Normale Ansicht

CachyOS April‑Release bringt Shelly Package Manager an den Start

Von: MK
29. April 2026 um 06:30

CachyOS hat die April‑Ausgabe veröffentlicht und liefert damit das dritte große Update in diesem Jahr. Die Arch‑basierte Distribution setzt diesmal auf Kernel 6.18 LTS und führt mit Shelly einen neuen grafischen Paketmanager ein, der Octopi vollständig ersetzt. Der Installer wurde spürbar erweitert. Neue Systeme erhalten nun automatisch einen dauerhaften Schnappschuss als Wiederherstellungspunkt. GRUB erkennt andere […]

Der Beitrag CachyOS April‑Release bringt Shelly Package Manager an den Start erschien zuerst auf fosstopia.

Linux Kernel 7.1 bringt neuen NTFS‑Treiber und räumt im Code auf

Von: MK
29. April 2026 um 06:00

Die Arbeiten am kommenden Linux Kernel 7.1 laufen auf Hochtouren. Eine Neuerung sorgt dabei für besondere Aufmerksamkeit. Ein neuer NTFS‑Treiber ist im Kernel gelandet und ersetzt die bisherige Lösung. Die Änderung wirkt unscheinbar, hat aber eine spannende Geschichte. Der Treiber stammt von Namjae Jeon, der bereits an exFAT‑Verbesserungen beteiligt war. Er modernisierte den alten NTFS‑Code […]

Der Beitrag Linux Kernel 7.1 bringt neuen NTFS‑Treiber und räumt im Code auf erschien zuerst auf fosstopia.

Linux-Sicherheit prüfen: Mobile Devices & Apps

29. April 2026 um 04:00

Sicherheit für Linux-basierte Mobile-Devices und App-Umgebungen prüfen

Linux bildet die Grundlage für zahlreiche mobile Betriebssysteme und App-Umgebungen, darunter Android und eine wachsende Zahl spezialisierter Embedded-Plattformen. Wer Linux-Sicherheit prüfen möchte, steht vor einer komplexen Aufgabe: Der Kernel selbst, darüber liegende Middleware-Schichten, App-Laufzeitumgebungen und das Mobile-Device-Management greifen ineinander und schaffen ein breites Angriffspotenzial. Schwachstellen entstehen nicht nur im Code, sondern auch durch Fehlkonfigurationen, unsichere Kommunikationskanäle und mangelhafte Berechtigungskonzepte. Gerade in professionellen Umgebungen, in denen mobile Geräte sensible Unternehmensdaten verarbeiten, kann eine unentdeckte Lücke weitreichende Folgen haben. Dieser Artikel erläutert, welche Bereiche bei einer sicherheitstechnischen Prüfung Linux-basierter Mobilgeräte und App-Umgebungen besonders relevant sind, welche Methoden sich bewährt haben und worauf Sicherheitsteams bei der Planung und Durchführung achten sollten.

Die Angriffsfläche Linux-basierter mobiler Systeme verstehen

Kernel und Systemarchitektur als Ausgangspunkt

Der Linux-Kernel ist das Fundament jedes Android-Geräts und vieler spezialisierter mobiler Plattformen. Seine Sicherheitsmerkmale, darunter Mandatory Access Control (MAC) über SELinux oder AppArmor, Namespace-Isolation und Seccomp-Filter, bieten eine solide Basis. Dennoch entstehen Risiken, wenn Geräte mit veralteten Kernel-Versionen betrieben werden oder Hersteller eigene Patches einpflegen, ohne diese ausreichend zu testen.

Besonders kritisch sind Treiber-Schnittstellen: Proprietäre Hardwaretreiber werden häufig ohne denselben Qualitätssicherungsprozess entwickelt wie der mainline Kernel. Angreifer nutzen gezielt Schwachstellen in GPU-, Kamera- oder Modem-Treibern, um Privilegien zu eskalieren. Eine vollständige Sicherheitsprüfung muss daher auch diese Schicht einschließen.

Middleware, Laufzeitumgebungen und App-Isolation

Zwischen Kernel und Anwendung liegen Laufzeitumgebungen wie die Android Runtime (ART) sowie zahlreiche Systemdienste. Fehler in diesen Komponenten können dazu führen, dass Apps auf Ressourcen zugreifen, für die sie keine Berechtigung haben. Inter-Process-Communication-Mechanismen (IPC), etwa über Binder, sind ein klassisches Angriffsziel, da sie Schnittstellen zwischen privilegierten und unprivilegierten Prozessen schaffen.

App-Isolation funktioniert nur dann zuverlässig, wenn das Berechtigungsmodell konsequent umgesetzt wird. In der Praxis finden Sicherheitsteams regelmäßig Apps, die unnötig weitreichende Berechtigungen anfordern oder Systemschnittstellen nutzen, die eigentlich nur für Systemdienste vorgesehen sind.

Methoden zur Prüfung der Linux-Sicherheit in mobilen Umgebungen

Statische Analyse von App-Code und Konfigurationsdateien

Die statische Analyse untersucht App-Binaries, Konfigurationsdateien und Manifest-Dateien, ohne die Anwendung tatsächlich auszuführen. Dabei werden unter anderem folgende Aspekte geprüft:

  • Hardcodierte Zugangsdaten oder API-Schlüssel im Quellcode
  • Unsichere kryptografische Algorithmen oder veraltete Bibliotheken
  • Fehlkonfigurierte Berechtigungen im Android-Manifest
  • Exportierte Komponenten (Activities, Services, Broadcast Receiver), die ohne Authentifizierung erreichbar sind

Werkzeuge wie MobSF (Mobile Security Framework) automatisieren einen Teil dieser Analyse, ersetzen aber keine manuelle Prüfung durch erfahrene Tester.

Dynamische Analyse und Laufzeitinspektion

Bei der dynamischen Analyse wird die Anwendung in einer kontrollierten Umgebung ausgeführt. Netzwerkverkehr wird mitgeschnitten und auf unsichere Verbindungen, fehlende Zertifikatsprüfungen oder übermäßige Datenweitergabe untersucht. Laufzeitverhalten lässt sich mit Frameworks wie Frida instrumentieren, um Funktionen zu hooken, Verschlüsselungsroutinen zu inspizieren oder Sicherheitsmechanismen wie SSL-Pinning temporär zu umgehen.

Gerade in Linux-basierten Umgebungen ist die dynamische Analyse aufschlussreich, da viele Schwachstellen erst im Zusammenspiel verschiedener Systemkomponenten sichtbar werden. Root-Erkennungsmechanismen, Tamper-Protection und Debugger-Abwehr lassen sich hier ebenfalls auf ihre Wirksamkeit prüfen.

Penetrationstests auf Systemebene

Neben der App-Analyse umfasst eine vollständige Sicherheitsprüfung auch Tests auf Systemebene. Dabei werden Netzwerkdienste gescannt, offene Ports identifiziert und Exploits gegen bekannte Schwachstellen in Systemdiensten geprüft. Für Geräte, die in Unternehmensumgebungen eingesetzt werden, ist die Analyse des Mobile-Device-Managements (MDM) besonders relevant: Fehlkonfigurierte MDM-Profile können Geräterichtlinien aushebeln oder unberechtigten Zugriff auf verwaltete Ressourcen ermöglichen.

Wer den Sicherheitsstatus mobiler Anwendungen systematisch bewerten möchte, kann dafür einen strukturierten mobile App Pentest beauftragen, der App-Analyse, Systemprüfung und MDM-Bewertung kombiniert.

Typische Schwachstellen in Linux-basierten App-Umgebungen

Unsichere Datenspeicherung und Dateirechte

Einer der häufigsten Befunde bei der Prüfung mobiler Linux-Umgebungen ist die unsichere Datenspeicherung. Apps legen sensible Informationen in SharedPreferences, SQLite-Datenbanken oder einfachen Textdateien ab, ohne diese zu verschlüsseln. Auf gerooteten Geräten sind solche Daten für andere Prozesse lesbar. Dateiberechtigungen spielen dabei eine zentrale Rolle: world-readable Dateien oder Verzeichnisse mit zu offenen Rechten sind ein klassisches Einfallstor.

Darüber hinaus hinterlassen Apps häufig Spuren in temporären Dateien, Log-Ausgaben oder Cache-Verzeichnissen, die vertrauliche Daten enthalten. Ein sorgfältiger Test prüft systematisch alle Speicherorte, auf die eine App schreibt.

Schwachstellen in der Netzwerkkommunikation

Fehlende oder fehlerhafte Implementierungen von TLS sind in mobilen App-Umgebungen weit verbreitet. Besonders problematisch sind:

  • Deaktivierte Zertifikatsprüfungen in Entwicklungsversionen, die versehentlich in Produktionsbuilds übernommen werden
  • Fehlende Certificate-Pinning-Implementierungen bei sicherheitskritischen Apps
  • Unverschlüsselte Kommunikation über HTTP für bestimmte Endpunkte
  • Schwache oder selbst signierte Zertifikate in Unternehmensumgebungen

Linux-basierte Geräte sind hier nicht grundsätzlich unsicherer als andere Plattformen, aber die Vielfalt der eingesetzten Bibliotheken und Frameworks erhöht die Wahrscheinlichkeit inkonsistenter Implementierungen.

Privilege Escalation und Kernel-Exploits

Auf System- und Kernel-Ebene sind Privilege-Escalation-Angriffe besonders folgenreich. Angreifer, die eine App-Sandbox durchbrechen, können über ungepatchte Kernel-Schwachstellen Root-Rechte erlangen und damit sämtliche Sicherheitsmechanismen des Geräts aushebeln. SELinux-Policies, die zu permissiv konfiguriert sind, bieten dann keinen ausreichenden Schutz mehr.

Regelmäßige Kernel-Updates und die Prüfung aktiver SELinux-Kontexte sind grundlegende Maßnahmen, um dieses Risiko zu begrenzen.

Mobile-Device-Management und Linux-Sicherheit prüfen

MDM-Konfigurationen als Sicherheitsschicht

Mobile-Device-Management-Systeme verwalten Geräterichtlinien, App-Verteilung und Zugriffskontrolle in Unternehmensumgebungen. Sicherheitsteams, die Linux-Sicherheit prüfen, dürfen diesen Bereich nicht vernachlässigen: Ein schwach konfiguriertes MDM kann als Einstiegspunkt dienen oder den Schutz korrekt konfigurierter Geräte untergraben.

Typische Prüfpunkte bei MDM-Systemen sind die Durchsetzung von Passwortrichtlinien, die Verschlüsselung verwalteter Daten, die Kontrolle installierbarer Apps sowie die Möglichkeit zur Remote-Wipe-Funktion. Enrollment-Prozesse sollten gegen unbefugte Geräteanmeldungen abgesichert sein.

Geräte-Compliance und Sicherheitsrichtlinien

Neben der technischen Konfiguration ist die Durchsetzung von Compliance-Anforderungen relevant. Kann ein Gerät, das gerootet wurde oder eine veraltete Systemversion verwendet, weiterhin auf Unternehmensressourcen zugreifen? Sind Integritätsprüfungen wie Android Attestation in den Enrollment-Prozess integriert? Diese Fragen lassen sich nur durch eine kombinierte Prüfung aus technischer Analyse und Prozessbewertung beantworten.

Praktische Empfehlungen für Sicherheitsteams

Sicherheitsteams, die Linux-Sicherheit prüfen möchten, profitieren von einem strukturierten Vorgehen:

Zunächst sollte eine vollständige Inventarisierung aller eingesetzten mobilen Geräte, Betriebssysteme und App-Versionen erfolgen. Ohne diesen Überblick lassen sich Priorisierungen nicht sinnvoll treffen. Besonderes Augenmerk gilt dabei Geräten, die nicht mehr mit Sicherheitsupdates versorgt werden.

Im nächsten Schritt empfiehlt sich eine Bedrohungsmodellierung: Welche Daten verarbeiten die eingesetzten Apps? Welche Angreifer sind realistischerweise relevant? Diese Analyse bestimmt, welche Testtiefe und welche Methoden angemessen sind.

Die eigentliche technische Prüfung sollte statische und dynamische Analyse kombinieren und Systemebene sowie Netzwerkkommunikation einschließen. Ergebnisse sollten priorisiert und mit konkreten Maßnahmen verknüpft werden, damit Entwicklungs- und Betriebsteams direkt handeln können.

Schließlich ist Sicherheit kein einmaliges Projekt. Regelmäßige Wiederholungstests, idealerweise nach jedem größeren App-Release oder Systemupdate, stellen sicher, dass neu eingeführte Schwachstellen frühzeitig erkannt werden.

Häufig gestellte Fragen

Was umfasst die Prüfung der Linux-Sicherheit für mobile Geräte?

Die Prüfung der Linux-Sicherheit für mobile Geräte umfasst mehrere Ebenen: den Linux-Kernel und seine Konfiguration, Middleware und Systemdienste, App-Laufzeitumgebungen sowie die Netzwerkkommunikation. Hinzu kommen die Analyse von App-Code, die Bewertung von Datenspeicherpraktiken und die Prüfung des Mobile-Device-Managements. Eine vollständige Prüfung kombiniert statische Analyse, dynamisches Testen und manuelle Expertenprüfung.

Wie unterscheidet sich ein Linux-Sicherheitstest von einem Standard-Android-Pentest?

Android basiert auf Linux, aber ein Linux-fokussierter Sicherheitstest geht tiefer: Er berücksichtigt Kernel-Konfigurationen, SELinux-Policies, Treiber-Schnittstellen und systemnahe Dienste, die bei einem reinen App-Test häufig ausgeblendet bleiben. Besonders bei Embedded-Geräten oder Custom-Android-Builds ist diese erweiterte Perspektive entscheidend, da Hersteller oft eigene Anpassungen vornehmen, die neue Angriffsvektoren einführen.

Wie häufig sollte die Sicherheit Linux-basierter mobiler Systeme geprüft werden?

Eine vollständige Sicherheitsprüfung empfiehlt sich mindestens einmal jährlich sowie nach wesentlichen System- oder App-Updates. Bei sicherheitskritischen Anwendungen, etwa in der Gesundheitsversorgung oder im Finanzbereich, sind häufigere Tests und ein kontinuierliches Monitoring sinnvoll. Patch-Management und die Überwachung neu veröffentlichter Schwachstellen sollten unabhängig davon dauerhaft etabliert sein.

Der Beitrag Linux-Sicherheit prüfen: Mobile Devices & Apps erschien zuerst auf intux.de.

Fedora 44 ist da und liefert ein starkes Gesamtpaket

Von: MK
28. April 2026 um 17:26

Fedora 44 erscheint nach zwei Verzögerungen und liefert ein großes Paket an Neuerungen. Die Workstation‑Ausgabe setzt nun auf GNOME 50, das viele Kernanwendungen modernisiert und den Desktop spürbar abrundet. Auch Kalender, Dateiverwaltung und Fernzugriff erhalten sichtbare Verbesserungen. Die KDE‑Variante zieht mit Plasma 6.6 nach. Dazu kommen aktualisierte Frameworks und eine neue Einrichtung nach der Installation. […]

Der Beitrag Fedora 44 ist da und liefert ein starkes Gesamtpaket erschien zuerst auf fosstopia.

Azure Linux vor möglichem Wechsel auf Fedora Basis

Von: MK
28. April 2026 um 05:30

Microsoft arbeitet offenbar an einer neuen Ausrichtung seines hauseigenen Linux‑Systems. Azure Linux, früher als CBL‑Mariner bekannt, könnte künftig auf Fedora aufbauen. Das Projekt nutzt bereits ein RPM‑Fundament, doch der geplante Wechsel würde die Distribution deutlich näher an die Fedora‑Welt rücken. Hinweise darauf gab es in einer Sitzung der Fedora‑Gruppe ELN. Dort wurde klar, dass Microsoft […]

Der Beitrag Azure Linux vor möglichem Wechsel auf Fedora Basis erschien zuerst auf fosstopia.

Ubuntu und die KI‑Zukunft: Canonical setzt auf einen vorsichtigen Kurs

Von: MK
28. April 2026 um 05:15

Canonical hat seine Pläne für KI in Ubuntu vorgestellt und wählt dabei einen ungewöhnlich ruhigen Weg. Statt großer Sprünge setzt das Unternehmen auf viele kleine Schritte, die erst dann im System landen, wenn sie wirklich ausgereift sind. Im Mittelpunkt steht lokale Verarbeitung. Modelle sollen möglichst auf dem eigenen Gerät laufen und nicht auf fremden Servern. […]

Der Beitrag Ubuntu und die KI‑Zukunft: Canonical setzt auf einen vorsichtigen Kurs erschien zuerst auf fosstopia.

Zwölf Jahre unentdeckt: KI deckt schwere Linux‑Lücke in PackageKit auf

Von: MK
27. April 2026 um 06:30

Sicherheitsforscher der Deutschen Telekom haben eine gefährliche Schwachstelle in Linux entdeckt. Die Lücke steckt seit fast zwölf Jahren in PackageKit und wurde erst jetzt durch den Einsatz der KI Claude Opus sichtbar. Betroffen sind viele bekannte Distributionen, darunter Ubuntu, Debian, Fedora und Red Hat. Die Forscher gaben der Lücke den Namen Pack2TheRoot (CVE-2026-41651). Sie erlaubt […]

Der Beitrag Zwölf Jahre unentdeckt: KI deckt schwere Linux‑Lücke in PackageKit auf erschien zuerst auf fosstopia.

Asahi Linux zündet nächste Ausbaustufe für Apple‑Silicon‑Macs

Von: MK
27. April 2026 um 05:30

Asahi Linux meldet große Fortschritte beim Support für Apple Silicon. Das Projekt arbeitet an Kernel 7.0, einem neuen Installer und bereitet gleichzeitig Fedora Asahi Remix 44 vor. Der neue Installer erweitert die Hardwareunterstützung und bringt erstmals den Mac Pro ins Boot. Ein Firmwaremodus erleichtert Updates und kümmert sich nun auch um die Kalibrierung der Umgebungslichtsensoren. […]

Der Beitrag Asahi Linux zündet nächste Ausbaustufe für Apple‑Silicon‑Macs erschien zuerst auf fosstopia.

Firefox 150 bringt mehr Privatsphäre und neue PDF‑Werkzeuge

Von: MK
24. April 2026 um 05:45

Mozilla hat Firefox 150 veröffentlicht und liefert ein Update, das vor allem Linux Nutzer freuen dürfte. Die neue Version integriert erstmals den GTK Emoji Picker, sodass sich Emojis nun direkt über die systemweite Tastenkombination einfügen lassen. Damit verhält sich Firefox auf Linux Desktops deutlich natürlicher. Auch der eingebaute PDF‑Viewer bekommt ein spürbares Upgrade. Nutzer können […]

Der Beitrag Firefox 150 bringt mehr Privatsphäre und neue PDF‑Werkzeuge erschien zuerst auf fosstopia.

