Die Gnome-Entwickler haben Version 2.28 ihrer Desktop-Umgebung für Unix und Linux veröffentlicht. Das Update enthält Verbesserungen, Fehlerbereinigungen sowie neue Funktionen und erweiterte Übersetzungen. Neu hinzugekommen ist beispielsweise das Modul „GNOME-Bluetooth“, das Bluetooth-Geräte verwaltet. Auch Tethering, also die Nutzung eines Mobiltelefons als Modem, wird durch die neue Funktion ermöglicht.
Eine der größten Neuerungen in Gnome 2.28 betrifft den Internet-Browser „Epiphany“. Dieser verwendet für die Darstellung von Websites nicht mehr die Gecko-Engine, sondern WebKit. Allerdings sorgt ein durch den Wechsel entstandener Fehler dafür, dass Anmeldedaten und Passwörter nicht mehr in Formularen gespeichert werden können. Die Entwickler wissen von dem Problem und arbeiten an einer Lösung.
Das Applet zur Zeiterfassung hat eine optimierte Übersicht sowie eine verbesserte automatische Vervollständigung erhalten. Darüber hinaus unterstützt die Exportfunktion nun Apples Kalendersoftware iCal sowie die Formate XML und TSV. Weitere Verbesserungen betreffen das Instant-Messaging-Programm „Empathy“, die Webcam-Software „Cheese“ sowie den in Gnome enthaltenen Videoplayer. Eine Liste aller Neuerungen findet sich in den Release Notes.
Gnome 2.28 ist ab sofort via Bittorrent verfügbar. Eine Live-CD ermöglicht das Testen der überarbeiteten Desktop-Umgebung ohne Installation. Eine Liste von Distributionen, die Gnome in der aktuellen Version verwenden, findet sich ebenfalls auf der Projekt-Website.
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…