Am 7. und 8. November 2025 öffnen die Tux-Tage erneut ihre virtuellen Tore. Die live moderierte Online-Veranstaltung bringt bereits zum sechsten Mal Linuxbegeisterte und Open-Source-Interessierte aus aller Welt zusammen. Unter dem Motto „Menschen und Wissen vernetzen“ präsentiert das engagierte Organisationsteam ein vielseitiges Programm mit Vorträgen, Diskussionen und Workshops. Die Themenvielfalt richtet sich an Einsteiger, erfahrene Nutzer und […]
Seit Debian vor 10 Jahren systemd integriert hat, bietet Devuan Debian-Veröffentlichungen ohne systemd an. Gerade ist mit Devuan 6 die Umsetzung von Debian 13 erschienen.
Wie gut läuft The Outer Worlds 2 (Windows-Benchmarks) unter Linux, wo es doch nicht einmal offiziell zum Steam Deck kompatibel ist? ComputerBase hat mit AMD Radeon RX, Nvidia GeForce RTX und Intel Arc nachgemessen und auch DLSS, FSR und XeSS getestet. Fazit: AMD hui, Nvidia pfui – und Intel irgendwo dazwischen.
Wenn sich die Bäume ihrer Blätter entledigen, ist es wie in jedem Jahr Zeit für die Tux-Tage. In diesem Jahr wird die Online-Veranstaltung am 7. und 8. November abgehalten.
Der Weg zum FreeBSD-Desktop führt nicht zwangsläufig über das Textmodus-Terminal. Verschiedene FreeBSD-Distributionen bieten fertige Desktop-Umgebungen.
Nach mehr ausreichenden Entwicklungszeit hat das Devuan-Team die neue Version Devuan 6 „Excalibur“ offiziell freigegeben. Die auf Debian 13 „Trixie“ basierende Distribution bleibt ihrem Grundprinzip treu, ein vollständig systemd-freies Linux-System anzubieten. Devuan 6 verwendet den Linux-Kernel 6.12 LTS und setzt erstmals auf den neuen Paketmanager APT 3, der für mehr Leistung und Zuverlässigkeit sorgen soll. Eine wichtige technische Neuerung ist […]
Google hat das Sprachmodell Gemma aus seinem AI Studio entfernt, nachdem ein US-Senator ihm vorgeworfen hatte, Anschuldigungen wegen sexuellen Fehlverhaltens frei erfunden zu haben.
Die Europäische Kommission sieht in der Quantentechnologien die nächste Innovationswelle. Dass Europa dabei vorne mitspielt, dafür soll unter anderem ein EU-Quantengesetz sorgen.
Arch Linux erhält mit der Veröffentlichung von Pacman 7.1 mehr Sicherheit beim Paketmanagement. Die Sandbox-Steuerung wurde verfeinert und Systemaufrufe durch neue Flags eingeschränkt.
Manchmal gibt es einfache Anforderungen, bei denen man sich wundert, warum es dafür keine Lösungen gibt. Doch bei Linux gibt es für alle Aufgaben eine gute Lösung.
Debian-Entwickler Julian Andres Klode, der als APT-Maintainer tätig ist, hat angekündigt, ab Mai 2026 harte Rust-Abhängigkeiten und Rust-Code in APT einzuführen.
Linux-Spieler machen nun 3 Prozent der Nutzer unter Steam aus. Insbesondere das beliebte CachyOS hat stark zugelegt. Eine neue Arch-Linux-ISO steht bereit und für ältere AMD-Grafikkarten gibt es bald analoge Bildausgabe. SUSE setzt mit ihrem neuen Enterprise Linux auf KI und 16-Jahre-Support.
Wenn man moderne Technologien integrieren will, muss man auch mal alte Zöpfe abschneiden. Das macht Julian Andres Klode klar, wenn er Rust-Unterstützung für Debian APT ankündigt.
Ein E-Mail-Umzug von einem Server auf einen anderen gehört zu den Aufgaben, die oft unterschätzt werden. Wer schon einmal versucht hat, ein E-Mail-Konto auf einen neuen Mailserver zu übertragen, kennt die typischen Probleme: unterschiedliche IMAP-Server, abweichende Login-Methoden, große Postfächer oder das Risiko, E-Mails doppelt oder gar nicht zu übertragen.
Für eine saubere und zuverlässige E-Mail-Migration gibt es jedoch ein bewährtes Open-Source-Tool: imapsync. Mit imapsync lassen sich komplette IMAP-Konten effizient und sicher von einem Server auf einen anderen synchronisieren – ohne Datenverlust und mit minimaler Ausfallzeit. Ob beim Providerwechsel, beim Umzug auf einen eigenen Mailserver oder beim Zusammenführen mehrerer Postfächer: imapsync bietet eine stabile und flexible Lösung für jede Art von Mailserver-Migration.
In diesem Artikel zeige ich Schritt für Schritt, wie imapsync funktioniert, welche Parameter in der Praxis wichtig sind und wie du deinen E-Mail-Umzug stressfrei und automatisiert durchführen kannst.
Die Open Source Software Imapsync vorgestellt
So einem Umzug von einem E-Mail-Server zu einem anderen mit einem Terminal-Programm zu machen, klingt etwas verrückt. In Wirklichkeit ist das aber eine große Stärke, da imapsync während der Übertragung bereits wertvolle Statusmeldungen ausgibt und man die Statistik im Blick behält.
Theoretisch lässt sich das Programm via Eingabe verschiedener Flags bedienen. Für mich hat sich aber bewährt, dass man es mit einem einfachen Skript ausführt. In aller Regel zieht man ja kein einzelnes Postfach um, sondern mehrere E-Mail-Konten. Motivation könnte zum Beispiel eine Änderung der Domain oder der Wechsel des Hosters sein. Aber selbst bei Einzelkonten empfehle ich die Benutzung des Skripts, weil sich hier die Zugangsdaten übersichtlich verwalten lassen.
Was imapsync jetzt macht, ist ziemlich straight-forward: Es meldet sich auf dem ersten Host („alter Server“) an, checkt erstmal die Ordnerstruktur, zählt die E-Mails und verschafft sich so einen Überblick. Hat man bereits die Zugangsdaten für den zweiten Host („neuer Server“), tut er das gleiche dort. Danach überträgt die Software die E-Mails von Host 1 auf Host 2. Bereits übertragene Mails werden dabei berücksichtigt. Man kann den Umzug also mehrfach starten, es werden nur die noch nicht übertragenen Mails berücksichtigt.
Die Webseite von imapsync ist auf den ersten Blick etwas ungewöhnlich, worauf der Entwickler auch stolz ist. Wenn man aber genauer hinsieht, merkt man die gute Dokumentation. Es werden auch Spezialfälle wie Office 365 von Microsoft oder Gmail behandelt.
Die Statistik von imapsync gibt bereits einen guten Überblick, wie gut der Umzug geklappt hat
Installation von imapsync
Die Software gibt es für Windows, Mac und Linux. Die Installation unter Ubuntu ist für geübte Benutzer recht einfach, auch wenn die Software nicht in den Paketquellen vorkommt. Github sei Dank.
Die Installation ist nun fertig und systemweit verfügbar.
E-Mail-Postfach von einem Server zum anderen umziehen
Für den Umzug von einem Server zum anderen braucht man – wenig überraschend – jeweils die Zugangsdaten. Diese beinhalten IMAP-Server, Benutzername und Passwort. Das wars. Es empfiehlt sich, mit einem echten Host 1 zu starten, als Host 2 aber erstmal einen Testaccount zu verwenden.
Ich orientiere mich an den Empfehlungen des Programmierers und erstelle zunächst eine Datei mit den jeweiligen Zugangsdaten. Genau wie im Beispielskript verwende ich eine siebte, unnötige Spalte. Sie endet die Zeilen ordentlich ab, ohne dass man ein Problem mit den Zeilenumbruch zu erwarten hat.
Wir nennen die Datei file.txt. Jeweils die Einträge 1 bis 3 sind die Quelle, Spalten 4 bis 6 sind das Ziel.
Die vergangene Woche war gut gefüllt mit Nachrichten aus der Linux- und Open-Source-Welt. Die für mich interessantesten News der Woche sind hier kurz zusammengefasst.
Im Jahr 2020 wurde das Projekt von linuxguides.de in das Leben gerufen: Wir als Tux-Tage-Team möchten mit Linux und Open Source Events Menschen und Wissen gemeinsam vernetzen. Dies geschieht in live moderierten Online-Veranstaltungen, welche aus Vorträgen, Diskussionen, Workshops und vielem mehr aus der freien Software-Welt. Jeder ist herzlich eingeladen, daran teilzunehmen, neue Kontakte zu schließen, Eindrücke und Erfahrungen zu sammeln und neues kennenzulernen.
Ohne Einschränkung – Unabhängig vom Wohnort
Die Veranstaltung wird live auf tux-tage.de sowie auf dem YouTube- und Twitch-Kanal von Linux Guides übertragen. Um gemeinsam in Kontakt zu treten, werden öffentliche Jitsi-Räume verwendet. Die Links sind erst zum Zeitpunkt der Veranstaltung abrufbar.
Die Webseite des Ubuntu-Derivats Xubuntu wurde kürzlich manipuliert und lieferte Malware aus. Wer also in den vergangen drei Wochen etwas von der Webseite heruntergeladen hat, sollte nochmal nachschauen, was er sich denn konkret heruntergeladen hat. Nach jetziger Erkenntnis wurde wohl eine Windows-Malware (.exe) verbreitet, konkret ein sog. Crypto-Clipper, der nach dem Einnisten die Zwischenablage manipuliert, damit Kriminelle sich in Kryptowährungstranskationen als Empfänger eintragen.
Die Malware wurde zwar somit über die offiziellen Wege verteilt, aber ließ sich für den geübten Nutzer noch unterscheiden. Schlimmer wäre es gewesen, wenn eine manipulierte ISO-Datei verteilt worden wäre.
Aber was schützt uns überhaupt davor? Diese Frage ist tatsächlich gar nicht so einfach zu beantworten, wenn wir davon ausgehen müssen, dass Angreifer Zugang zur Homepage der Distribution erhalten.
Denn effektiv fällt die Checksum bzw. der Hash, sei sie MD5, SHA1, SHA256, SHA512, als Kriterium raus. Sie wird immerhin über den gleichen Weg übermittelt wie der Download selber und kann somit mitmanipuliert werden. Checksums eignen sich allenfalls zur Überprüfung, ob der Download vollständig ist. Damit erfüllen wir das Sicherheitsziel Integrität, aber nicht Authentizität.
Die richtige Antwort lautet natürlich Signatur, meist in Form einer GPG-Signatur, und birgt gleichzeitig eine neue Frage in sich: woher weiß ich denn, welchen Schlüssel bzw. Key das „echte“ Xubuntu-Team hat? Und damit drehen wir uns eigentlich wieder im Kreis, weil die Antwort in der Mehrzahl der Fälle wiederum auf eine Webseite hinausläuft, von der man sich den Key heruntergeladen hat.
An sich ist das aber ein altes Problem, für das es verschiedene dezentrale (Teil-)Lösungsvarianten gibt:
TOFU, also Trust-on-first-Usage, importiert einfach den erstbesten verfügbaren Schlüssel, weil hier davon ausgegangen wird, dass eine Manipulation später erst auftritt, wenn man den Schlüssel schon importiert hat
WoT, also Web of Trust, geht von transitiven Vertrauensankern aus, dass "wenn ich A vertraue und A B vertraut, ich auch B vertraue"
Jedes der Modelle hat Vor- und Nachteile und steht einer zentralisierten Struktur gegenüber: wir vertrauen einer CA und die sorgt schon davor, die Spreu vom Weizen zu trennen. Da landen wir bei EV-Zertifikaten oder Secure Boot.
Gibt es auf die Problematik eine allgemeine, zufriedenstellende Antwort? Wahrscheinlich nicht, wir mittelfristig keiner Distributionsseite mehr vertrauen können.
Im Falle von Ubuntu haben wir vereinfachende Bedingungen: Während die Webseite in Eigenregie durch das Xubuntu-Team läuft, wird für die ISOs die Infrastruktur von Ubuntu mitgenutzt, siehe releases.ubuntu.com oder cdimage.ubuntu.com. Darüber hinaus gibt es bei Ubuntu weitere Vertrauensanker, so hält z. B. Ubuntuusers auch eine Linksammlung vor.
Es zeigt aber, wie tiefgreifend Supply-Chain-Attacks ansetzen können. Das Beispiel warnt ähnlich wie bei der xz-Lücke, dass theoretische Angriffsszenarien mittlerweile mit hoher Wahrscheinlichkeit Realität werden. Und es wird auch hier wieder das schwächste Glied in der Kette angegriffen - nicht die (auch personell) gut bestückte Ubuntu-Infrastruktur selber mit der ISO-Datei, sondern die Webseite der Schwerdistribution, die dem Copyright zufolge ihre letzte große Überarbeitung in 2012 erfahren hat.
In einem offenen Brief prangern die Heinlein-Gruppe und die OSBA geplante Ausgaben der bayerischen Staatsregierung für Microsoft-Produkte in Milliardenhöhe an. Was ist daran?
Der Linux Coffee Talk ist unser entspanntes Monatsformat bei fosstopia. Hier fassen wir die spannendsten Ereignisse und Entwicklungen der letzten Wochen für Euch zusammen und ordnen sie ein. Also schnappt euch einen Kaffee, Tee oder Euer Lieblingsgetränk, macht es Euch gemütlich und lasst uns den Oktober Revue passieren.
Der Linux Coffee Talk ist das entspannte Monatsformat bei fosstopia. Hier fassen wir die spannendsten Ereignisse und Entwicklungen der letzten Wochen für Euch zusammen und ordnen es ein. Also schnappt euch einen Kaffee, Tee oder Euer Lieblingsgetränk, macht es euch gemütlich und lasst uns den Oktober Revue passieren. In dieser Ausgabe blicken wir auf die […]