Jörg Thoma

Jörg Thoma

Jörg Thoma ist bei Golem.de für Open Source zuständig. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. 1995 kompilierte er seinen ersten Linux-Kernel und hält die Bash noch immer für ein nützliches Werkzeug. Seine Leidenschaft gilt allem, was offene Quellen hat.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Sony-Hack: Die dubiose IP-Spur nach Nordkorea

    Sony-Hack

    Die dubiose IP-Spur nach Nordkorea

    Anhand von IP-Adressen will das FBI Nordkorea als Urheber der Hackerangriffe auf Sony Pictures ausgemacht haben. Diese Adressen sind jedoch weltweit verteilt und keine führt eindeutig in das abgeschottete Land. Manche bezweifeln daher die Schuldzuweisung der US-Bundespolizei.

    22.12.201428 Kommentare

  2. The Open Bay: The Pirate Bay verteilt ihren Code

    The Open Bay

    The Pirate Bay verteilt ihren Code

    Es solle viele The Pirate Bays geben, hatten sich deren Macher gewünscht. Jetzt haben sie große Teile des Codes ihrer Webseite veröffentlicht, die vor wenigen Tagen bei einer Razzia vom Netz genommen wurde.

    22.12.201413 Kommentare

  3. Linux 3.19: Release Candidate eröffnet Testphase

    Linux 3.19

    Release Candidate eröffnet Testphase

    Der Linux-Kernel 3.19 bringt diverse Änderungen für Grafiktreiber, Speicherstacks und Dateisysteme mit. Außerdem gibt es eine neue Schnittstelle für AMDs Heterogeneous System Architecture (HSA).

    22.12.20141 Kommentar

Anzeige
  1. Küchengeräte im Eigenbau: Sous-Vide gibt's jetzt für jeden

    Küchengeräte im Eigenbau

    Sous-Vide gibt's jetzt für jeden

    Für das schonende Gar-Verfahren Sous-Vide waren bislang teure Geräte nötig. Jetzt hat ein Hacker eines nachgebaut - für umgerechnet etwa 80 Euro.

    22.12.2014100 Kommentare

  2. Guardians of Peace: Sony-Hack wird zum Politikum

    Guardians of Peace

    Sony-Hack wird zum Politikum

    Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.

    19.12.201484 Kommentare

  3. Security: Schwere Sicherheitslücke im Git-Client

    Security

    Schwere Sicherheitslücke im Git-Client

    Eine schwere Sicherheitslücke im Git-Client für Windows und Mac OS X macht Rechner von außen angreifbar. Es gibt bereits Aktualisierungen, die schnellstmöglich eingespielt werden sollten.

    19.12.201427 Kommentare

  1. Spearfishing: Icann meldet Einbruch in seine Server

    Spearfishing

    Icann meldet Einbruch in seine Server

    Der Domainverwalter Icann meldet einen Einbruch in seine Server. Seine Mitarbeiter seien Opfer eines Spearfishing-Angriffs geworden.

    18.12.20141 Kommentar

  2. USBdriveby: Hackerwerkzeuge für die Halskette

    USBdriveby

    Hackerwerkzeuge für die Halskette

    Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.

    18.12.201434 Kommentare

  3. Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    Guardians of Peace

    Nordkorea soll den Sony-Hack befohlen haben

    US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.

    18.12.2014135 Kommentare

  4. Sony-Leaks: MPAA lobbyiert weiter für DNS-Sperren

    Sony-Leaks

    MPAA lobbyiert weiter für DNS-Sperren

    Der Lobbyverband der USA-Filmindustrie MPAA setzt sich unter dem Namen Project Goliath weiterhin für DNS-Sperren gegen Piraterie ein. Ein entsprechender Passus war bereits Teil des gescheiterten Gesetzentwurfs Sopa.

    17.12.201414 Kommentare

  5. DRM-Prozess: Apple wehrt Millionenklage ab

    DRM-Prozess

    Apple wehrt Millionenklage ab

    Apple habe mit seinem Kopierschutz in iTunes und dem iPod nicht gegen Wettbewerbsregeln verstoßen. Das haben die Geschworenen in einem Zivilprozess entschieden. Die Kläger wollen in Berufung gehen.

    17.12.201445 Kommentare

  6. Nach der Razzia: Noch kein neues Pirate Bay geplant

    Nach der Razzia

    Noch kein neues Pirate Bay geplant

    Die Betreiber der Torrent-Seite The Pirate Bay haben noch keine Pläne, ihre Webseite neu aufzusetzen. Sie begrüßen die diversen Ausgründungen ihrer Plattform, warnen aber vor unseriösen Kopien.

    16.12.201412 Kommentare

  7. Sony-Hack: Server-Einbruch war Sony längst bekannt

    Sony-Hack

    Server-Einbruch war Sony längst bekannt

    Dass sich Datendiebe Zugriff auf die Server von Sony Pictures verschafft haben, war dem Unternehmen seit einem Jahr bekannt. Es besteht offenbar auch ein direkter Zusammenhang mit dem Einbruch in Sonys Playstation-Netzwerk 2011.

    16.12.201410 Kommentare

  8. Security: Smarthomes, offen wie Scheunentore

    Security

    Smarthomes, offen wie Scheunentore

    Vernetzte Wohnungen und Häuser versprechen zwar mehr Komfort, sie bieten dann allerdings auch eine riesige Angriffsfläche.

    15.12.2014153 Kommentare

  9. Projekt Maelstrom: Webseiten über Torrent verteilen

    Projekt Maelstrom

    Webseiten über Torrent verteilen

    Bittorrent will das Internet dezentralisieren: Künftig sollen auch Webseiten über Torrents ausgeliefert werden. Unter dem Projektnamen Maelstrom will das Unternehmen dafür einen Browser bereitstellen.

    13.12.201425 Kommentare

  10. Keurig 2.0 gehackt: Die DRM-geschützte Kaffeemaschine

    Keurig 2.0 gehackt

    Die DRM-geschützte Kaffeemaschine

    Mit der Portionskaffeemaschine Keurig 2.0 lässt sich Kaffee nur mit speziellen Kapseln brauen. Drittanbieter haben durch eine eingebaute Sperre das Nachsehen. Das hat einen Hacker auf den Plan gerufen.

    12.12.2014121 Kommentare

  11. Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Digitaler Anschlag

    Cyber-Attacke soll Ölpipeline zerstört haben

    Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.

    12.12.20147 Kommentare

  12. Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

    Cyber-Spionage

    Auf Roter Oktober folgt Cloud Atlas

    Eine neue Angriffswelle mit gezielten Attacken droht: Cloud Atlas soll die nächste digitale Spionagekampagne sein. Die Malware sei eine aktualisierte Variante von Roter Oktober, sagen IT-Sicherheitsexperten.

    11.12.20147 Kommentare

  13. Malware: Turla gibt es auch für Linux

    Malware

    Turla gibt es auch für Linux

    Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren.

    11.12.20148 Kommentare

  14. Fedora 21 im Kurztest: Eine Aufteilung, die guttut

    Fedora 21 im Kurztest

    Eine Aufteilung, die guttut

    Mit Fedora 21 wird die Linux-Distribution in drei Varianten aufgeteilt. Damit können Nutzer und auch die Fedora-Entwickler besser fokussieren, wie unser Kurztest zeigt.

    10.12.201473 KommentareVideo

  15. Canonical: Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical

    Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical stellt mit Ubuntu Core eine minimale Version seines Betriebssystems bereit. Damit sollen beispielsweise Docker-Anwendungen genutzt werden können. Die erste unterstützte Cloud-Plattform ist Microsofts Azure.

