staging.inyokaproject.org

Neueste Artikel

gestern

Wenn man mit der Versionsverwaltung Jujutsu den Befehl jj diff auführt erhält man beispielsweise folgendes angezeigt.

Jujutsu Diff Standard

Ja, es reicht aus, könnte meiner Meinung nach aber besser sein. Ich habe mir daher mal ein paar Alternativen angesehen und bin bei Delta gelandet. Wobei es natürlich auch subjektiv ist, was besser ist. Daher ist Delta auch nicht für jeden Nutzer geeignet.

Jujutsu Diff Delta

So sieht die Anzeige aus, wenn man unter Jujutus folgende Konfiguration verwendet.

[ui]
pager = "delta"
diff-formatter = ":git"

Schon besser aber man kann bei Bedarf die Anzeige noch anpassen. Aktuell sieht diese bei mir wie folgt aus.

Jujutsu Diff Delta Fancy

Hiermit werden die Änderungen nebeneinander in zwei Spalten angezeigt und die Anzeige ist ähnlich der von diff-so-fancy. Dies erfolgt mit folgender Konfiguration.

[ui]
pager = ["delta", "--diff-so-fancy", "--side-by-side"]
diff-formatter = ":git"

Delta bietet auch noch andere Konfigurationsmöglichkeiten wie beispielsweise das Ausblenden von Zeilennummern. Ist zudem auch mit Git kompatibel. Oder besser gesagt, dass Tool ist eigentlich für Git entwickelt worden und ist mit Jujutsu kompatibel.

Im abschließenden Teil zeige ich, wie man in nur je 30 Minuten weitere eigene Rechner mit der vorhandenen NixOS Konfiguration von Null an aufsetzt und mit Codeberg synchron hält.



Systemübertragung

Ich könnte jetzt Sternekoch Nixos beispielhaft Filialen einrichten lassen, möchte das aber nicht überstrapazieren. Daher gleich auf die Systemebene.

1. Installation

Nehmt euren Zweitrechner und folgt den Installationsschritten aus Teil 1:

  1. Graphical ISO image von https://nixos.org/download herunterladen (dazu bis zu NixOS runter scrollen)
  2. ISO auf USB-Stick schreiben und von diesem booten
  3. Internetverbindung herstellen
  4. Dem grafischen Installer wie gewohnt folgen. Empfehlung: "allow unfree software" zulassen
  5. Reboot
  6. Internetverbindung herstellen

2. Hostname ändern

Das ist ein sehr wichtiger Punkt. Wir dürfen keinesfalls den gleichen Hostname (z.B. nixos) mehrfach im Netzwerk nutzen!

In der Welt von NixOS gibt es für den Hostnamen – wie für vieles andere auch – keinen "Befehl" im klassischen Sinne (wie hostnamectl). Wenn du einen Befehl eintippst, wäre die Änderung nach dem nächsten Neustart sofort wieder weg, weil NixOS beim Booten alles so herstellt, wie es in deinen Konfigurationsdateien steht.
In einer Antwort auf einen Kommentar zu Teil 2 hatte ich dazu auch schon mal etwas geschrieben.
Als Faustregel kann man sich merken: Alles, was ich individuell für mich setzen möchte, kann ich in der Konfiguration (home.nix, entspricht ja ~/home) deklarativ festhalten, muss es aber nicht. Systemeinstellungen werden hingegen grundsätzlich "the Nix Way" festgeschrieben (configuration.nix, flake.nix).

Die Änderung des Hostnames ist ganz klar eine Systemeinstellung. Öffne die configuration.nix und suche die Zeile networking.hostName. Ändere den Wert in deinen Wunschnamen:

networking.hostName = "dein-neuer-name";

Danach System neu bauen und neu booten:

sudo nixos-rebuild switch
sudo reboot

NixOS schreibt damit die Datei /etc/hostname für dich neu. Dieser Schritt aktiviert gleichzeitig den normalen Rebuild – nötig als Vorstufe bevor wir später mit Flakes bauen.

3. Hardware-Konfiguration umbenennen

Ein sehr kritischer Punkt: Wir haben ja gelernt, dass die hardware-configuration.nix automatisch erstellt wird – und zwar individuell für jeden Rechner. Daher müssen wir die Datei umbenennen, sonst wird sie später mit derjenigen vom Erstrechner überschrieben!

Tipp: Nutze den neuen Hostname als eindeutige Kennung. Bei mehreren Rechnern gibt das eine konsistente Struktur.

cd /etc/nixos
sudo mv hardware-configuration.nix hardware-configuration-dein-neuer-name.nix

4. Git einrichten

4.1 Git temporär bereitstellen

Da Git noch nicht im System installiert ist, stellen wir es so wie in Teil 2 vorübergehend über eine temporäre Nix-Shell bereit:

nix-shell -p git

Du befindest dich jetzt in einer temporären Shell-Umgebung, in der Git verfügbar ist. In Teil 2 hatte ich das gar nicht erwähnt und hier auch nur kurz. Ich greife das Thema aber noch auf. Alle folgenden Schritte bis einschließlich 4.6 führst du innerhalb dieser Shell aus. Das Terminal also nicht beenden!

Nach dem Rebuild in Schritt 4.6 ist git dann dauerhaft im System verankert – es ja bereits in deiner "alten" configuration.nix enthalten, die wir gleich von Codeberg holen. Die temporäre Shell kannst du danach mit exit verlassen.

4.2 Git konfigurieren

sudo git config --global user.name "DEIN-USERNAME"
sudo git config --global user.email "deine@email.de"

4.3 Repository initialisieren und Konfiguration von Codeberg holen

# Git-Repo wird direkt in /etc/nixos initialisiert
cd /etc/nixos
sudo git init
sudo git remote add origin https://codeberg.org/DEIN-USERNAME/NixOS.git
sudo git fetch origin
sudo git reset --hard origin/master

4.4 Die flake.nix um den neuen Rechner erweitern

Nochmal zum Verständnis: Die flake.nix ist die Schaltzentrale. Hätte unser Sternekoch tatsächlich "McNixos" gegründet, dann wäre der Hauptsitz in Flake-Town, von wo aus er Marketing etc. zentral steuern würde.

In der flake.nix hatte ich den Block für den Zweitrechner bereits vorbereitet und erstmal auskommentiert. Die Auskommentierungen (die # am Zeilenanfang) entfernen und an den markierten Stellen dein-neuer-name eintragen:

      # --- Konfiguration für den Zweitrechner ---
      dein-neuer-name = nixpkgs.lib.nixosSystem {
        system = "x86_64-linux";
        modules = common-modules ++ [
          ./hardware-configuration-dein-neuer-name.nix
          { networking.hostName = "dein-neuer-name"; }
        ];
      };

Wichtig: Der Dateiname hardware-configuration-dein-neuer-name.nix hier in der flake.nix muss exakt mit dem Dateinamen übereinstimmen, den du in Schritt 3 vergeben hast. Flakes finden nur Dateien, die Git bekannt sind und deren Name stimmt – beides muss passen.

Sollen später noch mehr Rechner dazu kommen, einfach immer um einen neuen Block (siehe oben) erweitern.

4.5 Alle Dateien Git bekannt machen

Dies ist der entscheidende Schritt der gerne vergessen wird und zu Fehlermeldungen führt: Alle Dateien – insbesondere die umbenannte Hardware-Konfiguration – müssen Git bekannt sein bevor der Flake-Build gestartet wird. Flakes ignorieren Dateien die Git nicht kennt, auch wenn sie auf der Festplatte liegen.

cd /etc/nixos
sudo git add .    # Hier den Punkt nicht vergessen
sudo git commit -m "dein-neuer-name hinzugefügt"

4.6 System aufbauen

Jetzt wird das System Bit-genau nach der Konfiguration des Erstrechners aufgebaut. Das dauert beim ersten Mal etwas länger – alle Programme werden heruntergeladen und installiert.

sudo nixos-rebuild switch --flake .#dein-neuer-name

Was an dieser Stelle noch nicht geht, aber das lösen wir noch (siehe Ausblick). Wenn du Rechner mit sehr unterschiedlicher Hardware hast, im einfachsten Fall einen Laptop und einen Desktop-Rechner, dann möchtest du z. B. auf letzterem bei der Tastatur nicht unbedingt die Option "-nodeadkeys" haben. Das lässt sich aber mit den "Nixen" super in den Griff bekommen, du wirst sehen.

4.7 Konfiguration auf Codeberg sichern

# flake.lock hat sich durch den Rebuild aktualisiert
sudo git add flake.lock
sudo git commit -m "Konfiguration für dein-neuer-name finalisiert"
sudo git push origin master

Beim git push wirst du nach deinem Codeberg-Benutzernamen und einem Access Token gefragt – nicht nach deinem normalen Codeberg-Passwort. Einen Token erstellst du einmalig unter: Codeberg → Einstellungen → Anwendungen → Token generieren. Wie man die Kommunikation mit Codeberg dauerhaft und passwortlos einrichtet, zeige ich in einem späteren Teil.

Have fun

So, das war's. Ich hoffe, dass alles sauber durchgelaufen ist und du jetzt auch gerne in der Sterneküche kochst.

Für die ganzen Mühen nochmal eine Belohnung:

pull-update     # Skript 2

Du hast auf dem Rechner im Büro etwas an der Konfiguration geändert (ob das der Erst- oder Zweitrechner ist, spielt keine Rolle) und diese mit update-push ('Skript 1', siehe Teil 2) gesichert.

Zuhause angekommen machst du später noch was am Heimrechner: das neue 'Skript 2' pull-update (ebenfalls schon in der home.nix aktiv) holt nun automatisch die aktuelle Konfiguration von Codeberg und stößt den System-Build an. Damit hast du Bit-genau den Bürorechner auch zuhause.

Beide Skripte verwenden den Platzhalter hostname, so dass du nicht aufpassen musst, ob du am Erstrechner --flake .#nixos oder am Zweitrechner --flake .#dein-neuer-name sitzt.

Du brauchst also für die komplette Administration und Synchronisation aller Rechner nur noch zwei Befehle: update-push und pull-update. Das soll ein anderes System mal nachmachen. Jetzt sollte endgültig klar sein, warum mein Distro-Hopping wegen NixOS ein Ende gefunden hat.

Ausblick

Der initiale Setup ist hiermit abgeschlossen, aber natürlich gibt es noch unendlich viele weitere Optimierungsmöglichkeiten. Meine Möglichkeiten, meine Kompetenz und auch meine Zeit ist dagegen sehr endlich, trotzdem möchte ich euch an meiner Weiterentwicklung und damit auch der meines Systems bzw. der Multi-Host-Umgebung teilhaben lassen.

Artikel der NixOS-Reihe


GNU/Linux.ch ist ein Community-Projekt. Bei uns kannst du nicht nur mitlesen, sondern auch selbst aktiv werden. Wir freuen uns, wenn du mit uns über die Artikel in unseren Chat-Gruppen oder im Fediverse diskutierst. Auch du selbst kannst Autor werden. Reiche uns deinen Artikelvorschlag über das Formular auf unserer Webseite ein.

14. Mai 2026

Linux auf dem Handy zu installieren kann ein spannendes Abenteuer sein. Wie es mir dabei ergangen ist und mit welchen Schreckmomenten ich es zu tun hatte, erfahrt ihr hier. Interessierte Unterstützer_innen haben die Möglichkeit das Gerät zu gewinnen.



Hinweis der Redaktion: das Gewinnspiel in diesem Artikel sowie der Spendenaufruf haben nichts mit GNU/Linux.ch zu tun und sind von der Autorin selbst organisiert. Um GNU/Linux.ch zu unterstützen, folge diesem Link: gnulinux.ch/unterstuetzen

Peter Mack hat ja bereits öfters von einem OnePlus 6 zur Nutzung von Linux auf dem Handy geschwärmt, unter anderem bei uns im Podcast.

Solch ein Gerät heute noch zu ergattern ist gar nicht so einfach, immerhin hat es bereits 7 Jährchen auf dem Buckel. Es glänzt jedoch durch eine sehr gute Linux-Unterstützung und im postmarketOS-Projekt erfreut es sich weiterhin einer grossen Beliebtheit.

Nachdem ich wochenlang fuchsartig auf der Lauer gelegen habe, konnte ich solch ein Gerät im neuen Zustand aus China erwerben. Geliefert wurde es in Originalverpackung, aber halt mit einem chinesischen Netzteil. Mit USB-C stellte das aber keine grössere Hürde dar.

Ich war sehr überrascht über das geringe Gewicht und die geringe Dicke des Gerätes. Mein Pixel 3a, welches aus einer ähnlichen Zeit stammt, ist fast doppelt so dick. Damit einher geht aber auch meine Sorge, dass es recht anfällig auf Kratzer und ähnliches ist, zumindest was die Rückseite des Gerätes betrifft, denn das 2.5D Corning Gorilla Glass 5 Display macht auf mich einen soliden Eindruck.

