LINUX MOBIL LINUX MOBIL Elive 2.0  Komfortables Smartphone S

Total Page:16

File Type:pdf, Size:1020Kb

LINUX MOBIL LINUX MOBIL Elive 2.0  Komfortables Smartphone S COMMUNITY-EDITION Frei kopieren und beliebig weiter verteilen ! 05.2010 05.2010 UNTERWEGS MIT LAPTOP, SMARTPHONE UND GPS LINUX MOBIL LINUX MOBIL Elive 2.0 Komfortables Smartphone S. 32 Palm Pre: Linux-basierte Konkurrenz für GPS 60 Innovativer Desktop Apples iPhone mit offenem Apps-Konzept CAMP als brandneue Final MP HOLE GARMIN Auf Schatzsuche S. 36, DVD Geocaching: So funktioniert die 1 2 Sprint 3:01 digitale Schnitzeljagd mit Linux 3 4 5 6 7 8 9 0 PC und Handy synchron S. 28, DVD Mit Gammu und Wammu auf unkomplizierte Art Kontakte, Aufgaben, Termine und SMS abgleichen Fritzbox 7390 im Test S. 86 Allrounder mit xDSL, Dualband-WLAN, VoIP und Mini-Fileserver: AVMs Router-Flaggschiff und das Fritzfon MT-F im Praxistest Puppy 4.3.1 DE Online-Banking Fluendo Media Center: Die superschlanke Distro jetzt endlich in Deutsch leicht gemacht S. 70 Jetzt zu gewinnen! S. 78 Sabayon 5.2 Moneyplex 2011 mit neuer Rundum-Sorglos-Lösung komplett Komfortabler Desktop GUI und mehr Funktionen mit DVD-Player und vielen Codecs mit aktuellem KDE 4.4.1 EXKLUSIV AUF DVD Nordkoreas Roter Stern Was bislang nur wenige Ausländer zu Gesicht bekommen haben: Die geheimnisumwitterte S. 12, DVD RED STAR OS • GIMP • MONEYPLEX • TORCS • FSLINT GPODDER TORCS OS • GIMP MONEYPLEX RED STAR nordkoreanische Linux-Distribution 4 196067 008502 05 www.linux-user.de EDITORIAL Halb und halb Sehr geehrte Leserinnen und Leser, in einem Interview mit der derte: So sei das alles garnicht ge- die meisten FOSS-Projekte, und deutschen Entwickler-Zeitschrift meint gewesen, er habe doch nur allen voran Linux selbst, von t3n [1] verlieh unlängst Serguei Spaß gemacht, beteuerte er. „wohlwollenden Diktatoren“ ge- Beloussov, der CEO von Parallels Als wolle er den reuigen Sünder steuert, hätte die freie Software [2], recht eindeutig seiner Ein- Beloussov Lügen strafen, sorgte es niemals geschafft, vom Null- stellung zu freier Software Aus- kurz darauf Ubuntu-Mäzen Mark punkt aus binnen 20 Jahren die druck: In seinen Augen ist Open Shuttleworth seinerseits für breit kommerzielle Welt zuerst ein- Source „ein riesiger Haufen gestreute Empörung. Im Zug der und dann technisch auch zu über- Scheiße“ [3]. Das Herumgerede Generalrenovierungsarbeiten an holen. Mark Shuttleworth dage- von Community erinnere ihn an der südafrikanischen Distribu- gen liegt (ebenfalls zumindest seine Jugendzeit im Kommunis- tion im Vorfeld des Releases von halb) falsch: Wie viele andere Jörg Luther mus. Bei freier Software werde „Lucid Lynx“ hatten die Entwick- Open-Source-Projekte ist Ubuntu Chefredakteur oft nicht nach den Bedürfnissen ler die Bedienelemente des Fens- schon eine Demokratie, aber eine der Anwender oder technischen termanagers in der Titelleiste von repräsentativ-präsidiale. Eine Ba- Anforderungen entschieden, son- rechts nach links verschoben. sisdemokratie leisten sich nur dern nach den persönlichen Vor- Das goutierten nicht alle An- noch einzelne Schweizer Kantone lieben der Projektleiter, ärgerte wender, und nicht wenige forder- – und Debian.. sich der Parallels-Chef. ten via Launchpad, diese Ent- Schön, das wir jetzt mal aus ers- scheidung wieder rückgängig zu Herzliche Grüße, ter Hand wissen, was Firmen, die machen. Shuttleworth klinkte ihre gesamte Wertschöpfungs- sich in die Diskussion ein, und kette auf Linux aufsetzen, wirk- beendete sie schließlich, als ihm lich von FOSS halten. Natürlich das ganze zu bunt wurde, mit der brach auf Beloussovs Äußerungen lapidaren Bemerkung, was die Be- hin ein wahrer Sturm der Entrüs- nutzer wollten, sei nicht entschei- tung in der Open-Source-Ge- dend: „[Ubuntu] ist keine Demo- meinde los, worauf der Parallels- kratie. Gutes Feedback und gute Häuptling ganz schnell zurückru- Daten sind willkommen. Aber über unsere Designentscheidun- gen gibt es keine Diskussionen.“ [4] Uiuiui – Benutzer nicht ent- scheidend, keine Demokratie: Hatte am Ende Serguei Beloussov doch recht mit seiner Behaup- tung, freie Software ignoriere die Bedürfnisse der Anwender? Die überraschende Antwort: Ja, das hat er (zumindest halb) – und das ist auch gut so. Wären nicht INFO [1] Homepage der Zeitschrift t3n: http:// t3n. de [2] Homepage von Parallels: http:// www. parallels. com [3] „Ein riesiger Haufen Scheiße“: http:// t3n. de/ news/ interview-parallels-ceo-serg uei-beloussov-open-source-269603/ [4] „This is not a democracy“: https:// bugs. launchpad. net/ ubuntu/ +source/ light-themes/ +bug/ 532633/ comments/ 167 05 | 10 3 05 | 10 Das Fluendo Media Center macht der steten Jagd nach Codecs und Audio- und Video-Podcast abonnie- 78dem Einsatz zwielichtiger Biblio- ren Sie am besten mit dem cleveren Teil 9 unserer Serie stellt theken ein Ende. Dazu bündelt es zum kleinen 59 Podcatcher gPodder. So bekommen Ihnen die besten Post- Preis lizenzierte Codecs, einen DVD-Player und Sie die neuesten Folgen stets automatisch ser- 90 script- und PDF-Tools eine schicke Medienverwaltung. Mit etwas Glück viert – und das bei Bedarf auch über mehrere für die grafische Oberfläche vor. gewinnen Sie bei uns ein kostenloses Exemplar. Rechner und Plattformen hinweg synchron. AKTUELLES SCHWERPUNKT PRAXIS Distribits . 18 Gammu/Wammu . 28 Gimp-Workshop . 48 Ubuntu 10.10 heißt „Maverick Handys bringen meist nur Verwal- Zu helle, zu dunkle oder kontrast- Meerkat“, Parted Magic 4.9 mit tungssoftware für Windows mit. arme Bilder wirken wenig attraktiv. Zsync, KDE veröffentlicht Net- Macht nichts: Für Linux gibt es das Hier bietet Gimp mit einer breiten book-Referenzplattform, Mint 8 dynamische Duo Gammu/Wammu. Palette an Werkzeugen Abhilfe. mit XFCE, Mini-DebConf auf dem LinuxTag 2010 Palm Pre . 32 Rennspiel Torcs. 54 Mit dem Linux-basierten Smart- Die Reifen quietschen, der Gegner Angetestet . 20 phone Pre und einem innovativen, frisst Staub. Mit Torcs geben Sie ClamTk 4.25, FPM2 0.78, Link- offenen Apps-Konzept macht richtig Gas, am besten auf einem checker 5.2, Lshell 0.9.10, Sound- Palm dem iPhone Konkurrenz. selbst gestalteten Parcours. converter 1.5.0 Geocaching . 36 gPodder . 59 Aktuelles . 22 Die digitale Schnitzeljagd zieht als Mit dem Podcatcher gPodder be- Kein Songbird mehr für Linux, Hobby immer mehr Mensch in den halten Sie Ihre Podcast-Favoriten schlanker Webserver Monkey Bann. Auch für Linux gibt es pas- im Blick und bleiben auch unter- HTTPD, Soft maker Office 2010 sende Geocaching-Programme. wegs auf dem aktuellen Stand. erschienen, Gnome 2.30: Nautilus mit Split-View, Unigine 3D-Grafik- Jolicloud . 39 Schreibwerkstatt . 62 Benchmark für Linux, KDE und Das Betriebssystem Jolicloud für Die Editoren Marave und PyRoom Gnome planen Desktop Summit Netbooks basiert auf Ubuntu Net- verstecken während der Arbeit alle 2011, Taskcoach 1.0.0 erschienen book Remix und setzt in Sachen GUI-Elemente und lenken die Auf- Software ganz auf die Wolke. merksamkeit so aufs Wesentliche. Tuxfarm Basalt I . 