openSUSE Leap 42.2 im Test

In wenigen Tagen, am 08. November 2016, wird openSUSE die nächste Version seines stabilen Distributionszweiges Leap veröffentlichen. Erfahrungsgemäß halten sich die Änderungen zwischen dem letzten Release Candidate und der finalen Version in engen Grenzen, weshalb es an der Zeit ist das neue Produkt mit dem Gecko ein wenig genauer unter die Lupe zu nehmen. Die Version 42.2 ist eine Aktualisierungsversion des LTS-Zweiges und folgt auf die Version 42.1 aus dem Herbst 2015. Bedingt durch den Charakter als Minorversion sind keine größeren Änderungen zu erwarten, sondern vor allem Produktpflege im Detail.

© fotogestoeber / Fotolia.com

Modernisierung der Oberfläche, arbeiten unter der Haube

© fotogestoeber / Fotolia.com

[Mer]Curius war die letzten Tage wegen Wartungsarbeiten nicht erreichbar. Ursprünglich sollte die Modernisierung des Erscheinungsbildes im Hintergrund erfolgen und ohne Offlinezeiten umgesetzt werden, aber nicht jeder Umstand lässt sich vorhersehen.

Microsoft Office - Freie Dateiformate vs. Datenschutz

In den vergangenen Jahren schien das OASIS Open Document Format eine Erfolgsgeschichte der Open Source Community in ihrem Streben nach freien Standards zu sein. Nach der Standardisierung empfahlen eine Reihe öffentlicher Institutionen das Format für den Dokumentenaustausch und sogar Microsoft sah sich gewungen die Unterstützung in seine Office Versionen 2007 (in einem SP) und 2010 zu implementieren.

© bluedesign / Fotolia.com

Linux im macOS-Spiegel

© bluedesign / Fotolia.com

Unerwarte Veränderungen bringen manchmal überraschende Einsichten. Seit circa zwei Monaten benutze ich als primäres mobiles Arbeitsgerät ein MacBook Air mit 13" Bildschirm. Die Entscheidung dafür, war weniger eine Entscheidung für das Betriebssystem, als vielmehr eine für die Hardware. Ursprünglich war durchaus angedacht eine Linux-Distribution zu installieren, aber Neugier und das Fehlen einer attraktiven LTS-Distribution bewogen mich dazu erst einmal macOS auf dem Gerät zu belassen.

Foto: © macrovector / Fotolia.com

Dominanz einer Nutzer-Fraktion

Foto: © macrovector / Fotolia.com

Anwender haben Macht. Wenn sie ein Produkt verweigern können selbst milliardenschwere Werbebugets nichts dagegen ausrichten. Das bekannteste Beispiel aus der IT-Branche hierfür dürfte Windows Vista sein. Umgekehrt beeinflussten Anwender aber auch die Richtung des Produkts. Das gilt umso mehr für community-zentrierte Projekte, wie sie in der Open-Source-Branche üblich sind.

Foto: © Scanrail / Fotolia.com

Firefox-Passwörter im GNOME Schlüsselbund speichern

Foto: © Scanrail / Fotolia.com

Cookies gehören zu den pervertierten technischen Errungenschaften des Internets. Ursprünglich dazu gedacht Anmeldedaten und Webseiteneinstellungen zu speichern, dient er heute primär der Verfolgung des Nutzers durch die ausufernde Werbeindustrie. Eine der ersten Maßnahmen zum Selbstdatenschutz im Internet ist daher die Beschränkung der Cookie-Sammlung im Browser.

© Matthias Enter / Fotolia.com

Lesetipp: Reader zur digitalen Selbstverteidigung von RosaLux

© Matthias Enter / Fotolia.com

Die Rosa Luxemburg Stiftung hat unter dem Titel "Offenes Geheimnis - Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung" einen Reader zur digitalen Selbstverteidigung veröffentlicht (PDF-Version).

Stromausfälle und ihre Folgen - elementary OS

Normale Desktop-PC's haben Nachteile, einer davon ist das Fehlen eines fest verbauten Akkus. Wenn der Strom wegbricht fährt das System sehr unsanft herunter - so geschehen bei mir vor etwa einer Woche. In 99% der Fälle hält das System das aus, ein Dateisystemcheck beim hochfahren und man ist wieder da. Manchmal war es das dann aber auch. Die Systempartition kann nicht mehr korrekt eingehangen werden und das System lässt sich nicht mehr richtig starten. Jetzt kann man auf Fehlersuche gehen, was sicherlich interessant und lehrreich wäre, oder man setzt das System neu auf.

Foto: © vectorstory / Fotolia.com

Fitnesstracker im Fokus

Foto: © vectorstory / Fotolia.com

In einer auf Selbstoptimierung ausgerichteten Gesellschaft gewinnen so genannte Fitnesstracker immer mehr Anhänger. Neben vielen kleinen Firmen haben auch die IT-Giganten diesen Markt für sich entdeckt. Jeder Besitzer eines halbwegs modernen iPhones hat z.B. eine Health-App vorinstalliert, die es dem Einzelnen ermöglicht seine Aktivitäts- und Gesundheitsdaten gezielt zu erfassen und auszuwerten. Hier schlummert ein riesiges Datenpotenziel das Begehrlichkeiten weckt.

Foto: © marcus_hofmann / Fotolia.com

VeraCrypt wird einem Audit unterzogen

Foto: © marcus_hofmann / Fotolia.com

Quelloffene Software hat grundsätzlich den Vorteil, dass jeder den Quellcode überprüfen und Hintertüren und unbeabsichtigte Schwachstellen finden kann. Diese Stärke kann jedoch nur dann vollständig ausgespielt werden, wenn von dieser Möglichkeit auch Gebrauch gemacht wird. Umso erfreulicher ist es, dass das TrueCrypt-Nachfolgeprogramm VeraCrypt nun einem Audit unterzogen wird.

Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top