Thunderbird 150 bringt frische Funktionen und viele Verbesserungen

Von: MK
24. April 2026 um 05:30

Mozilla hat Thunderbird 150 veröffentlicht und liefert damit ein Update, das den beliebten Mail‑Client spürbar erweitert. Die neue Version richtet sich an Nutzer, die mehr Komfort und bessere Kontrolle über verschlüsselte Kommunikation wünschen. Eine der wichtigsten Neuerungen ist die Möglichkeit Inhalte verschlüsselter Nachrichten direkt zu durchsuchen. Das funktioniert sowohl mit OpenPGP als auch mit S/MIME […]

Der Beitrag Thunderbird 150 bringt frische Funktionen und viele Verbesserungen erschien zuerst auf fosstopia.

Ubuntu 26.04

23. April 2026 um 15:48

Ubuntu 26.04 ist fertig und stellt für die nächsten zwei Jahre die LTS-Messlatte. Im Vergleich zu Version 24.04 hat sich viel geändert. Ich habe mich bemüht, in diesem Blog-Artikel die wichtigsten Details knapp zusammenzufassen.

Noch mehr Lesestoff bieten die Release Notes sowie omgubuntu.co.uk. Einige wesentliche technische Neuerungen waren bereits in Version 25.10 präsent (Rust Core Utilities, Dracut, TPM-Verschlüsselung); diese habe ich im Detail bereits im Blog beschrieben.

Der Ubuntu-Desktop mit dem neuen System-Monitor »Resources«

Software

Die folgende Tabelle fasst die Versionen der Kernkomponenten von Ubuntu 26.04 zusammen:

Basis               Programmierung     Server
---------------     --------------     --------------------------
Kernel      7.0     bash       5.3     Apache      2.4
glibc      2.43     gcc         16     CUPS        2.4
Wayland    1.24     git       2.53     MariaDB 11.8 / MySQL 8.4
Gnome        50     Java        25     OpenSSH    10.0
Mesa       26.0     PHP        8.5     PostgreSQL   18
Systemd     250     Podman     5.7     Postfix    3.10
NetworkMan 1.54     Python    3.14     qemu/KVM   10.2
GRUB       2.14     Node.js     22     Samba      4.23

Ubuntu hat eine ganze Reihe neuer Default-Programme:

                     Bisher                 Neu
                     -----------------      -----------
Image-Viewer         Eye of Gnome           Loupe
PDF-Viewer           Evince                 Paper
System Monitor       Gnome System Monitor   Resources
Terminal Emulator    Gnome Terminal         Ptyxis
Video Player         Totem                  Showtime

Apropos Terminal Emulator: Ptyxis ist ein modernes Programm samt GPU-Rendering. Falls Sie noch höhere Ansprüche stellen, steht nun auch Ghostty in den Paketquellen zur Verfügung (Snap-frei mit apt install ghostty).

Standardmäßig nicht mehr installiert wird das Programm Anwendungen & Aktualisierung, mit dem die Paketquellen verändert und proprietäre Treiber installiert werden konnten. Vor allem letztere Funktion war sehr beliebt. Immerhin ist das Programm nur ein apt-Kommando entfernt (apt install software-properties-gtk).

Kein Durchbruch stellt Ubuntu 26.04 bezüglich des Ubuntu-eigenen Snap-Formats dar. Per Default sind überraschend wenige Apps als Snap-Pakete installiert: Firefox, der Firmware Updater, das neue Security Center und die Paketverwaltung App Zentrum alias Snap Store. Das App-Zentrum unterstützt zudem schon seit der vorigen Version auch Debian-Pakete. Die Snap-Revolution bleibt vorerst aus.

Technische Neuerungen

  • Gnome ist jetzt Wayland-only, X11 wird nicht mehr unterstützt. (XWayland natürlich schon, aber nicht der Betrieb von Gnome unter X.)
  • Der Kernel hat einen Sprung auf 7.0 gemacht.

  • Initial-Ramdisk-Dateien werden nun mit Dracut erstellt (schon seit Version 25.10).

  • Chrony ist der Default-Time-Dämon (ersetzt systemd-timesyncd).

  • Rust Utilities: Die Rust-Programme/Utilities sudo-rs und rust-coreutils kommen standardmäßig zum Einsatz (schon seit Version 25.10)

  • Software-Entwicklern hilft das neue Gnome-Programm Sysprof-Programm bei Debugging und Profiling (siehe https://apps.gnome.org/de/Sysprof/).

