Abo
  • Services:

Nächste Debian-Version heißt "Squeeze"

Unstable komplett auf Deutsch verfügbar

Die Entwickler der Linux-Distribution Debian haben den Codenamen für die nächste Version bekanntgegeben. Derzeit wird noch Debian "Lenny" ausführlich getestet, um noch im September 2008 veröffentlicht zu werden. Der Unstable-Zweig der Distribution ist nun komplett auf Deutsch verfügbar.

Artikel veröffentlicht am , Julius Stiebert

Das Debian-Projekt benennt seine Versionen traditionell zusätzlich zur Versionsnummer nach Figuren aus den Toy-Story-Filmen. So wird Debian 5.0 Lenny heißen. Für den Nachfolger gibt es noch keine Versionsnummer, doch die Entwickler gaben nun bekannt, dass sie sich für den Namen Squeeze entschieden haben. In den Filmen sind dies kleine grüne Außerirdische mit drei Augen.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Doch zunächst steht die Veröffentlichung von Debian 5.0 an, das noch im September 2008 erscheinen soll. Um größere Probleme zu vermeiden, dürfen daher in dem entsprechenden Entwicklungszweig nun nur noch kritische Fehler und beispielsweise Übersetzungen geändert werden. Die für die Veröffentlichung kritischen Fehler spielen noch eine Rolle. Das Release-Team geht aber davon aus, dass diese noch rechtzeitig behoben werden können.

Im Unstable-Zweig der Linux-Distribution sind zudem nun alle mit Po-Debconf verwalteten Übersetzungen auch auf Deutsch verfügbar. Dies ist das erste Mal, dass die entsprechenden Lokalisierungen alle auch in einer deutschen Version vorliegen. Nach und nach sollen diese nun auch in den Testing-Zweig gelangen, aus dem die stabile Version hervorgeht.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

Nussi 01. Jul 2009

Die Namen sind toll. :3 Das ist viel besser als die sterile kühl geschäftsbehauchte...

fsgd 02. Sep 2008

Engstirnige Dummschwätzer Trolle. Für nix offen, aber rumpöbeln wollen

Fragender 02. Sep 2008

Warum wollte sie von dir Zedrückt werden?

js (Golem.de) 02. Sep 2008

In der Tat, der Fehler ist behoben. Danke für den Hinweis. Gruß J. Stiebert Golem.de

sqI 02. Sep 2008

"He Lenny, die Squeezebox spinnt schon wieder" scnr


Folgen Sie uns
       


Sony ZG9 angesehen (CES 2019)

Sony hat auf der CES 2019 mit dem ZG9 seinen ersten 8K-Fernseher vorgestellt.

Sony ZG9 angesehen (CES 2019) Video aufrufen
Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  2. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor
  3. Turing-Grafikkarte Nvidia plant Geforce RTX 2060

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /