Seit den frühen 90ern schießen die Linux-Distributionen wie Pilze aus dem Boden. Das Linux-Magazin blickt zurück auf ein paar besonders erstaunliche oder schräge Exemplare.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
Mei, is' des groß g'worden! Das Linux-Magazin begleitet Linus Torvalds' Baby bereits von Kindesbeinen an und hat auch die Flegeljahre überlebt. Versuch eines Durchmarschs.
Die Dateisystem-Autoren im CIFS- und Btrfs-Projekt sparen im aktuellen Zyklus nicht an Features. Der Umgang mit BPF-Programmen erfordert deutlich weniger Ressourcen, und der Kryptocode für Wireguard landet im Kernel.
Mit dem Phänomen Open Source haben sich auch deutsche Juristinnen und Juristen auseinandersetzen müssen. Dieser Artikel bietet einen Abriss der Rechtsgeschichte freier Software in Deutschland und eine umfangreiche Linkliste zu den wichtigsten Urteilen, Themen und Kommentaren.
Michael Schilli ist gut zu Fuß: Mit einem kleinen GPS-Empfänger am Arm durchfegt der Perl-Athlet (nicht nur) in diesem Monat das Umland von San Francisco. Wieder zu Hause bereitet er keuchend die gesammelten Laufdaten mit Perl-Skripten grafisch auf.
Ein kräftiger Windstoß genügt, um das System der Notizzettel vom Schreibtisch zu fegen. Evernote, eine Art hochstrukturierter digitaler Notizblock, zeigt dem User seine Aufzeichnungen unabhängig von Ort und Endgerät. Ein API erlaubt programmatischen Zugriff mit Facebooks Thrift-Library.
Binnen eines Tages konnte der beauftragte Contao-Experte Code vorlegen, der die Programmieraufgabe löst. Mängel bei der verfügbaren Dokumentation nehmen jedoch Außenstehenden die Chance, Erweiterungen in vergleichbarer Zeit auf die Beine zu stellen.
Probleme innerhalb des Open-Suse-Projekts haben die Veröffentlichung von Version 12.2 um zwei Monate verzögert. Die neue Release der Community-Distribution kann sich trotzdem sehen lassen – oder gerade deshalb: Sie bringt aktuelle und stabile Software auf den Rechner.
Manuelle Software-Updates begleiten Admins durch den Tag. Dabei versprechen die Paketmanager diese Arbeit zu automatisieren. Der Artikel vergleicht die großen Distributionen und testet, wie viel Reinheit die mit den Systemen gelieferten Tools wirklich bringen – und welche Gefahren dabei entstehen.
Auch Liebhaber der Kommandozeile wissen ein klassisches Terminal-UI zu schätzen. Mike Schilli zeigt die Entwicklung am Beispiel eines Go-Programms, das dynamisch Netzwerkinterfaces und IPs anzeigt.
Sicherheitslücken finden, analysieren und nutzen: Das Urgestein Metasploit zählt keineswegs zum alten Eisen, wie ein typischer Workflow zur Übernahme von Windows-10- und Linux-Systemen demonstriert.
Wer hat von meinem Tellerchen gegessen? – fragten die sieben Zwerge einst. Das moderne IT-Schneewittchen ist nicht auf Mundraub spezialisiert, sondern stiehlt und sabotiert auf tückischste Art. Host-based Intrusion Detection Systems setzen kleine und große Admins wenigsten darüber in Kenntnis,...
Unterwegs ist die Laufzeit die wichtigste Eigenschaft des Notebooks. Die Wahl eines schlanken Desktops und das Optimieren der letzten Details, die Tools wie Powertop empfehlen, gelten gängigen Mythen zufolge als wesentliche Kriterien. Das Linux-Magazin hält mit Tests und Know-how dagegen.
Ein in Perl geschriebenes Pidgin-Plugin ignoriert dröge Börsentage, an denen die Kurse stillstehen, aber schlägt per Instant Message Alarm, falls die Aktien anfangen Achterbahn zu fahren .
Wie erhält der neu gekaufte Laptop schnellstmöglich Kopien aller aktiv genutzten Git-Repositories? Ein Meta-Repository führt eine Projektliste und Perl-Skripte automatisieren alle Aufspür- und Klonvorgänge .