  • ROCm: Ubuntu ist stolz darauf, dass die Installation der ROCm-GPU-Bibliotheken von AMD nun ganz einfach mit sudo install rocm gelingt. Praktisch ist das vor allem für KI-Anwendungen und die Ausführung von Sprachmodellen. Phoronix hat das ausprobiert und festgestellt, dass damit die sechs Monate alte Version 7.1 auf der SSD landet. (Aktuell wäre 7.2.2.) Das stiftet wenig Vertrauen in die zukünftige Wartung dieser Pakete …

  • Das neue Sicherheitszentrum (security_center, ein Snap-Paket) hilft bei der Ubuntu-Pro-Aktivierung und der Verwaltung weiterer Sicherheitsfunktionen. Die App hat noch Luft nach oben, würde ich sagen.

Das neue Security Center wirkt noch etwas leer.

Vier GByte RAM sind nicht genug

In der Vergangenheit waren 4 GiB RAM bei den meisten Distributionen zumindest für erste Tests ausreichend. Ubuntu verlangt für Desktop-Installationen nun offiziell 6 GiB. Eine praxisnahe Nutzung unter 8 GiB RAM ist sicher nicht zu empfehlen; das galt auch schon für frühere Versionen. Andererseits waren die 4 GiB lange absolut ausreichend, um Ubuntu zumindest in virtuellen Maschinen einfach schnell mal auszuprobieren. (Und bei vielen anderen Distributionen reicht das noch immer.) Insofern stellt sich die Frage, warum Ubuntu so viel mehr Arbeitsspeicher braucht. (Snap?)

Im Internet gibt es unterschiedliche Angaben, ob der Betrieb nicht doch mit 4 GiB gelingt. Vermutlich. In einer meiner Testinstallationen (6 GiB RAM in einer virtuellen Maschine) sind nach dem Desktop-Login noch 3 GiB verfügbar.

free -h
               gesamt       benutzt     frei      gemns.  Puffer/Cache verfügbar
Speicher:      5,3Gi       2,2Gi       1,7Gi       108Mi       1,6Gi       3,0Gi
Auslager:      4,0Gi          0B       4,0Gi

Andererseits blieb eine virtuelle Installation auf einem MacBook mit UTM vor ein paar Tagen hängen (schon während der Installation, nicht im Betrieb). In der Folge habe ich auf weitere 4-GiB-Tests verzichtet. So relevant ist das Limit für mich nun auch wieder nicht. Meine Rechner sind mit ausreichend RAM ausgestattet :-)

Letzte Anmerkung zu diesem Thema: Für Ubuntu Server empfehlen die Release Notes ein Minimum von 1,5 GiB. Zur Einordnung: Im Linux-Unterricht verwende ich dutzendweise Alma-Linux-10-VMs mit 1 GiB RAM, die absolut rund laufen.

Gnome Middle-Click

Ich wechsle berufsbedingt viel zwischen Linux und macOS hin und her. Der für mich auf dem Desktop irritierendste Nachteil von macOS besteht darin, dass das Markieren und Einfügen mit der mittleren Maustaste nicht funktioniert (im Terminal schon, aber nicht mit anderen Programmen). Unter Linux verwende ich diese Funktion ständig, sicher mehrere Male pro Stunde.

Die Gnome-Entwickler sind naturgemäß anderer Meinung und wollen Gnome auch in dieser Hinsicht auf das niedrigere macOS-Niveau angleichen. Die Funktion Einfügen per mittlerer Maustaste ist seit Gnome 50 deaktiviert. Wem fällt so ein Wahnsinn ein? Wer keine Maus bzw. kein Trackpad mit drei Tasten hat, konnte die Funktion schon bisher nicht nutzen. Gut, das ist dann nicht zu ändern. Aber warum muss Gnome alle anderen Anwender ohne jede Not gängeln?

Zum Glück kann der Mittelklick in gnome-tweaks (Optimierungen) oder mit dem folgenden Kommando reaktiviert werden:

gsettings set org.gnome.desktop.interface gtk-enable-primary-paste true

Ubuntu hat die Gnome-Entscheidung einfach nachvollzogen, scheint also irgendwie einverstanden zu sein. Merkwürdig.

Fazit

Bei meinen nicht allzu intensiven Tests hat Ubuntu 26.04 einen runden Eindruck gemacht. Optisch glänzt der Ubuntu-Desktop: Ich kenne keine andere Distribution, die mir out of the box so gut gefällt.

Davon losgelöst klingt mein Fazit schon seit Jahren ziemlich ähnlich: Linux-Einsteiger können mit Ubuntu nicht viel falsch machen. Für mich persönlich ist Ubuntu aber schon eine Weile nicht mehr die erste Wahl.

Quellen/Links

Andere Tests

Ubuntu 26.04 LTS im Test: Ein entschlossener Waschbär für den Langzeiteinsatz

Von: MK
23. April 2026 um 15:00

Ubuntu 26.04 LTS steht in den Startlöchern und Canonical verspricht eine Desktop Erfahrung, die vor allem eines sein soll: verlässlich. Die neue Ausgabe trägt den Namen Resolute Raccoon und richtet sich an alle, die ein System suchen, das ohne große Pflege auskommt und viele Jahre stabil bleibt. Genau das ist seit jeher das Versprechen der […]

Der Beitrag Ubuntu 26.04 LTS im Test: Ein entschlossener Waschbär für den Langzeiteinsatz erschien zuerst auf fosstopia.

COSMIC 1.0.11 bringt frische Verbesserungen für den Rust‑Desktop

Von: MK
22. April 2026 um 11:30

System76 hat eine neue Version seines COSMIC Desktops veröffentlicht. Das Update trägt die Nummer 1.0.11 und konzentriert sich auf viele kleine Verbesserungen, die den Alltag spürbar erleichtern sollen. Der Dateimanager erhält besondere Aufmerksamkeit. Probleme mit MTP Geräten gehören nun der Vergangenheit an und die Leistung steigt deutlich. Beim Umbenennen markiert COSMIC jetzt automatisch den Dateinamen […]

Der Beitrag COSMIC 1.0.11 bringt frische Verbesserungen für den Rust‑Desktop erschien zuerst auf fosstopia.

VirtualBox 7.2.8 bringt Linux 7 Support und Wayland Korrekturen

Von: MK
22. April 2026 um 11:20

Oracle hat VirtualBox 7.2.8 veröffentlicht und damit das vierte Wartungsupdate der aktuellen Serie bereitgestellt. Die neue Version erweitert die Unterstützung für moderne Linux Systeme und behebt mehrere Probleme, die Nutzer zuletzt beschäftigt haben. Neu ist die erste Unterstützung für Linux Kernel 6.19 und 7.0 auf Hostsystemen. Dazu kommen Verbesserungen für RHEL 10.1 und 10.2 sowie […]

Der Beitrag VirtualBox 7.2.8 bringt Linux 7 Support und Wayland Korrekturen erschien zuerst auf fosstopia.

Ubuntu 26.10 “Stonking Stingray” erscheint im Oktober 2026

Von: MK
21. April 2026 um 09:30

Canonical hat Ubuntu 26.10 offiziell auf die Roadmap gesetzt und damit auch den ungewöhnlichen Codenamen Stonking Stingray bestätigt. Die Veröffentlichung ist für den 15. Oktober 2026 geplant und markiert den nächsten großen Schritt nach dem bald erscheinenden Ubuntu 26.04 LTS. Mit der neuen Version plant Canonical einige Änderungen an den signierten GRUB‑Paketen für Secure Boot. […]

Der Beitrag Ubuntu 26.10 “Stonking Stingray” erscheint im Oktober 2026 erschien zuerst auf fosstopia.

Neue Führung für Debian: Sruthi Chandran übernimmt das Ruder

Von: MK
20. April 2026 um 04:30

Debian hat eine neue Projektleiterin und ihr Name steht für gewisse Veränderungen. Sruthi Chandran tritt die Nachfolge von Andreas Tille an, der nach Ablauf seiner Amtszeit nicht erneut kandidierte. Die Wahl verlief unspektakulär, denn Chandran war die einzige Bewerberin und wurde nach den üblichen Abstimmungsformalitäten bestätigt. Chandran beschreibt sich als frühere Bibliothekarin und bringt viel […]

Der Beitrag Neue Führung für Debian: Sruthi Chandran übernimmt das Ruder erschien zuerst auf fosstopia.

GNOME 50.1 bringt Fehlerkorrekturen

Von: MK
17. April 2026 um 06:00

GNOME liefert das erste Wartungsupdate für Version 50 und konzentriert sich dabei ganz auf Stabilität. Die neue Ausgabe verbessert viele zentrale Anwendungen und Bibliotheken und soll ein problemloses Upgrade ermöglichen. Die Entwickler sprechen von einem ruhigen Update, das dennoch spürbare Verbesserungen bringt. Mehrere Kernprogramme erhalten neue Versionen. Epiphany wurde überarbeitet und nutzt wieder frühere Filterlisten […]

Der Beitrag GNOME 50.1 bringt Fehlerkorrekturen erschien zuerst auf fosstopia.

Linux Mint bereitet großen Kurswechsel für Linux Mint 23 vor

Von: MK
17. April 2026 um 05:30

Linux Mint steht vor einer wichtigen Neuausrichtung. Das Team möchte sich mehr Zeit für Entwicklung nehmen und plant die nächste große Ausgabe erst für Weihnachten 2026. Ein gemeinsamer Installer mit LMDE soll künftig die Installation vereinheitlichen und den Einstieg erleichtern. Noch ist vieles offen. Das Projekt prüft längere Zyklen und überlegt, wie kleinere Ausgaben künftig […]

Der Beitrag Linux Mint bereitet großen Kurswechsel für Linux Mint 23 vor erschien zuerst auf fosstopia.

Zorin OS 18.1 ist da – mit Linux 6.17 und neuer Lite Edition

Von: MK
16. April 2026 um 05:15

Zorin OS legt nach und veröffentlicht Version 18.1 als erstes Point-Release der aktuellen Reihe. Die Entwickler melden starke Downloadzahlen und liefern nun viele Verbesserungen für Alltag und Hardware. Besonders sichtbar ist die erweiterte Erkennung von Windows Installern, die nun deutlich mehr Programme erkennt und passende Linux Alternativen vorschlägt. Auf dem Desktop gibt es neue Möglichkeiten […]

Der Beitrag Zorin OS 18.1 ist da – mit Linux 6.17 und neuer Lite Edition erschien zuerst auf fosstopia.

Sovereign Disaster Recovery Pack: Europas Notfallpaket für digitale Souveränität

Von: MK
15. April 2026 um 14:44

Europa sucht nach Antworten auf wachsende Risiken im globalen Cloudmarkt. Die Sorge vor Ausfällen oder politischen Eingriffen in große ausländische Anbieter wächst. Beispiele aus jüngster Zeit wie es ein Amazon Rechenzentrum im nahen Osten erlebte zeigen, wie schnell der Zugang zu zentralen Diensten verloren gehen kann. Weiters Beispiel hierfür sind Handelskationen, die Google zwangen Huawei […]

Der Beitrag Sovereign Disaster Recovery Pack: Europas Notfallpaket für digitale Souveränität erschien zuerst auf fosstopia.

Fedora 44 wird wegen Fehlern verschoben

Von: MK
15. April 2026 um 08:30

Fedora 44 sollte heute planmäßig erscheinen, doch das Projekt stoppt den geplanten Start. Die Entwickler sehen zu viele ungeklärte Probleme und verschieben die Veröffentlichung auf den 21. April. Die Entscheidung fiel nach einer kurzen Lagebewertung der Qualitätssicherung. Update vom 17.4.26: Der Veröffentlichungstermin wurde nochmals verschoben, diesmal auf den 28.4.26. Mehrere schwerwiegende Fehler betreffen zentrale Abläufe […]

Der Beitrag Fedora 44 wird wegen Fehlern verschoben erschien zuerst auf fosstopia.

COSMIC Desktop 1.0.10 bringt neue Dateimanager Funktionen und Workspace-Controls

Von: MK
15. April 2026 um 06:00

System76 liefert mit COSMIC 1.0.10 ein Update, das viele kleine Details verbessert und den Alltag spürbar erleichtert. Besonders auffällig ist die neue Möglichkeit, im Dateimanager eigene Aktionen für das Kontextmenü zu definieren. Nutzer können damit Abläufe anpassen und schneller arbeiten. COSMIC Files erhält zudem weitere Optimierungen. Die Auswahl per Tastatur reagiert nun präziser und ein […]

Der Beitrag COSMIC Desktop 1.0.10 bringt neue Dateimanager Funktionen und Workspace-Controls erschien zuerst auf fosstopia.

Red Hat zieht sich aus China zurück und setzt auf Indien

Von: MK
14. April 2026 um 13:30

Red Hat ordnet seine Präsenz in Asien neu und beendet offenbar die gesamte Entwicklungsarbeit in China. Viele Beschäftigte berichten von abrupt gesperrten Zugängen und fehlenden Informationen. Kurz darauf folgte eine interne Mitteilung, die den strategischen Rückzug bestätigte. Das Unternehmen verlagert seine technischen Teams überwiegend nach Indien. Dort sieht Red Hat laut internen Papieren einen zentralen […]

Der Beitrag Red Hat zieht sich aus China zurück und setzt auf Indien erschien zuerst auf fosstopia.

Solus bezieht klar Stellung: Keine Altersprüfung geplant

Von: MK
13. April 2026 um 06:00

Solus hat angekündigt, keine Altersverifikation in sein System zu integrieren. Die Entwickler reagieren damit auf wachsenden politischen Druck und eine Vielzahl neuer Gesetzesinitiativen, die weltweit diskutiert werden. Viele dieser Vorschläge sind noch unklar, doch Solus betont, dass Privatsphäre und Nutzerfreundlichkeit Vorrang haben. In der Mitteilung erklärt das Projekt, dass man die Entwicklungen aufmerksam beobachte. Konkrete […]

Der Beitrag Solus bezieht klar Stellung: Keine Altersprüfung geplant erschien zuerst auf fosstopia.

❌