Ich stand also schon vor der nächsten Herausforderung eine passende Hülle zu finden und nach dem Durchwühlen einer Vielzahl von Reviews kam eigentlich nur eine Originalhülle von OnePlus infrage. Doch auch diese ist eigentlich kaum noch zu bekommen. Selbst auf den gängigen Verkaufsplattformen konnte ich die Hülle nur für andere Modelle finden.

Fündig wurde ich letztendlich bei AliExpress und ich war überrascht, dass schon nach 3 Wochen die Hülle bei mir im Briefkasten lag.

In der Zwischenzeit konnte ich natürlich die Füsse nicht stillhalten. Mich persönlich interessiert aktuell ganz besonders das Projekt Duranium. Dabei handelt es sich um ein ausgeklügeltes Immutable Betriebssystem mit A/B-Slot Funktion auf Basis von postmarketOS. Auf der Webseite https://duranium.postmarketos.org/ konnte ich den passenden Download für das OnePlus 6 (Codename Enchilada) finden. Bei dem Codenamen Fajita handelt es sich um das OnePlus 6a, welches ebenfalls gut unterstützt wird.

Der Download-Assistent bietet zwei Varianten zur Auswahl und ich habe mich zunächst für die Version mit Phosh als Desktopoberfläche entschieden, da diese besonders gut auf mobile Endgeräte optimiert sein soll und mir das Projekt aus anderen Experimenten nicht unbekannt ist. Alternativ stehen Builds mit Plasma Mobile zur Verfügung, welche ebenfalls sehr gut laufen und mit dem sich ein ganzes Universum an spannenden Mobilen-Applikationen auf Qt-Basis auftut.

Als guter Anlaufpunkt gilt für die Suche von Apps, die gut auf einem Linux-Mobile laufen, eignet sich die von Peter initiierte Webseite LinuxPhoneApps.org. Dort lassen sich nicht nur Apps und Spiele anhand von Kategorien entdecken. Die einzelnen Applikationen werden anhand einer Punkteskala von 1 bis 5 auf Mobile-Support bewertet, wobei 5 die bestmögliche Unterstützung darstellt. Doch zurück zu Duranium. Zum Abschluss des Download-Assistenten habe ich ein raw.zst-Archiv zum Herunterladen angeboten bekommen. Leider konnte ich dort keine weiteren Informationen finden, was denn damit jetzt zu tun sei. Also bin ich zunächst die reguläre postmarketOS Webseite für das OnePlus 6 durchgegangen und konnte anhand der bereitgestellten Informationen zunächst einmal den Bootloader entsperren. Ausserdem wird dort empfohlen vor dem Flashen von postmarketOS das vorinstallierte Android auf die zuletzt von OnePlus zur Verfügung gestellte Version zu aktualisieren, um eine bessere GPS-Unterstützung zu gewährleisten.

Die Installation von Duranium unterscheidet sich jedoch etwas von der Installation eines regulären postmarketOS, hier kam ich also mit meinem raw.zst-Archiv nicht weiter. Nach einem Durchstöbern des Wikis bin ich fündig geworden und konnte auf der Duranium Wiki Seite die mir fehlenden Informationen finden. Hier wird beschrieben, dass zunächst ein Image des u-boot Bootloaders geflashed werden muss und erst daraufhin das Duranium Abbild. Das ganze passiert im Fastboot-Mode und funktionierte ohne weiteres.

Der Schreck kam erst kurz danach. Mit viel Freude startete ich das Gerät neu und sah bereits die lustigen Pinguine (Tux wird übrigens dieses Jahr 30) über den Bildschirm flackern.

Es startete ein Assistent, bei dem ich aufgefordert wurde, ein Passwort für die Festplattenverschlüsselung (FDE) und einen Pin zum Entsperren des Gerätes zu vergeben. Gesagt, getan, startete nach einer kurzen Wartezeit auch der Phosh Anmeldebildschirm.

Ich konnte mich mit dem Gerät vertraut machen und bereits einen guten Eindruck gewinnen. Nun wollte ich aber natürlich sehen wie das mit der FDE umgesetzt worden ist und hab das Handy neu gestartet. Und dann kam der Schock. Das Display flackerte nur kurz und dann startete es wieder neu. Auch fastboot liess sich nicht mehr öffnen. Ich dachte schon, es wäre bricked und habe fast die Hoffnung aufgegeben.

Zunächst habe ich versucht zurück an den Start zu gehen, also das Stock-Android-ROM neu zu installieren. Aber wie, ohne fastboot? Tatsächlich gibt es einen kleinen Helfer namens edl mit dem das flashen auch so noch möglich ist. Im Issue Tracker von Duranium habe ich zwischenzeitlich auch noch einen anderen User gefunden, der schon ganz traurig war und fast die Hoffnung aufgegeben hat, sein Gerät nochmal nutzen zu können. Dort habe ich dann auch meine Erkenntnisse zum Flashen des Stock-Android-ROMs mit edl dokumentiert, denn das ging soweit.

Aber leider war fastboot damit immer noch nicht wieder zugänglich. Ich hatte also ein Android Device, das man zwar nutzen konnte, aber viel mehr auch nicht. Und genau das wollte ich ja nicht, ich wünsche mir ja mehr Freiheit und nicht weniger.

Nach ein oder zwei Nächten, in denen ich darüber geschlafen habe, wie es nun weitergehen sol, habe ich mein Problem in der Duranium Matrix-Gruppe geschildert. Ich habe mich dort schnell ernstgenommen gefühlt und schon bald konnten die ersten Entwickler_innen das Verhalten reproduzieren. Aufgrund der komplexen Partitionsstruktur von Duranium, die genutzt wird, um unter anderem A/B-Slots zu realisieren und den langen Partitionsbezeichnungen, kam wohl das OnePlus 6 an seine Grenzen und verweigerte dann grad den Start von fastboot. Die Lösung war die vorhandenen Partitionen mit edl zu löschen und dann ein korrigiertes Abbild zu flashen.

Dieser kurze Ausflug hat dazu geführt, dass sich die Abbilder insbesondere für diese Geräteklasse ab sofort deutlich sorgenfreier installieren lassen.

Und für diejenigen unter euch, die das ganze mal selbst probieren möchten, vergebe ich das OnePlus 6 mit Originalhülle an einen glücklichen Gewinner. Teilnehmen kann jede Person die meine Arbeit mit einem Betrag von CHF 10 unterstützt. Um es etwas spannender zu gestalten, darf jede Person maximal 2 Lose in den Topf werfen. Falls du das möchtest, dann Spende bitte einmal CHF 10 und danach nochmals CHF 10, damit es für mich klar wird.

Um euch ausreichend Zeit zu lassen habt ihr bis zum 28. Mai, dann fallen die Würfel. Die Auslosung erfolgt in der Spacefun-Telegram Gruppe, sofern ich es denn hinbekomme den Würfel-Bot zu bedienen.

Die Person, die das Gerät gewonnen hat, wird dann auch namentlich hier unter dem Beitrag genannt werden. Wenn ihr nicht möchtet, dass dort euer Klarname erscheint, dann schreibt im Spendenvorgang bitte euer Alias mit dazu.

Ich wünsche euch schon jetzt viel Spass mit Linux auf dem Handy!

Bildquelle: auch ein blindes Huhn findet einmal ein Linux-Phone, Blogpost von postmarketOS bei der ersten Ankündigung von Duranium


GNU/Linux.ch ist ein Community-Projekt. Bei uns kannst du nicht nur mitlesen, sondern auch selbst aktiv werden. Wir freuen uns, wenn du mit uns über die Artikel in unseren Chat-Gruppen oder im Fediverse diskutierst. Auch du selbst kannst Autor werden. Reiche uns deinen Artikelvorschlag über das Formular auf unserer Webseite ein.

12. Mai 2026

Mozilla hat Firefox 150.0.3 veröffentlicht und behebt damit mehrere Sicherheitslücken.

Download Mozilla Firefox 150.0.3

Mit Firefox 150.0.3 behebt Mozilla das Problem, dass Passwort-Zeichen beim Ausdruck im Klartext erschienen. Außerdem wurden mehrere Sicherheitslücken behoben. Aus Gründen der Sicherheit ist ein Update daher für alle Nutzer empfohlen.

Der Beitrag Mozilla veröffentlicht Sicherheits-Update Firefox 150.0.3 erschien zuerst auf soeren-hentzschel.at.

11. Mai 2026

ProblemLösungHow-ToCoverShortcutsDownload

Problem

Ich habe ein Tool gesucht, mit dem ich einfach Kapitelmarken in mp3/m4a/ogg oder opus Dateien bzw Podcast Episoden eintragen kann. Hintergrund war, dass ich mir öfters mal sehr lange Youtube Musikproduktion Livestreams und Trackfeedbacks offline anhöre und im Vorfeld schon mal Marker auf z.b. die Tracks setzen möchte, um direkt dorthin springen zu können.

Lösung

Es gibt eine Menge Tools mit denen Kapitelmarken zu auf allen möglichen Betriebsystemen, aber alle sind so ein wenig hmmmm. Aber glücklicherweise gibt es ein Opensource Tool, dass es auf allen wichtigen Betriebsystemen gibt und über das ich hier im Blog schon geschrieben habe: LossLessCut – Audiospuren in MP4 Dateien managen mit LossLessCut.

How-To Segmente & Tipps

Lange Rede, starker Ertrag: In LossLessCut können in so ziemlich jeder Audio oder Video Datei Segemente/Chapter/Kapitelmarken erstellt werden, ohne die Datei neu langwierig kodieren zu müssen. Daher ja auch LossLessCut.

Und da LossLessCut auch zusätzlich eine JSON Datei mit der Endung .llc erzeugt, kann diese Datei sogar auch noch geteilt werden. Falls jemand anderes gerne so eine Unterteilung/Kapitel/Chapter/Segmente haben will.

Die .llc Datei sollte immer den selben Namen + .llc haben wie die originale Datei
Also zum Beispiel : MeineDatei.mp3 / MeineDateie.mp3.llc

Dann die Datei MeineDatei.mp3 in LossLessCut reinladen. Entweder selbst die Segmente erstellen, oder die Segmente aus der .llc Datei übernehmen und beim Export in der ersten Einstellung „Export Mode for x Segments“ -> Segements to chapters auswählen. Und exportieren.

Cover

Falls es eine Fehlermeldung gibt, dass irgendeine Spur nicht exportiert werden kann, dann liegt das vermutlich an dem Coverbild Cheap Air Jordans 1 low For Sale. Damit hat LossLessCut ein Problem. Hier dann ganz einfach nochmal zurück auf den Hauptschirm unten oben links Tracks (2/2) anklicken und im aufpoppenden Fenster alles mit einem Klickauf das ganz linke Symbol deaktivieren, das nicht die Audio Spur ist. Danach klappt das dann auch mit dem Export.

Damit ich das Cover wieder in der neuen Datei drin habe, benutze ich persönlich gerne EasyTag (Linux/Windows), markiere beide Dateien und wähle beim Cover die Funktion, dass das Cover in alle Dateien eingetragen werden soll.
Und fertig.

EasyTag ist schon ein recht altes Programm und etwas eigenwillig in der Bedienung, aber bisher das praktischste Tool, das ich kenne.

Shortcuts

Hier noch ein paar hilfreiche Shortcuts, mit denen ich die Segmente sehr schnell erstellen kann:

  • b – Segment (be)schneiden / erstellen
  • f – Focus Segment under cursor (muss selbst zugewiesen werden!)
  • ENTER – Segment benennen
  • – (Pfeil nach oben) Ein Segment nach links (zurück)
  • – (Pfeil nach unten) ein Segment rechts (vorwärts)
  • BACKSPACE – entferne aktuelles (Focus) Segment
  • (Pfeil nach Links) Cursor nach Links. Mit Strg +Pfeil in 2 Sekunden Schritten springen.
  • – (Pfeil nach Rechts) Cursor nach Rechts. Mit Strg +Pfeil in 2 Sekunden Schritten springen.

The Swiss Army Knife of Lossless Video/Audio Editing – Official app by Mikael Finstad

⚠ Beware of unofficial websites and app distributors. This website (and GitHub) is the only official LosslessCut source.

Views: 0

Der Beitrag Chapters in Podcasts & Videocast – easy erschien zuerst auf Dem hoergen Blog.

10. Mai 2026

Neue Feature-Updates von Firefox erscheinen üblicherweise alle vier Wochen. Mindestens ein Korrektur-Update pro Firefox-Version ist fest eingeplant. Ab Firefox 151 werden Korrektur-Updates im Abstand von jeweils einer Woche erscheinen.

Zwischen zwei Funktions-Updates von Firefox liegen in der Regel exakt vier Wochen. Dass es dazwischen mindestens ein Update geben wird, um kleinere Probleme zu beheben, ist fest eingeplant. Dieses erscheint normalerweise nach zwei Wochen. Bei Bedarf kann es auch schon früher sein, ebenso wie zusätzliche Updates möglich sind.

Beginnend mit Firefox 151 wird Mozilla in jeder Woche, in der kein neues Feature-Update erscheint, ein Update veröffentlichen, um Probleme aus der Welt zu schaffen. Mozilla nennt hier den Desktop sowie Android, wobei Android bereits in der Vergangenheit häufiger Updates als die Desktop-Version erhalten hat.

Eine offizielle Begründung liegt zu diesem Zeitpunkt noch keine vor. Aber neben der Tatsache, dass diese Umstellung es ermöglicht, Probleme schneller zu lösen, ergibt der Schritt vor allem auch vor dem Hintergrund Sinn, dass durch die aktuellen KI-Fortschritte Sicherheitslücken in einem wesentlich höheren Tempo gefunden werden können – und das zukünftig eben auch von Angreifern. Darüber hinaus hat Google vor kurzem angekündigt, ab September 2026 seinen Zyklus von Feature-Updates für Chrome von vier auf zwei Wochen zu verkürzen. Diesen Schritt geht Mozilla bisher zwar nicht, erhöht damit aber ab sofort zumindest das Tempo für Fehlerkorrekturen.

Der Beitrag Firefox: Korrektur-Updates künftig im Wochen-Takt erschien zuerst auf soeren-hentzschel.at.

9. Mai 2026

Alleine im April 2026 hat Mozilla 423 Sicherheitslücken in Firefox geschlossen. Dies war vor allem mit Hilfe von Künstlicher Intelligenz (KI) möglich. Zum Vergleich: In der Vergangenheit bewegte man sich meist zwischen 20 und 30 Sicherheitslücken pro Monat.

Bereits im März habe ich darüber berichtet, wie Mozilla seinen Browser in Zusamenarbeit mit Anthropic durch KI-Einsatz sicherer gemacht hat. Damals konnten durch Nutzung von Anthropics KI-Modell Claude Opus 22 bis dahin unentdeckte Sicherheitslücken (sowie über 90 weitere Bugs ohne Sicherheits-Relevanz) gefunden werden, die in Firefox 148 behoben worden sind.

Bei einem einmaligen KI-Einsatz blieb es nicht. Stattdessen hat Mozilla seine Sicherheitsabläufe angepasst, um KI stärker in die Sicherung von Firefox zu integrieren. Außerdem ist Mozilla eines von wenigen Unternehmen, welches bereits Zugriff auf eine Vorschau-Version von Anthropics neuem KI-Modell Claude Mythos erhalten hat.

Mit dessen Hilfe wurde alleine in Firefox 150 eine bemerkenswerte Anzahl von 271 Sicherheitslücken geschlossen. Weitere KI-unterstützte Sicherheits-Korrekturen erfolgten in Firefox 149.0.2, Firefox 150.0.1 sowie Firefox 150.0.2. Durch den Einsatz weiterer Modelle, anderer interner Methoden sowie externer Berichte kommt Mozilla auf eine Gesamtzahl von 423 Sicherheitslücken, die nur im April 2026 behoben worden sind. In der Vergangenheit waren es häufig zwischen 20 und 30 geschlossene Sicherheitslücken pro Monat.

Geschlossene Sicherheitslücken in Firefox

Natürlich ersetzt der Einsatz von KI nicht, dass sämtliche gefundenen Probleme priorisiert und Korrekturen entwickelt, überprüft und getestet sowie die ganze Sicherheits-Pipeline aufgebaut und skaliert werden müssen. Über 100 Menschen haben dazu beigetragen, diesen Erfolg für die Sicherheit von Firefox möglich zu machen.

Der Beitrag Dank KI: Mozilla schließt 423 Sicherheitslücken in Firefox – nur im April 2026 erschien zuerst auf soeren-hentzschel.at.

8. Mai 2026

Die MZLA Technologies Corporation hat mit Thunderbird 150.0.2 ein Update für seinen Open Source E-Mail-Client veröffentlicht.

Neuerungen von Thunderbird 150.0.2

Mit Thunderbird 150.0.2 hat die MZLA Technologies Corporation ein Update für seinen Open Source E-Mail-Client veröffentlicht und behebt damit aktuelle Sicherheitslücken der verwendeten Mozilla-Plattform.

Der Beitrag Thunderbird 150.0.2 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

In diesem Teil geht es darum wie Starkoch NixOS wirklich zum Sternekoch wird. Wie man die Integration anderer Köche vorbereitet und wie die Speisekarte gesichert wird.



Flakes gegen den "Snowflake-Effekt"

Sicher erinnert ihr euch noch an den brillanten Starkoch Nixos aus dem letzten Teil. Eigentlich kann er mehr als zufrieden sein. Die Restaurantküche läuft seit dem Paradigmenwechsel (funktional und deklarativ), also mit der Speisekarte als einziger Quelle der Wahrheit, wie geölt. Trotzdem fehlt das letzte Bisschen Kontinuität, Beständigkeit und 100‑%ige Reproduzierbarkeit. Trotz unveränderter Karte schmecken die Speisen nicht immer ganz genau gleich. Mit dem Traum vom Sternekoch wird es so natürlich nichts.

Dabei steht doch in dem numerisch verschlüsseltem Rezept (dem Hash) ganz genau: "Nimm 500ml frische Milch und 200g Weizenmehl" - damit ist doch alles beschrieben, oder? Irgendwann fällt der Groschen. Starkoch Nixos greift zur Tastatur und legt eine zusätzliche Datei zur Speisekarte an. In diese schreibt er: „Nimm 500ml frische Bio-Milch der Molkerei Demet und 200g Weizenmehl Typ 1050 von der Müller-Mühle“. Alles klar?!

Wenn du momentan nach der Festsetzung der Konfiguration sudo nixos-rebuild switch tippst, holt sich dein Rechner die jetzt gerade aktuellen Pakete. Wenn du denselben Befehl auf einem anderen Rechner mit der gleichen Konfiguration ausführst, aber mit zwei Tagen Abstand, gibt es eventuell schon neuere, unterschiedliche Versionen von z. B. Firefox oder dem Kernel. Das Ergebnis: Deine Konfiguration ist zwar identisch, aber das Ergebnis (die installierte Software) ist es nicht. Das hält das Versprechen von Nix, „exakt gleich“, nicht zu 100 %.

Und genau das ist die bahnbrechende Weiterentwicklung von NixOS: Die normalen Update-Channels werden ergänzt und ersetzt durch Flakes. Und by the way: Nixos ist jetzt endlich Sternekoch.

Zwei Schneeflocken

  • Die flake.nix (Die Einkaufsliste): Hier schreibst du z. B. rein (in der Regel nur ein einziges Mal, danach muss die flake.nix nie wieder angetastet werden), woher Nix die Programme holen soll (stable, unstable etc.).
  • Die flake.lock (Das Frische-Siegel): Sobald du dein System einmal gebaut hast, schreibt Nix hier den exakten "Fingerabdruck" jedes Programms rein. Das ist übrigens wieder so eine Datei, die wir als User nie antasten (dürfen).

Das Ergebnis: Ab jetzt schaut Nix in das Siegel (flake.lock) und weiß: „Aha, ich darf exakt nur diese Bausteine nehmen." Und so richtig cool wird das, wenn du deine Konfiguration mit deinen anderen Geräten über Git bzw. Codeberg synchronisierst (kommt in Teil 3).

Technisch bedeutet das: Ohne Flakes ist NixOS ein (mindestens) sehr gutes Linux, weil es die "Dependency-Hell" durch den Nix-Store ausschaltet. Mit Flakes wird es zu einer überragenden Zeitmaschine, die du verlustfrei vor- und zurückspulen kannst. Die Schneeflocke kann ruhig schmelzen, wir können sie jederzeit nachbauen – und zwar jetzt wirklich Bit-genau.

Erfahrung schlägt Erkenntnis

Bevor wir hier als Trockenübung weiter machen, biete ich an, dass du an diesem Punkt meine Systemdateien übernimmst, damit wir schauen können, wo die Flakes auf fruchtbaren Boden fallen.

Das sind Lernmaterialien! Klar, es ist gleichzeitig auch eine Basis und bietet ein erstes schönes Fundament für das eigene System. Aber ich habe extra sehr intensiv in den Dateien kommentiert, damit vorrangig das Lernen erleichtert wird.

Und noch ein Hinweis:

Ich liebe nun mal die schlichte Eleganz und Usability von GNOME. Wenn du jetzt meine Konfigurationsdateien übernimmst, dann wird dadurch dein System zwangsläufig auf GNOME umgestellt werden. Du bekommst initial: GNOME mit Erweiterungen zu einem Manjaro-EndeavourOS-Style-Mix, das Terminal mit Fish und Starship, Firefox, Thunderbird, LibreOffice-Fresh und zwei eingebaute Skripte (beschreibe ich noch); den Rest habe ich auskommentiert.

Du hast einen anderen Lieblingsdesktop? Kein Problem – das sind deine Ressourcen:

  • Bei der Installation hattest du schon deinen Liebling gewählt und somit wurde dieser vom Installationsprogramm in der korrekten Syntax deiner configuration.nix hinzugefügt. Kopiere diesen Block einfach in die heruntergeladene configuration.nix, welche ja dann in ~/Downloads liegt, sofern du dem Angebot gefolgt bist. Gleichzeitig löschst du in meinem Original den Gnome-Block und alle Komfortfunktionen von Gnome. Achtung: Auch in meiner home.nix sind Gnome-Erweiterungen etc. Diese Blöcke ebenfalls komplett entfernen (zähle die Klammern mit! Schnell bleibt mal eine zu viel stehen oder es wird eine zu viel gelöscht – passiert!).
  • Die Nix-Dokumentation ist richtig gut. (Früher muss das mal anders gewesen sein, im Netz liest man viel Gegenteiliges.) Erste Anlaufstation ist eigentlich immer das Wiki und spezielle Befehle findet man mit einem Klick über Search Options. (In den Links hatte ich 'Xfce' als Beispiel gewählt.)

So kannst du meine Systemdateien einspielen und anpassen

1. Download

Ohne über eine der Dateien (home.nix) bisher gesprochen zu haben, bitte alle drei herunterladen:

2. Anpassung

Vor dem Editieren möchte ich dich aus didaktischen Gründen dazu motivieren die Dateien komplett zu lesen. Du wirst sehen, dass du den Syntax sehr gut verstehst (die Skripte dabei zunächst gerne überlesen). Schließlich möchte man ja wissen, was man dem System deklarativ als Bauanleitung übergibt.

In der flake.nix folgenden Block anpassen. Hier 2 × deinen Hostnamen (wenn nicht geändert, ist es "nixos") eintragen. Und 1x deinen Benutzernamen. Beides ist im Terminal ersichtlich. Dort steht vor dem Eingabeprompt benutzername@hostname.

 # Gemeinsame Konfiguration für alle Systeme
    common-modules = [
      ./configuration.nix
      home-manager.nixosModules.home-manager
      {
        home-manager.useGlobalPkgs = true;
        home-manager.useUserPackages = true;
        home-manager.backupFileExtension = "backup";
        home-manager.users.DEIN-USERNAME = import ./home.nix;     # <==
      }
    ];
  in {
    nixosConfigurations = {

      # --- Konfiguration für den Erstrechner ---
      DEIN-HOSTNAME = nixpkgs.lib.nixosSystem {     # <==
        system = "x86_64-linux";
        modules = common-modules ++ [
          ./hardware-configuration.nix
          { networking.hostName = "DEIN-HOSTNAME"; }     # <==
        ];
      };

In der home.nix im gezeigten Block 3 × den Benutzernamen deines Systems und 1 × die E-Mail-Adresse (diejenige, welche du für Codeberg benutzt oder später benutzen möchtest) editieren.

home.username      = "DEIN-USERNAME";        # <==
home.homeDirectory = "/home/DEIN-USERNAME";  # <==

programs.git = {
  enable = true;
  settings = {
    user.email = "deine@email.de";           # <==
    user.name  = "DEIN-USERNAME";            # <==
  };
};

In den Block der configuration.nix deinen Echtnamen angeben (hattest du auch bei der Installation angegeben) und 1 × den Benutzernamen deines Systems einbauen.

users.users.DEIN-USERNAME = {    # <==
  isNormalUser = true;
  description  = "Dein Name";   # <==
  extraGroups  = [ "networkmanager" "wheel" ];
  shell        = pkgs.fish;
};

3. Konfiguration einspielen

Die Dateien liegen wahrscheinlich noch in ~/Downloads:

sudo cp ~/Downloads/configuration.nix /etc/nixos/
sudo cp ~/Downloads/home.nix /etc/nixos/
sudo cp ~/Downloads/flake.nix /etc/nixos/

4. Git einrichten

Git wird zwingend benötigt damit NixOS Flakes verwenden kann. Du brauchst zunächst kein Codeberg-Konto.

Hier, mitten in die Befehle rein, muss ich noch etwas zu git ergänzen, was für das Verständnis wichtig ist.

Git ist ein Versionsverwaltungssystem. Es wurde von Linus Torvalds (dem Erfinder von Linux) entwickelt, weil er ein Werkzeug brauchte, um die Zusammenarbeit von tausenden Programmierern am Linux-Kernel zu koordinieren.

  • Die Zeitmaschine: Git merkt sich jede kleinste Änderung an einer Datei. Wenn du Mist baust, kannst du mit einem Befehl (sudo nixos-rebuild switch --rollback) zu dem Moment, zu der Version zurückkehrenn, als noch alles funktionierte.
  • Der Team-Player: Mehrere Leute können gleichzeitig an derselben Datei arbeiten. Git führt diese Änderungen später intelligent zusammen.

