[PUG] heise online: Mandrake in Namensnöten

2004-02-20 Diskussionsfäden christian_schmidt
Diese Meldung aus dem heise online-Newsticker wurde Ihnen von
[EMAIL PROTECTED] gesandt. Wir weisen darauf hin, dass die
Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der
Authentizität des Absenders haben, ignorieren Sie diese E-Mail bitte. 


Mandrake in Namensnöten

Nach MobiliX[1] ist ein weiteres Linux-Projekt drauf und dran, mit
einem Comic zu kollidieren. Von dem Pariser Tribunal de Grande Instance
(das in etwa einem deutschen Oberlandesgericht entspricht) ist die
französische Firma Mandrakesoft[2] dazu verurteilt worden, den Namen
Mandrake nicht länger für ihre Produkte zu nutzen und das Logo zu
verändern. Im Falle der Zuwiderhandlung droht dem Linux-Distributor
eine Strafe von 70.000 Euro.

Gegen Mandrake hatte die amerikanische Hearst Corporation[3] geklagt,
die mit Blättern wie Marie Claire und Cosmopolitan groß geworden ist.
Ihre Tochterfirma King Features[4] ist eines der ältesten und größten
Comic-Häuser der Welt (Popeye, Prinz Eisenherz) und hält die Rechte an
der Reihe Mandrake le magicien[5]. Diese geht auf den Illusionskünstler
Mandrake zurück, der in den 20er Jahren sehr populär war. Der leitete
seinen Namen wiederum aus der in kabbalistischen Kreisen sehr
verbreiteten Ritualpflanze Alraune[6] ab, die in romanischen Ländern
unter dem Namen Mandragora bekannt ist.

Diese gesamte Ableitung[7] nimmt Mandrakesoft nun zum Anlass, gegen das
Urteil Widerspruch einzulegen. Das Verfahren, das mittlerweile drei
Jahre dauert und vor Gerichten in den USA und Frankreich ausgefochten
wird, dürfte noch weitere Instanzen beschäftigen. In einer
Pressemitteilung betont der Linux-Distributor, dass der Name
Mandrakesoft[8] nicht vom Urteil betroffen ist. Werner Heuser,
Betreiber ehemals von MobiliX und nun von TuxMobil, dokumentiert[9]
übrigens insgesamt 16 Markenrechtsstreitigkeiten, in die Linux-Projekte
verwickelt waren oder sind. (Detlef Borchers) /
 (jk[10]/c't)

URL dieses Artikels:
  http://www.heise.de/newsticker/meldung/44838

Links in diesem Artikel:
  [1] http://www.heise.de/newsticker/meldung/34716/
  [2] http://www.mandrakesoft.com
  [3] http://www.hearstcorp.com/
  [4] http://www.kingfeatures.com/
  [5] http://www.planetmagie.com/pages/20GillesArthur/20MandMagicien.htm
  [6] http://de.wikipedia.org/wiki/Alraune
  [7] http://www.technoqc.com/nouvelles/605.html
  [8] http://www.mandrakesoft.com/company/investors/newsletter/sn040214?wslang=fr
  [9] http://tuxmobil.org/trademark_sequel.html
  [10] mailto:[EMAIL PROTECTED]


Copyright 2004 Heise Zeitschriften Verlag

PUG - Penguin User Group Wiesbaden - http://www.pug.org


[PUG] heise online: Debian-Server gecrasht

2004-02-03 Diskussionsfäden Christian_Schmidt
Diese Meldung aus dem heise online-Newsticker wurde Ihnen von
[EMAIL PROTECTED] gesandt. Wir weisen darauf hin, dass die
Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der
Authentizität des Absenders haben, ignorieren Sie diese E-Mail bitte. 


Debian-Server gecrasht

Seit Sonntag ist einer der Server des Debian-Projekts nicht mehr
erreichbar. Die Maschine klecker.debian.org (194.109.137.218) ist so
abgestürzt, dass sie weder auf ein serielles Terminal noch auf ein
extern gesteuertes Ab- und Anschalten des Stroms reagiert. Betroffen
sind eine Reihe von Diensten, unter anderem die Sicherheits-Updates,
das Nicht-US-Archiv und die Suche für die Debian-Website[1].

Solange security.debian.org nicht erreichbar ist, lassen sich aktuelle
Security-Fixes von http://ftp.rfc822.org/debian-security[2] einspielen.
Ob auf den eigenen Rechnern ein Sicherheitsupdate nötig ist, kann man
auf der Seite mit den Debian-Sicherheitsinformationen[3] überprüfen.

Am heutigen Dienstagnachmittag soll ein Debian-Projektmitglied dann
mittels direktem physischen Zugang zu klecker.debian.org dem Problem
auf den Grund gehen. Nach Auskunft von Martin Schulze, Mitglied des
Sicherheits-Teams, gibt es keine Hinweise auf einen Einruch in den
Rechner, wie es im November geschehen war[4]. Damals wurde ein Bug im
Linux-Kernel als kritische Sicherheitslücke entdeckt[5] und gestopft.
Auch von einem Brand, wie gerüchteweise verlautete, sei dem Debian-Team
nichts bekannt, betonte Schulze.
 (odi[6]/c't)

URL dieses Artikels:
  http://www.heise.de/newsticker/meldung/44274

Links in diesem Artikel:
  [1] http://www.debian.org
  [2] http://ftp.rfc822.org/debian-security/
  [3] http://www.debian.org/security/
  [4] http://www.heise.de/security/news/meldung/42258
  [5] http://www.heise.de/newsticker/meldung/42565
  [6] mailto:[EMAIL PROTECTED]


Copyright 2004 Heise Zeitschriften Verlag

PUG - Penguin User Group Wiesbaden - http://www.pug.org


[PUG] heise online: McDonalds Deutschland setzt auf Linux

2003-11-13 Diskussionsfäden christian_schmidt
Diese Meldung aus dem heise online-Newsticker wurde Ihnen
von [EMAIL PROTECTED] gesandt.
Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert
ist. Sollten Sie Zweifel an der Authentizität des Absenders haben,
ignorieren Sie diese E-Mail bitte.

Jetzt weiss ich, wo wir den Stammtisch stattfinden lassen!

McDonalds Deutschland setzt auf Linux



 Die Fast-Food-Kette McDonalds[1] setzt den SuSE[2] Linux Enterprise Server
als zentrale IT-Infrastruktur-Komponente für die Netzwerkdienste DNS, ftp
und den Proxy-Server ein. Dies teilte der gerade von Novell übernommene[3]
deutsche Linux-Distributor mit. Weiterhin nutze das Unternehmen Apache als
Webserver sowie JRun und Tomcat für statische HTML-Inhalte und
Java-basierte Webanwendungen. Als Datenbank kommt ein Oracle9i-System zum
Einsatz.

 Bereits seit 1999 arbeitet McDonalds Deutschland mit einzelnen
Linux-Anwendungen. Nach und nach wurden die Einsatzgebiete erweitert: Neben
dem Online-Bereich spielt für die Fast-Food-Kette insbesondere die
Abwicklung von Geschäftsprozessen eine bedeutende Rolle beim Einsatz des
Open-Source-Systems. (boi[4]/c't)

URL dieses Artikels:
 http://www.heise.de/newsticker/data/boi-13.11.03-000/

Links in diesem Artikel:
 [1] http://www.mcdonalds.de
 [2] http://www.suse.de
 [3] http://www.heise.de/newsticker/data/odi-04.11.03-000/
 [4] mailto:[EMAIL PROTECTED]


Copyright 2003 by Heise Zeitschriften Verlag

PUG - Penguin User Group Wiesbaden - http://www.pug.org


[PUG] heise online: Linux ist fuer DATEV keine Alternative

2003-10-31 Diskussionsfäden christian_schmidt
Diese Meldung aus dem heise online-Newsticker wurde Ihnen
von [EMAIL PROTECTED] gesandt.
Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert
ist. Sollten Sie Zweifel an der Authentizität des Absenders haben,
ignorieren Sie diese E-Mail bitte.

Und was sagen Deine Kunden dazu, Max?

Linux ist für DATEV keine Alternative



 Die Genossenschaft DATEV hat Software für Steuerberater, Wirtschaftsprüfer
und Rechtsanwälte im Angebot. Sie wird diese Software auch künftig nur für
Windows anbieten. Dies geht zumindest aus dem Dokument[1] Informationen
zum Betriebssystem Linux hervor, das auf der DATEV-Homepage zu finden ist.
Mit den darin enthaltenen Argumenten wird sich die Genossenschaft in der
Linux-Gemeinde wohl keine Freunde machen. 

 Gleich zu Beginn heißt es, momentan stellt Linux keine wirklich
ökonomisch brauchbare Alternative zu Windows dar. Wir haben uns bei der
Entwicklung der 32-Bit-Software, parallel zum übrigen Marktgeschehen bei
Standard-Software, entschlossen, auf den WIN32-Standard zu setzen. DATEV
habe Linux auf seine Einsetzbarkeit als Basis für unsere Produkte
untersucht. Eine weitere Systemplattform und der damit einhergehende
zusätzliche Testaufwand würde die bereits heute schon hohe Komplexität bei
der Entwicklung der DATEV-Software und beim Service  Support in einem
wirtschaftlich derzeit nicht vertretbaren Maße steigern.

 Die gegenwärtigen Linux-Distributoren liefern alle paar Wochen neue
Support-Packs aus, die zum Teil zwingend eingespielt werden müssen,
behauptet DATEV. Dieser Zeitabstand sei zum Test der gesamten
Produktpalette zu gering. Auch müssten die DATEV-Mitglieder alle paar
Wochen diese Patches selbst einspielen oder von einem System-Partner
einspielen lassen.

 Aus Sicht von DATEV scheidet Linux als Arbeitsplatz-Betriebssystem aus,
weil einige Programme wie Kanzlei-Rechnungswesen noch mit
BTRIEVE-Datenhaltung arbeiten. Diese Technologie wird unter Linux nicht
angeboten. Die gesamte Produktpalette müsse neu programmiert und auf Linux
angepasst werden, was einen unverhältnismäßig hohen Aufwand darstelle.

 Als Server-Betriebssystem komme Linux nicht in Frage, weil es keinen
verlässlichen Support-Partner gebe, der für eine zugesicherte
Unterstützung bei Eskalationsstufen zur Verfügung steht. Dies sei bei
Microsoft anders, heißt es weiter in dem Papier. Für Linux konnte bisher
kein Partner gefunden werden, der bereit wäre, vergleichbare
Vertragsbedingungen zu akzeptieren. Ohne einen verlässlichen
Support-Partner könne keine Lauffähigkeitsgarantie gegeben werden; dies sei
wichtigste Grundlage für Software-Entwicklung.

 Linux sei ein offenes System. Jeder könne den Programmcode verändern.
Dies ist zum Teil auch notwendig, um bestimmte Hardware-Komponenten unter
Linux zum Laufen zu bringen, wird in dem Papier eingeräumt. Eine
Fehleranalyse ist in solchen Umgebungen jedoch nahezu unmöglich, da bei
Anwenderfragen im Fehlerfall keine Referenzplattform zur Verfügung stünde,
um die Fehlerursache eingrenzen zu können. (anw[2]/c't)

URL dieses Artikels:
 http://www.heise.de/newsticker/data/anw-31.10.03-006/

Links in diesem Artikel:
 [1] 
http://www.datevstadt.de/inus2/servlet/inus?handler=docdocnr=0908242outfmt=default
 [2] mailto:[EMAIL PROTECTED]


Copyright 2003 by Heise Zeitschriften Verlag

PUG - Penguin User Group Wiesbaden - http://www.pug.org


[PUG] heise online: Microsoft bietet Schulungsmaterial gegen Linux

2003-09-19 Diskussionsfäden CHRISTIAn_schmidt
Diese Meldung aus dem heise online-Newsticker wurde Ihnen
von [EMAIL PROTECTED] gesandt.
Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert
ist. Sollten Sie Zweifel an der Authentizität des Absenders haben,
ignorieren Sie diese E-Mail bitte.

Microsoft bietet Schulungsmaterial gegen Linux



 Microsoft bietet seinen Partnerunternehmen Schulungsmaterial an, durch das
beispielsweise Verkäufer ihre Argumentation gegenüber ihren Kunden
verbessern und sie über die Vorteile von Windows gegenüber Linux
aufklären können. Es wird immer deutlicher, dass Windows weniger
Betriebskosten als Linux verursacht, heißt es bei Microsoft[1]. Nutzen
Sie das Material um sicherzustellen, dass ihre Kunden mit Windows Zeit,
Geld und Nerven sparen. 

 Neben Nachrichten, Präsentationen, Videos, Fallstudien, rhetorischen
Anleitungen, Links und anderem bietet Microsoft in seiner Materialsammlung
auch eine Trainings-CD[2] mit dem Titel Microsoft for Partners Sales
Training CD: Competing with Linux an, die für Microsoft-Partner für 3,50
US-Dollar erhältlich ist. Microsoft verspricht auf seiner Homepage, die
Materialsammlung werde um weitere Inhalte ergänzt. (anw[3]/c't)

URL dieses Artikels:
 http://www.heise.de/newsticker/data/anw-19.09.03-002/

Links in diesem Artikel:
 [1] 
http://members.microsoft.com/partner/salesmarketing/salestools/competitivesellinglinux/?nav=bc
 [2] 
http://members.microsoft.com/partner/salesmarketing/partnermarket/trainingcd/default.aspx
 [3] mailto:[EMAIL PROTECTED]


Copyright 2003 by Heise Zeitschriften Verlag

PUG - Penguin User Group Wiesbaden - http://www.pug.org


[PUG] Sicherheitsluecke im Linux-Kernel

2003-03-19 Diskussionsfäden christian_schmidt
--- Sicherheitsluecke im Linux-Kernel ---
Remote Exploit angeblich nicht moeglich
( Quelle: http://www.golem.de/0303/24605.html )

Eine Sicherheitsluecke im Linux-Kernel erlaubt es lokalen Angreifern, Root-Rechte auf 
verwundbaren Systemen zu erlangen. Patches fuer die aktuellen stabilen Kernel-Serien 
stehen bereit.

Betroffen ist laut Kernel-Entwickler Alan Cox 
http://www.spinics.net/lists/kernel/msg162986.html die ptrace-Funktion im Linux 2.2 
und Linux 2.4. Der aktuelle Entwickler-Kernel 2.5 scheint nicht betroffen und auch ein 
Remote Exploit ist nicht moeglich, so dass Angreifer einen lokalen Systemaccount 
benoetigen.

Mit Linux 2.2.25 hat man bereits eine korrigierte Version von Linux 2.2 
veroeffentlicht, die eigentlich fuer diese Version vorgesehenen Bugfixes sollen nun in 
Linux 2.2.26 erscheinen. Der entsprechende Patch soll sich aber auch mit aelteren 
Versionen der Serie 2.2.x nutzen lassen.

Fuer Linux 2.4.20 sowie Linux 2.4.21pre ist ebenfalls ein Patch erhaeltlich. Die 
notwendigen Aenderungen sollten keine Auswirkungen auf die Funktion von Applikationen 
haben, lediglich in sehr ungewoehnlichen Debug-Situationen sollte sich der Patch 
auswirken, so Cox.


Copyright 2002 by Golem Network News


FYI



PUG - Penguin User Group Wiesbaden - http://www.pug.org


[PUG] heise online: SuSE findet Samba-Sicherheitsloch

2003-03-16 Diskussionsfäden christian_schmidt
Diese Meldung aus dem heise online-Newsticker wurde Ihnen
von [EMAIL PROTECTED] gesandt.
Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert
ist. Sollten Sie Zweifel an der Authentizität des Absenders haben,
ignorieren Sie diese E-Mail bitte.

SuSE findet Samba-Sicherheitsloch



 Erneut müssen die Samba-Entwickler eine Sicherheitslücke im freien
Windows-Server schließen. Nachdem Debain-Entwickler bei einem
Quelltext-Audit im November  eine Lücke entdeckt hatten[1], hat nun
Sebastian Krahmer aus dem SuSE Security Audit Team eine weitere gefunden:
Sie betrifft Samba ab Version 2.0.x, beruht auf einem Pufferüberlauf in dem
Code, der einzelne Paketfragmente neu zusammenbaut, und könnte von einem
Angreifer dafür genutzt werden, beliebigen Code mit root-Rechten
auszuführen. In der auf den Mirror-Servern[2] bereitstehenden neuen
Samba-Version 2.2.8 hat das Samba-Team die Sicherheitslücke geschlossen.
Detaillierte Anleitungen, wie man ältere Server schützen kann, sind in den
Release Note zur neuen Version zu finden. 

 Wie schon beim letzten Mal nutzen die Entwickler das Update, um weitere
Korrekturen an der stabilen Version (2.2) vorzunehmen. Der ursprüngliche
Plan sah vor, die Weiterentwicklung der Nachfolgegeneration von Samba (3.0)
mit aller Kraft voranzutreiben. Die Version 2.2.8 bringt diverse kleine
Korrekturen mit, die unter anderem die LDAP- und Winbind-Funktionen
betreffen. Das Frontend zur Verwaltung der verschlüsselten Passwörter
(smbpasswd) kennt nun Optionen, mit denen man die SID für den
Domänenbetrieb auslesen und setzen kann, die bisher in einer der
Samba-eigenen Konfigurationsdatenbanken (secrets.tdb) verborgen und nur
schwer zu beeinflussen war. (ps[3]/c't)

URL dieses Artikels:
 http://www.heise.de/newsticker/data/ps-16.03.03-000/

Links in diesem Artikel:
 [1] http://www.heise.de/newsticker/data/ps-20.11.02-001/
 [2] http://www.samba.org
 [3] mailto:[EMAIL PROTECTED]


Copyright 2003 by Heise Zeitschriften Verlag

PUG - Penguin User Group Wiesbaden - http://www.pug.org