42 Omnitux . 65 Der auf Linux spezialisierte neue Die Lernsoftware für Vor- und Hardware-Anbieter Tuxfarm legt Grundschüler bringt ein pfiffiges mit dem Notebook Basalt I sein Autorensystem mit und lässt sich ADSL und Erstlingswerk vor. Was taugt es? so ohne Progammieren erweitern. VDSL, Dual-Band-WLAN, Gigabit-Ether- 86net, DECT und VoIP, ein Fileserver: Die Ectaco Jetbook . 44 AVM Fritzbox 7390 bringt eigentlich alles mit, was Mit dem günstigen E-Book-Reader man sich von seinem heimischen Router so wünscht – haben Sie Ihre Lieblingslektüre und kooperiert sogar mit Android-Smartphones. stets im Handgepäck – plus MP3- Player und einige Wörterbücher. 4 05 | 10 Heft-DVDs Auf den Heft-DVDs dieser Ausgabe befindet sich ausschließlich Anwendungs-Software. Die Datenträger enthalten keine jugend- gefährdenden Inhalte. Handy oder Smart- Auf der Heft-DVD: phone, Laptop, dazu Werfen Sie mit uns 28noch ein E-Book- ab Seite 12 einen Reader – der moderne Anwender betreut einen wahren Zoo an mobilen Blick hinter die Kulissen einer exo- Geräten. Natürlich muss Linux darauf laufen, und die Daten sind zumin- tischen Distribution: dest synchronisiert oder lagern am besten gleich in der Cloud. GPS und Mit Red Star OS 2.0 Geocaching sorgen dafür, dass dabei der Spaß nicht zu kurz kommt. sucht Nordkorea Anschluss an west- liche IT-Standards. IM TEST HARDWARE Moneyplex 2011 . 70 Fritzbox 7390 . 86 Die brandneue Version der belieb- Mit reichlich Verspätung treffen Die Live-Distribution SysRescCD ten Banking- und Finanzverwal- die neue Fritzbox 7390 und das 1.5.1 unterstützt Sie bei der Diag- tungssoftware bringt zahlreiche passende Fritzfon MT-F von AVM nose und Fehlerbehebung unter erweiterte Funktionen und ein im Handel ein. Lohnt der Umstieg Linux und Windows. Darüber runderneuertes Interface mit. von den Vorgängermodellen? hinaus enthält sie zahlreiche Werkzeuge, um Festplatten zu partitionieren, zu formatieren Longman DCE für Linux . 74 oder Backups davon zu erstel- Das Longman Dictionary of KNOW-HOW len. Mehr dazu auf Seite 8. Contemporary English nimmt PS/PDF-Tools (Teil 9) . 90 dem meist als höchst lästig emp- Die lange erwartete fundenen Pauken von Vokabeln Mit den grafischen Werkzeugen Ipe und PDF Mod erstellen und neue Stable-Version weitgehend den Schrecken. Elive 2.0 „Topaz“ verändern Sie Postscript- und basiert auf Debian Fluendo Media Center . 78 PDF-Dateien komfortabel auf der „Lenny“ und setzt in Fluendo schnürt einen legalen Kommandozeile. Dazu gesellt sich Sachen Oberfläche der schlanke Viewer EPDFview. auf das innovative und DVD-Player, lizenzierte Codecs extrem ressourcen- und eine schicke Medienverwal- schonende Enlighten- tung zum Rundum-Sorglos-Paket ment E17. Mehr zu Elive mit Dolby-Digital-Unterstützung. HEFT-DVD 2.0 finden Sie auf Seite 6. Elive 2.0 Topaz . 6 NETZ&SYSTEM Mit der deutsch lokalisierten SysRescCD 1.5.1 . 8 Bonsai-Distribution Puppy Linux 4.3.1 DE hauchen Sie Fslint . 84 Heft-DVD-Inhalt . 10 alten PCs neues Leben ein: Alle Dateisysteme neigen im Lauf Sie begnügt sich mit gerade der Zeit zu Inkonsistenzen – das Red Star OS 2.0 . 12 einmal 50 MByte RAM und einer Pentium-II-CPU. Wei- gilt auch unter Linux. Mit der Puppy Linux 4.3.1 deutsch 16 teres lesen Sie ab Seite 16. Hilfe von Fslint halten Sie das System trotzdem stets taufrisch. SERVICE LinuxUser DVD-Edition IT-Profimarkt .
Recommended publications
  • Ein Wilder Ritt Distributionen
    09/2016 Besichtigungstour zu den skurrilsten Linux-Distributionen Titelthema Ein wilder Ritt Distributionen 28 Seit den frühen 90ern schießen die Linux-Distributionen wie Pilze aus dem Boden. Das Linux-Magazin blickt zurück auf ein paar besonders erstaunliche oder schräge Exemplare. Kristian Kißling www.linux-magazin.de © Antonio Oquias, 123RF Oquias, © Antonio Auch wenn die Syntax anderes vermu- samer Linux-Distributionen aufzustellen, Basis für Evil Entity denkt (Grün!), liegt ten lässt, steht der Name des klassischen denn in den zweieinhalb Jahrzehnten falsch. Tatsächlich basierte Evil Entity auf Linux-Tools »awk« nicht für Awkward kreuzte eine Menge von ihnen unseren Slackware und setzte auf einen eher düs- (zu Deutsch etwa „tolpatschig“), sondern Weg. Während einige davon noch putz- ter anmutenden Enlightenment-Desktop für die Namen seiner Autoren, nämlich munter in die Zukunft blicken, ist bei an- (Abbildung 3). Alfred Aho, Peter Weinberger und Brian deren nicht recht klar, welche Zielgruppe Als näher am Leben erwies sich der Fo- Kernighan. Kryptische Namen zu geben sie anpeilen oder ob sie überhaupt noch kus der Distribution, der auf dem Ab- sei eine lange etablierte Unix-Tradition, am Leben sind. spielen von Multimedia-Dateien lag – sie heißt es auf einer Seite des Debian-Wiki wollten doch nur Filme schauen. [1], die sich mit den Namen traditioneller Linux für Zombies Linux-Tools beschäftigt. Je kaputter, desto besser Denn, steht dort weiter, häufig halten Apropos untot: Die passende Linux- Entwickler die Namen ihrer Tools für Distribution für Zombies ließ sich recht Auch Void Linux [4], der Name steht selbsterklärend oder sie glauben, dass einfach ermitteln. Sie heißt Undead Linux je nach Übersetzung für „gleichgültig“ sie die User ohnehin nicht interessieren.
    [Show full text]
  • Ausgabe 06/2016 Als
    freiesMagazin Juni 2016 Themen dieser Ausgabe sind u. a. Ubuntu unter Windows ausprobiert Seite 3 Microsoft hat auf der Entwicklerkonferenz Build 2016 einigermaßen überraschend verraten, dass in zukünftigen Windows-Versionen die Bash sowie eine ganze Sammlung von Linux-Tools auf der Basis von Ubuntu 14.04 integriert werden soll. Der Artikel gibt einen ersten Eindruck des „Windows-Subsystems für Linux“, das Microsoft bereitstellt, um Ubuntu ohne Virtualisierung unter Windows laufen zu lassen. (weiterlesen) Linux-Distributionen im Vergleich – eine etwas andere Auswahl Seite 8 In dem Artikel werden eine Reihe von Linux-Distributionen vorgestellt, die nicht so bekannt sind wie die klassischen „großen“ Distributionen oder nicht so häufig verwendet werden, weil sie entweder für spezielle Anwendungen oder für einen besonderen Benutzerkreis konzipiert sind. Ziel ist es, diese Distributionen ein bisschen näher kennenzulernen, damit man weiß, was zur Verfügung steht, wenn man einmal etwas ganz bestimmtes braucht. (weiterlesen) Audacity 2.1 – Teil I Seite 21 Aus verschiedenen Gründen ist Audacity der beliebteste freie Audio-Editor. Im Internetzeitalter hat man sich daran gewöhnt, dass viele Programme kostenlos verfügbar sind, aber dennoch eine hohe Professionalität aufweisen. In die Riege der besten Open-Source-Werkzeuge reiht sich auch Audacity ein. Ob man nun die Schallplatten- oder Kassettensammlung digitalisieren, Videos nachvertonen oder das eigene Gitarrenspiel oder den Bandauftritt aufnehmen und bearbeiten möchte – all das ist mit Audacity möglich. (weiterlesen) © freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2016 ISSN 1867-7991 MAGAZIN Editorial Veränderungen unter der Haube Viewport-Meta-Tag auf den meisten Seiten Stan- Inhalt Technisch betrachtet ist freiesMagazin stabil. Ver- dard ist, gilt er eher als eine Krücke, die in Zukunft Linux allgemein änderungen erfolgen daher naturgemäß in klei- wohl durch eine CSS basierte Lösung ersetzt wer- Ubuntu unter Windows ausprobiert S.
    [Show full text]
  • Technology Overview New Features Backupedge
    Technology Overview - BackupEDGE™ Introduction to the New Features in BackupEDGE 3.x Technology Overview BackupEDGE has a long history of providing reliable data protection for New Features many thousands of users. As operating systems, storage devices and BackupEDGE 3.x usage needs and tendencies have changed over the years, it has continuously met the challenge of providing inexpensive, stable backup and disaster recovery on a variety of UNIX and Linux platforms. Clients routinely find new and clever ways to utilize products. Storage devices have taken on new and exciting features, and incredible capacities. Products designed years ago had built-in limits that were thought to be beyond comprehension. Today, these limits are routinely exceeded. The need for data security is even more apparent. We’re constantly asking our To continue to meet the evolving needs of our clients, we are always clients what tools our asking what features of our products they find most useful, what products need to serve them improvements we can make, and what new requirements they have. better. We’ve used this knowledge to map out new product strategies designed to anticipate the needs of the next generation of users, systems and storage products. This has resulted in the creation of BackupEDGE 3.x, with a combination of internal improvements, new features and enhanced infrastructure designed to become the backbone of a new generation of storage software. Summary of Major Changes and Additions BackupEDGE 3.x features include: • Improvements to partition sizing, UEFI table cleanup after DR, and SharpDrive debugging (03.04.01 build 3). • Support for Rocky Linux 8.4 and AlmaLinux 8.4 (03.04.01 build 2).
    [Show full text]
  • Governmental Control of Digital Media Distribution in North Korea: Surveillance and Censorship on Modern Consumer Devices
    Governmental Control of Digital Media Distribution in North Korea: Surveillance and Censorship on Modern Consumer Devices Niklaus Schiess ERNW GmbH Abstract pressive regimes like China [14], Iran [7] or Turkey [6] are using national telecommunication networks as an in- Modern devices like PCs and tablet PCs enable users strument to interfere with information flows within their to consume a wide range of media like videos, audio country and even across borders [13]. In the case of and documents. Introducing such devices in repressive North Korea, which is considered one of the most repres- regimes like North Korea [10] (officially Democratic sive states [11], where typical users only get access to a People’s Republic of Korea, DPRK) contradicts the ob- nationwide intranet that is entirely controlled by the gov- jective of controlling and suppressing information within ernment. Full Internet access, without any governmental the country and particularly information imported from regulations and restrictions of the consumable content, is the outside world. This can be generalized as any in- only possible for a chosen few [12]. formation that has not been reviewed and approved by the government. This paper is an effort to evaluate the technical challenges that arise while enabling users to 1.1 Motivation consume or create potentially unwanted media and an- Although network-level control over media distribution alyzes two media-controlling mechanisms developed by can be effective even on a nationwide scale, the effec- North Korean government organizations. The analysis tiveness is limited in a technical less advanced environ- covers implementations found in Red Star OS, a Linux- ment like North Korea today [11].
    [Show full text]
  • Cornell International Affairs Review
    ISSN 2156-0536 C ORNELL I NTERNAT I ONAL A ffA I RS R E vi EW VOLUME V | ISSUE I | FALL 2011 When Should the US Intervene? The Cornell International Affairs Review is a student-run organization aiming to provide an Criteria for Intervention in Weak Countries international, intergenerational, and interdisciplinary approach to foreign affairs. Robert Keohane, Professor of International Affairs Woodrow Wilson School of Public and International Affairs, Princeton University Letter from Tunisia Founded in 2006, the CIAR is proud to provide the Cornell community with a semesterly Elyès Jouini, Professor and Vice-President, Université Paris-Dauphine review, bringing together views from students, professors, and policymakers on the current Former Minister for the Economic and Social Reforms, Tunisian Transition Government events shaping our world. Empowering Women in the Chinese Capitalist Factory System Sara Akl, University of Virginia, 2013 It is our firm belief that true knowledge stems not just from textbooks and lectures but from The Problems with American Exceptionalism engaging with others. Thus, the CIAR strongly emphasizes cooperation and dialogue amongst Timothy Borjian, University of California, Berkeley, 2012 all our members, both on Cornell’s campus and beyond. The Evolution of Revolution: Social Media in the Modern Middle East and its Policy Implications Taylor Bossung, Indiana University, 2012 Brazil’s China Challenge Carlos Sucre, MA Candidate, George Washington University Information Technology and Control in the DPRK Robert Duffley, Georgetown University, 2013 The Illusion of US Isolationism Eugenio Lilli, King’s College, London, Postgraduate Researcher, Teaching Fellow at the Defense Studies Department, UK Joint Services Command and Staff College Militarization of Aid and its Implications for Colombia Ian King, U.S.
    [Show full text]
  • Digital Trenches
    Martyn Williams H R N K Attack Mirae Wi-Fi Family Medicine Healthy Food Korean Basics Handbook Medicinal Recipes Picture Memory I Can Be My Travel Weather 2.0 Matching Competition Gifted Too Companion ! Agricultural Stone Magnolia Escpe from Mount Baekdu Weather Remover ERRORTelevision the Labyrinth Series 1.25 Foreign apps not permitted. Report to your nearest inminban leader. Business Number Practical App Store E-Bookstore Apps Tower Beauty Skills 2.0 Chosun Great Chosun Global News KCNA Battle of Cuisine Dictionary of Wisdom Terms DIGITAL TRENCHES North Korea’s Information Counter-Offensive DIGITAL TRENCHES North Korea’s Information Counter-Offensive Copyright © 2019 Committee for Human Rights in North Korea Printed in the United States of America All rights reserved. No part of this publication may be reproduced, distributed, or transmitted in any form or by any means, including photocopying, recording, or other electronic or mechanical methods, without the prior permission of the Committee for Human Rights in North Korea, except in the case of brief quotations embodied in critical reviews and certain other noncommercial uses permitted by copyright law. Committee for Human Rights in North Korea 1001 Connecticut Avenue, NW, Suite 435 Washington, DC 20036 P: (202) 499-7970 www.hrnk.org Print ISBN: 978-0-9995358-7-5 Digital ISBN: 978-0-9995358-8-2 Library of Congress Control Number: 2019919723 Cover translations by Julie Kim, HRNK Research Intern. BOARD OF DIRECTORS Gordon Flake, Co-Chair Katrina Lantos Swett, Co-Chair John Despres,
    [Show full text]
  • A Brief History of GNOME
    A Brief History of GNOME Jonathan Blandford <[email protected]> July 29, 2017 MANCHESTER, UK 2 A Brief History of GNOME 2 Setting the Stage 1984 - 1997 A Brief History of GNOME 3 Setting the stage ● 1984 — X Windows created at MIT ● ● 1985 — GNU Manifesto Early graphics system for ● 1991 — GNU General Public License v2.0 Unix systems ● 1991 — Initial Linux release ● Created by MIT ● 1991 — Era of big projects ● Focused on mechanism, ● 1993 — Distributions appear not policy ● 1995 — Windows 95 released ● Holy Moly! X11 is almost ● 1995 — The GIMP released 35 years old ● 1996 — KDE Announced A Brief History of GNOME 4 twm circa 1995 ● Network Transparency ● Window Managers ● Netscape Navigator ● Toolkits (aw, motif) ● Simple apps ● Virtual Desktops / Workspaces A Brief History of GNOME 5 Setting the stage ● 1984 — X Windows created at MIT ● 1985 — GNU Manifesto ● Founded by Richard Stallman ● ● 1991 — GNU General Public License v2.0 Our fundamental Freedoms: ○ Freedom to run ● 1991 — Initial Linux release ○ Freedom to study ● 1991 — Era of big projects ○ Freedom to redistribute ○ Freedom to modify and ● 1993 — Distributions appear improve ● 1995 — Windows 95 released ● Also, a set of compilers, ● 1995 — The GIMP released userspace tools, editors, etc. ● 1996 — KDE Announced This was an overtly political movement and act A Brief History of GNOME 6 Setting the stage ● 1984 — X Windows created at MIT “The licenses for most software are ● 1985 — GNU Manifesto designed to take away your freedom to ● 1991 — GNU General Public License share and change it. By contrast, the v2.0 GNU General Public License is intended to guarantee your freedom to share and ● 1991 — Initial Linux release change free software--to make sure the ● 1991 — Era of big projects software is free for all its users.
    [Show full text]
  • Indicators for Missing Maintainership in Collaborative Open Source Projects
    TECHNISCHE UNIVERSITÄT CAROLO-WILHELMINA ZU BRAUNSCHWEIG Studienarbeit Indicators for Missing Maintainership in Collaborative Open Source Projects Andre Klapper February 04, 2013 Institute of Software Engineering and Automotive Informatics Prof. Dr.-Ing. Ina Schaefer Supervisor: Michael Dukaczewski Affidavit Hereby I, Andre Klapper, declare that I wrote the present thesis without any assis- tance from third parties and without any sources than those indicated in the thesis itself. Braunschweig / Prague, February 04, 2013 Abstract The thesis provides an attempt to use freely accessible metadata in order to identify missing maintainership in free and open source software projects by querying various data sources and rating the gathered information. GNOME and Apache are used as case studies. License This work is licensed under a Creative Commons Attribution-ShareAlike 3.0 Unported (CC BY-SA 3.0) license. Keywords Maintenance, Activity, Open Source, Free Software, Metrics, Metadata, DOAP Contents List of Tablesx 1 Introduction1 1.1 Problem and Motivation.........................1 1.2 Objective.................................2 1.3 Outline...................................3 2 Theoretical Background4 2.1 Reasons for Inactivity..........................4 2.2 Problems Caused by Inactivity......................4 2.3 Ways to Pass Maintainership.......................5 3 Data Sources in Projects7 3.1 Identification and Accessibility......................7 3.2 Potential Sources and their Exploitability................7 3.2.1 Code Repositories.........................8 3.2.2 Mailing Lists...........................9 3.2.3 IRC Chat.............................9 3.2.4 Wikis............................... 10 3.2.5 Issue Tracking Systems...................... 11 3.2.6 Forums............................... 12 3.2.7 Releases.............................. 12 3.2.8 Patch Review........................... 13 3.2.9 Social Media............................ 13 3.2.10 Other Sources..........................
    [Show full text]
  • VBI Vulnerabilities Portfolio
    VBI Vulnerabilities Portfolio October 28, 2013 <[email protected]> http://www.vulnbroker.com/ CONFIDENTIAL VBI Vulnerabilities Portfolio Contents 1 Foreword 6 1.1 Document Formatting.................................... 6 1.2 Properties and Definitions.................................. 6 1.2.1 Vulnerability Properties............................ 6 1.2.2 Vulnerability Test Matrix........................... 8 1.2.3 Exploit Properties............................... 8 2 Adobe Systems Incorporated 12 2.1 Flash Player......................................... 12 VBI-12-033 Adobe Flash Player Client-side Remote Code Execution........... 12 2.2 Photoshop CS6....................................... 15 VBI-13-011 Adobe Photoshop CS6 Client-side Remote Code Execution......... 15 3 Apple, Inc. 17 3.1 iOS.............................................. 17 VBI-12-036 Apple iOS Remote Forced Access-Point Association............. 17 VBI-12-037 Apple iOS Remote Forced Firmware Update Avoidance........... 18 4 ASUS 21 4.1 BIOS Device Driver..................................... 21 VBI-13-015 ASUS BIOS Device Driver Local Privilege Escalation............ 22 5 AVAST Software a.s. 24 5.1 avast! Anti-Virus...................................... 24 October 28, 2013 CONFIDENTIAL Page 1 of 120 VBI Vulnerabilities Portfolio VBI-13-005 avast! Local Information Disclosure..................... 24 VBI-13-010 avast! Anti-Virus Local Privilege Escalation................. 26 6 Barracuda Networks, Inc. 28 6.1 Web Filter.......................................... 28 VBI-13-000
    [Show full text]
  • North Korea Security Briefing
    Companion report HP Security Briefing Episode 16, August 2014 Profiling an enigma: The mystery of North Korea’s cyber threat landscape HP Security Research Table of Contents Introduction .................................................................................................................................................... 3 Research roadblocks ...................................................................................................................................... 4 Ideological and political context .................................................................................................................... 5 Juche and Songun ...................................................................................................................................... 5 Tension and change on the Korean Peninsula .......................................................................................... 8 North Korean cyber capabilities and limitations ......................................................................................... 10 North Korean infrastructure.................................................................................................................... 10 An analysis of developments in North Korean cyberspace since 2010 .................................................. 14 North Korean cyber war and intelligence structure ................................................................................ 21 North Korean cyber and intelligence organizational chart ....................................................................
    [Show full text]
  • GNOME Annual Report 2014
    GNOME Annual Report 2014 GNOME Annual Report 2013 Letter from the GNOME Foundation 3 Hackfests 4 Conferences 6 Internship programs 8 Finances 10 Accessibility 11 Privacy campaign 12 Bugzilla statistics 13 GNOME releases 14 Advisory Board 17 Friends of GNOME 18 Credits 20 1 Letter from the GNOME Foundation It is bittersweet to be introducing the 2013 GNOME annual report. This financial year was my last year as GNOME's Executive Director, as I left the position in March of 2014. However, I'm thrilled to have recently been elected to GNOME's Board of Directors and am happy to continue to contribute to GNOME's future. GNOME is such an important, vibrant project, and I feel lucky to be able to play a part in it. As you will see when you read this annual report, there have been a lot of great things that have happened for the GNOME Foundation during this period. Two new companies joined our advisory board, the Linux Foundation and Private Internet Access. The work funded by our accessibility campaign was completed and we ran a successful campaign for privacy. During this period, there was a fantastic Board of Directors, a dedicated Engagement team (who worked so hard to put this report together), and the conference teams (GNOME.Asia, GUADEC and the Montreal Summit) knocked it out of the park. Most importantly, we’ve had an influx of contributors, more so than I’ve seen in some time. I hope that I have helped us to get in touch with our values during my time as Executive Director and I think that GNOME is more aware of its guiding mission than ever before.
    [Show full text]
  • Demande-Subvention-Mairie-Toulouse
    IINNFFOORRMMAATTIIOONNSS PPRRAATTIIQQUUEESS Cette partie constitue un guide pratique pour les associations souhaitant faire une demande de subvention. La Ville de Toulouse peut apporter un concours financier à une association lorsque son activité présente un intérêt communal. Une subvention n’est jamais attribuée spontanément ; il appartient donc à l’association et à elle seule d’en formuler la demande. Toute subvention égale ou supérieure à 23 000 € doit faire l’objet d’une convention entre la Ville et l’association. Cette convention définit l’objet, le montant et les conditions d’utilisation de la subvention attribuée. Cette convention peut être annuelle ou pluriannuelle. L’association qui demande une subvention au titre de la politique de la ville n’est pas concernée par l’obligation de remplir le présent formulaire, sauf si elle demande une subvention hors du champ de la politique de la ville. Le dossier commun de demande de subvention comprend un formulaire et des pièces à joindre impérativement (voir liste ci-après). Il concerne les demandes de financement du fonctionnement de l’association, d’action(s) spécifique(s) ou d’investissement. Le dossier complet doit être composé de : 1 – Formulaire de demande à renseigner Pour toutes les demandes, les fiches 1, 2 et 7 doivent être obligatoirement renseignées. - Fiche 1 (pages 4 à 7) : présentation de l’association, éléments d’identification, activités habituelles, mode de fonctionnement… - Fiche 2 (page 8) : budget prévisionnel établi dans le respect de la nomenclature du plan comptable associatif. - Fiche 7 (page 19) : attestation sur l’honneur permettant au représentant légal de l’association ou à son mandataire, de signer la demande de subvention et d’en indiquer le montant.
    [Show full text]