Statt eingehende Requests nur in der Logdatei des Webservers zu verfolgen, macht ein Soundserver sie für den Systemadministrator hörbar. Nun kann man die Surfer nebenbei belauschen.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
Welche Prozesse laufen seit einem bestimmten Zeitpunkt auf einem Linux-System? Die Frage klingt harmlos, aber die Antwort ist kniffliger, als es zunächst scheint.
Mit Hilfe der Mmap-Funktion lassen sich Kontextwechsel und Kopieraktionen einsparen. Diese Folge der Kern-Technik verrät Treiber- und Anwendungsentwicklern, wie es funktioniert.
Kennen und unterstützen alle Treiberprogrammierer das Interface fürs Powermanagement, steht einem funktionierenden Suspend-to-Ram und Suspend-to-Disk nichts mehr im Wege.
Binnen eines Tages konnte der beauftragte Contao-Experte Code vorlegen, der die Programmieraufgabe löst. Mängel bei der verfügbaren Dokumentation nehmen jedoch Außenstehenden die Chance, Erweiterungen in vergleichbarer Zeit auf die Beine zu stellen.
Kaum ein Thema trennt Entwickler so nachhaltig wie die Frage nach der besten Programmiersprache. Typisierung, Datenstrukturen, Freiheit in der Syntax oder Kürze des Code halten als Argumente her. Das Linux-Magazin hat prominenten Protagonisten von fünf populären Sprachen die gleiche Aufgabe...
Ein Teil der Arbeit auf dem Weg zu einer neuen grafischen Anwendung besteht im Anlegen und Ordnen der grafischen Elemente. Ebenso wichtig ist, dass diese aufeinander reagieren. Wie das mit Hilfe des RCP-Framework funktioniert, zeigt der letzte Teil des Eclipse-Tutorials.
Obwohl er einfachen Regeln gehorcht, fordert der Würfelwettbewerb Lösungen heraus, die erst einmal in ein Programm gewandelt sein wollen. Die Implementation humanoider Vorgehensweisen konkurriert dabei mit Brute-Force-Algorithmen. Doch vor dem Showdown steht erst einmal Systempflege.
Manuelle Software-Updates begleiten Admins durch den Tag. Dabei versprechen die Paketmanager diese Arbeit zu automatisieren. Der Artikel vergleicht die großen Distributionen und testet, wie viel Reinheit die mit den Systemen gelieferten Tools wirklich bringen – und welche Gefahren dabei entstehen.
Seit den frühen 90ern schießen die Linux-Distributionen wie Pilze aus dem Boden. Das Linux-Magazin blickt zurück auf ein paar besonders erstaunliche oder schräge Exemplare.
Pluggable Authentication Modules geben dem Administrator die Freiheit, in jedem PAM-tauglichen Programm beliebige Authentifizierungsverfahren einzusetzen und netzwerkweit einheitliche Benutzerkennungen zu verwenden. Auch die User freut's, sie müssen sich nur noch einen Account merken.
Ein kräftiger Windstoß genügt, um das System der Notizzettel vom Schreibtisch zu fegen. Evernote, eine Art hochstrukturierter digitaler Notizblock, zeigt dem User seine Aufzeichnungen unabhängig von Ort und Endgerät. Ein API erlaubt programmatischen Zugriff mit Facebooks Thrift-Library.
Richtig konfiguriert zu einem Netzwerk zusammengeschlossen täuschen elektronische Köder nicht nur automatisierte Schadprogramme, sondern auch menschliche Angreifer. Der sicherheitsbewusste Admin kann sie beobachten, aufzeichnen und ihre Methoden und Werkzeuge analysieren.
Das Java-SDK bietet in der aktuellen Version einige Möglichkeiten für die Bildbearbeitung. Einfacher und performanter geht es aber mit JMagick, dem Java-API für das bekannte Image-Magick-Toolkit.














