Abo
  • IT-Karriere:

KDE SC 4.8: Release Candidate zeigt Secret Service

Der Release Candidate der KDE SC 4.8 hat eine letzte neue Funktion erhalten: die systemübergreifende Passwortverwaltung KSecretservice. Bis zum Erscheinungstermin am 25. Januar 2012 kann KDE SC 4.8 getestet werden.

Artikel veröffentlicht am ,
KDE SC 4.8 mit ersten QML-Anwendungen
KDE SC 4.8 mit ersten QML-Anwendungen (Bild: KDE/Screenshot: Golem.de)

Mit KSecretservice hat das KDE-SC-Team eine letzte neue Funktion in KDE SC 4.8 vorgestellt. Die Anwendung ersetzt das bisher bereitgestellte KWallet und soll systemübergreifend Schlüssel und - optional - gespeicherte Passwörter bereitstellen. Bis zum Erscheinungstermin der finalen Version am 25. Januar 2012 laden die Entwickler ein, KDE SC 4.8 ausführlich zu testen.

Stellenmarkt
  1. THD - Technische Hochschule Deggendorf, Deggendorf
  2. Modis GmbH, Berlin

In der bevorstehenden Version wurde der Dateimanager Dolphin überarbeitet. Er soll nun schneller arbeiten und besser aussehen. Entwickler Craig Drummond trug die alternative Fensterleiste Icon Tasks bei. Viele der Änderungen Drummonds wurden in die Bibliothek Libtaskmanager eingepflegt und stehen somit in der Standardfensterleiste zur Verfügung. Außerdem wurde Icon Tasks in das Plasma-Addon-Repository aufgenommen.

Für die nächste KDE-Version haben die Entwickler Qt Quick in die Plasma Workspaces integriert. Dazu wurden die Widgets um ein API erweitert, auf das QML-Anwendungen zugreifen können. Das Benachrichtigungselement für Geräte ist bereits auf QML portiert worden, Gleiches gilt für den Fensterwechsler.

Der Quellcode für den Release Candidate KDE SC 4.8 steht ab sofort zum Testen zum Download bereit.



Anzeige
Hardware-Angebote
  1. 279,90€
  2. (reduzierte Überstände, Restposten & Co.)
  3. 69,90€ (Bestpreis!)

Folgen Sie uns
       


55-Zoll-OLED-Monitor von Alienware - Test

Mit 120 Hz, 4K-Auflösung und 55-Zoll-Panel ist der AW5520qf ein riesiger Gaming-Monitor. Darauf macht es besonders Spaß, Monster in Borderlands 3 zu besiegen. Wäre da nicht die ziemlich niedrige Ausleuchtung.

55-Zoll-OLED-Monitor von Alienware - Test Video aufrufen
IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Rabbids Coding angespielt: Hasenprogrammierung für Einsteiger
Rabbids Coding angespielt
Hasenprogrammierung für Einsteiger

Erst ein paar einfache Anweisungen, dann folgen Optimierungen: Mit dem kostenlos erhältlichen PC-Lernspiel Rabbids Coding von Ubisoft können Jugendliche und Erwachsene ein bisschen über Programmierung lernen und viel Spaß haben.
Von Peter Steinlechner

  1. Transport Fever 2 angespielt Wachstum ist doch nicht alles
  2. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  3. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle

    •  /