Blog

  • Proxmox VE 7.0 Beta bereit zum Testen

    Proxmox VE 7.0 Beta

    Auf Proxmox VE 6.4 vom April folgt nun die neue Version 7.0, vorerst in einer Beta-Version. Proxmox VE ist eine auf Debian basierende Open-Source-Virtualisierungsplattform zum Betrieb von virtuellen Maschinen, die über eine Web-Oberfläche verwaltet werden und wird von der Proxmox Server Solutions GmbH aus Wien entwickelt.

    Debian 11 »Bullseye« als Untersatz

    Proxmox Virtual Environment (VE) 7.0 basiert auf Debian 11 »Bullseye«, dessen allgemeine Verfügbarkeit für den 31. Juli geplant ist. Der Kernel wurde aktualisiert, es kommt Linux 5.11 LTS zum Einsatz. Weitere aktuelle Zutaten sind QEMU 6.0, LXC 4.0 sowie OpenZFS 2.0.4. Hier sind einige der Highlights der Proxmox VE 7.0 Beta-Version:

    • Ceph Server: Ceph Pacific 16.2 ist der neue Standard. Ceph Octopus 15.2 wird weiterhin unterstützt.
    • Btrfs: modernes Copy-on-Write-Dateisystem, das nativ vom Linux-Kernel unterstützt wird und Funktionen wie Snapshots, integriertes RAID und Selbstheilung über Prüfsummen für Daten und Metadaten implementiert.
    • ifupdown2 ist der Standard für neue Installationen, die das offizielle ISO von Proxmox VE verwenden. Das veraltete ifupdown wird in Proxmox VE 7 noch unterstützt, kann aber in einer zukünftigen Hauptversion entfallen.
    • QEMU 6.0 hat Unterstützung für io_uring als asynchrone I/O-Engine für virtuelle Laufwerke – dies ist nun die Vorgabe für neu gestartete oder migrierte Gäste.

    Mit Zstd komprimiert

    Des Weiteren wurde der Installer überarbeitet und die Erkennung und Anpassung von HiDPI-Displays verbessert. Es werden ISOs unterstützt, die von Geräten mit USB Attached SCSI (UAS) gesichert werden, was bei modernen USB3-Flash-Laufwerken häufig der Fall ist. Für das Initrd-Image und die Squashfs-Abbilder wird Zstd als Komprimierungs-Algorithmus verwendet. Zudem wurde die Web-Oberfläche überarbeitet. Die Notiz-Panels für Gäste und Knoten beherrschen nun Markdown und rendern es bei Bedarf als HTML. Alle weiteren Änderungen können den Release Notes entnommen werden. Die Beta-Version zu Proxmox VE 7.0 kann von der Projektseite bezogen werden.

  • BIOS/UEFI bei 129 Dell-Rechnern angreifbar

    Dell BIOS
    Photo by Markus Winkler on Unsplash

    Wie das Sicherheitsunternehmen Eclypsium berichtet, sind 129 Modelle von PCs und Notebooks der Firma Dell von mehreren Sicherheitslücken betroffen, die Angriffe über die BIOS-Funktion BIOSConnect erlauben. Die Lücken erlauben die Ausführung beliebigen Codes auf der Ebene von BIOS/UEFI. Die vier Schwachstellen haben einen CVSS-Score von 8.3, der der Stufe high entspricht.

    Angriff auf BIOS/UEFI-Ebene

    Die Lücken ermöglichen es einem privilegierten Netzwerkangreifer, sich als Dell.com auszugeben und beliebige Codeausführung auf der BIOS/UEFI-Ebene des betroffenen Geräts zu ermöglichen. Ein solcher Angriff würde es Angreifern erlauben, den Boot-Prozess des Geräts zu kontrollieren und das Betriebssystem und die Sicherheitskontrollen auf höherer Ebene zu unterlaufen. Das Problem betrifft 129 Dell-Modelle von Laptops, Desktops und Tablets, einschließlich Geräten, die durch Secure Boot und Dell Secured-Core-PCs geschützt sind.

    Lücken in BIOSConnect

    BIOSConnect ist eine Funktion von SupportAssist, mit der Benutzer eine Betriebssystemwiederherstellung aus der Ferne durchführen oder die Firmware auf dem Gerät aktualisieren können. In beiden Fällen ermöglicht BIOSConnect dem BIOS des Systems, sich über das Internet mit den Backend-Services von Dell in Verbindung zu setzen und dann den Aktualisierungs- oder Wiederherstellungsprozess zu koordinieren.

    Die Sicherheitsforscher bei Eclypsium haben vier Lücken entdeckt, die als CVE-2021-21571, CVE-2021-21572, CVE-2021-21573 und CVE-2021-21574 katalogisiert wurden. Die letzten beiden Lücken konnten bereits Ende Mai serverseitig geschlossen werden, ohne dass Handlungsbedarf für die Anwender besteht. Bei CVE-2021-21571 handelt es sich um eine Sicherheitslücke bei der Zertifikatsvalidierung des Dell UEFI BIOS HTTPS-Stacks, der von der Dell BIOSConnect-Funktion und der Dell HTTPS-Boot-Funktion genutzt wird. CVE-2021-21572 beschreibt einen Pufferüberlauf bei BIOSConnect. Ein authentifizierter Angreifer mit lokalem Zugriff auf das System kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen und UEFI-Beschränkungen zu umgehen.

    Update zwingend notwendig

    Die beiden noch offenen Lücken können nur über BIOS/UEFI-Updates geschlossen werden, die Dell am 24. Juni bereitgestellt hat. Dabei soll auf keinen Fall die BIOSConnect-Funktion genutzt werden. Stattdessen ist es ratsam, die ausführbare BIOS-Datei des jeweiligen Betriebssystems zu benutzen, nachdem die Hashes manuell mit den von Dell veröffentlichten Hashes verglichen wurden. Linux-Anwender, deren Dell-Geräte von dem Firmware-Aktualisierungsdienst fwupd unterstützt werden, sollten diese für das Update nutzen, indem sie zeitnah den Befehl sudo fwupdmgr update ausführen.

  • Tutanota Desktop-Clients beenden Beta-Phase

    Tutanota, der deutsche Anbieter für sicheren und verschlüsselten E-Mail-Verkehr hat nach über zwei Jahren seine Desktop-Clients für Linux, macOS und Windows aus der Beta-Phase entlassen und als stabil freigegeben. Die Entwickler erklären in der Ankündigung, dass die Desktop-Clients durch die Integration in das jeweilige Betriebssystem einige Vorteile gegenüber dem Web-Client bieten:

    • sie unterstützen die Dateiöffnung
    • sie senden Benachrichtigungen für neue E-Mails und Termine
    • sie können den geheimen Speicher des Systems nutzen
    • sie können Rechtschreibprüfung für mehrere Sprachen durchführen
    • sie unterstützen Tutanota als Standard-Mail-Handler
    • sie führen automatische Signaturprüfungen bei Client-Updates für beste Sicherheit durch
    • sie unterstützen Installationsrichtlinien für die geschäftliche Nutzung

    Alle Funktionen des Web-Clients

    Die Desktop-Clients verfügen zudem über alle Funktionen, die von der Webversion bekannt sind. Sie bieten ein höheres Sicherheitsniveau als der Web-Client, da jede Version automatisch signiert und diese Signatur beim Start überprüft wird. Die Signatur kann zusätzlich manuell überprüft werden. Vor der Freigabe der stabilen Desktop-Clients fand eine interne Sicherheitsüberprüfung statt, die keine größeren Probleme aufdeckte.

    Benachrichtigungen einschalten

    Um Benachrichtigungen über neue E-Mails und Termine zu erhalten, muss in der Taskleiste das Tutanota-Icon mit der rechten Maustaste angeklickt werden und die Option Im Hintergrund ausführen gewählt werden. Wenn die Option aktiv ist, wird der Desktop-Client nicht beendet, wenn alle Fenster geschlossen werden, sondern bleibt im Hintergrund aktiv , um bei eingehenden E-Mail- oder Kalenderalarmen Desktop-Benachrichtigungen auszulösen.

    Künftige Funktionen

    Die Tutanota-Desktop-Clients verschlüsseln alle Daten automatisch. Die Clients sind Open Source und der gesamte Client-Code ist auf GitHub veröffentlicht. Mit der Veröffentlichung der stabilen Clients ist die Entwicklung nicht abgeschlossen, erweiterte Funktionen, die bereits geplant sind, umfassen:

    • Whitelabel für Desktop-Clients und Apps
    • Offline-Unterstützung
    • Zwei-Faktor-Authentifizierung mit U2F
  • Canonical bietet Support für Blender LTS

    Canonical bietet Blender Supportoben

    Die Blender Foundation als Organisation der Entwickler der freien 3D-Grafiksuite zum Modellieren, Texturieren und Animieren von 3D-Mesh-Modellen hat eine Partnerschaft mit Ubuntu-Hersteller Canonical bekannt gegeben, bei der es um Enterprise-Support für Blender LTS geht. Der kostenpflichtige Dienst beschränkt sich nicht auf Ubuntu-Anwender, sondern steht Nutzern von Blender LTS unter allen Linux-Distributionen sowie Anwendern von macOS und Windows offen.

    In Canonicals Ankündigung heißt es dazu:

    Die Techniker von Canonical werden direkt mit den Kunden in Kontakt treten, um den Anwendern umfassenden technischen Support zu bieten, indem sie Probleme so schnell wie möglich verstehen, diagnostizieren und beheben. Canonical wird den gesamten Support-Prozess verwalten, einschließlich der Integration mit der Support-Infrastruktur von Blender.

    Das Angebot wird über Canonicals Ubuntu Advantage-Programm abgewickelt und bietet die Stufen Standard und Advanced für 500 bzw. 1.000 USD per anno. Die beiden Stufen unterscheiden sich hauptsächlich in der Reaktionszeit auf Support-Anfragen. Die erste Blender-Version mit Langzeitunterstützung war 2.83, derzeit aktuell ist Blender 2.93 LTS, das auch gleichzeitig den Abschluss des 2. Zyklus von Blender einleitet. Blender 3.0 wurde kürzlich um zwei Monate nach hinten verschoben und wird im Oktober erwartet.

  • Brave stellt eigene Suchmaschine vor

    Brave stellt eigene Suchmaschine vor

    Unter dem Namen Brave Search haben die Entwickler des Brave Browsers eine Beta-Version ihrer unabhängigen Suchmaschine vorgestellt. In der offiziellen Ankündigung schreiben die Entwickler, dass Brave Search im Gegensatz zu anderen Suchmaschinen wie Startpage, Qwant, SearX oder DuckDuckGo komplett auf einem völlig unabhängigen Index basiert.

    Beta-Suche

    Brave Search ist in der Beta-Version weltweit auf allen Brave-Browser-Versionen für Desktop, Android und iOS als eine der Suchoptionen neben anderen Suchmaschinen verfügbar und soll im Laufe des Jahres die Standardsuche im Brave-Browser werden. Sie ist auch von jedem anderen Browser aus manuell einzurichten. Bei Chrome und Firefox habe ich das erfolgreich getestet.

    Als Brave vor einigen Monaten ankündigte, eine eigene Suchmaschine entwickeln zu wollen, erklärte das Unternehmen, zu diesem Zweck Tailcat übernommen zu haben, einem unabhängigen Suchindex, der von den ehemaligen Entwicklern von Cliqz entwickelt worden war.

    Google-Ergebnisse abschaltbar

    Brave Search soll weder die User noch deren Suchvorgänge oder Klicks verfolgen oder private Informationen nutzen, speichern oder weitergeben. Es werden keine personalisierten Ergebnisse ausgegeben. Allerdings sollen, bis der eigene Index komplett ist, Daten von Suchmaschinen aus dritter Hand die eigenen Ergebnisse unter Wahrung der Privatsphäre ergänzen, sofern diese nicht ausreichend sind. Die Quote dieser externen Ergebnisse kann in den Einstellungen überprüft werden.

    Eine weitere Funktion von Brave Search ist die Möglichkeit, einen Standort manuell festzulegen. Brave verwendet standardmäßig anonyme lokale Ergebnisse, wo dies erforderlich ist. Einige Abfragen funktionieren nur, wenn der Standort bekannt ist, wie etwa bei Suchen am Wohnort Brave verwendet dazu die IP, gibt sie aber nicht weiter und speichert sie nicht. Diese Funktion lässt sich in den Einstellungen einschalten. An gleicher Stelle können auch die anonymisierten Nutzungsmetriken deaktiviert werden, die Brave unten auf der Suchseite in Kleinschrift erwähnt. Dort kann man auch verhindern, dass Google als Fallback genutzt wird. Derzeit wird keine Werbung angezeigt. das könnte sich künftig ändern, wodurch die Suchmaschine ohne Werbung kostenpflichtig würde.

  • Sicherheitslücken in App-Stores bei KDE und GNOME

    Forscher beim Berliner IT-Sicherheitsunternehmen Positive Security haben eine kritische Schwachstelle im Pling-Store entdeckt, der von App-Stores für freie und quelloffene Software genutzt wird. Die Lücke kann potenziell missbraucht werden, um Supply-Chain-Attacks über eine XSS-Lücke zu inszenieren und Remote Code Execution (RCE) auszuführen.

    Kein Kontakt

    Da die Entdecker der Lücke seit Februar nicht in der Lage waren, einen Verantwortlichen bei der Firma Hive01, die den Pling-Store betreibt, zu erreichen, gehen sie jetzt mit der bisher ungepatchten Lücke an die Öffentlichkeit. Betroffen sind unter anderem:

    • appimagehub.com
    • store.kde.org (Discover)
    • gnome-look.org
    • xfce-look.org
    • pling.com

    Installation mit einem Mausklick

    Pling-Store ermöglicht es Anbietern, Dinge wie Erweiterungen, Themes, Icons oder Mauszeiger mit einem Klick zu installieren, die in den Distributionen selbst vielleicht nicht verfügbar sind. Derzeit werden die Desktops KDE Plasma, Gnome, XFCE, Mate, Cinnamon, Budgie, LXQt, Elementary und Enlightenment unterstützt. Die entdeckte Schwachstelle liegt in der Methode, wie Entwickler im Pling-Store eine App anlegen und Metadaten etwa zur Beschreibung der App im Listenfeld HTML or Embed Media Code anlegen. Dieses Listenfeld lässt sich leicht missbrauchen, um eine XSS-Nutzlast unterzubringen.

    Zugriff auf aktive Angebote

    Die gespeicherte Nutzlast ließe sich verwenden, um bereits aktive Angebote zu ändern oder neue Angebote im Pling-Speicher im Kontext anderer Benutzer zu veröffentlichen, was zu einem wurmfähigen XSS führt. Neben den typischen XSS-Implikationen würde dies einen Supply-Chain-Attacke-XSS-Wurm mit einer JavaScript-Nutzlast ermöglichen, um trojanisierte Versionen von Software hochzuladen und die Metadaten der Auflistung eines Opfers so zu verändern, dass sie den Angriffscode enthalten und verbreiten.

    Über eine Electron-App, die Pling-Store allen Nutzern empfiehlt, gelang es den Forschern, über die XSS-Lücke eine App zu installieren und damit Code auszuführen. Wenn ein Anwender eine bösartige Website besucht, während der Pling-Store im Hintergrund aktiv ist, wird der XSS-Code innerhalb der Pling-App ausgelöst. Der JavaScript-Code in der Website kann nun nicht nur eine Verbindung zum lokalen WebSocket-Server herstellen, der verwendet wird, um Nachrichten von der App abzuhören, sondern er nutzt ihn auch, um Nachrichten zu senden, um beliebigen nativen Code auszuführen, indem er ein AppImage herunterlädt und ausführt.

    Auch wenn bei der zu Blue Systems gehörenden Firma Hive01 niemand auf den Versuch, die Lücke zu melden, reagiert hat, so haben die Entwickler von GNOME und KDE die unter CVE-2021-28117 katalogisierte Lücke mittlerweile geschlossen.

  • Slimbook Executive: 14-Zoll Ultrabook aus Spanien

    Slimbook ist ein Notebook-Hersteller aus Spanien, der seit einigen Jahren zusammen mit der KDE-Community Linux-Notebooks mit vorinstalliertem Kubuntu anbietet. Dazu zählen etwa KDE Slimbook II und Slimbook III sowie für Gamer das Slimbook Titan. Jetzt folgt mit dem Slimbook Executive ein kompaktes und leichtes High-End-Ultrabook für den Arbeitsalltag.

    Gute Ausstattung

    Die technischen Daten weisen neben dem 14-Zoll 3k-Display mit 90 Hz, 2880 × 1800 Auflösung bei einem Seitenverhältnis von 16:10 eine Intel Core i7-1165G7 CPU der 11. Generation »Tiger Lake» mit Iris Xe-Grafik, 8 GByte RAM und eine 250 GByte fassende SSD in einem der beiden M.2-Einschübe aus. Zur Verbindung nach außen dient ein Intel AX200 Wi-Fi-Chip der zusätzlich Bluetooth 5.1 unterstützt. Bei den Anschlüssen bietet das Gerät 1x USB C DisplayPort, 1x USB C Thunderbolt 4, 2x USB 3.0 sowie HDMI 2.0, einen 2in1-Kopfhörer- und Mikrofon-Eingang und einen SD Karten-Einschub. Die hintergrundbeleuchtete Tastatur ist neben Spanisch auch in Englisch, Französisch und Deutsch verfügbar.

    Viele Betriebssysteme

    Der verwendete Barebone entspricht dem, der auch beim TUXEDO InfinityBook Pro 14 als Grundlage dient. Allerdings bietet TUXEDO bei etwas günstigerem Preis die breitere Auswahl bei der Konfiguration von CPU Display. Bei den vorinstallierten Betriebssystemen bietet Slimbook dagegen deutlich mehr. Das reicht von einem System ohne Vorinstallation über die Distributionen Ubuntu, Kubuntu, Ubuntu MATE, elementary OS, Linux Mint, Manjaro, KDE neon und Fedora bis zu Windows10 Home oder Pro, beide auch im Dual-Boot. Der Preis für das rund 1 kg leichte Gerät in einem Gehäuse aus einer Magnesiumlegierung liegt in der Standardausstattung bei 1.299 Euro und kann ab sofort konfiguriert und bestellt werden. Die Auslieferung soll Ende Juli beginnen.

  • Emmabuntüs Debian Edition 4 RC1 freigegeben

    Emmabuntüs Debian Edition 4 RC1 freigegeben

    Emmabuntüs

    Die französische Hilfsorganisation Emmabuntüs-Kollektiv hat die Freigabe von Emmabuntüs Debian Edition RC1 (EmmaDE4) bekannt gegeben. Der Name setzt sich aus der Emmaus-Bewegung und Ubuntu zusammen. Emmabuntüs ist zwar bereits 2015 von Xubuntu zu Debian gewechselt, aber der Name blieb. Das Emmabuntüs-Kollektiv rüstet ältere gespendete Computer, die sonst auf dem Müll landen würden, mit ihrer Distribution auf, um ihnen ein zweites Leben in den Händen von Bedürftigen zu bescheren und gleichzeitig GNU/Linux weiterzuverbreiten.

    Mehr freie Software

    Die vorliegende Aktualisierung knüpft an die Basis von Emmabuntüs DE3 an und ersetzt proprietäre Software zugunsten freier Alternativen wie etwa DWService anstelle von Teamviewer, Jami anstelle von Skype. Adobe Flash wurde komplett entfernt. Das neue Release basiert auf Debian 11 »Bullseye« RC2, bringt ein neues Wallpaper und Logo. Sicherheitskritische Updates werden künftig automatisch eingespielt. An die Stelle von PulseEffects tritt PulseAudio Equalizer. Für YouTubes ohne Werbung steht FreeTube bereit. Unter den aktualisierten Paketen sind Firefox ESR 78.11.0, Thunderbird 78.11.0. Als Desktop-Umgebungen sind Xfce und LXQt vorinstalliert.

    Patch für Thunderbird unter Debian 11

    Die Release Notes merken an, dass um Thunderbird 78.11.0 unter Debian 11 mit GMail zu verwenden, derzeit ein Patch erforderlich ist, da es ansonsten nicht möglich ist Mails von GMail zu lesen oder einen GMail-Account zu erstellen. Auch diverse andere Webseiten sind betroffen. Der Bugreport lokalisiert das Problem in der NSS3-Bibliothek, die auf diversen Webseiten vermeintlich ungültige TLS-Daten entdeckt. Ein Workaround für Debian 11 ist es, in about:config den Schalter network.http.spdy.enforce-tls-profile auf false zu setzen. Damit setzt man allerdings die Sicherheit von Thunderbird herunter.

    Abbilder von Emmabuntüs Debian Edition 4 RC1 stehen im Download-Portal des Projekts in 32- und 64-Bit Versionen als Direkt-Download oder per Torrent bereit.

  • Debian: Repositories aus dritter Hand

    Debian: Repositories aus dritter Hand

    Wer in Debian aktuell ein Repository aus dritter Hand in die Quellenliste eintragen will, sieht sich oft mit einem Dilemma konfrontiert. Das Projekt, dessen Repo integriert werden soll, schlägt oft vor, den OpenPGP-Schlüssel, der die Authentizität des Repos bescheinigt, per apt-key zu importieren. Dieser Methode wird aber, wie ich bereits dargelegt habe, nicht mehr vertraut und wird ab Mai 2022 weder in Debian Unstable noch in Ubuntu funktionieren. Bereits seit einiger Zeit löst dies eine Warnung aus:

    Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8))

    Fehleranfällig

    Das Debian-Wiki schlägt anstatt /etc/trusted.gpg.d alternativ /usr/share/keyrings vor. Da OpenPGP-Keys von Repositories aus dritter Hand in der Regel mit der Methode ASCII-Armor versehen sind, soll diese Verpackung vorzugsweise bereits während des Downloads entfernt werde. In Befehlsform sieht das beispielsweise auf der Webseite für den Signal-Messenger, die bereits angepasst wurde, dann so aus:

    wget -O- https://updates.signal.org/desktop/apt/keys.asc | gpg --dearmor | sudo tee /usr/share/keyrings/signal-archive-keyring.gpg

    Dann muss noch der Eintrag für die Quellenliste erstellt werden:

    deb [signed-by=/usr/share/keyrings/signal-archive-keyring.gpg] https://updates.signal.org/debian/ stable main

    Nicht sehr anwenderfreundlich, dafür aber fehleranfällig. Debian- und Ubuntu-Entwickler Andreas Klose hat in einem Blogeintrag jetzt unter anderem eine Idee skizziert, die bisher nur als Merge-Request existiert. Die Hauptrolle spielt dabei DEB822, ein Format für Quellenangaben, das mir durch den Blogeintrag erstmals unterkam. Dabei handelt es sich um Blöcke in der Quellenliste, die ein Repository beschreiben und gleich den öffentlichen Schlüssel enthalten. Sie enden nicht wie üblich in .list, sondern haben.sources als Endung. Ein solcher Eintrag könnte künftig so aussehen:

    Types: deb
    URIs: https://updates.signal.org/desktop/apt
    Suites: stable
    Components: main
    Signed-By:
     -----BEGIN PGP PUBLIC KEY BLOCK-----
     mQINBFjlSicBEACgho//0EzxuvuCn01LwFqGAgwPKcSSl4L+AWws5/YbsZZvmTBk
    ggIiVOCIMh+d3cmGu5W3ydaeUbWbFGNsxO44EB5YBZcuLa5EzRKbNPVaOXKXmhp+
    w0mEbkoKbF+3mz3lifwBnzcBpukyJDgcJSq8cXfq5JsDPR1KAL6ph/kwKeiDNg+8
    oFgqfboukK56yPTYc9iM8hkTFdx9L6JCJaZGaDMfihoQm2caKAmqc+TlpgtKbBL0
    ...
     -----END PGP PUBLIC KEY BLOCK-----

    Demnächst vielleicht in APT 2.4 verfügbar

    Wenn dann die Anbieter von Repos aus dritter Hand diese Methode aufgreifen, ist das Einbinden eines solchen Archivs mit dem Einfügen des Eintrags im DEB822-Formats in /etc/apt/sources.list.d/ erledigt. Ein Befehl wie apt add-source könnte das in einem Rutsch erledigen. Das neue Quellenformat wird, wenn Kloses Merge-Request akzeptiert wird, mit Apt 2.3.x oder 2.4 verfügbar sein. Zudem lernen wir aus Kloses Blog, dass ein Ersatz für OpenPGP auf der Basis von Ed25519 in Arbeit ist, der in kürzeren und sichereren Schlüsseln resultiert und derzeit auf den Namen aptsign hört.

  • Vom Rest das Beste – Woche 24

    Vom Rest das Beste – Woche 24

    Woche 24 brachte uns den Sommer – fast zu heiß zum Arbeiten. Aber da ich nun schon mal hier bin, schaun wir was die Woche sonst noch Heißes zu bieten hatte.

    Weiterhin heiß ging es beim IRC-Netzwerk Freenode zu. Im Wochenverlauf hatte der neue Besitzer Andrew Lee durch den Austausch der IRC-Software sämtliche registrierten Kanäle und Nicknames des alten Netzwerks deaktiviert. Wer bleiben möchte, muss sich neu registrieren. Für ein oder zwei Tage existierte das alte Netzwerk noch, mittlerweile sind die Server abgeschaltet. Lee hat beim Wechsel der Server-Software versprochen, zeitnah seine Pläne, wo es mit Freenode hingehen soll, in Worte zu fassen. Bisher gibt es aber nur leere Worthülsen wie:

    A blog post about our blowout win shall be coming soon as well as more important announcements. Because closed doors do not open knowledge and training to everyone. Freenode is the way. We are bringing irc to the masses. We will all be the mentors of tomorrow. We will train the future kings of the world, the youth and next generation, to code and understand the intricacies of kernels to abstract tech like high level network design. We will teach them to script. We will encourage and guide them to contribute to FOSS.

    freenode is FOSS. freenode is IRC. freenode is truth. freenode is love. freenode is courage. freenode is inclusion. freenode is free speech. freenode is the right of ownership and yet the right to share. freenode is the future of the world. freenode is freedom. freenode is you. welcome to freenode, the world’s greatest IRC network – paving the way into the future since RFC1459! Hello World!

    Andew Lee on #freenode IRC

    Abschließend noch der Hinweis auf einen Artikel, der versucht, die Auswirkungen der Ereignisse um Freenode für den IRC allgemein zu umreißen.

    Aber nun zu erfreulicheren Dingen. Ich hatte berichtet, dass der Verbleib der Desktop-Umgebung Cinnamon in Debian gefährdet sei, da der Maintainer keine Zeit mehr dafür hat. Viel schneller als erwartet hat sich die Situation entschärft und zwei neue Betreuer scheinen gefunden.

    Distributionen

    Bei den Distributionen erschien diese Woche eine zweite Beta zu elementary 6. Freunde von Arch Linux und seinen Derivaten finden in HashLinux eine neue Variante, die in vier Versionen mit den Fenster-Managern Awesome, Xmonad, i3 und Bspwm veröffentlicht wird. Wer seine Server-Software gut abgehangen mag, für den ist SME Server 10.0 »Justine« vielleicht die richtige Wahl. Die Distribution setzt auf CentOS 7, das noch bis 2024 unterstützt wird. Das bereits 2014 veröffentlichte CentOS 7 basiert auf Kernel 3.10.

    Desktops

    Bei den Desktops kommen die meisten Nachrichten wie gewohnt von KDE. Ein Blogeintrag von Adam Szopa beleuchtet unter anderem die Fortschritte von Plasma 5.22 in Sachen Wayland. Ein weiterer Blogeintrag, diesmal von Roman Gilg befasst sich ausführlich mit seinen Fortschritten bei der Entwicklung von KWinFT, einem Fork von KWin mit Fokus auf Wayland, über dessen Anfänge ich bereits im letzten Jahr berichtet hatte.

    KDE neon hat zwar immer aktuelle Plasma-Versionen zu bieten, aber der Unterbau hängt wegen der Fixierung auf Ubuntu 20.04 LTS zurück. Jetzt wurde die Basis im Rahmen des Hardware Enablements (HWE) auf Linux 5.8 angehoben. Wer sowohl Linux als auch Kinder hat, wird es kennen: GCompris, eine qualitativ hochwertige Lernsoftware-Suite, die eine große Anzahl von Aktivitäten für Kinder im Alter von 2 bis 10 Jahren enthält. Im Rahmen des Google Summer of Code (GSoC21) soll die Software nun einige neue Aktivitäten erhalten.

    Während die KDE-Entwicklerkonferenz Akademy 2021 noch bis nächsten Freitag läuft, haben die Macher des GNOME-Pendants Guadec ihr Programm veröffentlicht. Die Konferenz findet online vom 21. – 25. Juli statt. Die Qt Developer Conference wird vom 28. bis 30. September 2021 in Berlin abgehalten, der Call for Proposals für Vorträge schließt am 30. Juni. Nate Graham informiert wie immer über die Errungenschaften der vergangenen Woche in seinem Blog.

    Anwendungen

    LibreOffice 7.2 nähert sich mit großen Schritten, eine erste Beta wurde gerade freigegeben. Der beliebte Editor Nano liegt in neuer Version 5.8 vor, KeePassXC 2.6.6 ist ebenfalls neu und wurde Version 2.6.5 als Bugfix-Release hinterhergeschickt. Systemd 249 steht vor der Tür, ein Release Candidate ist verfügbar. Ein Thema ist die bessere Unterstützung für unveränderliche (immutable) Betriebssysteme wie etwa Silverblue und Kinoite von Red Hat und MicroOS von SUSE. Bei solchen Betriebssystemen wird das System bei Aktualisierungen durch ein neues Image ersetzt und nicht gepatcht.

    Besitzer des Raspberry Pi 400 können sich ab Linux 5.14 auf die Unterstützung im Mainline-Kernel freuen. Wer sich für die Produkte von Pine64 interessiert, findet in deren Report für Juni reichlich Lesestoff. Und damit auf in eine neue Woche. Bleibt gesund!