Microsoft macht Windows Subsystem for Linux zu Open Source
Der Code des neuesten Release des Windows Subsystem for Linux steht nun unter der MIT-Lizenz. Nur wenige Bestandteile wie die NT-Kernel-Treiber bleiben Closed Source.


Der Code des neuesten Release des Windows Subsystem for Linux steht nun unter der MIT-Lizenz. Nur wenige Bestandteile wie die NT-Kernel-Treiber bleiben Closed Source.


In dieser Podcast-Folge gehen wir der Frage nach, ob KDE im Vergleich zu GNOME den Anschluss verloren hat, insbesondere in den Bereichen Design, Themes und Apps und beleuchten, wie stark der Desktop die Nutzererfahrung unter Linux beeinflusst.
Der Beitrag Linux Podcast: Hat KDE den Anschluss an Gnome verloren? erschien zuerst auf fosstopia.
In dieser Podcast-Folge gehen wir der Frage nach, ob KDE im Vergleich zu GNOME den Anschluss verloren hat – insbesondere in den Bereichen Design, Themes und Apps – und beleuchten, wie stark der Desktop die Nutzererfahrung unter Linux beeinflusst. Viel Spaß Der Podcast ist abrufbar auf allen gängigen Podcast Plattformen, u.a. auf: Viel Spaß Hinweis: […]
Der Beitrag Linux Podcast: Hat KDE den Anschluss an Gnome verloren? erschien zuerst auf fosstopia.
Mozilla hat überraschend das Aus für seinen Speicherdienst Pocket angekündigt. Ab dem 8. Juli 2025 wird die Plattform eingestellt. Nutzer können ihre Inhalte noch bis Oktober exportieren. Die Entscheidung sei laut Mozilla eine Reaktion auf veränderte Webgewohnheiten. Pocket wurde 2017 übernommen und entwickelte sich zur Plattform für kuratierte Inhalte. Nun will Mozilla seine Ressourcen in […]
Der Beitrag Aderlass: Mozilla stellt Internet-Klassiker Pocket ein erschien zuerst auf fosstopia.
OpenProject, eine Open-Source-Projektmanagement-Software, hat OpenProject 16.0 veröffentlicht.
Google hat auf seiner Entwicklerkonferenz I/O eine Reihe hauptsächlich KI-bezogener Neuheiten angekündigt.
OpenPGP.js, eine Javascript-Implementierung von OpenPGP, lässt sich beim Überprüfen von Nachrichtensignaturen täuschen. Patches beheben die schwerwiegende Sicherheitslücke.
Ab Version 43 setzt die Linux-Distribution Fedora vollständig auf Wayland (bzw. auf das Wayland-Server-Protokoll) für die GNOME-Desktop-Umgebung. Die Veröffentlichung ist für Oktober oder November 2025 geplant. Die Entscheidung wurde vom Fedora Engineering Steering Committee (FESCo) getroffen. Eine klare Mehrheit der Mitglieder sprach sich für den Wechsel aus: Fünf stimmten dafür, zwei dagegen. Kritiker sehen darin […]
Der Beitrag Fedora setzt voll auf Wayland: Ciao GNOME X11 erschien zuerst auf fosstopia.
„GIMP 3: Das umfassende Handbuch“ von Jürgen Wolf ist 2025 in der 4., aktualisierten und überarbeiteten Auflage im Rheinwerk Verlag erschienen und umfasst 782 Seiten.
Viele Anwender haben lange darauf gewartet – GIMP ist nach fast sechs Jahren Entwicklungszeit in Version 3 erschienen. Dieses Release bringt einen komplett überarbeiteten Kern mit sich und setzt nun auf das GTK3-Toolkit. Das Buch „GIMP 3: Das umfassende Handbuch“ bietet – wie der Name schon verrät – ein umfassendes Nachschlagewerk zum GNU Image Manipulation Program, kurz: GIMP.
Das Buch ist in sieben Teile gegliedert.
Teil I – Grundlagen widmet sich, wie der Titel schon sagt, den grundlegenden Funktionen von GIMP. Der Autor erläutert die Oberfläche des Grafikprogramms und stellt dabei heraus, dass sich Nutzer auch in der neuen Version schnell zurechtfinden – ein Hinweis, der mögliche Bedenken beim Umstieg zerstreuen dürfte. Die Aussage „GIMP ist nicht Photoshop“ von Jürgen Wolf ist prägnant und unterstreicht, dass es sich bei GIMP um ein eigenständiges, leistungsfähiges Programm handelt, das keinen direkten Vergleich mit kommerzieller Software scheuen muss – oder sollte. Zahlreiche Workshops mit umfangreichem Zusatzmaterial begleiten die einzelnen Kapitel. Neben der Benutzeroberfläche werden in Teil I auch Werkzeuge und Dialoge ausführlich erklärt. Darüber hinaus wird beschrieben, wie RAW-Aufnahmen in GIMP importiert und weiterverarbeitet werden können. Ebenso finden sich Anleitungen zum Speichern und Exportieren fertiger Ergebnisse sowie Erläuterungen zu den Unterschieden zwischen Pixel- und Vektorgrafiken (siehe Grafik). Auch Themen wie Farben, Farbmodelle und Farbräume werden behandelt – Letzteres wird im dritten Teil des Buches noch einmal vertieft.

Teil II – Die Bildkorrektur behandelt schwerpunktmäßig die Anpassung von Helligkeit, Kontrast und anderen grundlegenden Bildeigenschaften. Ein wesentlicher Abschnitt widmet sich der Verarbeitung von RAW-Aufnahmen, wobei das Zusammenspiel von GIMP mit Darktable im Mittelpunkt steht. Zahlreiche Beispiele und praxisnahe Bearbeitungshinweise unterstützen den Leser bei der Umsetzung am eigenen Bildmaterial.
Teil III – Rund um Farbe und Schwarzweiß beschreibt den Umgang mit Farben und erläutert grundlegende Konzepte dieses Themenbereichs. Dabei wird auch der Einsatz von Werkzeugen wie Pinsel, Stift und Sprühpistole behandelt. Darüber hinaus zeigt das Kapitel, wie Farben verfremdet und Schwarzweißbilder erstellt werden können.
Teil IV – Auswahlen und Ebenen führt den Leser in die Arbeit mit Auswahlen und Ebenen ein. Besonders faszinierend ist dabei das Freistellen von Objekten und die anschließende Bildmanipulation – eine Disziplin, die GIMP hervorragend beherrscht. Auch hierzu bietet das Buch eine Schritt-für-Schritt-Anleitung in Form eines Workshops.
Teil V – Kreative Bildgestaltung und Retusche erklärt, was sich hinter Bildgröße und Auflösung verbirgt und wie sich diese gezielt anpassen lassen. Techniken wie der „Goldene Schnitt“ werden vorgestellt und angewendet, um Motive wirkungsvoll in Szene zu setzen. Außerdem zeigt das Kapitel, wie sich Objektivfehler – etwa tonnen- oder kissenförmige Verzeichnungen – sowie schräg aufgenommene Horizonte korrigieren lassen. Die Bildverbesserung und Retusche werden ausführlich behandelt. Vorgestellte Techniken wie die Warptransformation sind unter anderem in der Nachbearbeitung von Werbefotografie unverzichtbar.

Teil VI – Pfade, Text, Filter und Effekte beschäftigt sich mit den vielfältigen Möglichkeiten, die GIMP für die Arbeit mit Pixel- und Vektorgrafiken bietet. So lassen sich beispielsweise Pixelgrafiken nachzeichnen, um daraus Vektoren bzw. Pfade für die weitere Bearbeitung zu erzeugen. Eine weitere Übung, die sich mit der im Handbuch beschriebenen Methode leicht umsetzen lässt, ist der sogenannte Andy-Warhol-Effekt.

Teil VII – Ausgabe und Organisation zeigt, wie der Leser kleine Animationen im WebP- oder GIF-Format erstellen kann. Auch worauf beim Drucken und Scannen zu achten ist, wird in diesem Kapitel ausführlich erläutert. Jürgen Wolf geht zudem noch einmal umfassend auf die verschiedenen Einstellungen in GIMP ein. Besonders hilfreich ist die Auflistung sämtlicher Tastaturkürzel, die die Arbeit mit dem Grafikprogramm spürbar erleichtern.
Das Buch umfasst insgesamt 28 Kapitel und deckt damit alle wichtigen Bereiche der Bildbearbeitung mit GIMP 3 ab.
„GIMP 3: Das umfassende Handbuch“ von Jürgen Wolf überzeugt durch eine klare Struktur, verständliche Erklärungen und praxisnahe Workshops. Sowohl Einsteiger als auch fortgeschrittene Anwender finden hier ein zuverlässiges Nachschlagewerk rund um die Bildbearbeitung mit GIMP. Besonders hervorzuheben sind die zahlreichen Beispiele sowie die umfassende Behandlung aller relevanten Themenbereiche. Wer ernsthaft mit GIMP arbeiten möchte, findet in diesem Buch eine uneingeschränkte Kaufempfehlung.
Der Beitrag GIMP 3: Das umfassende Handbuch erschien zuerst auf intux.de.
Kryptowährungen sind längst kein Nischenthema mehr. Immer mehr Menschen investieren in Bitcoin, Ethereum oder XRP – sei es als Altersvorsorge, Spekulation oder schlicht aus Überzeugung. Mit wachsendem Interesse steigt jedoch auch die Verantwortung. Denn im Gegensatz zu herkömmlichem Geld gibt es bei Krypto keinen Bankschalter, der hilft, wenn etwas schiefläuft. Wie sicher sind Online Wallets wirklich und worauf sollte man unbedingt achten?
Der Beitrag Aufbewahrung von Kryptowährungen: Wie sicher sind Online Wallets? erschien zuerst auf Linux Abos.
Zero Trust etabliert sich als Sicherheitsstandard auf Linux-Servern. Durchgehende Zugriffskontrollen, starke Authentifizierung und Segmentierung schützen vor internen wie externen Bedrohungen. Automatisierte Überwachung und klare Rollenverteilungen ergänzen das Konzept. Die Umsetzung erfordert jedoch technisches Know-how und strategische Planung. Welche Best Practices sichern den langfristigen Erfolg dieses Sicherheitsmodells?
Der Beitrag Zero Trust auf Linux-Servern: Umsetzung und Best Practices erschien zuerst auf Linux Abos.
GTA VI wird nicht einfach als Spiel gehandelt, sondern als kulturelles Ereignis. Millionen Fans warten gespannt auf den nächsten Meilenstein der Serie. Die offizielle Ankündigung sorgt für Hype, Details bleiben jedoch rar. Statt harter Fakten dominieren Gerüchte, Leaks und Spekulationen das Netz. Rockstar schweigt – und heizt damit die Erwartungen weiter an. Während der Druck wächst, stellt sich die Frage: Wird es gelingen, den perfekten Release ohne Verschiebung und Enttäuschung umzusetzen?
Der Beitrag GTA VI soll perfekt werden: Wird Rockstar die Deadline diesmal halten können? erschien zuerst auf Linux Abos.
Red Hat veröffentlicht sein Red Hat Enterprise Linux (RHEL) in Version 10. Linux-Administratoren sollen von Red Hat Enterprise Linux Lightspeed profitieren.
Auf seiner Entwicklerkonferenz Google I/O hat Google nun mobile Versionen von NotebookLM vorgestellt, das bisher nur für den Desktop verfügbar war.
Nie war deutlicher als in diesen Tagen, wie kritisch es um unsere digitale Souveränität steht. Der von den USA ausgelöste internationale Zollkrieg tobt, geopolitische Krisen bestimmen die Politik, und die USA sind längst kein verlässlicher Partner mehr, sondern verhalten sich unter der Trump-Regierung unberechenbar. Vor diesem Hintergrund sind die bestehenden Abhängigkeiten von einzelnen marktbeherrschenden Digitalkonzernen ein kritisches Risiko, das uns teuer zu stehen kommt. Egal ob in Verwaltung, Wirtschaft oder Forschung: Überall wird in großem Stil proprietäre Software verwendet, die wir nicht kontrollieren können und auf deren Funktionen oder Schnittstellen wir keinen Einfluss nehmen können.
Ein Windows-Update aus dem August 2024 sorgte für Probleme bei Dual-Boot-Systemen. Betroffen waren Nutzer, die Windows und Linux parallel installiert hatten. Grund dafür war ein Sicherheitsupdate gegen eine Schwachstelle im GRUB2-Bootloader (CVE-2022-2601). Diese erlaubte es Angreifern, UEFI Secure Boot zu umgehen. Microsoft veröffentlichte daraufhin ein Update (KB5041571), das betroffene Bootloader blockieren sollte. Dabei kam es […]
Der Beitrag Windows-Update liefert Patch für Dual-Boot Problem mit Grub erschien zuerst auf fosstopia.
Die MZLA Technologies Corporation hat mit Thunderbird 138.0.2 ein Update für seinen Open Source E-Mail-Client veröffentlicht.
Mit Thunderbird 138.0.2 hat die MZLA Technologies Corporation ein Update für seinen Open Source E-Mail-Client veröffentlicht. Die neue Version bringt mehrere Fehlerkorrekturen, welche sich in den Release Notes (engl.) nachlesen lassen.
Der Beitrag Thunderbird 138.0.2 veröffentlicht erschien zuerst auf soeren-hentzschel.at.
Microsoft hat auf seiner jährlichen Build-Konferenz Dutzende von KI-Tools und -Plattformen vorgestellt, die Entwicklern dabei helfen sollen, autonome Systeme zu entwickeln, die Entscheidungen…
Infrastrukturmonitoring in der Breite vom einzelnen Host über die Cloud bis zur SaaS-Variante und in der Tiefe vom einzelnen Gerät über die Applikationsebene bis zur Benutzersicht -- das verspricht…
Künstliche Intelligenz revolutioniert die IT-Sicherheit auf Linux-Systemen. Sie erkennt Bedrohungen frühzeitig, automatisiert Prozesse und steigert die Effizienz. Doch mit dem Fortschritt entstehen auch neue Risiken: fehleranfällige Modelle, Angriffsflächen und Kontrollverlust. Welche Chancen und Gefahren birgt der KI-Einsatz in sicherheitskritischen Systemen?
Der Beitrag Künstliche Intelligenz in der IT-Sicherheit: Chancen und Risiken für Linux-Systeme erschien zuerst auf Linux Abos.
Microsoft hat das Windows Subsystem for Linux (WSL) offiziell als Open-Source-Projekt veröffentlicht. Der Quellcode steht ab sofort auf GitHub unter Microsoft/WSL bereit. Die Entwickler haben das Projekt dabei in mehrere eigenständige Komponenten unterteilt. Dazu zählen Tools wie wsl.exe, wslg.exe und der zentrale WSL-Dienst. Auch Prozesse für Netzwerkfunktionen und Dateizugriffe gehören nun zur öffentlich einsehbaren Struktur. […]
Der Beitrag Microsoft macht WSL zu Open Source erschien zuerst auf fosstopia.
In Mozillas Browser Firefox sind zwei Sicherheitslücken entdeckt worden, die Angreifer eventuell ausnutzen können, um Schadcode einzuschleusen.
In der Not frisst der Tux Fliegen, doch auch er würde sich gerne einmal eine Pizza gönnen. Dazu ist deine Hilfe nötig. Freie Software braucht deine finanzielle Unterstützung!


Microsoft hat mit Edit einen neuen Befehlszeilen-Texteditor für Windows vorgestellt.
“Digitale Souveränität” ist in den vergangenen Monaten zum großen Trendthema geworden. Mit der Zunahme der geopolitischen Spannungen sowie durch die großen Verschiebungen in der politischen Landschaft der USA ist das Thema ganz oben auf der Agenda. Mittlerweile wird der Begriff jedoch inflationär genutzt. Selbst große US-Technologieunternehmen behaupten, ihre Angebote für Europa seien "digital souverän".