Jörg Thoma

Jörg Thoma

Jörg Thoma ist bei Golem.de für Open Source zuständig. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. 1995 kompilierte er seinen ersten Linux-Kernel und hält die Bash noch immer für ein nützliches Werkzeug. Seine Leidenschaft gilt allem, was offene Quellen hat.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Verschlüsselte Telefonie: Signal ist das Redphone fürs iPhone

    Verschlüsselte Telefonie

    Signal ist das Redphone fürs iPhone

    Künftig können auch iPhone-Besitzer verschlüsselt telefonieren. Open Whisper Systems hat Redphone auf iOS portiert und unter dem Namen Signal veröffentlicht.

    30.07.20142 Kommentare

  2. Android: Harmony verursacht unzureichende Zertifikatsprüfung

    Android

    Harmony verursacht unzureichende Zertifikatsprüfung

    Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt.

    30.07.201412 Kommentare

  3. Android: Zertifikatskette wird nicht geprüft

    Android

    Zertifikatskette wird nicht geprüft

    Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind.

    29.07.201436 Kommentare

Anzeige
  1. Security: Virenscanner machen Rechner unsicher

    Security

    Virenscanner machen Rechner unsicher

    Ein Datenexperte hat sich aktuelle Virenscanner angesehen. Viele seien durch einfache Fehler angreifbar, meint er. Da sie tief ins System eingreifen, stellen sie eine besondere Gefahr dar - obwohl sie eigentlich schützen sollen.

    29.07.2014162 Kommentare

  2. Sel4: Fehlerloser Microkernel unter der GPL freigegeben

    Sel4

    Fehlerloser Microkernel unter der GPL freigegeben

    Der von der National ICT Australia mitentwickelte Microkernel Sel4 steht ab sofort unter der GPL. Er wurde durch mehrere Testverfahren als vollständig fehlerfrei eingestuft.

    29.07.201446 KommentareVideo

  3. Betriebssysteme: Fehler im Linux-Kernel wegen GCC

    Betriebssysteme

    Fehler im Linux-Kernel wegen GCC

    Ein Fehler hat Abstürze in einer Testversion des Linux-Kernels 3.16rc6 verursacht. Es handelte sich nicht um einen Programmierfehler der Kernel-Entwickler, sondern um einen Bug im Compiler GCC.

    28.07.201441 Kommentare

  1. Tails: Zero-Day im Invisible Internet Project

    Tails

    Zero-Day im Invisible Internet Project

    In der Linux-Distribution Tails befindet sich eine Sicherheitslücke, über die Nutzeridentitäten aufgedeckt werden können. Die Schwachstelle ist nicht in Tor, sondern im Invisible-Internet-Project-Netzwerk zu finden.

    28.07.20142 Kommentare

  2. Privacy: Unsichtbares Tracking mit Bildern statt Cookies

    Privacy

    Unsichtbares Tracking mit Bildern statt Cookies

    Canvas Fingerprinting heißt eine Tracking-Methode, die inzwischen auf vielen populären Webseiten zu finden ist - zeitweilig auch bei Golem.de. Wir waren darüber nicht informiert und haben die Tracking-Methode umgehend entfernen lassen.

    23.07.2014224 Kommentare

  3. Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Phishing-Angriffe

    Nigerianische Scammer rüsten auf

    Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.

    22.07.201430 Kommentare

  4. Sicherheit: Apple dementiert Hintertüren in iOS

    Sicherheit  

    Apple dementiert Hintertüren in iOS

    Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

    22.07.201459 Kommentare

  5. Virtuelle Währungen: Scharfe Regeln für Bitcoin im US-Bundesstaat New York

    Virtuelle Währungen

    Scharfe Regeln für Bitcoin im US-Bundesstaat New York

    Die Finanzaufsicht des US-Bundesstaates New York plant ein strenges Regelwerk für den finanziellen Handel mit virtuellen Währungen - darunter Bitcoin. Private Kunden und Händler sind nicht betroffen.

