[PUG] heise online: Mandrake in Namensnöten
Diese Meldung aus dem heise online-Newsticker wurde Ihnen von [EMAIL PROTECTED] gesandt. Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der Authentizität des Absenders haben, ignorieren Sie diese E-Mail bitte. Mandrake in Namensnöten Nach MobiliX[1] ist ein weiteres Linux-Projekt drauf und dran, mit einem Comic zu kollidieren. Von dem Pariser Tribunal de Grande Instance (das in etwa einem deutschen Oberlandesgericht entspricht) ist die französische Firma Mandrakesoft[2] dazu verurteilt worden, den Namen Mandrake nicht länger für ihre Produkte zu nutzen und das Logo zu verändern. Im Falle der Zuwiderhandlung droht dem Linux-Distributor eine Strafe von 70.000 Euro. Gegen Mandrake hatte die amerikanische Hearst Corporation[3] geklagt, die mit Blättern wie Marie Claire und Cosmopolitan groß geworden ist. Ihre Tochterfirma King Features[4] ist eines der ältesten und größten Comic-Häuser der Welt (Popeye, Prinz Eisenherz) und hält die Rechte an der Reihe Mandrake le magicien[5]. Diese geht auf den Illusionskünstler Mandrake zurück, der in den 20er Jahren sehr populär war. Der leitete seinen Namen wiederum aus der in kabbalistischen Kreisen sehr verbreiteten Ritualpflanze Alraune[6] ab, die in romanischen Ländern unter dem Namen Mandragora bekannt ist. Diese gesamte Ableitung[7] nimmt Mandrakesoft nun zum Anlass, gegen das Urteil Widerspruch einzulegen. Das Verfahren, das mittlerweile drei Jahre dauert und vor Gerichten in den USA und Frankreich ausgefochten wird, dürfte noch weitere Instanzen beschäftigen. In einer Pressemitteilung betont der Linux-Distributor, dass der Name Mandrakesoft[8] nicht vom Urteil betroffen ist. Werner Heuser, Betreiber ehemals von MobiliX und nun von TuxMobil, dokumentiert[9] übrigens insgesamt 16 Markenrechtsstreitigkeiten, in die Linux-Projekte verwickelt waren oder sind. (Detlef Borchers) / (jk[10]/c't) URL dieses Artikels: http://www.heise.de/newsticker/meldung/44838 Links in diesem Artikel: [1] http://www.heise.de/newsticker/meldung/34716/ [2] http://www.mandrakesoft.com [3] http://www.hearstcorp.com/ [4] http://www.kingfeatures.com/ [5] http://www.planetmagie.com/pages/20GillesArthur/20MandMagicien.htm [6] http://de.wikipedia.org/wiki/Alraune [7] http://www.technoqc.com/nouvelles/605.html [8] http://www.mandrakesoft.com/company/investors/newsletter/sn040214?wslang=fr [9] http://tuxmobil.org/trademark_sequel.html [10] mailto:[EMAIL PROTECTED] Copyright 2004 Heise Zeitschriften Verlag PUG - Penguin User Group Wiesbaden - http://www.pug.org
[PUG] heise online: Debian-Server gecrasht
Diese Meldung aus dem heise online-Newsticker wurde Ihnen von [EMAIL PROTECTED] gesandt. Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der Authentizität des Absenders haben, ignorieren Sie diese E-Mail bitte. Debian-Server gecrasht Seit Sonntag ist einer der Server des Debian-Projekts nicht mehr erreichbar. Die Maschine klecker.debian.org (194.109.137.218) ist so abgestürzt, dass sie weder auf ein serielles Terminal noch auf ein extern gesteuertes Ab- und Anschalten des Stroms reagiert. Betroffen sind eine Reihe von Diensten, unter anderem die Sicherheits-Updates, das Nicht-US-Archiv und die Suche für die Debian-Website[1]. Solange security.debian.org nicht erreichbar ist, lassen sich aktuelle Security-Fixes von http://ftp.rfc822.org/debian-security[2] einspielen. Ob auf den eigenen Rechnern ein Sicherheitsupdate nötig ist, kann man auf der Seite mit den Debian-Sicherheitsinformationen[3] überprüfen. Am heutigen Dienstagnachmittag soll ein Debian-Projektmitglied dann mittels direktem physischen Zugang zu klecker.debian.org dem Problem auf den Grund gehen. Nach Auskunft von Martin Schulze, Mitglied des Sicherheits-Teams, gibt es keine Hinweise auf einen Einruch in den Rechner, wie es im November geschehen war[4]. Damals wurde ein Bug im Linux-Kernel als kritische Sicherheitslücke entdeckt[5] und gestopft. Auch von einem Brand, wie gerüchteweise verlautete, sei dem Debian-Team nichts bekannt, betonte Schulze. (odi[6]/c't) URL dieses Artikels: http://www.heise.de/newsticker/meldung/44274 Links in diesem Artikel: [1] http://www.debian.org [2] http://ftp.rfc822.org/debian-security/ [3] http://www.debian.org/security/ [4] http://www.heise.de/security/news/meldung/42258 [5] http://www.heise.de/newsticker/meldung/42565 [6] mailto:[EMAIL PROTECTED] Copyright 2004 Heise Zeitschriften Verlag PUG - Penguin User Group Wiesbaden - http://www.pug.org
[PUG] heise online: McDonalds Deutschland setzt auf Linux
Diese Meldung aus dem heise online-Newsticker wurde Ihnen von [EMAIL PROTECTED] gesandt. Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der Authentizität des Absenders haben, ignorieren Sie diese E-Mail bitte. Jetzt weiss ich, wo wir den Stammtisch stattfinden lassen! McDonalds Deutschland setzt auf Linux Die Fast-Food-Kette McDonalds[1] setzt den SuSE[2] Linux Enterprise Server als zentrale IT-Infrastruktur-Komponente für die Netzwerkdienste DNS, ftp und den Proxy-Server ein. Dies teilte der gerade von Novell übernommene[3] deutsche Linux-Distributor mit. Weiterhin nutze das Unternehmen Apache als Webserver sowie JRun und Tomcat für statische HTML-Inhalte und Java-basierte Webanwendungen. Als Datenbank kommt ein Oracle9i-System zum Einsatz. Bereits seit 1999 arbeitet McDonalds Deutschland mit einzelnen Linux-Anwendungen. Nach und nach wurden die Einsatzgebiete erweitert: Neben dem Online-Bereich spielt für die Fast-Food-Kette insbesondere die Abwicklung von Geschäftsprozessen eine bedeutende Rolle beim Einsatz des Open-Source-Systems. (boi[4]/c't) URL dieses Artikels: http://www.heise.de/newsticker/data/boi-13.11.03-000/ Links in diesem Artikel: [1] http://www.mcdonalds.de [2] http://www.suse.de [3] http://www.heise.de/newsticker/data/odi-04.11.03-000/ [4] mailto:[EMAIL PROTECTED] Copyright 2003 by Heise Zeitschriften Verlag PUG - Penguin User Group Wiesbaden - http://www.pug.org
[PUG] heise online: Linux ist fuer DATEV keine Alternative
Diese Meldung aus dem heise online-Newsticker wurde Ihnen von [EMAIL PROTECTED] gesandt. Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der Authentizität des Absenders haben, ignorieren Sie diese E-Mail bitte. Und was sagen Deine Kunden dazu, Max? Linux ist für DATEV keine Alternative Die Genossenschaft DATEV hat Software für Steuerberater, Wirtschaftsprüfer und Rechtsanwälte im Angebot. Sie wird diese Software auch künftig nur für Windows anbieten. Dies geht zumindest aus dem Dokument[1] Informationen zum Betriebssystem Linux hervor, das auf der DATEV-Homepage zu finden ist. Mit den darin enthaltenen Argumenten wird sich die Genossenschaft in der Linux-Gemeinde wohl keine Freunde machen. Gleich zu Beginn heißt es, momentan stellt Linux keine wirklich ökonomisch brauchbare Alternative zu Windows dar. Wir haben uns bei der Entwicklung der 32-Bit-Software, parallel zum übrigen Marktgeschehen bei Standard-Software, entschlossen, auf den WIN32-Standard zu setzen. DATEV habe Linux auf seine Einsetzbarkeit als Basis für unsere Produkte untersucht. Eine weitere Systemplattform und der damit einhergehende zusätzliche Testaufwand würde die bereits heute schon hohe Komplexität bei der Entwicklung der DATEV-Software und beim Service Support in einem wirtschaftlich derzeit nicht vertretbaren Maße steigern. Die gegenwärtigen Linux-Distributoren liefern alle paar Wochen neue Support-Packs aus, die zum Teil zwingend eingespielt werden müssen, behauptet DATEV. Dieser Zeitabstand sei zum Test der gesamten Produktpalette zu gering. Auch müssten die DATEV-Mitglieder alle paar Wochen diese Patches selbst einspielen oder von einem System-Partner einspielen lassen. Aus Sicht von DATEV scheidet Linux als Arbeitsplatz-Betriebssystem aus, weil einige Programme wie Kanzlei-Rechnungswesen noch mit BTRIEVE-Datenhaltung arbeiten. Diese Technologie wird unter Linux nicht angeboten. Die gesamte Produktpalette müsse neu programmiert und auf Linux angepasst werden, was einen unverhältnismäßig hohen Aufwand darstelle. Als Server-Betriebssystem komme Linux nicht in Frage, weil es keinen verlässlichen Support-Partner gebe, der für eine zugesicherte Unterstützung bei Eskalationsstufen zur Verfügung steht. Dies sei bei Microsoft anders, heißt es weiter in dem Papier. Für Linux konnte bisher kein Partner gefunden werden, der bereit wäre, vergleichbare Vertragsbedingungen zu akzeptieren. Ohne einen verlässlichen Support-Partner könne keine Lauffähigkeitsgarantie gegeben werden; dies sei wichtigste Grundlage für Software-Entwicklung. Linux sei ein offenes System. Jeder könne den Programmcode verändern. Dies ist zum Teil auch notwendig, um bestimmte Hardware-Komponenten unter Linux zum Laufen zu bringen, wird in dem Papier eingeräumt. Eine Fehleranalyse ist in solchen Umgebungen jedoch nahezu unmöglich, da bei Anwenderfragen im Fehlerfall keine Referenzplattform zur Verfügung stünde, um die Fehlerursache eingrenzen zu können. (anw[2]/c't) URL dieses Artikels: http://www.heise.de/newsticker/data/anw-31.10.03-006/ Links in diesem Artikel: [1] http://www.datevstadt.de/inus2/servlet/inus?handler=docdocnr=0908242outfmt=default [2] mailto:[EMAIL PROTECTED] Copyright 2003 by Heise Zeitschriften Verlag PUG - Penguin User Group Wiesbaden - http://www.pug.org
[PUG] heise online: Microsoft bietet Schulungsmaterial gegen Linux
Diese Meldung aus dem heise online-Newsticker wurde Ihnen von [EMAIL PROTECTED] gesandt. Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der Authentizität des Absenders haben, ignorieren Sie diese E-Mail bitte. Microsoft bietet Schulungsmaterial gegen Linux Microsoft bietet seinen Partnerunternehmen Schulungsmaterial an, durch das beispielsweise Verkäufer ihre Argumentation gegenüber ihren Kunden verbessern und sie über die Vorteile von Windows gegenüber Linux aufklären können. Es wird immer deutlicher, dass Windows weniger Betriebskosten als Linux verursacht, heißt es bei Microsoft[1]. Nutzen Sie das Material um sicherzustellen, dass ihre Kunden mit Windows Zeit, Geld und Nerven sparen. Neben Nachrichten, Präsentationen, Videos, Fallstudien, rhetorischen Anleitungen, Links und anderem bietet Microsoft in seiner Materialsammlung auch eine Trainings-CD[2] mit dem Titel Microsoft for Partners Sales Training CD: Competing with Linux an, die für Microsoft-Partner für 3,50 US-Dollar erhältlich ist. Microsoft verspricht auf seiner Homepage, die Materialsammlung werde um weitere Inhalte ergänzt. (anw[3]/c't) URL dieses Artikels: http://www.heise.de/newsticker/data/anw-19.09.03-002/ Links in diesem Artikel: [1] http://members.microsoft.com/partner/salesmarketing/salestools/competitivesellinglinux/?nav=bc [2] http://members.microsoft.com/partner/salesmarketing/partnermarket/trainingcd/default.aspx [3] mailto:[EMAIL PROTECTED] Copyright 2003 by Heise Zeitschriften Verlag PUG - Penguin User Group Wiesbaden - http://www.pug.org
[PUG] Sicherheitsluecke im Linux-Kernel
--- Sicherheitsluecke im Linux-Kernel --- Remote Exploit angeblich nicht moeglich ( Quelle: http://www.golem.de/0303/24605.html ) Eine Sicherheitsluecke im Linux-Kernel erlaubt es lokalen Angreifern, Root-Rechte auf verwundbaren Systemen zu erlangen. Patches fuer die aktuellen stabilen Kernel-Serien stehen bereit. Betroffen ist laut Kernel-Entwickler Alan Cox http://www.spinics.net/lists/kernel/msg162986.html die ptrace-Funktion im Linux 2.2 und Linux 2.4. Der aktuelle Entwickler-Kernel 2.5 scheint nicht betroffen und auch ein Remote Exploit ist nicht moeglich, so dass Angreifer einen lokalen Systemaccount benoetigen. Mit Linux 2.2.25 hat man bereits eine korrigierte Version von Linux 2.2 veroeffentlicht, die eigentlich fuer diese Version vorgesehenen Bugfixes sollen nun in Linux 2.2.26 erscheinen. Der entsprechende Patch soll sich aber auch mit aelteren Versionen der Serie 2.2.x nutzen lassen. Fuer Linux 2.4.20 sowie Linux 2.4.21pre ist ebenfalls ein Patch erhaeltlich. Die notwendigen Aenderungen sollten keine Auswirkungen auf die Funktion von Applikationen haben, lediglich in sehr ungewoehnlichen Debug-Situationen sollte sich der Patch auswirken, so Cox. Copyright 2002 by Golem Network News FYI PUG - Penguin User Group Wiesbaden - http://www.pug.org
[PUG] heise online: SuSE findet Samba-Sicherheitsloch
Diese Meldung aus dem heise online-Newsticker wurde Ihnen von [EMAIL PROTECTED] gesandt. Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert ist. Sollten Sie Zweifel an der Authentizität des Absenders haben, ignorieren Sie diese E-Mail bitte. SuSE findet Samba-Sicherheitsloch Erneut müssen die Samba-Entwickler eine Sicherheitslücke im freien Windows-Server schließen. Nachdem Debain-Entwickler bei einem Quelltext-Audit im November eine Lücke entdeckt hatten[1], hat nun Sebastian Krahmer aus dem SuSE Security Audit Team eine weitere gefunden: Sie betrifft Samba ab Version 2.0.x, beruht auf einem Pufferüberlauf in dem Code, der einzelne Paketfragmente neu zusammenbaut, und könnte von einem Angreifer dafür genutzt werden, beliebigen Code mit root-Rechten auszuführen. In der auf den Mirror-Servern[2] bereitstehenden neuen Samba-Version 2.2.8 hat das Samba-Team die Sicherheitslücke geschlossen. Detaillierte Anleitungen, wie man ältere Server schützen kann, sind in den Release Note zur neuen Version zu finden. Wie schon beim letzten Mal nutzen die Entwickler das Update, um weitere Korrekturen an der stabilen Version (2.2) vorzunehmen. Der ursprüngliche Plan sah vor, die Weiterentwicklung der Nachfolgegeneration von Samba (3.0) mit aller Kraft voranzutreiben. Die Version 2.2.8 bringt diverse kleine Korrekturen mit, die unter anderem die LDAP- und Winbind-Funktionen betreffen. Das Frontend zur Verwaltung der verschlüsselten Passwörter (smbpasswd) kennt nun Optionen, mit denen man die SID für den Domänenbetrieb auslesen und setzen kann, die bisher in einer der Samba-eigenen Konfigurationsdatenbanken (secrets.tdb) verborgen und nur schwer zu beeinflussen war. (ps[3]/c't) URL dieses Artikels: http://www.heise.de/newsticker/data/ps-16.03.03-000/ Links in diesem Artikel: [1] http://www.heise.de/newsticker/data/ps-20.11.02-001/ [2] http://www.samba.org [3] mailto:[EMAIL PROTECTED] Copyright 2003 by Heise Zeitschriften Verlag PUG - Penguin User Group Wiesbaden - http://www.pug.org