Bei der Wahl des Betriebssystems kann zwischen dem herkömmlichen Apple-Datenbanksystem und dem kostenlosen Programm iPod-Linux gewählt werden.

iPod-Linux ist ein Projekt der Open-Source-Gemeinde, um eine Alternative für die Apple Firmware zu schaffen und alle technischen Möglichkeiten des Apple iPods zu nutzen. Dabei geht die Apple-Software aber nicht verloren und kann mittels eines Bootloaders jederzeit neu geladen werden.

iPod-Linux-bietet für die Freunde des mobilen Spiels den Gameboy-Emulator iBoy. Auch für die Nano und Video Player der ersten Generation kann das Linux-Betriebssystem verwendet werden. Das iBoy-Programm läuft auf allen iPod-Geräten der ersten, zweiten und dritten Generation.

Eine andere Firmware ist Rockbox, mit der sich anders als bei der Apple-Software auch die Musikformate OGG, MP2, WAV abspielen lassen. Die Software unterstützt eine unterbrechungsfreie Wiedergabe von Titeln und bietet einen Musik-Equalizer. Zudem hat das Programm neben einem Bild-und Videobetrachter, Taschenrechner, Stoppuhr und diverse Spiele im Gepäck. Die Rockbox-Firmware unterstützt die Player der ersten vier Classic-Generationen und der ersten Generation des Apple Mini, Nano und Video.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Tag ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Tag ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago