Jörg Thoma

Jörg Thoma

Jörg Thoma ist bei Golem.de für Open Source zuständig. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. 1995 kompilierte er seinen ersten Linux-Kernel und hält die Bash noch immer für ein nützliches Werkzeug. Seine Leidenschaft gilt allem, was offene Quellen hat.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Security: Zwei neue Exploits auf Routern entdeckt

    Security

    Zwei neue Exploits auf Routern entdeckt

    Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.

    27.05.20156 Kommentare

  2. US-Steuerbehörde: Hunderttausend Konten kompromittiert

    US-Steuerbehörde

    Hunderttausend Konten kompromittiert

    Unbekannte haben sich Zugang zu über 100.000 Konten von Steuerzahlern in den USA verschafft - mit zuvor gestohlenen Zugangsdaten. Die US-Steuerbehörde hat ihren Onlinedienst vorübergehend deaktiviert.

    27.05.20154 Kommentare

  3. Tracking im U-Bahn-Tunnel: Überwachung per Beschleunigungsmesser

    Tracking im U-Bahn-Tunnel

    Überwachung per Beschleunigungsmesser

    Auch im U-Bahn-Tunnel lassen sich Smartphones tracken, sogar ohne GPS, WLAN- oder Mobilfunkverbindungen. Lediglich die Daten des Beschleunigungsmessers werden dafür benötigt.

    26.05.201536 Kommentare

Anzeige
  1. Android: Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht

    Android

    Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht

    Auf zurückgesetzten Android-Smartphones lassen sich Daten wiederherstellen, auch auf solchen, die zuvor verschlüsselt wurden. Anwender können kaum etwas dagegen tun.

    25.05.201572 Kommentare

  2. Projekt Astoria: Algorithmen gegen Schnüffler im Tor-Netzwerk

    Projekt Astoria

    Algorithmen gegen Schnüffler im Tor-Netzwerk

    Berechnung statt Zufall: Das Projekt Astoria soll es Schnüfflern künftig schwerer machen, Nutzer im Tor-Netzwerk zu identifizieren. Ein neuer Algorithmus soll die sicherste Route durch das Anonymisierungsnetzwerk berechnen, statt diese dem Zufall zu überlassen.

    25.05.20158 Kommentare

  3. Hack auf Datingplattform: Sexuelle Vorlieben von Millionen Menschen veröffentlicht

    Hack auf Datingplattform

    Sexuelle Vorlieben von Millionen Menschen veröffentlicht

    Sexuelle Neigungen oder der Wunsch nach einer Affäre: Im Tor-Netzwerk sind Millionen äußerst pikante Daten von Kunden der Kontaktplattform Adult Friend Finder aufgetaucht.

    22.05.201577 Kommentare

  1. Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

    Angriff auf kritische Infrastrukturen

    Bundestag, bitte melden!

    IMHO Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.

    22.05.201531 Kommentare

  2. Cubox-i4Pro im Test: Viel Gefummel für viel Geld

    Cubox-i4Pro im Test

    Viel Gefummel für viel Geld

    Der Minirechner Cubox-i4Pro eigne sich bestens als Multimediakiste, sagt Hersteller Solidrun. Dafür muss aber viel Geduld mitgebracht werden - und teils auch gute Linux-Kenntnisse.

    21.05.201565 Kommentare

  3. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag

    Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201546 Kommentare

  4. The Pirate Bay: Staatsanwaltschaft beschlagnahmt schwedische Domain

    The Pirate Bay

    Staatsanwaltschaft beschlagnahmt schwedische Domain

    Die schwedische Domain der Torrent-Seite The Pirate Bay ist von der Staatsanwaltschaft beschlagnahmt worden. Dort soll künftig ein Warnhinweis erscheinen. Besucher werden bereits automatisch weitergeleitet.

    20.05.20154 Kommentare

  5. NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle

    NetUSB  

    Schwachstelle gefährdet zahlreiche Routermodelle

    Ein Fehler in der NetUSB-Schnittstelle macht möglicherweise mehrere tausend Router von außen angreifbar. Für Modelle der Firma TP-Link werden bereits Updates erarbeitet.

    20.05.201557 Kommentare

  6. Safari: URL-Spoofing per Javascript

    Safari

    URL-Spoofing per Javascript

    In Apples Browser Safari lässt sich mit wenig Javascript eine andere URL anzeigen als die tatsächlich angesurfte. So könnten Benutzer unwissentlich auf eine Webseite mit Malware umgeleitet werden.

    19.05.201515 Kommentare

  7. Torrent-Tracker: Eztv-Macher geben wegen feindlicher Übernahme auf

    Torrent-Tracker

    Eztv-Macher geben wegen feindlicher Übernahme auf

    Unbekannte haben sich sämtlicher Domains des Torrent-Trackers Eztv bemächtigt. Jetzt gibt der Gründer auf.

    19.05.201545 Kommentare

  8. MSpy: Daten von Überwachungssoftware veröffentlicht

    MSpy

    Daten von Überwachungssoftware veröffentlicht

    Unbekannte haben offenbar mehrere GByte Daten des Unternehmens MSpy gestohlen und veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen.

    19.05.20154 Kommentare

  9. FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    FBI-Untersuchung

    Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.

    18.05.201591 Kommentare

  10. Malware: Blackcoffee nutzt Forum für C&C-Vermittlung

    Malware

    Blackcoffee nutzt Forum für C&C-Vermittlung

    Die Malware Blackcoffee hat Microsofts Technet-Webseite für die Vermittlung von IP-Adressen ihrer C&C-Server missbraucht. Angreifer müssen dazu die Forenserver noch nicht einmal kompromittieren.

    15.05.201519 Kommentare

  11. Ersatz für RC4: Expertengremium standardisiert Chacha20

    Ersatz für RC4

    Expertengremium standardisiert Chacha20

    Ein Expertengremium der Internet Research Task Force hat mit Chacha20 eine Stromchiffre als Ersatz für RC4 standardisiert. Genaue Regeln für die Verwendung in TLS stehen aber noch aus.

    15.05.20153 Kommentare

  12. Kooperation mit der NSA: BND spionierte Daten zwischen Wien und Luxemburg aus

    Kooperation mit der NSA

    BND spionierte Daten zwischen Wien und Luxemburg aus

    Der BND hat offenbar über Jahre hinweg den Internetverkehr auf der Strecke zwischen Wien und Luxemburg ausgespäht. Die Spionage war Teil der Operation Eikonal, einem gemeinsamen Projekt von NSA und BND.

    15.05.201519 Kommentare

  13. United Airlines: Mit Bug Bounties um die Welt reisen

    United Airlines

    Mit Bug Bounties um die Welt reisen

    Wer Sicherheitslücken findet, fliegt: Die Fluggesellschaft United Airlines startet ein Bug-Bounty-Programm und zahlt mit Bonusmeilen statt Geld. Es darf jedoch nicht überall nach Schwachstellen gesucht werden.

    15.05.20150 Kommentare

  14. Kleinstrechner: Preise für das Raspberry Pi B+ gesenkt

    Kleinstrechner

    Preise für das Raspberry Pi B+ gesenkt

    Die Raspberry Pi Foundation hat die Preise für die Version B+ von 35 auf 25 US-Dollar gesenkt. Bisher kostete der kleine Rechner mit einer CPU so viel wie das Raspberry Pi 2 mit vier Kernen.

    15.05.201525 KommentareVideo

  15. Stellenausschreibung: Das GCHQ sucht White-Hat-Hacker

    Stellenausschreibung

    Das GCHQ sucht White-Hat-Hacker

    Der britische Geheimdienst sucht dringend Hacker. Zum ersten Mal überhaupt werden Stellen für IT-Experten öffentlich ausgeschrieben. Anwärter müssen unter anderem Software entwickeln können, mit der in Computer eingebrochen wird.

    13.05.201531 Kommentare

  16. Security: Wie Google Android sicher macht

    Security

    Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.

    13.05.201596 Kommentare

  17. XPS 13 im Kurztest: Dells Ultrabook tönt jetzt auch unter Linux

    XPS 13 im Kurztest  

    Dells Ultrabook tönt jetzt auch unter Linux

    Hast du Töne? Zumindest auf den aktuellen Versionen des Ultrabooks XPS 13 von Dell erklingen sie jetzt auch unter Linux. Wir haben uns ein Testgerät angesehen, das Dell offiziell mit Ubuntu ausliefert.

    12.05.201571 KommentareVideo

  18. Jellyfish: Malware nistet sich in GPUs ein

    Jellyfish

    Malware nistet sich in GPUs ein

    Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.

    11.05.201542 Kommentare

  19. Cloud Bigtable: Google öffnet seine Datenbank für alle

    Cloud Bigtable

    Google öffnet seine Datenbank für alle

    Bislang hat Google seine Datenbank Bigtable nur intern genutzt. Jetzt lässt sich Bigtable auch als Cloud-Dienst verwenden. Zuvor hatte Google seine Programmierschnittstelle zur Datenanalyse Cloud Dataflow für alle freigegeben.

    08.05.20151 Kommentar

  20. Apple: Discoveryd bringt das Netzwerk zum Stillstand

    Apple

    Discoveryd bringt das Netzwerk zum Stillstand

    Seit der Veröffentlichung von Mac OS X 10.10 berichten Anwender immer wieder von wackeligen Netzwerkverbindungen. Offenbar sind die Probleme dem Wechsel auf Discoveryd geschuldet - und bestehen weiterhin.

    08.05.201547 Kommentare

  21. US-Bundesgericht: Millionenfaches Datensammeln ist illegal

    US-Bundesgericht

    Millionenfaches Datensammeln ist illegal

    Das anlasslose millionenfache Sammeln von Daten über US-Bürger durch die NSA ist nicht durch den Patriot Act gedeckt und somit illegal, entschied ein Bundesgericht in New York. Gestoppt wird die Telefonüberwachung vorerst aber nicht.

    08.05.201512 Kommentare

  22. Malware: Rombertik zerstört den MBR

    Malware

    Rombertik zerstört den MBR

    Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab.

    06.05.201555 Kommentare

  23. VR im Journalismus: So nah, dass es fast wehtut

    VR im Journalismus

    So nah, dass es fast wehtut

    Re:publica 2015 Journalismus verschmilzt mit virtueller Realität: Die Emblematic Group versucht, den Zuschauer so nah an das Geschehen wie möglich zu führen - und schafft dafür eigens virtuelle Umgebungen.

    05.05.20151 Kommentar

  24. Tor-Browser 4.5 angesehen: Mehr Privatsphäre für Surfer

    Tor-Browser 4.5 angesehen

    Mehr Privatsphäre für Surfer

    Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen.

    05.05.201519 Kommentare

  25. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin

    Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare

  26. Security: Die Makroviren kehren zurück

    Security

    Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201519 Kommentare

  27. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  28. Android: Tausende Apps akzeptieren gefälschte Zertifikate

    Android

    Tausende Apps akzeptieren gefälschte Zertifikate

    Die Schwachstelle ist seit einem halben Jahr bekannt, doch noch immer können Tausende Android-Apps mit gefälschten Zertifikaten überlistet werden, verschlüsselte Verbindungen aufzubauen. Über diese können Zugangsdaten abgegriffen werden.

    29.04.201524 Kommentare

  29. Debian 8 angeschaut: Das unsanfte Upgrade auf Systemd

    Debian 8 angeschaut  

    Das unsanfte Upgrade auf Systemd

    Debian 8 alias Jessie ist erschienen - mit zahlreichen aktuellen Softwarepaketen. Der Umstieg vom Vorgänger Wheezy dürfte aber vor allem wegen Systemd nicht für alle infrage kommen.

    28.04.2015143 KommentareVideo

  30. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201587 Kommentare

  31. Linux 4.1: Ext4 verschlüsselt sich selbst

    Linux 4.1

    Ext4 verschlüsselt sich selbst

    Im nächsten Linux-Kernel 4.1 kann sich das Dateisystem Ext4 selbst verschlüsseln. Die Interprozess-Kommunikation Kernel D-Bus hat es jedoch nach hitziger Diskussion nicht in den aktuellen Kernel geschafft.

    27.04.201538 Kommentare

  32. Darpa: Memex soll die Suchmaschine für das Deep Web werden

    Darpa

    Memex soll die Suchmaschine für das Deep Web werden

    Die US-Behörde Darpa hat die Komponenten ihrer Suchmaschine Memex veröffentlicht. Mit ihr soll auch das Deep Web und vor allem das Tor-Netzwerk durchsucht werden können. Hilfe bekam die Darpa von den Tor-Entwicklern.

    23.04.201521 Kommentare

  33. Computerfrust: Mann erschießt Rechner

    Computerfrust

    Mann erschießt Rechner

    Nach monatelangem Frust mit seinem Rechner, hat ein Mann achtmal auf ihn geschossen. Laut Polizei in Colorado Springs überlebte der Computer den Anschlag nicht.

    22.04.2015145 Kommentare

  34. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs

    Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare

  35. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz

    CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare

  36. Digitale Audio Workstation: Ardour 4.0 läuft unter Windows

    Digitale Audio Workstation

    Ardour 4.0 läuft unter Windows

    Die aktuelle Version 4.0 der digitalen Audio-Workstation Ardour gibt es jetzt für Windows, auch wenn diese noch nicht offiziell unterstützt wird. Ardour ist mit dem Update zudem nicht mehr von der Schnittstelle Jack abhängig.

    19.04.201524 Kommentare

  37. 3D-Drucker: Makerbot entlässt 20 Prozent seiner Mitarbeiter

    3D-Drucker

    Makerbot entlässt 20 Prozent seiner Mitarbeiter

    Der 3D-Drucker-Hersteller Makerbot entlässt etwa 100 seiner 500 Mitarbeiter. Außerdem schließt das Unternehmen seine drei Geschäfte in den USA.

    19.04.201538 Kommentare

  38. Negativauszeichnung: Lauschende Barbie erhält Big Brother Award

    Negativauszeichnung

    Lauschende Barbie erhält Big Brother Award

    Mattels sprechende Barbie, der Bundesnachrichtendienst und Amazon gleich zweimal: Sie alle erhalten den Big Brother Award 2015 für einen allzu laxen Umgang mit persönlichen Daten. Den Publikumspreis bekamen Thomas de Maizière und Hans-Peter Friedrich.

    18.04.201546 Kommentare

  39. Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Überwachung

    Französische Provider müssen Kisten zum Abhören installieren

    Die Geheimdienste in Frankreich sollen mehr Befugnisse bei der Überwachung des Internetverkehrs bekommen. Künftig sollen sie Daten direkt bei den Providern über sogenannte "Boîtes Noires" (schwarze Kisten) abgreifen können - auch gegen deren Willen und ohne richterlichen Beschluss.

    17.04.201548 Kommentare

  40. Nach dem Sony-Hack: Wikileaks veröffentlicht Zehntausende Dokumente

    Nach dem Sony-Hack

    Wikileaks veröffentlicht Zehntausende Dokumente

    Wikileaks hat sämtliche Dokumente veröffentlicht, die Hacker bei Sony Pictures gestohlen haben. Zur Begründung hat die Plattform erklärt, diese seien Gegenstand eines geopolitischen Konflikts geworden. Es handelt sich dabei um interne E-Mails, aber auch um persönliche Informationen der Mitarbeiter.

    17.04.201549 Kommentare

  41. Open Data Platform: Initiative gegen die Hadoop-Fragmentierung

    Open Data Platform

    Initiative gegen die Hadoop-Fragmentierung

    Um die zunehmende Fragmentierung der Big-Data-Infrastruktur Hadoop zu verhindern, hat sich Hortonworks unter anderem mit IBM und Pivotal zur Open Data Platform zusammengetan. Die Hadoop-Kerne ihrer Big-Data-Lösungen sollen miteinander abgestimmt werden.

    16.04.20150 Kommentare

  42. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  43. Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    Schwere Straftat

    Schüler ändert Desktop-Hintergrund seines Lehrers

    In den USA hat ein 14-jähriger Schüler das Hintergrundbild des Desktops auf dem passwortgeschützten Rechner seines Lehrers verändert. Die Konsequenzen für ihn könnten gravierend sein.

    13.04.2015310 Kommentare

  44. Betriebssysteme: Linux 4.0 patcht sich selbst

    Betriebssysteme

    Linux 4.0 patcht sich selbst

    Sich selbst im laufenden Betrieb reparieren, das ist ab der jetzt erschienenen Version des Linux-Kernels 4.0 möglich - zumindest rudimentär. Die Funktion ist allerdings noch umstritten. Außerdem gibt es Abhilfe bei Rowhammer-Angriffen.

    13.04.201542 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 62
Anzeige

Verwandte Themen
tails, Eucalyptus, Powertop, Campus Party, F2FS, transmediale, Ubuntu Touch, Digikam, Wetab, Attachmate, Deepsec, django, JavaFX, Btrfs, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de