    10.12.201410 KommentareVideo

  16. Guardians of Peace: Sony Pictures wird erpresst

    Guardians of Peace

    Sony Pictures wird erpresst

    Die Hackergruppe Guardians of Peace fordert offenbar eine "finanzielle Entschädigung" von Sony Pictures. Die am Wochenende aufgetauchten Drohmails an Sony-Mitarbeiter seien jedoch nicht von ihr, schreibt die Gruppe in einer neuen Mitteilung.

    09.12.201432 Kommentare

  17. Microsoft: Im Internet Explorer ist eine ungepatchte Lücke

    Microsoft

    Im Internet Explorer ist eine ungepatchte Lücke

    In Microsofts Internet Explorer ist eine gefährliche Sicherheitslücke, für die es noch keinen Patch gibt. Durch diese kann Code auf einer infizierten Webseite ausgeführt und das System kompromittiert werden.

    08.12.201453 Kommentare

  18. Sony-Hacker: Erste Spur führt zu einem Hotel in Bangkok

    Sony-Hacker

    Erste Spur führt zu einem Hotel in Bangkok

    Neue Spuren der Sony-Hacker führen zu einem Hotel in Thailand. Von dort sollen die Daten von den Servern von Sony Pictures Entertainment ins Netz gestellt worden sein. Außerdem soll es wieder Hinweise darauf geben, dass die Hacker aus Nordkorea stammen.

    08.12.201424 Kommentare

  19. Betriebssysteme: Mit Linux 3.18 lässt sich besser netzwerken

    Betriebssysteme

    Mit Linux 3.18 lässt sich besser netzwerken

    Trotz eines noch nicht lokalisierten Fehlers hat Linus Torvalds den Linux-Kernel 3.18 freigegeben. Neben kleinen Änderungen an den Grafiktreibern und Dateisystemen gibt es vor allem Neuerungen im Netzwerkstack.

    08.12.20143 Kommentare

  20. Schwachstelle: Yosemite schreibt Firefox-Eingaben mit

    Schwachstelle  

    Yosemite schreibt Firefox-Eingaben mit

    Unter Mac OS X 10.10 werden sämtliche Eingaben im Browser Firefox protokolliert. Mozilla spricht von einer schweren Schwachstelle, die in der aktuellen Version des Browsers geschlossen ist. Die Protokolldateien sind allgemein zugänglich und sollten gelöscht werden.

    05.12.201426 Kommentare

  21. Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

    Sony-Hack

    Angestellte beklagen seit langem mangelnde Sicherheit

    Um die Sicherheit in der IT-Infrastruktur bei Sony soll es bereits seit längerem schlecht bestellt gewesen sein. Die Malware, vor der das FBI im Zuge des Sony-Hacks gewarnt hat, wurde von Kaspersky analysiert und hat jetzt einen Namen.

    05.12.201421 Kommentare

  22. Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Snowden-Dokumente

    Wie die NSA den Mobilfunk infiltriert

    Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

    04.12.201416 Kommentare

  23. Mutmaßungen zum Sony-Einbruch: Die bösen Hacker aus Nordkorea

    Mutmaßungen zum Sony-Einbruch

    Die bösen Hacker aus Nordkorea

    Hacker aus Nordkorea und eine gefährliche Malware: Im Netz kursieren allerlei Gerüchte über den jüngsten Hack auf Sonys Server. Einige sind schlicht falsch, andere nur Mutmaßungen. Ein erster Überblick.

    04.12.201417 Kommentare

  24. DRM: Apple wird wegen Kopierschutz verklagt

    DRM

    Apple wird wegen Kopierschutz verklagt

    Hat Apple mit seinem Kopierschutz auf iPods Kunden und Konkurrenten geschadet? Diese Frage müssen Geschworene in einem Zivilprozess in den USA beantworten.

    03.12.201469 Kommentare

  25. PRECOBS: Berlin will mit Software Einbrüche vorhersagen

    PRECOBS

    Berlin will mit Software Einbrüche vorhersagen

    Die Predictive-Policing-Software PRECOBS soll auch in Berlin eingesetzt werden. In Bayern soll sie bereits erfolgreich getestet worden sein. Kritiker befürchten einen Missbrauch von Personendaten.

    02.12.201436 Kommentare

  26. Spionage: Die Abhörkette der Geheimdienste

    Spionage

    Die Abhörkette der Geheimdienste

    Incenser, Windstop oder Nigella: Die Codenamen der Geheimdienste erschweren einen Überblick über ihre Abhörmaßnahmen. Mit aktuellen Informationen lässt sich die Abhörkette nachbilden.

    02.12.20144 Kommentare

  27. Article 29: Nutzer sollen Device Fingerprinting zustimmen können

    Article 29

    Nutzer sollen Device Fingerprinting zustimmen können

    Device Fingerprinting im Browser soll nicht mehr ohne Wissen des Anwenders geschehen dürfen. Der Informationssammlung sollen Nutzer ebenso zustimmen müssen, wie es bei Cookies der Fall ist. Das empfiehlt die EU-Arbeitsgruppe Article 29.

    29.11.201430 Kommentare

  28. Systemd: Devuan droht Debian zu entzweien

    Systemd

    Devuan droht Debian zu entzweien

    Der angedrohte Debian-Fork soll Realität werden: Devuan will eine Version der Linux-Distribution ohne die Abhängigkeit von Systemd bereitstellen. Damit eskaliert der Streit um die kontroverse Startumgebung erneut.

    29.11.2014158 Kommentare

  29. Messenger: Keine Kommunikation zwischen Whatsapp und Textsecure

    Messenger

    Keine Kommunikation zwischen Whatsapp und Textsecure

    Textsecure-Nutzer werden auch künftig nicht mit Whatsapp-Anwendern kommunizieren können. Textsecure soll als eigenständiges Produkt bestehen bleiben. Eine weitere Zusammenarbeit soll es dennoch geben.

    21.11.201440 Kommentare

  30. USA Freedom Act: Die NSA darf weiter Daten sammeln

    USA Freedom Act

    Die NSA darf weiter Daten sammeln

    Er sollte den Patriot Act reformieren, doch der USA Freedom Act scheiterte überraschend im US-Senat. Die Senatoren argumentieren mit der Bedrohung durch die Terrorgruppe Islamischer Staat.

    19.11.201412 Kommentare

  31. Android 5.0: Lollipop läuft schneller ohne Dalvik und länger mit Volta

    Android 5.0

    Lollipop läuft schneller ohne Dalvik und länger mit Volta

    Weniger Ruckler, aber bessere Unterstützung für 64-Bit-Apps: In Android 5.0 ist die Dalvik-Engine durch Android Runtime ersetzt worden. Sämtliche Apps laufen jetzt schneller. Projekt Volta sorgt zusätzlich für eine längere Akkulaufzeit.

    19.11.2014305 KommentareVideo

  32. SE Android: In Lollipop wird das Rooten schwer

    SE Android

    In Lollipop wird das Rooten schwer

    Das Rooten von Android-Geräten wird mit Android 5 deutlich schwieriger. Google hat das Sicherheitsframework SE Linux systemweit aktiviert. Nutzer müssen jetzt noch mehr zwischen der Kontrolle über ihr Gerät und der Sicherheit des Systems abwägen.

    17.11.2014142 KommentareVideo

  33. Rosetta-Mission: Philae ist im Tiefschlaf

    Rosetta-Mission

    Philae ist im Tiefschlaf

    Philaes Akkus sind fast leer, und die Solarzellen bekommen nicht genügend Sonnenlicht. Deshalb wurde das Landefahrzeug in den Tiefschlaf versetzt. Zuvor konnten zumindest wichtige Daten übermittelt werden. Ob Philae wieder aufwacht, ist ungewiss.

    15.11.201473 Kommentare

  34. Malware: Verhaftungen im Falle Wirelurker

    Malware

    Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare

  35. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS

    Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare

  36. Android 5: Lollipop verschlüsselt - noch besser

    Android 5

    Lollipop verschlüsselt - noch besser

    Mehr Sicherheit für persönliche Daten: Ab Android 5.0 aktiviert Google die automatische Verschlüsselung. Es ist nur eine von vielen zusätzlichen Sicherheitsfunktionen in Lollipop.

    14.11.2014161 KommentareVideo

  37. USA: Imsi-Catcher im Himmel

    USA

    Imsi-Catcher im Himmel

    US-Marshals setzen Imsi-Catcher in Flugzeugen ein, um Mobiltelefone großflächig zu erfassen. Die mit der Technik ausgestatteten Kleinflugzeuge sind auf mindestens fünf Standorte in den USA verteilt.

    14.11.201425 Kommentare

  38. Microsoft: .Net wird Open Source

    Microsoft

    .Net wird Open Source

    Weite Teile von Microsofts .Net werden unter die MIT-Lizenz gestellt und sogar auf Linux und Mac OS X portiert. Das Framework soll zudem in zwei verschiedenen Zweigen weiterentwickelt werden.

    13.11.2014139 Kommentare

  39. Windows: Microsoft schließt schwere TLS-Lücke

    Windows

    Microsoft schließt schwere TLS-Lücke

    Für eine schwere Sicherheitslücke in sämtlichen Windows-Versionen hat Microsoft einen Patch veröffentlicht. Betroffen sind Windows-Rechner, die einen Web- oder auch einen FTP-Server betreiben.

    12.11.20145 Kommentare

  40. Security: Dutzende Schwachstellen in Newsletter-Diensten

    Security

    Dutzende Schwachstellen in Newsletter-Diensten

    Die Sicherheitslücken reichen von XSS-Fehlern über unsichere Formulare bis hin zu SQL-Injection-Schwachstellen: In drei weit verbreiteten E-Mail-Marketing- und Newsletter-Diensten haben IT-Sicherheitsexperten zahlreiche Schwachstellen entdeckt. Sie sind in Absprache mit den Herstellern inzwischen behoben worden.

    12.11.20146 Kommentare

  41. Tor-Router: Anonabox versucht es jetzt bei Indiegogo

    Tor-Router

    Anonabox versucht es jetzt bei Indiegogo

    Das umstrittene Anonabox-Projekt hat eine neue Crowdfunding-Kampagne bei Indiegogo gestartet. Kickstarter hatte einen ersten Finanzierungsversuch des Projekts beendet - mangels Innovation.

    11.11.201410 KommentareVideo

  42. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel

    Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare

  43. Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

    Großrazzia im Tor-Netzwerk

    Die Fahndung nach der Schwachstelle

    Der Administrator der Webseite Doxbin hat seine Konfigurations- sowie Log-Dateien veröffentlicht. Damit soll analysiert werden, wie das FBI versteckte Webseiten im Tor-Netzwerk ausfindig machen konnte. Die US-Bundespolizei korrigierte derweil die Zahl der gesperrten Webseiten deutlich nach unten.

    10.11.201412 Kommentare

  44. Operation Onymous: Großrazzia bei illegalen Handelsplattformen

    Operation Onymous

    Großrazzia bei illegalen Handelsplattformen

    Neben Silk Road 2.0 wurden auch zahlreiche weitere illegale Handelsplattformen im Tor-Netzwerk gesperrt. Die Razzia war eine koordinierte Aktion zwischen europäischen und US-Behörden.

    07.11.201431 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 59
Anzeige

Verwandte Themen
Eucalyptus, tails, Campus Party, F2FS, Powertop, transmediale, Ubuntu Touch, Digikam, Btrfs, Wetab, Deepsec, Attachmate, django, Galaxy Nexus, JavaFX

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de