Artikel mit Tag: CentOS



Nachdem CentOS künftig nur noch als CentOS Stream entwickelt werden soll, bringen sich diverse Player in Stellung. Einer Version muss man sicherlich gesonderte Beachtung schenken, da sie von Greg Kurtzer, dem Gründer von CentOS, ins Leben gerufen wurde. Die Rede ist von Rocky Linux und die Distribution soll wohl wieder ein kostenloser Ersatz für RHEL oder Red Hat Enterprise Linux werden. Bislang war nciht ganz klar, wann eine erste Version von Rocky Linux erscheinen soll. Ein Blog-Beitrag enthüllt dieses Geheimnis. […]



Da hat Oracle nicht lange auf sich warten lassen. In einem Blog-Beitrag bewirbt das Software-Unternehmen gezielt Oracle Linux als RHEL-kompatible Alternative zu CentOS. Genauer gesagt will Oracle frustrierte CentOS-Nutzer auf seine Seite ziehen. Auf GitHub gibt es auch ein kleines Tool (centos2ol.sh), wie man von CentOS einfach auf Oracle Linux umstellen kann. Der Umstieg funktioniert mit CentOS 6, 7 und 8. Gerade CentOS 8 ist ein Knackpunkt, da der Support dafür bereits Ende nächsten Jahres auslaufen soll – am 31. […]



Vor wenigen Tagen hat CentOS einen Dolchstoß erhalten – haben die meisten wahrscheinlich mitbekommen. Hinter dem Schritt steht die IBM-Führung, da bin ich mir relativ sicher. Die Akquisition von Red Hat war teuer und muss sich bezahlen. Dass solche Schritte oft nach hinten losgehen können, interessiert die Buchhaltung meist nicht. Auf jeden Fall war der Dolchstoß für CentOS ein schwerer Schlag für die Open-Source-Kultur. Greg Kurtzer, Gründer von CentOS, ist mit der Entscheidung offensichtlich auch nicht so glücklich. Er und […]



Kompleet überarbeitet haben die Entwickler KeePassXC 2.6.0 und dem Passwort-Manager auch einige neue Funktionen spendiert. Die Software sieht verglichen mit dem Vorgänger 2.5.x sehr viel moderner aus. Alle Datenbank-Symbole haben die Entwickler überarbeitet und mir gefällt KeePassXC 2.6.0 auf den ersten Blick sehr gut. Ich muss dazu sagen, dass ich den Passwort-Manager schon lange für Linux benutze. Die Neuerungen in KeePassXC 2.6.0 Ein Highlight ist auf jeden Fall, dass der Passwort-Manager eine “Have I Been Pwned“-Prüfung beinhaltet. Damit kannst Du […]



Der Beta-Test für Pi-hole 5.0 ist erfolgreich verlaufen und hat nun dazu geführt, dass die Entwickler die finale Version veröffentlichen konnten. Gleich zu Beginn der Ankündigung gibt es allerdings eine Warnung! Pi-hole 5.0 unterscheidet sich maßgeblich von 4.x und deswegen ist ein Upgrade eine Einbahnstraße. Einen Weg zurück gibt es nicht, es sei denn, Du stellst ein Backup wieder her. Informiere Dich vor einem Upgrade, damit es kein böses Erwachen gibt. Ja, Backup ist was für Feiglinge, aber wohl dem, […]



Das Unternehmen Collabora Productivity hat Collabora Online 4.0 zur Verfügung gestellt. Wer Collabora Online Development Edition einsetzt, der hat schon längere Zeit mehr oder weniger den RC testen können. Was ist neu bei Collabora Online 4.0? Das gesamte Design sieht einfach viel moderner aus. Collabora Online 4.0 ist ein Schritt in das Jetzt. Die Werkzeugleiste wurde verbessert und es gibt Verbesserungen, die mobilen Plattformen zugute kommen. Weiterhin unterstützt Collabora Online 4.0 Retina- und HiDPI-Bildschirme. Laut eigenen Angaben hat sich auch […]



Im Zuge von Vault 7 hat WikiLeaks neue Dokumente über ein Programm veröffentlicht, das sich Imperial nennt. Darin geht es um Malware-Programme oder Trojaner, die sich Aeris, Achilles und SeaPea nennen. Aeris hat es auf Linux abgesehen und Achilles sowie SeaPea zielen auf macOS ab. Aeris – Trojaner für Linux und andere UNIX-artige Betriebssysteme Bei Aeris handelt es sich um ein automatisiertes Implantat, das in C geschrieben ist. Es läuft auf einigen POSIX-basierten Systemen wie zum Beispiel Red Hat Enterprise Linux (RHEL), Debian, Solaris, […]



Bereits am 30. Juni 2017 hat WikiLeaks im Zuge der Vault-7-Veröffentlichungen über OutlawCountry berichtet. Das ist ein Tool im Arsenal der CIA, um ganz speziell Systeme mit Linux anzugreifen. Zunächst einmal finde ich die Namensgebung sehr interessant oder komisch. Für den Angriff auf Linux hat sich die CIA für Land der Banditen oder Gesetzlosen entschieden. Hackt man Access Points, dann sind es Kirschblüten. Die bösen Linuxer werden aber gleich mal mit Gesetzlosen assoziiert. Wie funktioniert OutlawCountry OutlawCountry ist eine Malware, die aus […]