDHC- oder SDXC-Karten auf, auf denen das Betriebssystem performant laufen kann. Weitere Funktionalität kann, analog zum Raspberry Pi, über I2C-Bus und GPIO-Pfostenstecker ergänzt werden. Dabei bleibt das fertig aufgebaute Gehäuse mit 182 x 107 x 210 mm recht klein. Die gesamte Board-Spezifikation kann im Wiki eingesehen werden.

    [su_slider source=“media: 5970,5971″ limit=“12″ link=“lightbox“ width=“960″ height=“960″ autoplay=“0″ speed=“0″]

    Bootoptionen

    Bei der Software stehen standardmäßig Armbian oder das ebenfalls auf Debian basierte freie NAS-Software OpenMediaVault zur Auswahl. Damit eröffnet sich die gesamte Welt an Debian Software. Booten kann man Helios4 nicht nur per SD-Card, sondern auch per SPI-NOR-Flash, (PDF), SATA1 oderUART.

    Vergleichsweise günstig

    Im Vergleich zu einem gekauften NAS besticht zum einen der Preis, der ungefähr die Hälfte eines entsprechenden NAS von QNAP, Synology oder ähnlichen Anbietern ausmacht. Diese Anbieter liefern zwar eine große Anzahl an Applikationen mit ihrer proprietären Linux-Software aus, jedoch sind diese erfahrungsgemäß nicht immer gut gepflegt. Hier bieten die Debian-Archive eine größere und besser gepflegte Auswahl. Das Crowdfunding für das Helios4 NAS geht noch bis zum 5. August und steht derzeit bei 82 Prozent.

  • Ubuntu 18.04.1 LTS erschienen

    Ubuntu 18.04.1 LTS
    Screenshot: ft

    Wie gewohnt hat Canonical nach drei Monaten ein erstes Update für Ubuntu 18.04 LTS »Bionic Beaver« herausgegeben. Die Aktualisierung gilt nicht nur für Ubuntu selbst, sondern auch für die Derivate Ubuntu Budgie, Kubuntu, Ubuntu Mate, Lubuntu, Ubuntu Kylin und Xubuntu. Ubuntu 18.04 LTS bietet fünf Jahre Unterstützung für die Varianten Ubuntu Desktop, Ubuntu Server und Ubuntu Core. Alle anderen Varianten erhalten drei Jahre Unterstützung, mit Ausnahme von  Ubuntu Studio 18.04, das lediglich für 9 Monate unterstützt wird.

    Bestand für Ubuntu 18.04.1 LTS aktualisiert

    Dabei werden Fehler ausgebügelt, Sicherheitswarnungen und aufgelaufene Paket-Updates umgesetzt. Neue Funktionen gibt es dabei in aller Regel nicht, ebensowenig ist ein Kernel-Update ist im ersten Punkt-Update die Regel. So bleibt es für Ubuntu 18.04.1 LTS bei dem vor drei Monaten ausgelieferten Kernel 4.15, dieser wird erst im Februar mit Ubuntu 18.04.2 an den Kernel von 18.10 angepasst.

    Kleine Verbesserungen

    Neben Aktualisierungen und der Fehlerbeseitigung gab es auch kleine Verbesserungen. So können Anwender, die über zwei NVMe-Disks verfügen, diese nun im RAID1-Modus zur Installation nutzen. Im GNOME-Terminal wurde der Menüpunkt Neuer Tab wieder eingeführt. Zudme wurde für Thunderbolt in den Einstellungen ein eigener Unterpunkt hinzugefügt.

    Update von 16.04 LTS angeboten

    In den nächstenTagen erhalten Anwender von Ubuntu 16.04 LTS »Xenial Xerus« die Mitteilung, dass sie automatisch auf 18.04.1 aufsteigen können. Wichtige Daten sollten vor dieser Aktion in einem Backup gesichert werden. Bestandsanwender von Ubuntu 18.04 LTS müssen nichts unternehmen, sofern sie die vom System angebotenen Aktualisiserungen jeweils durchgeführt haben. Sie sind damit bereits auf dem Stand von 18.04.1. Für Neueinsteiger stehen aktualisierte Images für Ubuntu auf dem Download-Server bereit. Die Links zu den Downloads der anderen aktualisierten Varinanten finden sich in den Release Notes.

  • Intel x86 – Sackgasse ohne Ausweg

    Intel x86 Bild: Hacker | Quelle: The Preiser Project | Lizenz: CC BY 2.0[/caption]

    Intels CPU-Sparte hat viele Probleme und es werden nicht weniger. Neben den Prozessorlücken Meltdown und Spectre, die tief im Silizium der Chips sitzen und fast im Wochentakt neue Angriffsvektoren offenbaren, entdecken Forscher auch immer wieder neue Sicherheitslücken in der Management Engine (ME) und der Active Management Technology (AMT). Aus Anwendersicht ist Intels x86-Schiene nichts weniger als eine Sackgasse.

    Volle Kontrolle

    Genauso wenig wie Meltdown und Spectre aus den derzeit verkauften Prozessorgenerationen entfernt werden kann, genauso wenig wird Intel jemals die Kontrolle über den ausgeführten Code in der ME aufgeben. Die Management Engine (ME), die beim Booten, zur Laufzeit und im Schlafmodus aktiv ist, wird über die permanente 5-V-Versorgung aus dem Netzteil gespeist und ist ein zusätzlicher Mikroprozessor, der in moderne Intel x86 CPUs eingebettet ist. Darin läuft ein Intel-signierter proprietärer Binär-Blob, der unter anderem über ein eigenes Betriebssystem und einen eigenen Webserver verfügt.Die ME hat direkten Zugriff auf das RAM, das Display, die Tastatur und das Netzwerk. Aufgrund der von der Hardware erzwungenen Code-Signing-Beschränkungen kann sie vom Benutzer nicht verändert oder ersetzt werden. AMD x86 CPUs haben übrigens einen ähnlichen Mikroprozessor, der auf den unverfänglichen Namen »Platform Security Processor«. Er ist auf genau die gleiche Weise abgeschottet.

    Löchriger Käse

    Die Sicherheitslücken in der ME sind ein Leckerbissen für jeden kriminellen Hacker, denn ein Eindringen in einen Rechner über die ME kann über lange Zeit unbemerkt bleiben. So wird zum Ausnutzen der aktuellen Lücke in der AMT nicht einmal mehr ein Admin-Account benötigt. Der Angriff kann nach Aussagen der Forscher von Positive Technologies ohne jede Autorisierung durchgeführt werden, wenn sich der Angreifer im gleichen Subnetz befindet.

    Besorgniserregende Technologie

    Als Anwender haben wir wenig bis keine Möglichkeiten, dem Bermudadreick Management Engine zu entkommen. Das hat die polnische Sicherheitsforscherin Joanna Rutkowska, die auch das Betriebssystem Qubes OS entwickelt, bereits 2015 in ihrem Essay Intel x86 considered harmful (PDF) als Fazit dargelegt.

    »Wir haben gesehen, dass Intel ME potenziell eine sehr besorgniserregende Technologie ist. Wir können nicht wissen, was alles wirklich in diesem Co-Prozessor ausgeführt wird, der immer eingeschaltet ist und der vollen Zugriff auf den Speicher unseres Hostsystems hat. Wir können ihn auch nicht deaktivieren. Wenn Du denkst, dass dies wie ein schlechter Witz klingt oder wie eine Szene, die von George Orwells Arbeit inspiriert ist, lieber Leser, dann bist Du nicht allein mit diesem Gedanken…« Joanna Rutkowska, Invisible Things Lab

    Ohne ME kein Booten

    In den letzten zwei Jahren haben einige Notebook-Hersteller wie Purism, System 76, Dell oder Tuxedo Computers daran gearbeitet, Intels ME zu neutralisieren und – einen Schritt weiter – zu deaktivieren.  Das ist ein sehr arbeit-intensives Unterfangen, an dem auch bei Google gearbeitet wird. Grundlegende Arbeit hat hier auch das Team von Positive Technologies geleistet. Die Entfernung gelingt bestenfalls zu rund 90 Prozent und Purism ist mit seinen Librem-Notebooks hier am weitesten fortgeschritten. Wird die ME völlig ausgeschaltet, hindert das den Rechner am Hochfahren. Also müssen einige Module der frühen Bootphase aktiv sein, um den Rechner überhaupt zu starten.

    Google gegen ME

    Google-Sicherheitsforscher Robert Minnich, der unter anderem auch an Linux Boot arbeitet,  geht davon aus, dass es viele Jahre dauern wird, bis die ME völlig unschädlich gemacht werden kann. Da man, ohne Aluhutträger zu sein, davon ausgehen kann, dass ME durch die NSA infiltriert ist, sind das keine rosigen Aussichten. Außerdem ist da noch das in Coreboot vorhandene Intel Firmware Support Package (FSP), das der Entschärfung bedarf.

    Träge Masse

    Dank der Trägheit der großen Masse der Computeranwender gibt es zu diesem Szenario wenig Alternativen. Genausowenig wie sich die Masse darum schert, welches Betriebssystem auf dem PC läuft, kümmert sie sich darum, wie sehr der Hersteller der CPU sie kontrollieren kann. AMD ist kein Ausweg und ist quasi durch Marktmacht gezwungen, diesen Weg mitzugehen.

    Kaum Alternativen zu Intel x86

    Alternative Plattformen wie ARM am Desktop existieren quasi nicht, Systeme, die dem Anwender die Kontrolle geben, sind in Preislagen angesiedelt, die sie für den Massenmarkt ungeeignet machen. Dazu gehören etwa Hersteller wie Raptor mit seinen Talos-Mainboards. Hier kommen Power9-CPUs zum Einsatz, die Preise für eine Workstation beginnen bei rund 3.000 Euro. Bleibt eigentlich nur, auf offene Plattformen wie RISC-V zu hoffen, die aber vom Erreichen des Massenmarkts noch viele Jahre entfernt sind. Keine rosigen Aussichten, oder?

  • Xfce 4.13 für Fedora 29 in Erwägung

    Xfce 4.13 für Fedora 29
    Quelle: Xfce Lizenz: LGPL

    Anhänger der Desktop-Umgebung Xfce wird es freuen zu hören, dass für Fedora 29 ein Vorschlag vorliegt, anstatt von Xfce 4.12.4 die Entwicklerversion 4.13. auszuliefern. Xfce 4.12 wurde bereits Anfang 2015 veröffentlicht und wirkt mit seinem GTK-2-Unterbau etwas altbacken. Bleibt abzuwarten, ob das Fedora-Steuerungsgremium der Änderung zu Xfce 4.13 für Fedora 29 zustimmt.

    Kein Termin für 4.14

    Xfce hält es mit Aktualisierungen wie die große Schwester GNOME: Veröffentlichungen mit geraden Zahlen wie 4.12 sind als stabil gekennzeichnet, während solche mit ungeraden Zahlen wie 4.13 Entwicklerversionen darstellen. Derzeit ist keine Veröffentlichung für 4.14 terminlich festgelegt, man hört allerdings vereinzelt Gerüchte, 2019 soll es soweit sein, Xfce 4.14 wird den Wechsel auf die modernere Basis GTK-3 vollziehen.

    Migration zu GTK-3 fast fertig

    In der Tat ist der Übergang hin zu GTK-3 bereits zum größten Teil in der Entwicklungsreihe 4.13 vollzogen. Von daher ist das Ansinnen, den Fedora-Spin für Xfce mit den vorhandenen Paketen mit diesen Paketen zu veröffentlichen so abwegig nicht. Andere GTK-basierte Umgebungen wie Cinnamon und MATE sind bereits auf die GTK-3-Bibliotheken umgestiegen. GTK-3 wurde 2011 veröffentlicht. Viele als veraltet eingestufte Funktionen wurden damals entfernt sowie existierende Schnittstellen verbessert. GTK-3 ist nicht abwärtskompatibel zu GTK-2. Bibliotheken beider Versionen sind jedoch parallel installierbar.

    Behäbige Entwicklung

    Die Entwicklerpakete zu Xfce 4.13 werden allgemein als sehr stabil und benutzbar eingestuft. Sollte Fedora davon Gebrauch machen, würde dies auch den Xfce-Entwicklern helfen, den Zyklus 4.14 in einen Zustand zu bringen, der eine stabile Veröffentlichung rechtfertigt. Eines der Hauptprobleme von Xfce, wenn man es als ein solches sehen will, ist die Behäbigkeit der Entwicklung, bedingt durch zu wenig aktive Entwickler.

    Xfce 4.13 für Fedora 29

    Der Vorschlag der Fedora-Entwickler kommt allerdings relativ spät im Entwicklungszyklus zu Fedora 29. Es ist fraglich, ob genug Zeit bleibt, um alle nötigen Pakete in einem release-fähigen Zustand zu paketieren. Bereits am 28. August ist der Termin für den Beta-Freeze, gefolgt von der geplanten Veröffentlichung der Beta-Version am 18. September und der allgemeinen Verfügbarkeit von Fedora 29 für den 23. Oktober.

     

  • Softmaker Office NX im Abomodell

    Softmaker Office NX
    Softmaker Office NX Logo

    Wer ein Officepaket im Abomodell nutzen möchte, hat ab sofort eine weitere Option aus Deutschland. Unter dem Namen SoftMaker Office NX firmiert das neue Abomodell der Firma SoftMaker aus Nürnberg. Mit der Produktfamilie SoftMaker Office NX veröffentlicht der Nürnberger Softwarehersteller zwei Abo-Versionen seines Officepakets SoftMaker Office 2018 für Linux, macOS und Windows wahlweise zu einem Monats- oder einem Jahrespreis.

    Zwei Varianten

    Beide Varianten, das günstigere SoftMaker Office NX Home und das leistungsstärkere SoftMaker Office NX Universal, bieten die üblichen Anwendungen, die bei täglichen Büroarbeit helfen: die Textverarbeitung TextMaker 2018, die Tabellenkalkulation PlanMaker 2018 und die Präsentationssoftware Presentations 2018. Unter Windows und Linux stehen außerdem Erweiterungen für den E-Mail-Client Thunderbird zur Verfügung. Durch die native Nutzung der Microsoft-Dateiformate DOCX, XLSX und PPTX bietet die Software Kompatibilität zu Microsoft Office.

    SoftMaker Office NX
    Pressefoto SoftMaker

    Flexibles Abo-Modell

    Mit einem Monatspreis von 4,99 Euro bietet SoftMaker Office NX Home den Einstieg in die SoftMaker-Office-Welt. Das Jahresabo ist für 49,90 Euro erhältlich. Die Lizenz berechtigt zur Installation des Pakets entweder auf fünf Windows- oder Linux-PCs oder auf fünf Macs. Das Paket SoftMaker Office NX Universal kann für 6,99 Euro pro Monat bzw. 69,90 Euro pro Jahr auf bis zu fünf Endgeräten mit beliebigem Desktop-Betriebssystem (Windows, Linux, macOS) installiert werden.

    Zudem verfügt SoftMaker Office NX Universal über zusätzliche Anwendungen.  Mit dem Duden Korrektor ist eine deutsche Rechtschreib- und Grammatikprüfung integriert, zudem enthält das Paket Übersetzungswörterbücher aus dem Hause Langenscheidt. Beide Abo-Varianten der Software beinhalten stets die aktuellsten Versionen der enthaltenen Programme, Upgrades auf neuere Versionen sind im Preis enthalten. Beide Varianten können ab sofort im Webshop des Unternehmens bestellt werden.

  • Lubuntu 18.10 will 32-Bit weiter pflegen

    Lubuntu 18.10
    Screenshot: FThommes

    Mit Ubuntu 18.10 »Cosmic Cuttlefish«, das am 18. October veröffentlicht wird, liefert Canonical für Ubuntu und die offiiziellen Varianten nur noch 64-Bit-Images aus. Wie bereits viele andere Distributionen lässt damit auch Ubuntu 32-Bit fallen.

    Ubuntu nur noch als 64-Bit

    Das betrifft somit die Geschmacksrichtungen Ubuntu Desktop und Server, Kubuntu, Xubuntu, Ubuntu MATE, Ubuntu Budgie sowie Ubuntu Studio und Ubuntu Kylin. Eine Ausnahme davon könnte laut Aussagen von Entwickler Simon Quigley Lubuntu 18.10 sein. Obwohl er federführend bei der Abstimmung über das Fallenlassen der 32-Bit-Plattform war, verkündet er im wöchentlichen Newsletter nun, dass er Lubuntu noch eine Chance auf ein 32-Bit-Release geben möchte.

    Bei ausreichendem Interesse

    Dazu müssen aber die potenziellen Nutznießer dieser Maßnahme aktiv werden. Anwender, die Lubuntu noch auf i386-Hardware betreiben, müssen sich dazu fortlaufend am Testen neuer Images beteiligen. Sollte sich keine ausreichende Unterstützung für Tests der Images für Lubuntu 18.10 auf dem ISO-QA-Tracker besonders vor Milestones oder Veröffentlichungen finden, werden keine 32-Bit-Images mehr veröffentlicht.

    Chance für Lubuntu

    Die Entwickler glauben, dass in dem Fall fehlende Testbereitschaft ein Indikator für das Ende des Benutzerinteresses und -bedarfs darstellt. Darüber hinaus benötigt das Team Hilfe bei der Behebung von i386-spezifischen Fehlern. Wenn mehr als ein paar i386-spezifische Fehler nicht behoben werden können, werden die Images ebenfalls nicht mehr veröffentlicht. Tagesaktuelle Images für Lubuntu 18.10 für die 32-Bit-Plattform können vom ISO-QA-Tracker heruntergeladen werden. Darin gefundene Fehler sollten in Launchpad gemeldet werden.

    Mit Lubuntu 18.10 »Cosmic Cuttlefish« wechselt das Team nach langer Entwicklungsphase von Lxde zu LXQt. Dabei soll  LXQt 0.13.0 ausgeliefert werden. Lxde wird weiterhin entwickelt, aber im Rahmen der Ubuntu-Familie künftig nicht mehr veröffentlicht.