AKTUELLE DESKTOPS • • • YAD • • YAD • Glasklares Design Und Vertraute Konzepte Mit

AKTUELLE DESKTOPS • • • YAD • • YAD • Glasklares Design Und Vertraute Konzepte Mit

Inxi: Clevere Systemanalyse YAD: Neues GUI-ToolkitCOMM Historyuni SuggestTY: Bequem-EDiT nachiOn auf der Kommandozeile S. 52 für Shell-Programme S. 58 benutzten Befehlen suchen S. 55 Frei kopieren und beliebig weiter verteilen ! 06.2014 06.2014 PS Klassische Benutzeroberflächen, leichtgewichtige Spezialisten, Neuentwicklungen TO DESKTOPS DESK AKTUELLE DESKTOPS • • • YAD • • YAD • tr Glasklares Design und vertraute Konzepte mit D • HS • D Gnome 3 und Maté S. 31, 34 a Migration Migration auf SSD z • Y • z t Flotter Newcomer LXQt a S und leichtgewichtige Alternative XFCE S. 22, 28 • U1-Er • • Master PDF Editor • TAR KDE SC 5: Erste Wahl Gcstar CS für Desktop-Tuner g • • und Schrauber S. 16 g WI t Bitwig: Audio-Workstation auf Profi-Niveau S. 64 Durchdachte Komplettsoftware fürs Komponieren, das Studio und Live-Auftritte on • BI • on I • Bitwig • Flyer mit LaTeX • Turbo-System dank SSD S.86 Sammlungen im Griff S.48 grat I Migration optimal planen und umsetzen Gcstar bringt Ordnung ins Chaos Top-Distris • SSD-M • I Bash History Suggest Box auf zwei • Heft-DVDs Inx EUR 8,50 EUR 9,35 sfr 17,00 EUR 10,85 EUR 11,05 EUR 11,05 2 DVDs 06 www.linux-user.de Deutschland Österreich Schweiz Benelux Spanien Italien 4 196067 008502 06 001-001_titel_LU_06_KORR1.indd 1 30.04.2014 15:57:42 Uhr Editorial Herzblut Sehr geehrte Leserinnen und Leser, es war schwer, in den letzten Wochen als Computer-Nutzer nichts vom Heartbleed- Bug mitzubekommen û. Die Sicherheits- lücke in OpenSSL erregte die Gemüter dies- und jenseits des Grabens, der freie Software von proprietärer trennt. Einig waren sich die Kommentatoren nur in der Andreas Bohle Einschätzung, dass es sich um einen kapi- Stellv. Chefredakteur talen Fehler handelte, der so eigentlich nicht hätte passieren dürfen. Immerhin basiert weltweit ein Großteil des Daten- verkehrs zwischen Kunden und Unter- nächsten Satz aber gleich einschränkte, Projekten eine Heimat bieten. Sinnvoll nehmen beim Bestellen, Überweisen die Bugs blieben doch geheim, wenn es wäre es, denn ohne freie Software geht oder ähnlich kritischen Operationen auf der Arbeit des Geheimdiensts nütze û. im Internet heute nichts mehr. diesem Stück freier Software. Regelrecht handgreiflich wurde dann Der Vorteil freier Software liegt aber In der Folge versuchten sich zahlreiche das OpenBSD-Projekt: Die Entwickler um nicht nur in der Tatsache, dass sich die- Kommentatoren auf dem Rücken des un- den ohnehin streitlustigen Maintainer ser Bug finden ließ, sondern darin, dass glücklichen Entwicklers zu profilieren, in Theo de Raadt begannen mit dem Aus- ein freies Projekt es den Beteiligten aus dessen Haut kaum jemand stecken woll- misten und warfen in einer Hauruck-Ak- der Industrie ermöglicht, Kräfte und fi- te. Die Schlussfolgerungen fielen ebenso tion mal eben die Hälfte des OpenSSL- nanzielle Mittel ohne Gesichtsverlust in sattsam bekannt wie entgegengesetzt Codes auf den digitalen Müll. Am Ende einem Punkt zu vereinen. Eine Handvoll aus: Freie Software eigne sich nicht für legten sie sogar einen Fork mit dem Na- Closed-Source-Implementationen aus sicherheitskritische Infrastrukturen û, men LibreSSL auf û. Der radikale Schritt unterschiedlichen Unternehmen ist et- schimpften die einen; freie Software weckte bei Experten eher Unbehagen û. was, was die sicherheitskritische Infra- habe es erst möglich gemacht, den Bug Dass der Bug so lange unbemerkt struktur wirklich nicht braucht. zu finden und schnell zu beheben û, blieb, lag vor allem daran, dass das argumentierten die anderen. OpenSSL-Projekt mit elf Entwicklern – Herzliche Grüße, Natürlich dauerte es nicht lange, bis von denen nur einer Vollzeit an dem Pro- die Vermutung aufkam, die NSA sei Nutz- jekt arbeitet – es schlicht nicht schaffte, nießer û oder gar Auftraggeber des alle Teile ordentlich zu begutachten. Er- Bugs. US-Präsident Barack Obama leiste- schwerend kommt hinzu, dass die Spezi- te einen komödiantischen Beitrag, als er fikation von SSL enorm komplex ausfällt. versicherte, die Schlapphüte würden Si- Die Linux Foundation hat nun genau cherheitslücken öffentlich machen, im das Richtige getan und jene zur Kasse gebeten, die bislang vom sicheren Da- tenverkehr profitieren: die Internet-Un- ternehmen. Im ersten Anlauf kamen 3,6 Millionen US-Dollar zusammen – nicht viel angesichts der Milliarden- umsätze, aber genug, um OpenSSL end- lich auf eine vernünftige Basis zu stel- len û. Die „Core Infrastructure Initiative“ könnte zudem künftig noch anderen Weitere Infos und interessante Links www.​­linux-user.​­de/​­qr/32628 06.2014 www.linux-user.de 3 06 Für ansprechende Graphen kom- 40 binieren Sie einfach die Funktio- Durch eine Migration auf SSD nen der Tools Graphviz und LaTeX und Mit der Profi-DAW Bitwig fällt die 86 verhelfen Sie Ihrem System zu platzieren auf diese Weise echte Hingucker 64 letzte Hürde für Audio-Künstler, einem ordentlichen Performanceschub. in Ihren Dokumenten und Präsentationen. die auf Apple-Produkte verzichten wollen. Wir zeigen, wo dabei Fallstricke lauern. Heft-DVD Aktuelles Schwerpunkt Grml 2014.03 . 6 News: Software. .10 KDE SC 5. .16 Weniger ist manchmal mehr: Grml, der gut Angriffssicher verschlüsseln mit Codecrypt Wer den Desktop umfangreich konfigurieren ausgestattete Werkzeugkasten für Sysadmins, 1.6, paketgestützt authentifizieren via möchte, der findet in KDE dazu tausend klei- Datenretter und Linux-Profis, geht mit dem Fwknop 2.6.1, komfortabel Programme ne Stellschräubchen. Da macht die nächste Release 2014.03 den Weg der behutsamen entwickeln mit Geany 1.24, übersichtlicher Generation KDE SC 5 keine Ausnahme. Entwicklung weiter. Konsolen-Dateimanager Pfm 2.12.3 XFCE. 22 Ubuntu One ersetzen. 12 XFCE bietet eine schlichte und auch auf Das nahende Ende von Canonicals Cloud- älteren Rechner noch wieselflink agierende Speicher Ubuntu One zwingt viele Anwen- Oberfläche, ohne dabei wichtige Komponen- der, sich umzustellen. Gesucht wird ein ten zu unterschlagen. Cloud-Client, der die Daten von der Platte automatisch mit der Datenwolke synchroni- LXQt . 28 siert. Wir haben diverse Anbieter und deren Wenn unterschiedliche Designansätze Software unter die Lupe genommen. zusammen gehen, entsteht oft Spannendes – wie bei LXDE und Razor-qt. DMDc Linux. 31 Die klare Struktur von Gnome 2 hat vielen Anwendern gut gefallen. Mit DMDc lebt sie jetzt in einem zeitgemäßen System als Maté- Desktop weiter. Chapeau Linux. 34 Die wieselflinke Distribution glänzt mit einem topaktuellen Gnome-3-Desktop und einem umfangreichen Teiberangebot. Ubuntu 14.04 und seine Vari- 106 anten gehören wieder zu den LTS-Versionen, die für eine lange Zeit Up- dates erhalten. Daher eignet sie sich ausge- zeichnet für stabiles Desktop-System. 4 06.2014 Das Entwerfen und Umsetzen ei- 92 nes Flyers ist eigentlich eine DTP- Mit der kommenden Version 5 Domäne. Wir zeigen, wann sich der Einsatz 16 bleibt KDE SC nach wie vor erste Im Zug der Fusion von Razor-qt von LaTeX und CSV-Daten lohnt und wie Wahl für alle Tuning-Experten. Die Ober- 28 und LXDE entsteht derzeit der Sie die Automatismen der beteiligten Tools fläche bietet wieder Hunderte von Stell- neue Desktop LXQt. Er vereint das Beste zu einem perfekten Workflow vereinen. schräubchen für den individullen Desktop. aus beiden Vorgängern unter einem Dach. Praxis Im Test Netz&System Graphviz (Teil 2). .40 Bitwig Studio 1.0. 64 Netzwerk-Tools . 78 Graphviz hilft beim Erstellen von Grafiken. Bitwig Studio ist die erste kommerziell an- Mit den leistungsfähigen Werkzeugen der Den letzten Schliff verleihen Sie den Ergeb- gebotene vollständige Audio-Workstation Linux-Kommandozeile kommen Sie Fehlern nissen aber am besten mittels LaTeX. für Linux. Sie bietet eine lückenlose Alterna- in der Netzwerkkonfiguration oder im LAN tive zu Steinberg Cubase, Magix Samplitude selbst schnell auf die Spur. Gcstar. 48 oder Abelton Live. Viele Menschen frönen einer Sammellei- Migration auf SSD. .86 denschaft. Das pfiffige Tool Gcstar sorgt Master PDF Editor. .72 Wer dem Rechner Beine machen möchte, dafür, dass Sie stets den Überblick über Ihre Mit dem Master PDF Editor bessern Sie klei- der tauscht die verbaute Festplatte gegen Kollektionen behalten. ne Vertipper in Dateien problemlos aus und eine SSD. Allerdings lauern auf dem Migra- sichern Dokumente auch nachträglich gegen tionsweg etliche Stolperstellen. Systemanalyse mit Inxi. .52 unbefugten Zugriff. Das Kommandozeilen-Tool Inxi liefert Infor- Know-how mation aus den Eingeweiden des Systems. Ideal für alle, die Hardware und System ganz CSV-Daten mit LaTeX. .92 genau erforschen möchten. Einen schönen Flyer setzen Sie ohne Probleme in LaTeX – und profitieren so von Bash History Suggest Box. .55 dessen Automatismen, wenn sich das Aus- Die Suchfunktionen der Bash erweisen sich gangsmaterial häufiger ändert. oft als eng begrenzt, das Auf und Ab mit Pfeiltasten gerät schnell lästig. Wer mehr Komfort möchte, der findet in der cleveren Bash History Suggest Box die passende Ergänzung für die tägliche Arbeit. Service Editorial. 3 Shell-Toolkit YAD. 58 Moderne Dialogprogramme bieten mehr IT-Profimarkt. 98 als nur ein schnelles Eingabefenster. Das Impressum. 102 besonders fortschrittliche, von Zenity Bringen Sie Ordnung in Ihre Samm- abgeleitete YAD verfügt über mehr als ein 48 lungen: Mit Gcstar sortieren Sie die Events/Autoren/Inserenten. 103 Metadaten zu beliebigen Objekten und be- Dutzend Grundfunktionen. Vorschau. 104 halten so den Überblick bei Filmen, Brief- marken und anderen Lieblingstücken. Heft-DVD-Inhalt. 105 06.2014 www.linux-user.de 5 Heft-DVD Grml 2014.03 „Ponywagon“ Neues vom Schweizer Taschenmesser

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    34 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us