    22.07.201412 Kommentare

  6. Projekt Code for Germany: Öffentliche Daten sollen wirklich öffentlich werden

    Projekt Code for Germany

    Öffentliche Daten sollen wirklich öffentlich werden

    Wer wissen will, wie weit die nächste Kita entfernt ist oder wo Baustellen den Weg versperren, muss sich oft durch unübersichtliche Webseiten kämpfen. Das Projekt "Code for Germany" will das ändern.

    21.07.201412 Kommentare

  7. Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Elektronischer Kampf

    Nato-Übung störte möglicherweise zivilen Luftverkehr

    Im Juni 2014 ist der zivile Luftverkehr über Österreich, Tschechien, Ungarn und dem Süden Deutschlands massiv gestört gewesen. Zu dieser Zeit hat die Nato ein Manöver abgehalten, bei dem auch der "elektronische Kampf" erprobt worden ist.

    18.07.201414 Kommentare

  8. Webserver: Gefährliche Lücke in Apache 2.x

    Webserver

    Gefährliche Lücke in Apache 2.x

    Im Webserver Apache 2.x ist eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann - auch ohne Authentifizierung.

    17.07.201425 Kommentare

  9. Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Tor

    CCC erweitert Strafanzeige gegen Geheimdienste

    Wegen der im Quellcode der NSA-Software gefundenen Tor-IP-Adresse will der CCC seine Strafanzeige gegen die US-Geheimdienste ausweiten. Der Generalbundesanwalt solle endlich tätig werden, heißt es.

    17.07.201421 Kommentare

  10. Julian Assange: Richterin hält Haftbefehl gegen Assange aufrecht

    Julian Assange  

    Richterin hält Haftbefehl gegen Assange aufrecht

    In einer Anhörung hat Richterin Lena Egelin entschieden, den Haftbefehl gegen Julian Assange aufrecht zu erhalten. Assanges Anwälte hatten argumentiert, dass der Haftbefehl unangemessen sei. Die Staatsanwaltschaft beharrt darauf, dass eine Anklage weiterhin wahrscheinlich sei.

    16.07.201461 Kommentare

  11. Children of the Machine: Bittorrent will ins Seriengeschäft einsteigen

    Children of the Machine

    Bittorrent will ins Seriengeschäft einsteigen

    Unter dem Namen Children of the Machine will Bittorrent eine Science-Fiction-Serie produzieren und sie über seine Bittorrent Bundles verkaufen.

    16.07.20146 Kommentare

  12. Schwachstelle in Symfony: W0rm hackt Cnet

    Schwachstelle in Symfony

    W0rm hackt Cnet

    Die russische Hackergruppe W0rm hat sich Zugang zu den Servern der Nachrichtenwebseite Cnet verschafft. Die Datenbank mit Benutzerdaten wollen die Hacker für einen symbolischen Betrag von einem Bitcoin verkaufen.

    16.07.201410 Kommentare

  13. Syncthing im Test: P2P-Synchronisierung leicht gemacht

    Syncthing im Test

    P2P-Synchronisierung leicht gemacht

    Syncthing soll eine sichere und vor allem einfache Synchronisierung zwischen Rechnern bieten - ausgerechnet über UPnP. Wir haben es uns angeschaut.

    16.07.201441 Kommentare

  14. Kontrollausschuss: Die Angst der Abgeordneten, abgehört zu werden

    Kontrollausschuss

    Die Angst der Abgeordneten, abgehört zu werden

    Nach den jüngsten Enthüllungen über Spionagefälle in Deutschland wächst die Angst unter Bundestagsabgeordneten im NSA-Untersuchungsausschuss, selbst Opfer von Ausspähungen durch Geheimdienste zu werden.

    13.07.201463 Kommentare

  15. Kryptoradio: Bitcoin-Zahlungen über DVB-T

    Kryptoradio

    Bitcoin-Zahlungen über DVB-T

    Künftig sollen Bitcoin-Transaktionen über DVB-T abgewickelt werden können. In Finnland startet Kryptoradio am 1. September 2014 ein Pilotprojekt.

    13.07.201422 Kommentare

  16. Google-Suche: Löschanträge offenbar durchgewunken

    Google-Suche

    Löschanträge offenbar durchgewunken

    Google überprüft offenbar eingereichte Löschanträge nur ungenügend oder gar nicht. Selbst solche, die nicht den Abwägungskriterien des EuGH entsprechen, werden umgesetzt, heißt es laut Recherchen der Welt am Sonntag.

    13.07.2014143 Kommentare

  17. Invisible.im: Spurloses Chatten ohne Metadaten

    Invisible.im

    Spurloses Chatten ohne Metadaten

    Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.

    11.07.201421 Kommentare

  18. Silent Circle: Verschlüsselte Telefonate auch zu Nicht-Abonnenten

    Silent Circle

    Verschlüsselte Telefonate auch zu Nicht-Abonnenten

    Künftig können Silent-Circle-Benutzer verschlüsselt mit Gegenstellen in mehr Ländern telefonieren, die kein Abonnement bei dem Anbieter haben. Der Dienst soll in 79 Ländern weltweit funktionieren - ins Mobilfunknetzwerk und ins Festnetz.

    11.07.20141 Kommentar

  19. Zocalo: Amazon bietet neuen Speicherdienst

    Zocalo

    Amazon bietet neuen Speicherdienst

    Mit Zocalo will Amazon gegen Konkurrenten wie Dropbox, Box, Microsofts Onedrive oder Googles Drive antreten. Dort können Daten gespeichert und Dokumente gemeinsam kommentiert werden.

    11.07.201416 Kommentare

  20. Minilock: Verschlüsselung ohne Schlüsselverwaltung

    Minilock

    Verschlüsselung ohne Schlüsselverwaltung

    Einfaches Verschlüsseln von Dateien ohne lästiges Verwalten der privaten Schlüssel - das verspricht die Browser-App Minilock. Mit ihr können die Dateien per Drag-and-Drop verschlüsselt werden.

    10.07.201440 Kommentare

  21. Android-Schwachstelle: Bösartige Apps können unberechtigt telefonieren

    Android-Schwachstelle

    Bösartige Apps können unberechtigt telefonieren

    Über eine Schwachstelle in Android können Apps Telefonverbindungen aufbauen oder bestehende kappen. Außerdem können sie USSD-Codes ausführen.

    10.07.20147 Kommentare

  22. Android: Zurücksetzen löscht Daten nur unvollständig

    Android

    Zurücksetzen löscht Daten nur unvollständig

    Auf bei Ebay ersteigerten gebrauchten Android-Smartphones haben Sicherheitsexperten haufenweise persönliche Daten entdeckt. Die bleiben erhalten, auch wenn der Vorbesitzer das Smartphone zurücksetzt.

    09.07.201476 Kommentare

  23. Security: Kritik am E-Mail-Dienst Protonmail

    Security

    Kritik am E-Mail-Dienst Protonmail

    Protonmail verspricht dank Verschlüsselung weitgehend sichere E-Mail-Kommunikation. Der Dienst bietet einen webbasierten Zugang zu den Postfächern. Dort wurde bereits ein XSS-Fehler entdeckt.

    09.07.20148 Kommentare

  24. Coding da Vinci: Hackathon mit offenen Kulturdaten

    Coding da Vinci

    Hackathon mit offenen Kulturdaten

    Was tun mit offenen Daten? Beim Wettbewerb Coding da Vinci wurden 17 Projekte vorgestellt, teils mit ernsten, teils mit spielerischen Ansätzen. Der Wettbewerb sollte auch diejenigen überzeugen, die der Freigabe ihrer Daten skeptisch gegenüberstehen.

    08.07.20140 Kommentare

  25. Kinko: E-Mail-Verschlüsselung auch für Einsteiger

    Kinko

    E-Mail-Verschlüsselung auch für Einsteiger

    Mit dem kleinen Kinko-Rechner soll die E-Mail-Verschlüsselung für jedermann leicht gemacht werden. Die Einrichtung auf dem Client entfällt, der Kinko verschlüsselt ausgehende elektronische Post, bevor sie an den Provider geht.

    07.07.201490 KommentareVideo

  26. Eigener Mailserver: E-Mails daheim aussieben

    Eigener Mailserver

    E-Mails daheim aussieben

    Im eigenen E-Mail-Server geht viel elektronische Post ein. Jetzt soll er diese eigenständig sortieren und außerdem unsere E-Mails nach Viren durchsuchen.

    27.06.201462 Kommentare

  27. Raspberry Pi: Star-Fox-Klon läuft auf Bare Metal

    Raspberry Pi

    Star-Fox-Klon läuft auf Bare Metal

    Studenten haben eine Abwandlung des Nintendo-Klassikers Star Fox für das Raspberry Pi geschrieben - in Assembler. Dafür reichten weniger als 6.000 Zeilen Code.

    26.06.201438 Kommentare

  28. Überwachung: NSA hatte Zugriff auf Daten des DE-CIX

    Überwachung

    NSA hatte Zugriff auf Daten des DE-CIX

    Über den BND hat die NSA jahrelang Rohdaten direkt am DE-CIX abschöpfen können. Dann wurde die Aktion gestoppt. Sie war "politisch zu heikel" geworden, wie Süddeutsche.de berichtet.

    25.06.201456 Kommentare

  29. Linux Mint 17 im Kurztest: Qiana setzt weiter auf Stabilität

    Linux Mint 17 im Kurztest

    Qiana setzt weiter auf Stabilität

    Bloß keine Experimente: Das Linux-Mint-Team hat seine Linux-Distribution in Version 17 alias Qiana freigegeben. Sie basiert auf Ubuntu 14.04 und bringt sonst nur kleine, aber teils feine Änderungen.

    25.06.2014111 Kommentare

  30. Bundestagsabgeordnete: IP-Adressen kommen von Verizon

    Bundestagsabgeordnete

    IP-Adressen kommen von Verizon

    Die IP-Adressen einiger Bundestagsabgeordneten stammen vom US-Anbieter Verizon. Somit wird wohl auch der Datenverkehr über das Telekommunikationsunternehmen geleitet, das mutmaßlich mit der NSA zusammenarbeitet.

    24.06.201424 Kommentare

  31. Heimautomatisierung: Nest öffnet APIs für externe Entwickler

    Heimautomatisierung

    Nest öffnet APIs für externe Entwickler

    Die Google-Tochter Nest will externe Entwickler für ihre Produkte gewinnen. Künftig sollen diese auf die APIs des Heimautomatisierungsunternehmens zurückgreifen können.

    24.06.20144 Kommentare

  32. Eigene Cloud: E-Mails nach Hause holen

    Eigene Cloud

    E-Mails nach Hause holen

    E-Mails sollten zu Hause aufbewahrt werden und nicht auf den Servern der Provider. Wir erklären die Installation eines eigenen Imap-Servers. Der kann auf unserem Debian-Server laufen, dessen Einrichtung wir bereits beschrieben haben.

    23.06.2014165 Kommentare

  33. Modellbau: The Champ aus dem 3D-Druckstift

    Modellbau

    The Champ aus dem 3D-Druckstift

    Es hat einen Elektromotor, Steuerservos und ist fast komplett aus ABS-Filament aus dem 3D-Druckstift 3Doodler. Matthew Butchard hat ein ungewöhnliches Modellflugzeug zusammengebaut. Und es fliegt - fast.

    21.06.201411 Kommentare

  34. Heimüberwachung: Googles Nest kauft Security-Webcam-Anbieter Dropcam

    Heimüberwachung

    Googles Nest kauft Security-Webcam-Anbieter Dropcam

    Zur Heimautomation kommt die Heimüberwachung: Google-Tochter Nest hat den Kamerahersteller Dropcam übernommen. Nest soll die Übernahme etwa 555 Millionen US-Dollar gekostet haben.

    21.06.201442 Kommentare

  35. Mozilla: Chromecast-Nachbau mit Firefox OS

    Mozilla

    Chromecast-Nachbau mit Firefox OS

    Mozilla arbeitet an einem noch namenlosen Streaming-Adapter, der mit Firefox OS laufen soll. Ein erster Prototyp demonstriert die Kompatibilität zu Googles Chromecast.

    21.06.201484 Kommentare

  36. US Supreme Court: Etwas mehr Klarheit bei Softwarepatenten

    US Supreme Court

    Etwas mehr Klarheit bei Softwarepatenten

    Abstrakte Ideen, die nur in Software übertragen werden, sind nicht patentwürdig. Das hat der Oberste Gerichtshof in den USA diesmal deutlich bestätigt. Das Ende der Softwarepatente bedeutet das aber nicht.

    20.06.20142 Kommentare

  37. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering

    Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201421 Kommentare

  38. Geheimdienstreform: NSA bekommt kein Geld für Hintertüren mehr

    Geheimdienstreform

    NSA bekommt kein Geld für Hintertüren mehr

    Mit einem Zusatz zum US-Verteidigungshaushalt sollen die Möglichkeiten der Geheimdienste, Backdoors in Hardware und Software einzubauen, zumindest vorübergehend eingeschränkt werden. Ein direktes Verbot ist dies aber nicht.

    20.06.20144 Kommentare

  39. Nullcrew: FBI nimmt erneut Hacker fest

    Nullcrew

    FBI nimmt erneut Hacker fest

    Strafverfolgungsbehörden melden erneute Festnahmen in Hackerkreisen. Diesmal trifft es zwei mutmaßliche Mitglieder der Gruppe Nullcrew. Sie sollen von einem Informanten verraten worden sein. Ihre Kollegen schicken Häme per Twitter hinterher.

    19.06.201411 Kommentare

  40. Festplattenverschlüsselung: Truecrypt-Entwickler verweigern Weiternutzung

    Festplattenverschlüsselung

    Truecrypt-Entwickler verweigern Weiternutzung

    Die Truecrypt-Entwickler beharren darauf, dass ihr Code weiterhin nicht von anderen verwendet werden darf. Er stehe lediglich als Referenz zur Verfügung, und sie selbst hätten überlegt, ihn neu zu schreiben.

    19.06.201466 Kommentare

  41. KDE: Fehler in Kmail ermöglicht Man-in-the-Middle-Angriffe

    KDE

    Fehler in Kmail ermöglicht Man-in-the-Middle-Angriffe

    Im Code des POP3-Kioslaves in KDEs E-Mail-Anwendung Kmail beziehungsweise in Kdelibs ist ein Fehler, durch den ungültige Zertifikate ohne Abfrage akzeptiert werden. Angreifer könnten sich so in den verschlüsselten E-Mail-Verkehr einklinken.

    19.06.20141 Kommentar

  42. Niedersachsen: Polizei meldet erfolgreiche Facebook-Fahndungen

    Niedersachsen

    Polizei meldet erfolgreiche Facebook-Fahndungen

    Die seit zwei Jahren laufende Fahndungshilfe über Facebook sei ein großer Erfolg, sagt die Polizei Niedersachsen. Ein Hinweis habe zu der Verhaftung eines mutmaßlichen Gewaltverbrechers geführt.

    18.06.20144 Kommentare

  43. Kunstaktion: Entblößt durch Google Now

    Kunstaktion

    Entblößt durch Google Now

    Ein Top, das unsichtbar wird, je mehr Daten über eine Person gesammelt werden: Mit der Kunstaktion X.pose will Xuedi Chen auf den Verlust der Privatsphäre aufmerksam machen.

    18.06.201463 Kommentare

  44. Facebook-Klage: Irisches Gericht verweist auf EuGH

    Facebook-Klage

    Irisches Gericht verweist auf EuGH

    Irlands oberstes Gericht hat die von der Studentengruppe Europe versus Facebook angestrengte Datenschutzbeschwerde an den Europäischen Gerichtshof verwiesen.

    18.06.20142 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 55
Anzeige

Verwandte Themen
Eucalyptus, tails, Campus Party, Powertop, transmediale, F2FS, Ubuntu Touch, Open Hardware, Btrfs, Digikam, Wetab, Deepsec, Attachmate, django, Galaxy Nexus

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige