Abo
  • IT-Karriere:

Linux-Distribution Freespire als Release Candidate verfügbar

Auch die kostenlose Linspire-Variante enthält proprietäre Software

Die Linux-Distribution Freespire ist nun als erster Release Candidate verfügbar. Dieser bringt zwar gegenüber der letzten Beta-Version nur kleine Änderungen mit sich, doch ursprünglich war die erste Freespire-Beta erst für August 2006 angekündigt. Damit schreitet die Entwicklung von Linspires kostenloser Version schnell voran.

Artikel veröffentlicht am , Julius Stiebert

Die in der letzten Version hinzugefügten Release Notes wurden nun wieder aus dem Startassistenten entfernt. Zu einem unbestimmten Zeitpunkt sollen sie jedoch wieder zurückkehren. Das Linspire-Logo wurde aus der Installation entfernt und die Display-Auflösung lässt sich im Startassistenten nun wieder korrekt einstellen. Darüber hinaus behoben die Entwickler viele Probleme mit dem Web-Browser und E-Mail-Client von Linspire.

Stellenmarkt
  1. Modis GmbH, Berlin
  2. MAINGAU Energie GmbH, Obertshausen

In Freespire ist auch Linspires Click-and-Run-Warehouse (CNR) integriert, das zusätzliche Software zum Teil kostenpflichtig anbietet. Dort sind jedoch noch immer einige Plug-Ins deaktiviert, bis sich diese als stabil erweisen. Auch der CNR-Proxy funktioniert noch nicht und die voreingestellten APT-Quellen sind noch nicht alle auf dem Server vorhanden. Ein Update über das Paketmanagementwerkzeug kann daher nicht alle angegebenen Adressen abrufen. Noch immer macht Linspire keine genaue Angabe zu der in Freespire verwendeten Software.

Die Besonderheit an Freespire gegenüber anderen Linux-Distributionen ist, dass Freespire von Haus aus auch proprietäre Treiber, Codecs und Software mitliefert. So kann Freespire Dateien in den Formaten MP3, Windows Media, QuickTime und Real Media wiedergeben. Java und Flash werden ebenfalls direkt unterstützt und es sind die proprietären Treiber von ATI und Nvidia enthalten. Einige proprietäre WLAN-Treiber enthält Freespire ebenso.

Der erste Release Candidate von Freespire 1.0 ist ab sofort per Bittorrent verfügbar.



Anzeige
Top-Angebote
  1. 749,00€
  2. 199,00€
  3. (u. a. Age of Wonders: Planetfall für 39,99€, Imperator: Rome für 23,99€, Stellaris für 9...
  4. (aktuell u. a. Acer One 10 Tablet-PC für 279,00€, Asus Zenforce Handy für 279,00€, Deepcool...

J 02. Aug 2006

Ich weiß gar nicht was ihr habt. Das System und die Komponenten sind kostenlos, wenn auch...

ubuntu-yeah 31. Jul 2006

ich kann irgendwie sowieso nicht nicht verstehen wieso man eine kostenpflichtige...


Folgen Sie uns
       


Nokia 2720 Flip - Hands on

Mit dem Nokia 2720 Flip hat HMD Global ein neues Klapphandy vorgestellt. Dank dem Betriebssystem KaiOS lassen sich auch Apps wie Google Maps oder Whatsapp verwenden.

Nokia 2720 Flip - Hands on Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /