Aller Nivellierung zum trotz haben Business Notebooks ihre Sonderstellung behalten. Einige wenige Hersteller bieten hier ausgewählte Produktlinien an. Doch es gibt Unterschiede im Detail und die Linux-Unterstützung wird nicht immer garantiert. Alternativen und Auwahl Hier steht momentan eine Generalüberholung des "Fuhrparks"...
Linux wird deutlich seltener angegriffen als Windows (und macOS). Schadsoftware in freier Wildbahn wird selten gesichtet, wobei die Verfügbarkeit von Spionagetools für Linux zu Denken geben sollte. Die deutlich stärker bedrohten Systeme Windows und macOS haben in den vergangenen...
Desktop

Mythen I: Desktopumgebungen

0
Die Linux-Welt ist voller, teils liebevoll gepflegter Mythen. In den Kommentarspalten der großen Nachrichtenportale dürfen diese weiter publiziert und damit am Leben erhalten werden. Teilweise liegt das auch daran, dass bei Linux jeder seine eigene Wahrheit ungestört von Daten...
Foto: © marcus_hofmann / Fotolia.com Verschlüsselung ist die einzige Methode um sicherzustellen, dass die eigenen Daten nicht in unbefugte Hände geraten. Das gilt sowohl für Benutzerdateien, wie Daten in der Cloud oder gleich das gesamte Betriebssystem. Eine Übersicht über...
TrueOS (vormals PC-BSD) will im übertragenen Sinn das Ubuntu der BSD-Welt sein. Ein einfach zu installierendes Desktop-Betriebssystem, das dem potenziellen Benutzer einen möglichst leichten Einstieg ermöglicht. Hinter TrueOS steht iXsystems von denen auch FreeNAS stammt. Standardmäßig setzt TrueOS auf...
Red Hat hat angekündigt, dass die kommende Version 8 der Enterprise Distribution keine KDE Software mehr enthalten wird. Diese Nachricht ist eigentlich wenig bedeutsam, da Red Hat schon immer GNOME präferierte, allerdings offenbaren Reaktionen bei KDE grundsätzliche Probleme im...
In vielen Blogartikeln gehe ich mit den aktuellen Entwicklungen im Linux-Bereich hart ins Gericht. Daher möchte ich heute auch mal ein bisschen über aktuelle und nicht mehr so aktuelle Entwicklungen schreiben, die positiv sind und immer noch viel Potenzial...
Die E-Mail Verschlüsselung hat mannigfaltige Probleme, trotzdem glauben immer noch manche ihr zum Durchbruch verhelfen zu können. Dabei ist die E-Mail Verschlüsselung funktional veraltet, unsicher und nicht zielführend. Sie hat kaum Verbreitung und erfüllt keinen sinnvollen Zweck. Vergesst sie...
Das Tor Browser Bundle ist die präferierte Methode, um mit Tor im Netz unterwegs zu sein. Keine Distribution listet es in den Paketquellen. Abhilfe kann hier der Tor Browser Launcher schaffen. Tor ist mein primärer Browser, um im Netz unterwegs...
Verwendet man WebDAV-Freigaben mit einer sicheren Verbindung unter Linux (gvfs) wird immer ein Zertifikatsfehler angezeigt, wenn man Let's Encrypt als Zertifizierungsstelle verwendet. Durch manuellen Import der Zertifikate lässt sich das beheben. Let's Encrypt ist eine der größten Erfolge für die...

Für den Einstieg

Interne Meldungen

Neue Ergänzungen

Schlagwörter

Artikelserien