Und identische Anforderungen stellt NixOS ja auch, um die Idee mit den "Flakes" umzusetzen: Versionierbarkeit (flake.lock) und Multi-Hosts (flake.nix). Daher ist git und NixOS das perfekte 'Match'.
Welche Versionen deiner Konfiguration git bekannt sind, zeigt dir dann später nix-env --list-generations --profile /nix/var/nix/profiles/system.

4.1 Git temporär installieren

nix-shell -p git

In der neuen configuration.nix die du dann einspielst, ist git schon enthalten und bleibt dadurch dauerhaft im System.

4.2 Git minimal konfigurieren

sudo git config --global user.name "DEIN-USERNAME"
sudo git config --global user.email "deine@email.de"

4.3 Repository initialisieren

Hier stellen wir git unsere vier "Nixen" vor:

cd /etc/nixos
sudo git init
sudo git add configuration.nix home.nix flake.nix hardware-configuration.nix
sudo git commit -m "initiales Setup"

Das ist zunächst nur ein lokales Repository – nichts wird ins Internet hochgeladen. Es dient nur dazu, dass Flakes die Dateien "sehen" können.

5. System bauen

5.1 Flakes aktivieren

Einmal System bauen:

sudo nixos-rebuild test

Schritt 5.1 ist nötig, weil nix.settings.experimental-features = [ "nix-command" "flakes" ] erst durch diesen Rebuild aktiviert wird. Ohne diesen Schritt kennt NixOS den --flake-Parameter noch nicht und Schritt 5.2 schlägt sofort fehl.

5.2 System mit Flakes bauen

# Paketversionen aktualisieren und neu bauen

sudo nix flake update

sudo nixos-rebuild switch --flake /etc/nixos#DEIN-HOSTNAME

Die Befehle unter 5.2 sind ab jetzt deine neuen Update-Befehle und ersetzt den schon bekannten (unter 5.1)! Das # ist hier übrigens ausnahmsweise echter Teil des Befehls und weist auf den zu verwendenden Host.

Der Zusatz --flake /etc/nixos#DEIN-HOSTNAME sorgt ab jetzt dafür, dass die Informationen aus der flake.nix bzw. der flake.lock für den nun Bit-genauen Bau deines Systems (DEIN-HOSTNAME) herangezogen werden.

Beim ersten Mal wird dabei auch die flake.lock automatisch angelegt. Dieser Schritt dauert etwas, da alle Programme heruntergeladen und installiert werden.

Konfiguration sichern

Selbstverständlich kannst du die vier Dateien auch konventionell sichern. Zum Beispiel auf einer mobilen Festplatte. Dabei würdest du aber die „Zeitmaschine“ aushebeln! Wir nutzen daher einen "Git-Hub", ich empfehle Codeberg.org.

Wenn Git deine „Zeitmaschine“ ist, dann ist Codeberg das sichere Archiv, in dem du deine Zeitreisen und Rezepte aufbewahrst.
Um es kurz zu machen: Codeberg ist eine Plattform, auf der du deine NixOS-Konfigurationen speichern und mit anderen Hosts teilen kannst. Es ist quasi deine Cloud für git. Ausschließlich nur mit einem solchen "Git-Hub" kann git kommunizieren.

Also, sofern noch nicht geschehen, richte dir jetzt einen Account bei Codeberg ein und dort ein neues Repo mit dem Namen "NixOS".

Im letzten Teil beschreibe ich dann, wie du damit deine Konfiguration auf andere Rechner nicht nur spiegelst, sondern auch synchronisiert. Aber egal, ob dich der eigene Rechner wegen Defekt oder Diebstahl verlässt oder ob du weitere Maschinen mit dieser Konfiguration betreiben möchtest: Neu aufsetzen, Bit-genau-gleich: 30 Minuten!

1. Codeberg als Remote einrichten

cd /etc/nixos  # Vorab ins Verzeichnis zu wechseln wird gerne vergessen!
sudo git remote add origin https://codeberg.org/DEIN-USERNAME/NixOS.git
sudo git push -u origin master

2. Nach jeder Änderung sichern

Sei akkurat und sichere nach jeder Änderung deine Konfiguration:

cd /etc/nixos
sudo git add .
sudo git commit -m "kurze Beschreibung der Änderung"
sudo git push origin master

Home, sweet home.nix

Unser frisch gebackener Sternekoch Nixos möchte sich fortan nicht mehr selbst die Hände schmutzig machen und bereitet daher die Einstellung weiterer Köche vor. Die wollen aber jeweils unbedingt ihren eigenen Satz Kochmesser nutzen … schneller Switch auf die Systemebene:

Vielleicht nutzen deinen Rechner ja zusätzlich auch unterschiedliche Familienmitglieder? Oder du richtest einen zusätzlichen Gastzugang ein. Genau an diesem Punkt stößt man mit der Konfiguration ausschließlich über die configuration.nix an eine Grenze. Ebenso bei einem Set-up mit mehreren Rechnern (kommt in Teil 3) ist man damit limitiert. Und da kommt die home.nix ins Spiel.

Die configuration.nix stößt den Systembau- und die Systemverwaltung an. Die neue home.nix macht dasselbe für die Benutzerumgebung – sie aktiviert das dafür zuständige NixOS-Modul, den Home-Manager.

Bei NixOS hat jeder User die Möglichkeit, einen Teil der Konfiguration zu individualisieren – über seine eigene home.nix. Vielleicht hast du beim Editieren der configuration.nix und der home.nix schon bemerkt, dass z. B. die Benutzerprogramme alle in die home.nix gewandert sind. Und das macht ja auch absolut Sinn. Was schert andere Nutzer meine Fotosoftware, wenn es nicht auch deren Hobby ist? Vielleicht wollen auch nicht alle User die gleichen GNOME‑Erweiterungen. Und der riesige Vorteil ist eben, dass die Updates viel schneller durchlaufen, da jeder User nur seine Programme in den Nix-Store eingelagert bekommt.

In der Zusammenschau wird NixOS also durch vier Dateien in /etc/nixos/ gesteuert. Die Quelle der Wahrheit hat nun diese sehr logisch abgegrenzten Kapitel:

Datei Zuständig für
flake.nix Schaltzentrale: Paketversionen, Hostnamen, Multi-Host-Setup
configuration.nix System, Dienste, systemweite Programme (identisch auf allen Rechnern)
home.nix Benutzerprogramme, Theme, Desktop-Einstellungen
hardware-configuration.nix Gerätespezifisch, automatisch generiert

Die ersten drei Dateien sind ja zum Editieren vorgesehen und sind vom Syntax her identisch, gleich aufgebaut und gleich zu bedienen. Es sind immer normale Textdateien, was super zur Linux-Philosophie passt. Und mittlerweile sind mir diese Dateien schon so ans Herz gewachsen, dass ich sie "Nixen" nenne. :)

Ich werde das Multi-User-Setup (jeder User pflegt seine eigene home.nix) erst nach den drei Teilen dieser Setup Reihe beschreiben, das ist dann gleich der erste Folgebeitrag.

„Aber ich bin alleine auf meinem System und habe nur den einen Rechner. Mir reicht meine configuration.nix ..." Ja, geht – aber: Es gibt viele technische Gründe für die "Gewaltenteilung" im System, mich persönlich überzeugt aber ein eher philosophischer Grund am meisten: Semantische Klarheit: configuration.nix beschreibt, was das System ist, home.nix beschreibt, was Du bist. Das ist keine technische Notwendigkeit, sondern eine gedankliche Ordnung, die sich auszahlt, sobald die Konfiguration dann doch mal wächst. Technische Gegenüberstellung:

nur configuration.nix mit home.nix
Funktioniert
Übersichtlichkeit nimmt ab bleibt hoch
Rebuild-Geschwindigkeit langsamer schneller
Portabilität mein PC only überall
Mehrbenutzer-fähig nicht wirklich elegant
Unabhängige Rollbacks

Der Zugewinn ist also auch klar technisch begründet.

Belohnung

Wenn du bis hierhin durchgehalten hast, möchte ich dich mit einem Skript belohnen (es ist direkt in die home.nix geschrieben, also schon aktiv).

update-push     # Skript 1

Du hast etwas an der Konfiguration geändert, z. B. die home.nix um ein neues Programm ergänzt, dann wäre jetzt sudo nixos-rebuild switch --flake /etc/nixos#DEIN-HOSTNAME fällig und danach noch das ganze oben beschriebene Prozedere zur Sicherung auf Codeberg. All das nimmt dir ab jetzt das Skript ab. Nach Eingabe von update-push (ohne sudo) musst du dich nur noch identifizieren.

Vorschläge zur Weiterarbeit

(1) Schau dir die home.nix und die configuration.nix an und vergleiche die Elemente hinsichtlich System und Du (siehe oben). Lies die Dateien in der für dich noch fremden Sprache und nutze als "Wörterbuch" Search Options, sowie das Wiki.

(2) Konfiguriere dir dein System nach deinem Wunsch, indem du (so wie in Teil 1 beschrieben) nun z. B. weitere Programme durch Ergänzen der home.nix hinzufügst. Meine z. T. auskommentierten und für dich evtl. nutzlosen Programme kannst du dann auch gleich durch Löschen der entsprechenden Zeilen entfernen. Etwas aufpassen musst du in der configuration.nix bei den Gnome-Programmen: Auskommentieren heißt hier „Ich darf bleiben“.
Danach immer update-push!

(3) Wieder der Tipp: Solltest du schon wild experimentieren oder Fragen haben: einfach Terminal-Ausgaben oder Fragen z. B. in claude.ai (Empfehlung, da Claude auch .nix-Dateien lesen kann!).

Artikel der NixOS-Reihe


GNU/Linux.ch ist ein Community-Projekt. Bei uns kannst du nicht nur mitlesen, sondern auch selbst aktiv werden. Wir freuen uns, wenn du mit uns über die Artikel in unseren Chat-Gruppen oder im Fediverse diskutierst. Auch du selbst kannst Autor werden. Reiche uns deinen Artikelvorschlag über das Formular auf unserer Webseite ein.

7. Mai 2026

Mozilla hat Firefox 150.0.2 veröffentlicht und behebt damit mehrere Probleme der Vorgängerversion. Außerdem wurden zahlreiche Sicherheitslücken geschlossen.

Download Mozilla Firefox 150.0.2

Mit Firefox 150.0.2 behebt Mozilla zahlreiche Sicherheitslücken. Alleine aus Gründen der Sicherheit ist ein Update daher für alle Nutzer empfohlen.

Die Backup-Funktion von Firefox konnte unter bestimmten Umständen fehlschlagen.

Die Kennzeichnung der Funktion „Geteilte Ansicht” als „Neu” im Kontextmenü von Tabs war nach erstmaliger Benutzung des Features nicht verschwunden.

Das gleichzeitige Neuladen mehrerer Tabs funktionierte nicht mehr.

Probleme beim Hervorheben in PDF-Dateien sowie ein mögliches Problem beim Update von Firefox auf macOS wurde behoben.

Auch in Zusammenhang mit dem KI-Feature Smart Window wurden noch einmal Verbesserungen vorgenommen.

Die kryptographische Chiffre ECDHE-ECDSA-AES128-SHA wurde deaktiviert.

Darüber hinaus wurden mehrere Webkompatibilitäts-Probleme, potenzielle Absturzursachen und kleinere Design-Probleme korrigiert.

Der Beitrag Mozilla veröffentlicht Sicherheits-Update Firefox 150.0.2 erschien zuerst auf soeren-hentzschel.at.

Mit einer modernen Oberfläche und der Unterstützung aller relevanten Paketformate, empfiehlt sich Shelly als grafischer Paketmanager für Arch-Linux und dessen Derivate.



Wer sich für Arch Linux entscheidet, hat es bei der Installation mit dem kontinuierlich weiterentwickelten Installationsprogramm Archinstall 4.0 sehr einfach. Der TUI-Installer wurde vom veralteten Curses auf Textual umgeschrieben, wodurch sich die Installation vereinfacht und auch für ambitionierte Einsteiger:innen geeignet ist.

Damit wird die Arch-Installation für fast alle machbar. Andere Arch-basierte Distributionen (EndeavourOS, CachyOS, Manjaro)  machen einem das Leben mit grafischen Installationsprogrammen noch einfacher. Der nächste Knackpunkt nach der Installation ist die Paketverwaltung. Bei einem reinen Arch erhält man Pacman für die Paketverwaltung auf der Kommandozeile. Je nach gewählter Desktop-Umgebung sind grafische Werkzeuge, wie z. B. GNOME-Software oder Octopi dabei, die mehr oder weniger das Spektrum der gewünschten Paketformate abdecken.

Als Alternative bietet sich die moderne und umfassende Paketverwaltung Shelly an. Das Programm ist kürzlich in der Version 2.2 erschienen, die einen Umbau des grafischen Erscheinungsbilds mit sich bringt. Ich habe bereits vor einem Monat einen Artikel über Shelly geschrieben. Dort findet ihr die Basics, während es mir jetzt um die Neuerungen geht.

Die grösste Neuerung in der Version 2.2 ist die umfassende Überarbeitung der Benutzeroberfläche, die die Bedienung der Anwendung vereinfachen soll. Weg sind die Seitenleiste und die Systemübersichtsbereiche am unteren Rand. Shelly besteht nun aus einem übersichtlichen Fenster mit Registerkarten, in dem ihr eure Pakete einfach installieren, aktualisieren und verwalten könnt.

Die neue Benutzeroberfläche erleichtert zudem die Konfiguration von Shelly durch die Einführung eines Einrichtungsassistenten für die Erstinbetriebnahme, über den man die Unterstützung für das AUR-Repo (Arch User Repository), Flatpak und AppImage sowie die Taskleisten-Icon-Unterstützung aktivieren kann.

Ab dieser Version zeigt Shelly die Anzahl der verfügbaren Updates nun dynamisch in der neuen Benutzeroberfläche an und geht mit abweichenden Git-Historien bei AUR-Paketen um, indem es einen neuen Klon versucht, wenn der Befehl „git pull“ fehlschlägt. Die Anwendung geht jetzt auch eleganter mit Installationsfehlern um und behebt das Problem mit geteilten AUR-Paketen.

Seit Shelly 2.1 bietet der grafische Paketmanager ausserdem Unterstützung für Flatpak-Installationen, animierte und konfigurierbare Fortschrittsbalken in CLI-Befehlen, Unterstützung für XDG-Pfade, eine neue Option in der Paketsuche zum Beenden des Prozesses sowie die Verwaltung von Datei-Expandern.

Zudem wurden verschiedene Verbesserungen bei der Handhabung von AppImage und Flatpak vorgenommen, zusammen mit zahlreichen Fehlerbehebungen, um die Paketverwaltung auf deine Arch-Linux-Distribution zuverlässiger zu machen. Weitere Details zu den Änderungen findet ihr auf der GitHub-Seite des Projekts.

Die Installation von Shelly 2.2 ist meh. Wer CachyOS verwendet, kann sich die Anwendung aus den Cachy-Repos mit sudo pacman -S shelly ziehen. Alle anderen sind auf das AUR-Paket angewiesen. Also entweder yay -S shelly oder paru -S shelly.

Titelbild: https://pixabay.com/photos/shells-sand-beach-seashells-shore-792912/ (bearbeitet)

Quellen:

https://www.heise.de/news/I-install-Arch-BTW-mit-dem-neuen-archinstall-4-0-11241611.html

https://github.com/archlinux/archinstall/releases/tag/4.0

https://github.com/Seafoam-Labs/Shelly-ALPM/releases

https://shellyalpm.com/index.html

https://9to5linux.com/shelly-2-2-arch-linux-gui-package-manager-released-with-major-ui-revamp


GNU/Linux.ch ist ein Community-Projekt. Bei uns kannst du nicht nur mitlesen, sondern auch selbst aktiv werden. Wir freuen uns, wenn du mit uns über die Artikel in unseren Chat-Gruppen oder im Fediverse diskutierst. Auch du selbst kannst Autor werden. Reiche uns deinen Artikelvorschlag über das Formular auf unserer Webseite ein.

2. Mai 2026

Der Enterprise Policy Generator richtet sich an Administratoren von Unternehmen und Organisationen, welche Firefox konfigurieren wollen. Mit dem Enterprise Policy Generator 8.1 wurde nun ein Update veröffentlicht, welches den Fokus auf Fehlerbehebungen und Stabilität legt.

Enterprise Policy Generator

Download Enterprise Policy Generator für Firefox

Der Enterprise Policy Generator hilft bei der Erstellung der Datei „policies.json” für die Konfiguration von Firefox. Der Vorteil dieser Konfigurationsdatei gegenüber Group Policy Objects (GPO) ist, dass diese Methode nicht nur auf Windows, sondern plattformübergreifend auf Windows, Apple macOS sowie Linux funktioniert. Dank dieser Erweiterung ist kein tiefergehendes Studium der Dokumentation und aller möglichen Optionen notwendig und Administratoren können sich die gewünschten Richtlinien einfach zusammenklicken.

Neuerungen vom Enterprise Policy Generator 8.1

Mit dem Enterprise Policy Generator 8.0 wurde vor einem Monat das größte Update seit Bestehen der Erweiterung veröffentlicht, in welchem über sechs Monate Entwicklung steckten. Der nun veröffentlichte Enterprise Policy Generator 8.1 behebt sowohl Fehler, die sich im Rahmen der Neuentwicklung eingeschlichen haben, als auch schon länger existierende Sonderfälle, was die Stabilität und Zuverlässigkeit der Erweiterung weiter verbessert.

Fehlerkorrekturen im Enterprise Policy Generator 8.1

Das Importieren von Konfigurationen, welche mit dem Enterprise Policy Generator 8.0 exportiert worden sind, wurde nicht korrekt durchgeführt und verhinderte ein Laden der entsprechenden Konfigurationen.

Der Export von Konfigurationen konnte fehlschlagen, wenn zum Beispiel Emojis in Feldern verwendet worden sind.

Der Wert der Option updates_disabled in der ExtensionSettings-Richtlinie war vertauscht.

Es war nicht möglich, den Wert der OverrideFirstRunPage-Richtlinie sowie der OverridePostUpdatePage-Richtlinie auf einen leeren String zu setzen.

Das Drag and Drop-Verhalten sowie die JSON-Generierung für Lesezeichen-Ordner in der ManagedBookmarks-Richtlinie wurde korrigiert.

Wenn es in der 3rdParty-Richtlinie Eigenschaften mit dem Wert null gab, konnte die Generierung dieser Richtlinie sowie aller nachfolgenden Richtlinien fehlschlagen

Neue Unternehmensrichtlinien

Die Preferences-Richtlinie erlaubt nun auch die Verwendung von Einstellungen, die mit devtools. oder sidebar. beginnen.

Entwicklung unterstützen

Wer die Entwicklung des Add-ons unterstützen möchte, kann dies tun, indem er der Welt vom Enterprise Policy Generator erzählt und die Erweiterung auf addons.mozilla.org bewertet. Auch würde ich mich sehr über eine kleine Spende freuen, welche es mir ermöglicht, weitere Zeit in die Entwicklung des Add-on zu investieren, um zusätzliche Features und neue Richtlinien zu implementieren.

Der Beitrag Enterprise Policy Generator 8.1 für Firefox veröffentlicht erschien zuerst auf soeren-hentzschel.at.

1. Mai 2026

Das ist der Auftakt zu einem dreiteiligen Set-up-Guide. Es geht bei Null los und endet in einem Multi-Host-Set-up. Im Teil 1 beschreibe ich die NixOS-Idee, also den brillanten Paradigmenwechsel, sowie erste Schritte für Ein- und Umsteiger.



Ausgangslage

Wer meine letzten Beiträge verfolgt hat, dem ist es sicher nicht verborgen geblieben, dass ich für meinen neuen Rechner ein System gesucht hatte, welches die Lebensdauer der Hardware ohne große Eingriffe oder gar Neuinstallation übersteht. Und damit ich mich nicht verzettele, ist es mir stets wichtig, auf jedem meiner Rechner die gleiche Distribution zu haben (das ist unendlich cool und einfach mit NixOS! – kommt in Teil 3).

So landete ich dann irgendwann sehr zuversichtlich bei Gentoo. Wenn überhaupt, dann schafft das mutmaßlich nur der Paketmanager Portage über so einen langen Zeitraum; Belege dafür fand ich ausreichend. Allerdings muss man zur Einlösung dieses Stabilitäts-Versprechens die Systempflege absolut akkurat betreiben, auf jedem Rechner einzeln – das hat mich vollkommen überfordert, zeitlich und auch von der Kompetenz her.

Das Distro-Hopping ist nun aber endgültig beendet. NixOS übererfüllt meine Anforderungen – es ist brillant. Und entgegen häufiger Zuschreibungen kann ich berichten: NixOS ist (relativ) easy, weil die Logik so leicht nachvollziehbar ist. Neues Programm installieren: Einfach den entsprechenden Paketnamen in die Konfigurationsdatei schreiben. Update: Einen Befehl eingeben, that's it. Systempflege ist ein No-brainer.

Nur das initiale Set-up benötigt einmalig etwas Lernkurverei. Wenigstens in Grundzügen sollte man daher verstehen, wie NixOS tickt. Deshalb zunächst ein erster beschreibender Theorieteil, aber sehr bildhaft.

Fragmentierung ist unausweichlich

Wir alle sind mit dem imperativen Bauen unserer Systeme aufgewachsen und haben das nie hinterfragt. Für uns ist es selbstverständlich, dass wir uns das System nach unseren Vorstellungen, Vorlieben und Notwendigkeiten (Treiber etc.) Schritt für Schritt selbst zusammenbasteln, und das wichtigste Werkzeug dafür ist der Paketmanager. Manchmal ärgern wir uns, wenn das System eines Tages nicht die gewohnte oder erwartete Funktionalität und/oder Performance liefert. Im Extremfall setzen wir die Kiste dann neu auf; das ist eben so, damit hat man sich abgefunden. Viele von uns kennen es ganz krass von Windows. Nach geraumer Zeit der Nutzung wird das System unerträglich langsam und Fehlermeldungen häufen sich, die Neuinstallation wird unumgänglich. Aber auch Linux ist von diesem Verhalten nicht frei – keineswegs. Woran liegt das eigentlich?

(1) Der "Snowflake"-Effekt Jedes Mal, wenn wir eine Veränderung des Systems vornehmen, also ein Paket installieren, die Konfiguration verändern, einen Patch laufen lassen etc., wird das System immer individueller und einzigartiger. Wie eine Schneeflocke: Unmöglich, eine solche exakt zu kopieren oder wiederherzustellen, sollte diese schmelzen. In der Informatik ist das der "Mutable State", der veränderte und veränderbare Zustand. Der tägliche Wahnsinn für Servicetechniker:innen, egal ob vor Ort oder über Hotline. Unwahrscheinlich, dass User im Dialog alle je gemachten Eingaben und Änderungen beschreiben können, um dem Fehler auf die Spur zu kommen. Oft bleibt dann eben nur, den einen ultimativen definierten (Ur-)Zustand durch Neuinstallation herzustellen.

So viel sei schon mal verraten: Es ist kein Zufall, dass DIE herausragende Weiterentwicklung von NixOS "Flakes" heißt. Und das Logo ... schaut es mal an. Wir kommen im Teil 2 drauf.

(2) Die "Dependency Hell" Die "Hölle" bricht immer los, wenn man ein Systemupdate macht. Die neue Programmversion sagt, ich benötige die Laufzeitumgebung 2.0 und den Treiber XY. Es wird also auf 2.0 und XY aktualisiert. Ein anderes Programm ist aber nur für 1.5 optimiert und schon wird es kritisch. Vielleicht doch wieder versuchen, den Ursprungszustand herzustellen? Es ist ein Teufelskreis. Je nachdem, wie gut der Paketmanager mit solchen Herausforderungen umgehen kann, kommen die Probleme früher oder später, aber sie kommen; spätestens dann, wenn die Summe der Konflikte ein kritisches Maß überschritten hat.

Systeme fragmentieren also, weil sie versuchen, die globale Ordnung in einer Welt voller widersprüchlicher Anforderungen mit vielen einzelnen imperativen Gegenmaßnahmen zu halten. So kennen wir das bei allen gängigen Betriebssystemen (und der Weltordnung, welche auch zunehmend fragiler wird).

Der Paradigmenwechsel von Nix bzw. NixOS

Wenn die Erfahrung zeigt, dass die imperative Verwaltung unausweichlich problembehaftet ist, lohnt es sich vielleicht nicht, zwanghaft am System festzuhalten, sondern das Grundsätzliche mal neu zu denken. Ein solcher Paradigmenwechsel wurde mit Nix bzw. NixOS umgesetzt. Und zwar fabelhaft – keep it simple, but not simpler than it needs to be.

[!Note] Nix ist ein Paketmanager, welcher distributions- und sogar betriebssystemübergreifend verwendet werden kann. Maximal wirksam und konsequent ist es, wenn auch die Betriebssystem-Komponenten gemäß des neuen Ansatzes verwaltet werden, daher lieber gleich NixOS.

Ich möchte versuchen, das neue Paradigma am Beispiel einer Großküche in einem Restaurant bildhaft zu erklären.

Nach einigen Monaten oder Jahren des Betriebs quellen Schränke und Lagerräume mit angeschafften Kochutensilien, Gewürzen etc. völlig über. Man hat kaum Platz zum Arbeiten und sucht ewig nach den richtigen Zutaten. Reibscheiben verschiedener Gemüsehobel liegen nebeneinander, kompatibel sind diese nicht, dauernd vergreift man sich und es klemmt; Gewürze verstecken sich hinter anderen Zutaten im Schrank, das pure Chaos. Der Betrieb läuft einfach nicht rund, es werden Fehler gemacht und alles dauert länger.

Da die Situation nicht mehr tragbar ist, wechselt man zu einem neuen Küchenchef, dem Starkoch Nixos. Was man üblicherweise alles in einer Restaurantküche parat haben sollte und wie der Zustand der Küche zu dem geworden ist, wie er sich momentan darstellt, interessiert ihn nicht die Bohne! Nixos vollzieht einen vollständigen Paradigmenwechsel und stellt auf eine rein deklarative und funktionale Systematik um. Es gibt nur eine einzige Quelle der Wahrheit und das ist die Speisekarte!

Ein NixOS-System wird deterministisch aus hauptsächlich einer zentralen Konfigurationsdatei (der configuration.nix) abgeleitet. Mit dieser Textdatei beschreibt der User deklarativ den gewünschten funktionalen Endzustand seines Systems. Und dies ist die einzige Quelle der Wahrheit. Wichtig für das Verständnis: Man baut das System nicht mehr selbst (das lässt man NixOS machen), sondern man beschreibt es nur - in einem vorgeschriebenen Syntax.

Die Speisekarte definiert somit den gesamten Zustand. Damit wird die Küche ausschließlich mit den Kochutensilien und mit den Zutaten bestückt, die zur Herstellung der beschriebenen Speisen in reproduzierbarer Qualität notwendig sind.

Über eine clevere Zuordnungsfunktion, abgebildet durch eine für jedes Gericht individuelle "Teilenummer", wird sichtbar, dass z. B. Curry von 'Speise 1' und 'Speise 2' gebraucht wird. Das Rezept wird also numerisch verschlüsselt. Wir kennen so was von Personalnummern, die sich vielleicht durch unseren Geburtstag und den Anfangsbuchstaben des Familiennamens mit aufbauen; die Nummer ist also ein Informationsträger.

Bei NixOS ist das ein kryptografischer 160-Bit-Hash, der aus allen Parametern berechnet wird, also alle Abhängigkeiten (sogar die verwendete glibc-Version oder den Compiler) einbezieht.

Wenn die Speisekarte wechselt, was dann? Die Küche wird nach den Anforderungen der neuen Karte (also der veränderten configuration.nix) konsequent umgeräumt, die Speisekarte ist die einzige Quelle der Wahrheit. Den Plan dazu liefert eben diese individuelle und eindeutige "Teilenummer" für jedes Gericht, in welcher alle Informationen (Curry …, Gemüsehobel …) als numerisch-mathematisches Rezept verschlüsselt sind.

Starkoch Nixos lässt nach dem Editieren der neuen Speisekarte eine Update-Routine über alle Nummern laufen. Wird im Ergebnis (reine, eindeutige Mathematik) dann zu manchen Zutaten und Utensilien keine Zuordnung ausgespuckt, fliegt z. B. Curry aus der Küche raus. Benötigt man hingegen noch ein spezielles Küchengerät für eine Speise, wird es angeschafft und an den Zubereitungsplatz der zugehörigen Speise gestellt.

Nix übersetzt die neue Beschreibung in seiner neuen Gesamtheit in eine präzise, maschinenlesbare Bauanleitung, die alle notwendigen Eingaben, Abhängigkeiten und Build-Schritte spezifiziert.

Nixos verlangt außerdem, dass alle Zutaten und Utensilien zur Zubereitung von 'Speise 1' gesammelt an einem definierten und abgegrenzten Zubereitungsplatz für eben diese bereitliegen. Und dieses Ordnungssystem wird grundsätzlich für alle Speisen so angewendet.

Ein zentraler Baustein zur Vermeidung von Systemfragmentierung ist der Nix-Store in unserem Verzeichnisbaum, er ist das Lager für Pakete und Konfigurationsdateien. Der User muss hier nicht (und darf auch nicht) eingreifen, das erledigt NixOS für uns. Jedes Paket und jede Systemdatei wird dort in einem eigenen, isolierten Verzeichnis gespeichert.

Und tatsächlich funktioniert die Systemgastronomie auch nach solchen Grundsätzen. Schaut euch nur die Küchen – nein, falsch – schaut euch die Gerichte von McDoof an unterschiedlichen Orten an: identisch.

Angenommen, Starkoch Nixos möchte eine weltweite Kette "McNixos" aufbauen, dann muss er allerdings berücksichtigen, dass sich die Gebäude baulich unterscheiden und noch viele andere abweichende äußerliche Rahmenbedingungen vorhanden sind. Diese Rahmenbedingungen für eine neue Filiale müssen im Lastenheft für den Bau dokumentiert und berücksichtigt werden.

Bei der Installation erfasst NixOS sehr präzise die Hardware und schreibt alle Informationen in die Datei hardware-configuration.nix. Auch diese Informationen werden mit in den Hash aufgenommen und führen beim Bau des Systems z.B. zur Installation von Treibern.

Wenn die Rahmenbedingungen bekannt sind und somit durch Maßnahmen berücksichtigt werden können, ist es möglich, die Speisekarte an jedem beliebigen Ort identisch gleich umzusetzen.

Die Quelle der Wahrheit, also die configuration.nix bestimmt auch auf einer anderen Hardware wie mit den veränderten Parametern gerechnet werden muss. Mathematisch exakt entsteht wieder das gleiche Ergebnis: ein Bit-genau identisches System wird gebaut, vollständig reproduzierbar.

Kurz zusammengefasst: Der User beschreibt, was er vorfinden möchte (configuration.nix), das Installationsprogramm klärt die Rahmenbedingungen (hardware-configuration.nix), NixOS selbst übersetzt das in eine maschinenlesbare Bauanleitung und administriert auch das System und den Nix-Store rein mathematisch und eindeutig reproduzierbar über die Hashes. All das wird durch einen einzigen Befehl des Users ausgelöst: sudo nixos-rebuild switch.

Das ist der Grundaufbau. Sofern mehrere User die gleiche Hardware nutzen (oder auch bei der üblichen Trennung zwischen Root und User) wird es für den einzelnen User noch einmal einfacher. Er beschreibt seine individuelle Wohnung in dem Nix-Haus dann nur über eine einzige Datei, der home.nix. Seht das ausschließliche Arbeiten mit der configuration.nix⁣ also nicht als Endpunkt, sondern nur als Fingerübung oder Zwischenlösung. Dazu aber erst in der nächsten Folge.

Eine Schnellstart-Anleitung

Installation

  1. Graphical ISO image von https://nixos.org/download herunterladen (dazu bis zu NixOS runter scrollen)
  2. ISO auf USB-Stick schreiben und von diesem booten
  3. Internetverbindung herstellen
  4. Dem grafischen Installer wie gewohnt folgen. Empfehlung: "allow unfree software" zulassen
  5. Reboot
  6. Internetverbindung herstellen

Wer es später einfacher bei der Übernahme meiner Konfiguration haben möchte, soll zunächst "nixos" als Hostname belassen.

Erste Konfigurationsschritte und Kennenlernen des Systems

[!Vorab] Man kann nichts kaputt machen. Selbst wenn man seine configuration.nix vollständig zerstört, wählt man beim Boot einfach einen vorherigen Boot-Point und man hat den alten Zustand.

Terminal öffnen und die configuration.nix im Editor (hier Nano) öffnen:

sudo nano /etc/nixos/configuration.nix

Der Aufbau der Datei sieht wie im folgenden Ausschnitt aus. Unten zwischen den zwei geschweiften Klammern ist jeweils Platz für Befehle. Hier definiere ich einmalig den Programmbereich und trage da einfach meine gewünschten Pakete ein. (Einrückungen am besten immer mit je zwei Leerzeichen, keine Tabulatoren.) NixOS hat das allergrößte(!) Repositorium, von da den richtigen Paketnamen auslesen.

{ config, pkgs, ... }:

{
  # Programme (normale Binärpakete)
  environment.systemPackages = with pkgs; [
    thunderbird          # Mailprogramm
    libreoffice-fresh    # Office-Suite (neueste Version)
    hunspell             # Rechtschreibprüfung-Engine
    hunspellDicts.de_DE  # Deutsches Wörterbuch
    mythes               # Thesaurus für LibreOffice
    languagetool         # Grammatik- und Stilprüfung
  ];

  # Firefox als NixOS-Modul (kein Eintrag in systemPackages nötig)
  programs.firefox = {
    enable = true;
    languagePacks = [ "de" ];
  };

}

Ich kann es verstehen, wenn man an dieser Stelle abbrechen möchte, weil es kompliziert aussieht. Aber bitte kurz innehalten – es ist objektiv nicht schwieriger als das Aufrufen und Bedienen eines Paketmanagers über die Kommandozeile. Für mich ist dieses Vorgehen überdies viel transparenter und einfacher nachzuvollziehen, als die Black Box eines Paketmanagers.

Speichern: STRG+O und ENTER, dann den Editor mit STRG+X verlassen.

sudo nixos-rebuild switch    # System bauen - fertig!

[!Hinweis] Warum Firefox als NixOS-Modul? Es gibt nur ganz wenige Programme, die als Modul installiert werden. Module existieren ausschließlich nur für Programme die eine tiefe Systemintegration brauchen. Und ein Browser gehört als systemimmanentes Programm dazu. Alle anderen Programme "installiert" man ganz normal als Pakete.

Deinstallieren gibt es übrigens im herkömmlichen Sinne nicht. Würde ich oben thunderbird löschen oder mit # auskommentieren, beschreibe ich ja deklarativ einen anderen gewünschten Systemzustand. Und der wird mir durch sudo nixos-rebuild switch auch wie gewünscht gebaut, also dann ohne Thunderbird.

Hat man länger nichts an der Konfiguration geändert, sollte man wenigstens gelegentlich ein Update fahren.

sudo nixos-rebuild switch --upgrade   # Turnusmäßiges Update!

Vorschläge zur Weiterarbeit

(1) Schau dir mal in Ruhe den Syntax der configuration.nix an und versuche, die Angaben und die Systematik zu verstehen. Mehr dazu auch in Teil 2. Du wirst unter anderem die Zeile i18n.defaultLocale = "de_DE.UTF-8"; sehen. Durch diese wird in allen Programmen (sofern verfügbar) die deutsche Benutzeroberfläche praktischerweise automatisch mitinstalliert (evtl. muss sie im Programm noch ausgewählt werden).

(2) Sofern bislang nicht vorhanden, hol dir einen Account bei codeberg.org und lege dort ein Repo mit dem Namen "NixOS" an. Das nutzen wir dann im Teil 2.

(3) Solltest du schon wild experimentieren oder Fragen haben: einfach Terminal-Ausgaben oder Fragen z. B. in claude.ai (Empfehlung für Linux-Themen) reinnageln … Ich bin nur ein mieser kleiner User und mache es auch so.

Quellen:

Inspiration gab mir ein Blog-Beitrag: https://joshblais.com/blog/nixos-is-the-endgame-of-distrohopping/
Offizielle Dokumentation: https://nixos.org/learn/
Titelbild und Wallpaper: https://hdqwalls.com/linux-nixos-wallpaper

Artikel der NixOS-Reihe


GNU/Linux.ch ist ein Community-Projekt. Bei uns kannst du nicht nur mitlesen, sondern auch selbst aktiv werden. Wir freuen uns, wenn du mit uns über die Artikel in unseren Chat-Gruppen oder im Fediverse diskutierst. Auch du selbst kannst Autor werden. Reiche uns deinen Artikelvorschlag über das Formular auf unserer Webseite ein.

30. April 2026

Großflächige Linux-Updates sind angesagt: Auch wenn CVE-2026-31431 „nur“ mit CVSS 7.8 eingestuft wird, hat die Lücke aufgrund ihrer Verbreitung es in sich. Forscher von Xint konnten im cryptography-Subsystem einen Logikfehler identifizieren, der es einem einfachen Benutzer ermöglicht, eine 4-Byte-Schreibsequenz im Page Cache jeder lesbaren Datei vorzunehmen.

Der „Copy Fail“ getaufte Angriff funktioniert dabei so ähnlich wie Cache Poisoning. Da Dateien unter Linux im RAM gecached werden, um Mehrfachzugriffe auf die Festplatten zu reduzieren, kann ein Angreifer, der es schafft, diesen RAM-Inhalt zu kontrollieren, Einfluss auf Dateiinhalte nehmen. Normalerweise geht das nicht direkt, da der Kernel prüft, ob auch Schreibrechte vorliegen. In diesem Fall kann das umgangen werden.

Die Gefahr der Rechteausweitung ergibt sich durch die Manipulation von setuid-Binaries wie su oder sudo, die automatisch als root ausgeführt werden, aber deren gehärtete Logik unautorisierten Zugriffen normalerweise standhält. In diesem Fall wird aber der Inhalt der Binary durch den o. g. Cache-Angriff so manipuliert, dass die Angreifer ohne jegliche Zugriffsprüfung Root-Rechte erlangen.

Besondere Gefahr ergibt sich für Container-Umgebungen. Da zwei isolierte Container sich trotzdem denselben Kernel teilen, ermöglicht der Angriff potentiell auch Container-Breakouts.

Ein Fix liegt bereits vor, die betroffenen Kernel-Versionen reichen bis in das Jahr 2017 zurück. Das Xint-Team geht auf seiner Seite auf die genauen Details hinter dem Angriff und dem Fund ein.

Zum Formatieren der Template-Dateien von Hugo haben viele Nutzer bisher prettier-plugin-go-template verwendet. Dieses Plugin wurde aber seit einigen Jahren nicht mehr weiterentwickelt.

Der Hauptentwickler von Hugo (Bjørn Erik Pedersen aka bep) bietet mit gotmplfmt nun eine aktuelle, offizielle Alternative an.

Wer VS Code nutzt, findet die Erweiterung im offiziellen Marktplatz unter https://marketplace.visualstudio.com/items?itemName=GoHugoIO.gotmplfmt.

Wer einen anderen Editor verwendet, kann das Tool über das CLI nutzen (https://github.com/gohugoio/gotmplfmt/#usage ).

Ich habe meine Template-Dateien, welche ich bisher mit prettier-plugin-go-template formatiert habe, inzwischen mit gotmplfmt formatiert. In meinem Fall war der Unterschied ersichtlich aber nicht störend. Ich kann daher einen Umstieg aktuell nur empfehlen.

Die MZLA Technologies Corporation hat mit Thunderbird 150.0.1 ein Update für seinen Open Source E-Mail-Client veröffentlicht.

Neuerungen von Thunderbird 150.0.1

Mit Thunderbird 150.0.1 hat die MZLA Technologies Corporation ein Update für seinen Open Source E-Mail-Client veröffentlicht und behebt damit eine mögliche Absturzursache sowie Sicherheitslücken.

Der Beitrag Thunderbird 150.0.1 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

29. April 2026

Thunderbird steht nicht mehr nur für einen E-Mail-Client. Mit Thunderbird Pro steht ein kostenpflichtiges Zusatzangebot in den Startlöchern. Der Fokus liegt derzeit auf dem neuen E-Mail-Dienst Thundermail. Die ersten Beta-Einladungen sollen bald verschickt werden.

Thunderbird ist vor allem für seinen kostenlosen E-Mail-Client für Windows, macOS und Linux bekannt. Seit November 2024 gibt es Thunderbird auch für Android, Thunderbird für iOS ist in Entwicklung. Doch dabei soll es nicht bleiben: Die MZLA Technologies Corporation möchte ein Ökosystem aus Clients und Diensten als Alternative zu denen der Tech-Giganten wie Google Mail und Microsoft Office 365 etablieren, welches zu 100 Prozent Open Source ist. Im November hatte ich eine erste Vorschau auf den Funktionsumfang der drei neuen Dienste Thundermail, Thunderbird Send sowie Thunderbird Appointment gegeben.

Die Auswertung des Nutzerfeedbacks hat ein klares Bild dahingehend ergeben, dass sich die meisten Nutzer vor allem für den E-Mail-Dienst Thundermail interessieren. Dementsprechend hat MZLA die Entwicklung von Thundermail priorisiert. Auch Thunderbird Send und Thunderbird Appointment werden weiterhin entwickelt, müssen in der Priorisierung derzeit aber etwas hinten anstehen. Fortschritte gibt es aber bei allen drei Diensten, auf die MZLA in seinem Blog näher eingeht.

Auch am anfänglichen Preis möchte man Anpassungen vornehmen, um besser den Erwartungen der Nutzer zu entsprechen, geht in diesem Punkt aber nicht weiter ins Detail. Zuletzt war von 9 USD im Monat zu lesen, aktuell zeigt die Website keinen Preis mehr an. Vermutlich deutet die Aussage auf einen niedrigeren Preis als ursprünglich geplant hin.

Im Mai sollen die ersten Beta-Einladungen für Nutzer verschickt werden, welche sich auf die Warteliste haben setzen lassen.

Der Beitrag Thunderbird Pro: Fokus auf E-Mail-Dienst Thundermail, Beta-Start steht bevor erschien zuerst auf soeren-hentzschel.at.

28. April 2026

Mozilla hat Firefox 150.0.1 veröffentlicht und behebt damit mehrere Probleme der Vorgängerversion. Außerdem wurden zahlreiche Sicherheitslücken geschlossen.

Download Mozilla Firefox 150.0.1

Mit Firefox 150.0.1 behebt Mozilla zahlreiche Sicherheitslücken. Alleine aus Gründen der Sicherheit ist ein Update daher für alle Nutzer empfohlen.

Diverse Verbesserungen in Zusammenhang mit dem KI-Feature Smart Window wurden vorgenommen, für dessen Beta-Version erste Nutzer von Firefox 150 eingeladen worden sind.

Das Schreiben in die Dateien profiles.ini und installs.ini wurde sicherer gemacht, um Profilverluste durch defekte Einträge zu verhindern.

Tabs konnten nicht zu geschlossenen Tab-Gruppen hinzugefügt werden, wenn diese vor Firefox 149 erstellt worden sind.

Ein Problem wurde behoben, welches für Nutzer der Sicherheits-Software von Bitdefender dafür sorgte, dass Facebook und andere Websites nicht mehr geladen werden konnte.

Es wurde ein Problem behoben, bei dem Firefox den System-Berechtigungsdialog bei einem zweiten Versuch erneut anzeigte, wenn die Abfrage zur Geolokalisierungs-Berechtigung abgelehnt wurde.

Wurden Websites als Web-App geöffnet, konnte die Adressleiste unter Umständen zu kurz dargestellt werden.

Der Abschnitt „Firefox Labs” in den Einstellungen von Firefox zeigte nach dem ersten Start unter Windows möglicherweise keine Einträge an.

Darüber hinaus wurden eine Performance-Regression und mehrere Webkompatibilitäts-Probleme behoben.

Der Beitrag Mozilla veröffentlicht Sicherheits-Update Firefox 150.0.1 erschien zuerst auf soeren-hentzschel.at.

27. April 2026

Firefox Relay ist ein Dienst von Mozilla, der die persönliche E-Mail-Adresse vor Spam und unerwünschter Offenlegung schützt. Mozilla hat die maximal mögliche Anzahl an E-Mail-Masken für Nutzer der kostenlosen Version von Firefox Relay deutlich erhöht.

Was ist Firefox Relay?

E-Mail-Adressen sind gleichzusetzen mit einer persönlichen Adresse. Sie sind einmalig und viele Nutzer besitzen nur eine einzige E-Mail-Adresse, die sie teilweise auf dutzenden, wenn nicht gar auf hunderten Websites verwenden. Findet auf einer Website, auf der man mit seiner E-Mail-Adresse registriert ist, ein Datendiebstahl statt, wird damit in vielen Fällen auch die persönliche E-Mail-Adresse offengelegt. Und haben Spammer erstmal eine E-Mail-Adresse in ihrem System, darf man sich auf viele unerwünschte E-Mails ohne realistische Hoffnung einstellen, dass der Spam abnehmen wird.

Mit Firefox Relay können sogenannte Masken als Alias-Adressen angelegt werden, die der Nutzer für Newsletter-Anmeldungen und Website-Registrierungen angeben kann. Firefox Relay leitet diese E-Mails dann an die persönliche E-Mail-Adresse weiter. Außerdem kann Firefox Relay bekannte Tracking-Scripts aus E-Mails entfernen.

Firefox Relay ist kostenlos. Es gibt aber auch eine kostenpflichtige Premium-Version, welche unendlich viele Masken sowie eine eigene E-Mail-Domain erlaubt. Außerdem können in Firefox Relay Premium auf weitergeleitete E-Mails geantwortet und Werbe-Mails automatisch blockiert werden. In den USA sowie Kanada können auch Telefonnummern maskiert werden.

Anzahl an möglichen Masken erhöht

Nutzer der kostenlosen Version von Firefox Relay konnten bislang bis zu fünf Masken für die persönliche E-Mail-Adresse anlegen. Ab sofort sind bis zu 50 Masken kostenlos möglich. Nutzer von Firefox Relay Premium können weiterhin unendlich viele Masken anlegen.

Der Beitrag Firefox Relay: Mozilla erhöht kostenlose Anzahl an E-Mail-Masken deutlich erschien zuerst auf soeren-hentzschel.at.

26. April 2026

Mozilla hat Version 2.36 seiner VPN-Clients für das Mozilla VPN veröffentlicht.

Mit dem Mozilla VPN bietet Mozilla in Zusammenarbeit mit Mullvad sein eigenes Virtual Private Network an und verspricht neben einer sehr einfachen Bedienung eine durch das moderne und schlanke WireGuard-Protokoll schnelle Performance, Sicherheit sowie Privatsphäre: Weder werden Nutzungsdaten geloggt noch mit einer externen Analysefirma zusammengearbeitet, um Nutzungsprofile zu erstellen.

Jetzt Mozilla VPN nutzen

Die Neuerungen vom Mozilla VPN 2.36

Das Update auf das Mozilla VPN 2.36 bringt in erster Linie Fehlerbehebungen und Verbesserungen unter der Haube. Für Nutzer auf Android gibt es auf GitHub jetzt außerdem eine Variante vom Mozilla VPN zum Download („foss” im Dateinamen), welche nicht von den Google Play Services abhängt.

Der Beitrag Mozilla VPN 2.36 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

23. April 2026

Firefox wird mit mehreren Suchmaschinen ausgeliefert. Mit Startpage steht aktuell eine weitere Suchmaschine für einen Teil der europäischen Firefox-Nutzer standardmäßig zur Auswahl.

Firefox-Nutzer können praktisch jede beliebige Suchmaschine zu Firefox hinzufügen. Der Browser besitzt aber auch schon von Haus aus eine Auswahl an Suchmaschinen, die sofort zur Verfügung stehen, ohne dass der Nutzer manuelle Schritte unternehmen muss.

Seit dem 21. April läuft ein Experiment mit einer geplanten Laufzeit von 30 Tagen, in dessen Rahmen ein Teil der Firefox-Nutzer in Deutschland, Österreich, der Schweiz, den Niederlanden sowie Frankreich Startpage als zusätzliche Suchmaschine sieht. Voraussetzung ist die Nutzung von Firefox 150 oder neuer.

Startpage in Firefox 150

Startpage ist eine Suchmaschine aus den Niederlanden, welche einen besonderen Fokus auf Datenschutz legt. Nach Angaben von Mozilla laufen in Firefox bereits über eine Milliarde Suchanfragen pro Jahr über Startpage, nachdem Firefox-Nutzer die Suchmaschine manuell installiert haben. Startpage sei auch die am häufigsten von Firefox-Nutzern angefragte Suchmaschine für eine standardmäßige Integration.

Der Beitrag Mozilla testet Startpage als Suchmaschine in Firefox erschien zuerst auf soeren-hentzschel.at.

22. April 2026

Die MZLA Technologies Corporation hat mit Thunderbird 150 eine neue Version seines Open Source E-Mail-Clients für Windows, Apple macOS und Linux veröffentlicht.

Neuerungen von Thunderbird 150

Mit Thunderbird 150 hat die MZLA Technologies Corporation ein Update für seinen Open Source E-Mail-Client veröffentlicht.

Der PDF-Betrachter erlaubt nun das Löschen, Kopieren, Verschieben und Exportieren einzelner Seiten einer PDF-Datei.

In den Einstellungen zum Erscheinungsbild gibt es eine neue Option zur Festlegung der Akzentfarbe. Die Ordnerverwaltungsoption „Letzte Ziele” erlaubt jetzt auch eine alphabetische Sortierung.

Die Unterstützung für unaufdringlicher Signaturen (OpenPGP) wurde hinzugefügt. Die Suche im Nachrichtentext wurde für mit OpenPGP und S/MIME verschlüsselte Nachrichten aktiviert.

Karten aus dem Adressbuch können nun als sogenannte vCard in die Zwischenablage kopiert werden.

Beim ersten Start von Thunderbird wird jetzt die Kontoübersicht geöffnet.

Die Monats- und Wochenansicht im Kalender ist jetzt auch über einen Touch-Bildschirm scrollbar.

Ansonsten bringt die neue Version wie immer weitere kleinere Verbesserungen und eine ganze Reihe von Fehlerkorrekturen, welche sich wie immer in den Release Notes (engl.) nachlesen lassen. Auch Sicherheitslücken wurden im neuesten Update wieder behoben.

Der Beitrag Thunderbird 150 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

21. April 2026

Mozilla hat Firefox 150 für Windows, Apple macOS und Linux veröffentlicht. Dieser Artikel fasst die wichtigsten Neuerungen zusammen – wie immer auf diesem Blog weit ausführlicher als auf anderen Websites.

Download Mozilla Firefox für Microsoft Windows, Apple macOS und Linux

Verbesserungen für geteilte Ansicht von Tabs

Die mit Firefox 149 eingeführten geteilten Tabs wurden weiter verbessert. So gibt es nun eine Suchfunktion für bereits geöffnete Tabs und es kann eine geteilte Ansicht über das Kontextmenü beliebiger Links erstellt werden. Außerdem gibt es eine neue Kontextmenü-Option, um die Reihenfolge der beiden geteilten Tabs umzukehren.

Neuerungen im PDF-Betrachter

Der PDF-Betrachter erlaubt nun das Löschen, Kopieren, Verschieben und Exportieren einzelner Seiten einer PDF-Datei. Mit einem späteren Update wird dann auch das Zusammenfügen mehrerer PDF-Dateien möglich sein.

Firefox 150

Außerdem haben Bilder in PDF-Dateien nun ein passendes Kontextmenü, welches das Kopieren und Speichern von Bildern aus PDF-Dateien erlaubt.

Ausrollung aktueller Funktionen für weitere Nutzer

Web-Apps

Seit Version 143 unterstützt Firefox auf Windows die Ausführung von Websites als Web-Apps. Dies galt jedoch nicht, wenn Firefox über den Microsoft Store installiert worden ist. Für diese Nutzer werden Web-Apps jetzt auch unterstützt. Unterstützung für Linux wird mit einem der kommenden Updates folgen.

Profilverwaltung

Bereits in Firefox 138 hat Mozilla für einen kleinen Teil der Nutzer eine neue Profilverwaltung verteilt, die seit Firefox 144 großflächig für Nutzer von Windows 11, macOS und Linux ausgerollt wird. Mit Firefox 150 steht die Funktion auch für Nutzer von Windows 10 zur Verfügung.

Backups

Gleiches gilt für die mit Firefox 146 eingeführte Backup-Funktion. Während die Sicherung bereits für Nutzer von Windows 10 und Windows 11 zur Verfügung stand, war die Wiederherstellen-Funktion bisher nur für Nutzer von Windows 11 verfügbar. Außerdem war die Backup-Funktion deaktiviert, wenn die neue Profilverwaltung genutzt worden ist. Firefox 150 macht beide Systeme miteinander kompatibel und aktiviert die Backup-Funktion vollständig für alle Nutzer von Windows.

Kostenlose VPN-Integration

Die mit Firefox 149 neu eingeführte kostenlose VPN-Integration, welche bereits in Deutschland, Großbritannien, Frankreich sowie den USA ausgerollt worden ist, wird jetzt auch für Nutzer in Kanada ausgerollt.

Nachrichten-Layout mit Kategorien auf Startseite

Das Nachrichten-Layout mit Kategorien für die Standard-Startseite von Firefox, welches bisher nur für Nutzer in den USA aktiviert war, ist nun auch für Nutzer in Großbritannien, Irland und Kanada aktiviert.

Firefox 150

Mehr Sicherheit für Firefox-Nutzer

Auch in Firefox 150 wurden wieder mehrere Sicherheitslücken geschlossen. Alleine aus Gründen der Sicherheit ist ein Update auf Firefox 150 daher für alle Nutzer dringend empfohlen.

Sonstige Endnutzer-Neuerungen in Firefox 150

Das Erstellen von Tab-Gruppen via Drag and Drop eines Tabs auf einen anderen Tab kann in den Einstellungen jetzt deaktiviert werden.

Über das Kontextmenü von Tabs ist es nun möglich, mehrere Tabs gleichzeitig zu teilen. Beim Einfügen in andere Apps enthalten die Links sowohl die Seitentitel als auch die URLs der jeweiligen Tabs.

Die Seite about:translations zur lokalen Übersetzung beliebiger Texte kann ab sofort auch über eine Schnellaktion in der Adressleiste geöffnet werden („übersetzen” in die Adressleiste einzugeben beginnen). Außedem reagiert about:translations jetzt auf Änderungen des Textes in der URL, ohne dass die Seite neu geladen werden muss, und es erzeugt nicht länger jede Eingabe im Textfeld einen neuen Eintrag in der Navigations-Chronik des Tabs.

Themes mit Hintergrundbild integrieren sich nun besser mit der Seitenleiste. Außerdem merkt sich die Chronik-Sidebar jetzt die zuletzt ausgewählte Sortier-Option.

Die Kompatibilität vom Bild-im-Bild-Modus mit Disney Plus wurde verbessert und zeigt dort nun alle Steuerelemente an.

Auf Linux wird nun der GTK Emoji-Picker unterstützt, der üblicherweise über die Tastenkombination Strg + . geöffnet werden kann.

Das Bereinigen von Firefox ist jetzt auch bei Verwendung der neuen Profilverwaltung möglich.

Die Adressleiste kann nun Geschwindigkeiten umrechnen, sofern die Eingabe einer bestimmten Struktur folgt.

Das Konzept Race Cache With Network (RCWN) sollte ursprünglich die Ladezeiten von Webseiten verkürzen, indem Firefox parallel eine Anfrage an das Netzwerk sendet, wenn Firefox merkt, dass der Festplatten-Zugriff für den Cache langsam ist, und dann die Ressource aus der Quelle nutzt, welche zuerst ein Ergebnis liefert. In Zeiten von SSDs bringt dieses Feature keinen nennenswerten Vorteil mehr. Nachdem RCWN in Firefox 147 bereits für Geräte mit SSD deaktiviert worden ist, folgte nun auch für alle anderen Systeme die Deaktivierung.

Die Dokumentation der unterstützen Unternehmensrichtlinien auf about:polices verlinkt nun auf die neue Dokumentations-Website.

Firefox für Linux ist ab sofort auch als .rpm-Paket für Nutzer von Red Hat, Fedora, openSUSE und andere RPM-basierten Distributionen verfügbar.

Verbesserungen der Entwicklerwerkzeuge

Die Standard-Liste der Geräte im Responsive Design Modus wurde aktualisiert.

Im Bereich für Pseudo-Klassen im Inspektor-Werkzeug lässt sich für entsprechende Elemente jetzt auch die Pseudo-Klasse :open auswählen.

Der Netzwerkanalye-Entwicklerwerkzeug zeigt nun an, wenn für eine Verbindung ein Zertifikat verwendet wurde, das von einer Zertifizierungsstelle ausgestellt wurde, die nicht am Root-CA-Programm von Mozilla teilnimmt.

Verbesserungen der Webplattform

Die CSS-Funktion light-dark() kann nicht länger nur für Farben, sondern jetzt auch für Grafiken verwendet werden. Die CSS-Funktion color-mix() akzeptierte bislang lediglich zwei Farben und kann nun mit einer beliebigen Anzahl von Farben verwendet werden. In HTML wird jetzt der auto-Wert für das sizes-Attribut beim Lazy Loading von Bildern unterstützt, die verschiedene Größen via srcset definieren.

Dies war nur eine Auswahl. Auch für Entwickler von Firefox-Erweiterungen gab es einige Änderungen. Weitere Verbesserungen der Webplattform und für Erweiterungsentwickler lassen sich wie immer in den MDN Web Docs nachlesen.

Der Beitrag Mozilla veröffentlicht Firefox 150 erschien zuerst auf soeren-hentzschel.at.

20. April 2026

Die MZLA Technologies Corporation hat mit Thunderbird 18 ein Update für die Android-Version seines E-Mail-Clients veröffentlicht.

Download Thunderbird für Android

Für das Profilbild eines E-Mail-Kontos können jetzt auch PNG- und nicht mehr ausschließlich JPEG-Grafiken verwendet werden. Eine neue Anzeige-Option für das Datums- und Zeitformat in der Nachrichtenliste wurde hinzugefügt. Wenn die Option zur Anzeige von E-Mails in einer Schriftart mit fester Zeichenbreite aktiviert ist, wird diese nun auch beim Verfassen von E-Mails verwendet. Dateianhänge werden ab sofort oberhalb und nicht länger unterhalb der Nachricht angezeigt, damit diese besser sichtbar sind. Ansonsten bringt auch Thunderbird 18 wieder eine Reihe von Fehlerkorrekturen und Detail-Verbesserungen unter der Haube, welche sich in den offiziellen Release Notes nachlesen lassen.

Der Beitrag Thunderbird 18 für Android veröffentlicht erschien zuerst auf soeren-hentzschel.at.

19. April 2026

Möchtest du deine Handykamera als Webcam nutzen? In meinem neuen Video zeige ich dir, wie du DroidCam auf deinem Android-Gerät installierst und den Client auf deinem Linux-System einrichtest. Danach verbindest du dein Handy einfach über WLAN oder USB mit dem PC und die Webcam ist sofort einsatzbereit.



Als Linux-User ist man es gewöhnt für knifflige Situationen schnell eine Lösung zu finden. Und genauso ging es mir kürzlich, als ich zwar meinen Laptop (Modell SurfaceBook) dabei hatte, dessen Webcam leider auch nach Jahren unter Linux nicht unterstützt wird. Nun war ich in der Verlegenheit einen Videoanruf zu tätigen und kam auf die Idee, doch meine Handykamera als Webcam zu nutzen. Eine kurze Recherche und ein freundlicher Tipp aus der Community haben ergeben, dass sich theoretisch ab Android Version 14 das Telefon direkt via USB als Webcam nutzen lässt.

Dazu sollte nach dem Anschliessen des Kabels eine Auswahlmöglichkeit 'Webcam' angeboten werden.

Zumindest auf meinem Gerät mit einem Custom-ROM war dies trotz entsprechender Android-Version nicht der Fall. Möglicherweise muss dieses Feature von den Entwickler_innen des Custom-ROMs für den Build aktiviert werden. Ansätze wie der von Dem hoergen vorgestellte Versuch scrcpy dafür zu nutzen, kamen für mich nicht infrage.

Von DroidCam hatte ich zuvor schon einmal gehört, als ich das Video über das FuriPhone FLX1 Linux-Telefon vorbereitet hatte, für das ich zwei Kameras benötigte. Besonders die direkte Integration in OBS Studio war für diesen Anwendungsfall interessant.

Zu diesem Zeitpunkt konnte mich mir allerdings eine zweite Logitech Streamcam ausleihen und habe das Projekt nicht weiterverfolgt. Doch jetzt bot sich die Gelegenheit DroidCam nochmal genauer anzusehen und in diesem Video möchte ich euch die App kurz vorstellen.

Die Installation besteht aus zwei Teilen, zum einen wird eine Handy-App benötigt, die leider nur im PlayStore verfügbar ist. Um diese anonym ohne Google-Account installieren zu können, habe ich mich für den Aurora-Store entschieden, welcher über F-Droid bezogen werden kann. Ist dies erfolgt, kann mit der Installation des DroidCam Linux-Clients begonnen werden. Wie zuvor erwähnt, gibt es eine Variante, welche sich direkt in OBS Studio integrieren lässt und einen Standalone-Client.

Um den geplanten Video-Call mit Jitsi machen zu können, habe ich mich für die Standalone-Variante entschieden, welche vom Projekt für Debian- und Fedora-basierte Systeme angeboten wird. Damit sich das Handy über das WLAN verbinden lässt, müssen sich beide Geräte im gleichen Netzwerk befinden. Alternativ kann auch hier das Telefon direkt per USB-Kabel angeschlossen werden. Die App bietet einige Einstellungsmöglichkeiten, wie beispielsweise die Angabe der Kamera-Auflösung oder die Bildausrichtung. Sobald sie erfolgreich eingerichtet wurde und die Einstellungen wie gewünscht angepasst wurden kann die so erstellte Kamera einfach in Anwendungen wie Jitsi, welches ich im Firefox Browser nutze, ausgewählt werden.

Für mich stellt DroidCam eine einfache und innovative Möglichkeit dar, ein Handy als Webcam nutzen zu können. Warst du bereits in einer ähnlichen Situation und hast Tipps für die Community, dann teile sie gerne in den Kommentaren.

Tuxwiz

Hast du Lust, das Linux-Betriebssystem auf eine unterhaltsame Weise kennenzulernen? Dann schau unbedingt auf meinem Peertube-Kanal Tuxwiz vorbei! ✨

Meine Videos führen dich Schritt für Schritt durch die aufregende Welt von Linux, Selfhosting und Freier Software.

Ich freue mich auch, wenn du mir auf Mastodon folgst. Dort erfährst du immer sofort, wenn es etwas Neues zu entdecken gibt.

Die Spacefun-Community findest du auf Telegram und ganz neu auch auf Snikket. Einen Invite-Code für Snikket bekommst du in der Telegram-Gruppe.

Getreu dem Motto «Raus aus der Bubble» bin ich mit meinem Kanal auch auf YouTube vertreten. Indem du mir dort folgst und ein Daumen hoch auf meine Videos gibst, hilfst du, die Sichtbarkeit zu steigern. So können wir gemeinsam Menschen erreichen, die bisher noch keinen Kontakt mit Freier Software hatten.

Mein Kanal auf YouTube: https://www.youtube.com/@tuxwiz

Die Einsteiger-Playlist auf YouTube: https://www.youtube.com/playlist?list=PLJlnbs0kQiZiWks57CPOoCOnUlFwbZWQp

Meine Linux-Distribution Spacefun: https://www.spacefun.ch

Du kannst mich mit einer Spende unterstützen.


GNU/Linux.ch ist ein Community-Projekt. Bei uns kannst du nicht nur mitlesen, sondern auch selbst aktiv werden. Wir freuen uns, wenn du mit uns über die Artikel in unseren Chat-Gruppen oder im Fediverse diskutierst. Auch du selbst kannst Autor werden. Reiche uns deinen Artikelvorschlag über das Formular auf unserer Webseite ein.