Abo
Anzeige
Jörg Thoma

Jörg Thoma

Jörg Thoma schreibt bei Golem.de über Open Source und Security. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. 1995 kompilierte er seinen ersten Linux-Kernel und hält die Bash noch immer für ein nützliches Werkzeug. Seine Leidenschaft gilt allem, was offene Quellen hat.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt

    Telefonabzocke

    Dirty Harry erklärt mein Windows für kaputt

    Wieder einmal wollen mir Abzocker am Telefon weismachen, dass mein Windows-Rechner gehackt ist und sie ihn reparieren müssen. Jetzt lasse ich sie mal machen. Ein Erlebnisbericht.
    Hinweis: Diesen Artikel gibt es auch zum Anhören. Klicken Sie dafür auf den Player im Artikel.

    17.05.2016204 KommentareVideoAudio

  2. Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen

    Cloudready im Test

    Ein altes Gerät günstig zum Chromebook machen

    Cloudready soll auch betagte Laptops in ein nahezu vollwertiges Chromebook verwandeln und damit besonders für Schulen mit veralteter Hardware interessant sein. Das klappt gut - mit kleinen Haken.

    28.04.201678 Kommentare

  3. Remix OS im Test: Ein Android für PCs

    Remix OS im Test

    Ein Android für PCs

    Mit Remix OS lässt sich Android auf einem Laptop starten und mit Maus und Tastatur steuern. Apps werden im Fenster angezeigt und ein Startmenü samt Taskleiste gibt es auch. Wir haben getestet, ob das funktioniert und wurden positiv überrascht.

    23.03.201681 KommentareVideo

Anzeige
  1. Virtuelle Maschinen: Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtuelle Maschinen

    Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtualbox lässt sich komplett von der Kommandozeile aus steuern und bringt dabei auch Einstellungen mit, die es in der grafischen Oberfläche gar nicht gibt. Unsere Anleitung zeigt, wie das funktioniert.

    10.03.201650 Kommentare

  2. Internet Archive: Antike Shareware im Browser ausprobieren

    Internet Archive

    Antike Shareware im Browser ausprobieren

    Das Internet Archive hat Tausende Shareware- und Freeware-Anwendungen für Windows 3.1 gesammelt und stellt sie jetzt zum Download bereit. Sie lassen sich im Browser testen - wir haben es ausprobiert.

    16.02.201617 Kommentare

  3. Howto: Windows-Boot-Partitionen mit Veracrypt absichern

    Howto

    Windows-Boot-Partitionen mit Veracrypt absichern

    Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht - mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch.

    05.02.201665 Kommentare

  1. Kernel: Linux 4.3 erscheint ohne Ext3-Treiber

    Kernel

    Linux 4.3 erscheint ohne Ext3-Treiber

    Der alte native Treiber für das Dateisystem Ext3 steht nicht mehr in Linux 4.3 bereit, dafür haben die Entwickler den emulierten 16-Bit-Modus behalten. Zudem unterstützen die Grafiktreiber von Intel und AMD die jeweils aktuelle Hardware-Generation der Hersteller, wenn auch teils mit Abstrichen.

    02.11.201512 Kommentare

  2. Betriebssysteme: In Linux 4.3 fehlt der Ext3-Treiber

    Betriebssysteme

    In Linux 4.3 fehlt der Ext3-Treiber

    Linux 4.3 tritt in die Testphase ein, allerdings ohne den Treiber für das altehrwürdige Dateisystem Ext3. Eine andere Code-Antiquität wurde allerdings nach Protesten beibehalten.

    14.09.201563 Kommentare

  3. Open Source: Lizenzen gegen den Missbrauch freier Software

    Open Source

    Lizenzen gegen den Missbrauch freier Software

    Beim Hacking Team spielt freie Software eine erhebliche Rolle - das macht Open-Source-Programmierer zu unfreiwilligen Komplizen bei der Entwicklung von Schnüffelsoftware. Thorsten Schröder vom Chaos Computer Club will etwas dagegen unternehmen.

    10.09.201587 Kommentare

  1. Schadcode: Patch schließt Sicherheitslücke in Whatsapp-Webclient

    Schadcode

    Patch schließt Sicherheitslücke in Whatsapp-Webclient

    In vCards eingebetteter Schadcode lässt sich unbemerkt über den Whatsapp-Webclient einschleusen. Die Whatsapp-Entwickler haben die Funktion bereits deaktiviert.

    08.09.20151 Kommentar

  2. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage

    49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  3. IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

    IP-Spoofing

    Bittorrent schließt DRDoS-Schwachstelle

    Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht.

    31.08.20152 Kommentare

  1. Security: Standardpasswörter bei Heimroutern entdeckt

    Security  

    Standardpasswörter bei Heimroutern entdeckt

    Mindestens fünf Router diverser Hersteller haben leicht zu erratene Standardpasswörter für den administrativen Zugang. Mit ihnen lassen sich die Geräte aus der Ferne manipulieren.

    31.08.201527 Kommentare

  2. Betriebssysteme: Linux 4.2 ist für AMDs Grafikkarten optimiert

    Betriebssysteme

    Linux 4.2 ist für AMDs Grafikkarten optimiert

    Fast die Hälfte des neuen Codes in Linux 4.2 gehört zu einem neuen Treiber für AMDs Grafikkarten, der künftig die Unterstützung sowohl für freie als auch für den proprietären Catalyst-Treiber deutlich verbessern soll. Linux 4.2 soll außerdem Updates für UEFI einspielen können.

    31.08.201523 Kommentare

  3. Illegaler Onlinemarktplatz: Agora setzt wegen Sicherheitsbedenken aus

    Illegaler Onlinemarktplatz

    Agora setzt wegen Sicherheitsbedenken aus

    Weil er nicht mehr für die Sicherheit seiner Nutzer garantieren kann, schließt der illegale Onlinemarktplatz Agora nach eigenen Angaben vorübergehend. Grund soll ein neuer Angriff auf die Hidden-Services im Tor-Netzwerk sein.

    28.08.20157 Kommentare

  1. Datenschutz: Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Datenschutz

    Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst.

    27.08.201514 Kommentare

  2. Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ

    Snowden-Dokumente

    Die planmäßige Zerstörungswut des GCHQ

    Warum mussten die Redakteure des Guardian auf Anweisung der GCHQ-Agenten so viele Einzelkomponenten in einem Macbook Air zerstören, auf denen die Snowden-Dokumente gespeichert waren? Nach monatelangen Recherchen wagen Experten ein erstes Fazit.

    27.08.201592 Kommentare

  3. Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    Security

    Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht.

    26.08.201523 Kommentare

  4. Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Datenschutz

    Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Einige Wochen vor dem Angriff des Impact Teams warnten interne Sicherheitsexperten vor gravierenden Mängeln in der Infrastruktur der Webseite.

    25.08.20151 Kommentar

  5. IT-Sicherheit: Alibi-Router sollen Daten um Zensurzonen herumleiten

    IT-Sicherheit

    Alibi-Router sollen Daten um Zensurzonen herumleiten

    Nutzer haben gegenwärtig wenig Kontrolle darüber, über welche Regionen in der Welt ihre Daten geleitet werden. Das will das Alibi-Projekt ändern. Es soll ein Peer-to-Peer-Netzwerk entstehen, durch das Daten um zensurgefährdete Regionen herumgeleitet werden.

    25.08.201511 Kommentare

  6. Security: Wärmebildkameras können PINs auf Geldautomaten verraten

    Security

    Wärmebildkameras können PINs auf Geldautomaten verraten

    Mit Wärmebildaufnahmen der PIN-Pads von Geldautomaten oder Türschlössern können eingegebene Geheimzahlen identifiziert werden. IT-Sicherheitsforscher haben jetzt dazu eine Technik entwickelt, wie sie auch die Reihenfolge der Eingabe feststellen können.

    24.08.201570 Kommentare

  7. Transparenzbericht 2014: Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Transparenzbericht 2014

    Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Der E-Mail-Anbieter Posteo hat seinen jährlichen Transparenzbericht veröffentlicht und übt dabei massive Kritik an den Behörden, die teils formal unzulässige Anfragen gestellt haben.

    24.08.201510 Kommentare

  8. Datenschutz: Beim Ashley-Madison-Hack gibt es keine Gewinner

    Datenschutz

    Beim Ashley-Madison-Hack gibt es keine Gewinner

    IMHO Öffentliche Daten nutzen, private Daten schützen. Diesen Grundsatz der Hacker-Ethik haben die Datendiebe bei dem jüngsten Angriff auf Ashley Madison vollkommen missachtet - und sich selbst als falsche Moralapostel entlarvt. Geschadet haben sie denjenigen, für die sie sich einsetzen wollten.

    21.08.2015167 Kommentare

  9. IT-Sicherheit: GMX und Web.de bieten PGP und führen DANE ein

    IT-Sicherheit

    GMX und Web.de bieten PGP und führen DANE ein

    Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern.

    21.08.201547 Kommentare

  10. Security: Massenhaft Spam an T-Online-Adressen versendet

    Security  

    Massenhaft Spam an T-Online-Adressen versendet

    Offenbar haben sich Unbekannte, die für die jüngste Spamwelle verantwortlich sind, auch Zugangsdaten zu E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mail-Adressen der T-Online-Konten werden Spammails mit Links zu verseuchten Webseiten versendet.

    19.08.201583 Kommentare

  11. Security: Seitensprungportal Ashley Madison gehackt

    Security

    Seitensprungportal Ashley Madison gehackt

    Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen.

    19.08.201519 Kommentare

  12. Security: Sicherheitslücke bei 1und1, Web.de und GMX

    Security

    Sicherheitslücke bei 1und1, Web.de und GMX

    Eine Sicherheitslücke bei den E-Mail-Anbietern von United Internet, darunter Web.de, GMX und 1und1 hätten Angreifer ausnutzen können, um sich Zugriff auf Kundenkonten zu verschaffen. Die Lücke ist inzwischen geschlossen.

    18.08.201524 Kommentare

  13. Security: Die Gefahr der vernetzten Autos

    Security

    Die Gefahr der vernetzten Autos

    Chaos Communication Camp 2015 Wie gefährlich sind Sicherheitslücken in aktuellen Fahrzeugen? Dieser Frage ging der IT-Sicherheitsexperte Thilo Schumann nach. Fahrzeuge würden zwar immer sicherer, Entwarnung gebe es aber nicht.

    17.08.20152 Kommentare

  14. Security: Neuer digitaler Erpressungsdienst aufgetaucht

    Security

    Neuer digitaler Erpressungsdienst aufgetaucht

    Encryptor RaaS nennt sich ein neuer digitaler Erpressungsdienst, der im Tor-Netzwerk aufgetaucht ist. Sein Erschaffer hat offenbar bei Reddit dafür geworben. Angeblich soll es bereits erste Kunden geben.

    17.08.201535 Kommentare

  15. Tracking: Privacy Badger blockiert unliebsame Werbenetzwerke

    Tracking

    Privacy Badger blockiert unliebsame Werbenetzwerke

    Chaos Communication Camp 2015 Die Electronic Frontier Foundation setzt ihre Do-Not-Track-Kampagne mit der Freigabe ihres Browser-Addons Privacy Badger als Beta-Version fort. Die Erweiterung soll vor Tracking warnen und es gegebenenfalls blockieren.

    16.08.201535 Kommentare

  16. Soziale Netzwerke: Der Kampf um die Hashtags

    Soziale Netzwerke

    Der Kampf um die Hashtags

    Chaos Communication Camp 2015 Mit Bots versuchen Unbekannte in Mexiko nicht nur, die politische Meinungsäußerung auf Twitter zu beeinflussen. Sie könnten auch Menschen in Gefahr bringen.

    15.08.201513 Kommentare

  17. Hackertreffen: Pack die Badehose ein, lass die Kamera daheim

    Hackertreffen

    Pack die Badehose ein, lass die Kamera daheim

    Chaos Communication Camp 2015 Löten und Hacken unter freiem Himmel: Heute beginnt das fünftägige und ausverkaufte Hackertreffen Chaos Communication Camp 2015 auf dem Gelände eines ehemaligen Ziegelwerks.

    13.08.201526 Kommentare

  18. Security: Kali Linux 2.0 als Rolling Release veröffentlicht

    Security

    Kali Linux 2.0 als Rolling Release veröffentlicht

    Keine Versionssprünge mehr für Kali Linux: Ab Version 2.0 sollen einzelne Updates die Linux-Distribution für IT-Sicherheitsexperten stets auf dem aktuellen Stand halten. Die Pro-Variante von Metasploit mussten die Kali-Entwickler aber entfernen.

    13.08.20154 Kommentare

  19. Canonical: Ubuntu One ist jetzt Open Source

    Canonical

    Ubuntu One ist jetzt Open Source

    Ein Jahr, nachdem Canonical seinen Online-Speicherdienst Ubuntu One eingestellt hat, sind jetzt weite Teile des Codes unter der AGPLv3 freigegeben worden.

    13.08.20153 Kommentare

  20. Security: Lenovos sanktioniertes Rootkit

    Security

    Lenovos sanktioniertes Rootkit

    Nach einer kompletten Neuinstallation von Windows auf einem Lenovo-Laptop wurde zur Überraschung eines Anwenders plötzlich auch ein Lenovo-Dienst gestartet. Er vermutete eine Art Bios-Rootkit und lag damit offenbar gar nicht so falsch.

    12.08.2015135 Kommentare

  21. Open Source: KDE sammelt Spenden für Plasma Mobile

    Open Source

    KDE sammelt Spenden für Plasma Mobile

    Für ihren geplanten Hackathon im September 2015 in Randa sammelt die KDE-Community Geld. Auf dem sogenannten Randa Sprint soll vor allem die Entwicklung des Smartphone-OS Plasma Mobile vorangetrieben werden.

    12.08.20156 Kommentare

  22. Microsofts Patchday: Neue Patches verhindern Angriffe über USB

    Microsofts Patchday

    Neue Patches verhindern Angriffe über USB

    Am gestrigen Patch-Tuesday hat Microsoft eine gravierende Schwachstelle geschlossen, die das Einschleusen von Schadcode über USB-Sticks ermöglicht und bereits aktiv ausgenutzt wird. Außerdem wurden zahlreiche Speicherlücken im Browser Edge geschlossen.

    12.08.201514 Kommentare

  23. Schwachstellen: Fingerabdruckklau leicht gemacht

    Schwachstellen

    Fingerabdruckklau leicht gemacht

    Black Hat 2015 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.

    10.08.201542 Kommentare

  24. Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Security

    Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt.

    07.08.201512 Kommentare

  25. Auto-Hacking: Gehackte Teslas lassen sich bei voller Fahrt ausschalten

    Auto-Hacking

    Gehackte Teslas lassen sich bei voller Fahrt ausschalten

    Insgesamt sechs Lücken haben IT-Sicherheitsforscher in der Software der Automobile von Tesla entdeckt. Über sie gelang es ihnen, die Kontrolle über das Fahrzeug zu übernehmen.

    07.08.201551 Kommentare

  26. Security: SIM-Karten erfolgreich geklont

    Security

    SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare

  27. Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Schwachstelle

    Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Black Hat 2015 Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.

    07.08.20158 Kommentare

  28. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk

    Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  29. Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

    Hash-Funktion

    SHA-3 ist jetzt offiziell ein Standard

    Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht.

    05.08.201524 Kommentare

  30. Freies Büropaket: Libreoffice springt auf Version 5.0

    Freies Büropaket

    Libreoffice springt auf Version 5.0

    Libreoffice feiert den Sprung auf die Versionsnummer 5.0. Es gibt zwar einige optische Änderungen und eine neue Windows-Version, die meisten Arbeiten haben die Entwickler aber in die Restrukturierung des Codes gesteckt.

    05.08.2015106 Kommentare

  31. Android-Schwachstelle: Stagefright-Exploits wohl bald aktiv

    Android-Schwachstelle

    Stagefright-Exploits wohl bald aktiv

    Black Hat 2015 Erste Nachweise, dass sich die wohl gravierende Sicherheitslücke in Android ausnutzen lässt, sind bereits im Umlauf. Patches gibt es zwar schon für Android und Cyanogenmod - bis die Hersteller sie bereitstellen, könnte Stagefright aber millionenfach missbraucht worden sein.

    04.08.201555 Kommentare

  32. Thunderbolt: Thunderstrike 2 lässt sich aus der Ferne installieren

    Thunderbolt

    Thunderstrike 2 lässt sich aus der Ferne installieren

    Black Hat 2015 Die Thunderbolt-Schnittstelle lässt sich nach wie vor nutzen, um Schädlinge zu übertragen. Die Entdecker der Schwachstelle haben eine neue Variante ihres Angriffs Thunderstrike entwickelt. Er lässt sich jetzt auch aus der Ferne starten.

    04.08.20152 Kommentare

  33. Security: Bitdefender wegen Datenlecks erpresst

    Security

    Bitdefender wegen Datenlecks erpresst

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.

    04.08.20153 Kommentare

  34. Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Anonymisierung

    Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

    03.08.20158 Kommentare

  35. Trampender Roboter: Hitchbot auf seiner Reise durch die USA zerstört

    Trampender Roboter

    Hitchbot auf seiner Reise durch die USA zerstört

    Die Reise des trampenden Roboters Hitchbot durch die USA hat in Philadelphia im US-Bundesstaat Pennsylvania ein jähes Ende gefunden. Ein Foto auf Twitter soll die Überreste des zerstörten Roboters zeigen.

    02.08.2015250 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 64
Anzeige

Verwandte Themen
Eucalyptus, Campus Party, Powertop, transmediale, tails, F2FS, Digikam, Hacking Team, Wetab, Attachmate, django, Galaxy Nexus, Ubuntu Touch, JavaFX, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige