Auf dem Ubuntu Summit 2024 Ende Oktober in Den Haag wurde unter anderem die Roadmap für die nächsten sechs Monate besprochen. Darunter fallen auch die Entwicklungsziele für die nächste Veröffentlichung Ubuntu 25.04 »Plucky Puffin«, das am 17. April 2025 erscheinen soll.
Kernel 6.14 und GNOME 48 sind gesetzt
Die Grundlage sollen Kernel 6.14 und GNOME 48 bilden. Das als Interims-Release mit neun Monaten Unterstützung versehene Ubuntu 25.04 will an der Verbesserung des neuen Desktop-Installers arbeiten. Das Augenmerk liegt dabei hauptsächlich auf der Dual-Boot-Erfahrung. Dafür sollen zusätzliche Informationen über das Vorhandensein anderer Betriebssysteme auf dem Gerät angeboten und die Szenarien »In freien Speicherplatz installieren« und »Eine vorhandene Ubuntu-Installation löschen und ersetzen« besser ausgearbeitet werden.
Im Paketbestand könnte der PDF-Reader Evince Platz machen für eine moderne GTK4-Anwendung, die derzeit im GNOME Incubator verweilt und auf den Namen Papers hört. Papers ist ein Fork von Evince, da eine Aktualisierung von Evince auf moderne Standards unerwartete Hürden mit sich brachte.
TPM-gestützte Full Disk Encryption ausgebaut
Ein weiterer Punkt betrifft eine einfach zu benutzende Verschlüsselungsoption für Dual-Boot-Installationen sowie eine bessere Handhabung von Windows BitLocker-Verschlüsselungsszenarien. Eher im Verborgenen arbeiten Entwickler von Snapd, dem Kernel und dem Installer an den zugrundeliegenden Komponenten für eine breitere Unterstützung der Hardwarekompatibilität für TPM-gestützte Full Disk Encryption (FDE). Hier ist für 25.04 die Unterstützung des NVIDIA-Treibers geplant.
Ubuntu Core Desktop lebt
Die Entwicklung von Ubuntu Core Desktop schreitet langsam weiter voran. Auf dem Ubuntu Summit hielt KDE-Entwickler Kevin Ottens einen Vortrag über KDE Neon Core, die Idee eines zu 100 % auf Snap basierten, unveränderlichen KDE-basierten Systems auf der Basis von Ubuntu Core. Dies ist nicht zu verwechseln mit der Entwicklung von KDE Linux, einer unveränderlichen KDE-Distribution auf der Basis von Arch Linux, die einmal KDE neon ablösen soll. Zumindest konnte ich keine Berührungspunkte finden. Weitere geplante Entwicklungen sind dem Discourse-Blog zu entnehmen.

Dual-Boot mit BitLocker war schon immer zum brechen. Updated man Linux und somit auch den GRUB, erkennt das Bitlocker und möchte den Wiederherstellungsschlüssel. Fraglich ob ubuntu daran etwas ändern kann
Dann darf halt nicht mehr bei jedem Linux Kernel Update etwas am GRUB geändert werden.
Natuerlich muss der neue Kernel im grub registriert werden, sonst kannste den ja nicht ausrufen.
Nicht Linux ist das Problem sondern der MS Scheiss.
Warum muss das bei jedem Linux Kernel Update gemacht werden, obwohl der Linux-Kernel ein Linux-Kernel bleibt?
Bei jedem Linux-Kernel-Update muss die Initramfs (initial RAM filesystem) neu generiert werden. Jeder Kernel hat möglicherweise leicht unterschiedliche Modulabhängigkeiten. Die Initramfs muss diese Abhängigkeiten korrekt abbilden, um ein reibungsloses Booten zu gewährleisten. Dann gibt es Treiber-Updates usw.
Am besten löscht man Windows und verbannt dieses OS in eine VM, dort kann es weniger Schaden anrichten und man kann schnell Snappshots wiederherstellen 😉
Dass Linux nicht ohne Initramfs auskommt, ist nicht das Problem von Microsoft.
Musste erstmal schauen was BitLocker ueberhaupt ist. 😉
Windoof, das ist ja gruselig. 🙂
BitLocker ist besser als eine Festplattenverschlüsselung, die der Nutzer gar nicht erst aktiviert hat, weil er nicht bei jedem Systemstart ein Passwort eingeben möchte.
Also eine Linux-Festplattenverschlüsselung ist in vielerlei Hinsicht flexibler als Bitlocker von Microschrott und natürlich kann man auch unter Linux ohne Eingabe eines Passwortes eine Komplettverschlüsselung unter Linux realisieren:
oft reicht aber ein verschlüsselt /home völlig aus.
BitLocker von Microsoft lässt sich ohne Konsolenbefehle aktivieren. Ein paar Mausklicks reichen aus.
Naja mit einem guten Notebook, kann ich auch ein Festplattenpassword setzen, damit hat auch niemand zugriff auf die Festplatte auch wenn sie ausgebaut wird.
Und das ist komplett unabhaengig von jedwedem OS.
Wo setzt du dieses Festplattenpassword bei einem »guten Notebook«?
Bitlocker ist der größte Mist den es gibt.
Sobald der aktiviert ist bist kann MS mit dir machen was sie wollen.
Wie fragst du?!, Ganz einfach über MS BAM (Bitlocker Admin Manager) damit kann man bereits auf den Rechner zugreifen BEVOR das OS gebootet ist!!.
Heist im Klartext Bitlocker baut direkt eine Netzwerkverbindung zu MS auf nachdem die Hardware Initialisierung durch ist, ohne das du da Einfluss drauf hast.
Ein Scheunentor großes Failt.
Und das alles mit der scheinheiligen Begründung, das man das ja nur nutzt, um deinen Bitlocker einfach entsperren zu können, wenn du den Schlüssel vergessen hast.
Ja klar, wenn man etwas Ahnung hat kann man es über die Firewall des Routers verhindern.🙄
Aber der normale User weiß nicht das dass passiert, und kann es deswegen auch nicht verhindern.👎😒
Ich weiß echt nicht wie man sich so einen Scheiss noch freiwillig antun kann.🤦♂️
MBAM ist ein Tool zur Verwaltung und Überwachung von BitLocker, bietet aber keine Möglichkeit, die Verschlüsselung selbst remote zu deaktivieren. Dann wäre ja das Crowstrike-Desaster nur “Halb-So-Schlimm”
Habe auch nicht behauptet, das man darüber die Verschlüsselung deaktivieren kann.
Das System gibt dir aber direkten Zugriff auf dem Rechner bevor DU über den Rechner die Möglichkeit hast das zu verhindern, oder auch nur zu kontrollieren.
Der einzige Weg ist über externe System, wie die Firewall im Router.
Aber meiner Erfahrung nach haben 95% der normalen User sowas nicht an / eingerichtet, und wollen sich auch nicht damit auseinander setzen.
Weil das ist ja “Nerd” Kram.
Ich verstehe deine Bedenken, aber sie erscheinen mir etwas übertrieben. Was du beschreibst, hat wahrscheinlich mit der BitLocker Network Unlock-Funktion zu tun, die vor allem in Unternehmensumgebungen genutzt wird, bei denen Geräte Teil einer Domäne sind und sich in einem vertrauenswürdigen Netzwerk (Trusted Network) befinden.
BitLocker wird so früh wie möglich im Bootprozess aktiviert, um sicherzustellen, dass keine schadhafte Software den Startvorgang beeinflusst (Rootkits, Bootkits). In Unternehmensnetzwerken sorgt BitLocker Network Unlock außerdem dafür, dass Geräte bei Anmeldung im Netzwerk automatisch entschlüsselt werden können, ohne dass der Benutzer ein Passwort oder PIN eingeben muss – was sowohl den Verwaltungsaufwand reduziert als auch den Schutz aufrechterhält.
Kurz gesagt: Windows 10 Professional und ähnliche Versionen sind für den Einsatz in Unternehmensnetzwerken konzipiert und bieten zusätzliche Sicherheitsfunktionen, die für den Privatgebrauch meist nicht notwendig sind. Für den privaten PC ist in der Regel die Windows 10 Home-Version völlig ausreichend. Anstelle von Bitlocker nimmt man dann Veracypt oder vergleichbares.
Dass Windows-Nutzer ihre Zugangsdaten an Microsoft auslagern, ist im Interesse von Microsoft.