Jörg Thoma

Jörg Thoma

Jörg Thoma ist bei Golem.de für Open Source zuständig. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. 1995 kompilierte er seinen ersten Linux-Kernel und hält die Bash noch immer für ein nützliches Werkzeug. Seine Leidenschaft gilt allem, was offene Quellen hat.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Bitcoin: Charles Shrem will sich schuldig bekennen

    Bitcoin

    Charles Shrem will sich schuldig bekennen

    Das ehemalige Mitglied der Bitcoin Foundation, Charles Shrem, wird sich vor einem US-Bundesgericht teilweise schuldig bekennen. Ihm wird vorgeworfen, virtuelle Währungen umgetauscht zu haben, die aus Drogengeschäften im Internet-Schwarzmarkt Silk Road stammen.

    02.09.20142 Kommentare

  2. Internet: IPv6 bei nur 0,6 Prozent des gesamten Datenverkehrs

    Internet

    IPv6 bei nur 0,6 Prozent des gesamten Datenverkehrs

    Statistiken zufolge steigt die Verbreitung von IPv6 im weltweiten Internet nur langsam. Während die Infrastruktur bereits weitgehend an die neuen IP-Adressen angepasst wurde, nimmt der IPv6-Traffic vergleichsweise stockend zu, da nur wenige Webseiten das neue Protokoll unterstützen.

    02.09.201414 Kommentare

  3. Gestohlene Zugangsdaten: Erhöhte Zugriffe auf Domainverwalter registriert

    Gestohlene Zugangsdaten

    Erhöhte Zugriffe auf Domainverwalter registriert

    Der US-Domainverwalter Namecheap vermerkt seit einigen Tagen deutlich erhöhte Login-Versuche. Die dabei genutzten Kontodaten sollen aus der Sammlung russischer Hacker stammen.

    02.09.20148 Kommentare

Anzeige
  1. Promi-Hack JLaw: Apple will Fotodiebstahl untersuchen

    Promi-Hack JLaw

    Apple will Fotodiebstahl untersuchen

    Nach der Veröffentlichung zahlreicher intimer Fotos von US-Prominenten will Apple Berichte überprüfen, wonach sich Datendiebe über eine Sicherheitslücke in der iCloud Zugriff auf Konten verschafft haben.

    02.09.201470 Kommentare

  2. Security: Promi-Bilder angeblich aus der iCloud gestohlen

    Security  

    Promi-Bilder angeblich aus der iCloud gestohlen

    Die bei 4Chan aufgetauchten kompromittierenden Fotos einiger US-Promis sollen angeblich über einen Hack auf Apples iCloud gestohlen worden sein. Wie der Verantwortliche an die Daten herangekommen ist, bleibt unklar.

    01.09.2014151 Kommentare

  3. Telekom: Störungen bei der IP-Telefonie

    Telekom

    Störungen bei der IP-Telefonie

    In den vergangenen Tagen kam es immer wieder zu Ausfällen der IP-Telefonie bei der Telekom. Die Störung ist inzwischen behoben.

    29.08.201452 Kommentare

  1. Cyberangriff: Unbekannte greifen Kundendaten bei US-Banken ab

    Cyberangriff

    Unbekannte greifen Kundendaten bei US-Banken ab

    Datendiebe haben bei mindestens fünf US-Banken Kundendaten erbeutet. Es handele sich um einen koordinierten Großangriff, sagten US-Behörden. Sie mutmaßen, russische Hacker stünden dahinter.

    28.08.20146 Kommentare

  2. Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht

    Kinkobox angeschaut

    E-Mail-Verschlüsselung leicht gemacht

    Der kleine Rechner von Kinko verspricht eine einfache Verschlüsselung von E-Mails. Es handelt sich um einen kleinen Imap-Server für zu Hause oder fürs Büro. Wir haben uns die Kinkobox genauer angeschaut.

    26.08.201473 KommentareVideo

  3. Limux: München prüft den Stand seiner IT

    Limux

    München prüft den Stand seiner IT

    Ein Wechsel von Linux zu Windows stehe nicht auf dem Prüfstand. Vielmehr werde die gesamte IT-Infrastruktur der Stadt München analysiert, sagte Pressesprecher Stefan Hauf der Tech Republic.

    25.08.2014260 Kommentare

  4. Security: Fernwartungsserver in Deutschland sicher

    Security  

    Fernwartungsserver in Deutschland sicher

    Gegenüber Heise haben mehrere große deutsche Provider erklärt, dass ihre Fernwartungsserver sicher seien. Zuvor hatten Datenexperten Sicherheitslücken im Fernwartungsprotokoll TR-069 im Nahen Osten entdeckt.

    22.08.20145 Kommentare

  5. IPv6: Der holprige Weg zu neuen IP-Adressen

    IPv6

    Der holprige Weg zu neuen IP-Adressen

    Golem.de ist künftig auch über IPv6 erreichbar. Im Testbetrieb hatten in der vergangenen Woche manche Anwender Probleme. Das kann verschiedene Ursachen haben.

    21.08.2014148 Kommentare

  6. Anonymisierung: Tor-Browser erhält Sicherheitscheck

    Anonymisierung

    Tor-Browser erhält Sicherheitscheck

    Sicherheitsexperten haben den Browser des Tor-Bundles überprüft. Sie geben mehrere Hinweise, wie der Tor-Browser zu härten ist.

    21.08.201431 Kommentare

  7. Abzocke: Unbekannte kopieren deutsche Blogs

    Abzocke

    Unbekannte kopieren deutsche Blogs

    Mehrere deutsche Blogs werden von Unbekannten kopiert und unter ähnlichen Domainnamen veröffentlicht. Offenbar sind die Täter auf die Klicks auf Werbebanner aus. Betroffene sollten schnell reagieren.

    20.08.201434 Kommentare

  8. WRT-Node: Bastelplatine mit OpenWRT und WLAN

    WRT-Node

    Bastelplatine mit OpenWRT und WLAN

    Die kleine Platine WRT-Node lässt sich als Steuerungsplatine in Quadcopter oder Roboter einbauen und hat einen WLAN-Chip. Die Firmware basiert auf OpenWRT.

    20.08.201425 Kommentare

  9. Vernetzte Geräte: Tausende Sicherheitslücken entdeckt

    Vernetzte Geräte

    Tausende Sicherheitslücken entdeckt

    In mehr als 140.000 vernetzten Geräten haben Forscher teils schwerwiegende Sicherheitslücken entdeckt, darunter Zero-Day-Exploits, hartcodierte Passwörter und private Schlüssel.

    20.08.201414 Kommentare

  10. Programmiersprachen: Neue Funktionen für Java 9

    Programmiersprachen

    Neue Funktionen für Java 9

    Oracle hat eine erste Liste geplanter Neuerungen für die nächste Version 9 der Programmiersprache Java veröffentlicht. Es soll ein neues JSON-API sowie modularen Source Code geben.

    19.08.201423 Kommentare

  11. Linux-Kernel: Linux 3.17 erhöht die Sicherheit

    Linux-Kernel

    Linux 3.17 erhöht die Sicherheit

    Mit neuen Sicherheitsfunktionen und einem schnelleren Block Layer für SSDs ist die erste Testversion von Linux 3.17 freigegeben worden. Der neue Kernel ist zum ersten Mal seit Jahren kleiner als sein Vorgänger.

    18.08.201417 Kommentare

  12. Limux: Rückkehr zu Windows wird geprüft

    Limux

    Rückkehr zu Windows wird geprüft

    Der schwarz-rote Stadtrat in München will eine Rückkehr von Linux zu Windows prüfen lassen. Es habe zu viele Beschwerden von Mitarbeitern gegeben, berichtet die Süddeutsche Zeitung.

    18.08.2014939 Kommentare

  13. Operation Hacienda: Die Botnets der Geheimdienste

    Operation Hacienda

    Die Botnets der Geheimdienste

    Die NSA und das GCHQ gehen nicht gezielt gegen Gegner vor, vielmehr scannen sie mit ihrem Programm Hacienda das gesamte Netz, um über Schwachstellen sogenannte Operational Relay Boxes (ORB) einzurichten. Diese sollen den Datenverkehr der Geheimdienste verschleiern.

    17.08.20148 Kommentare

  14. Online-Speicherdienst: Spideroak will vor Durchsuchungen warnen

    Online-Speicherdienst

    Spideroak will vor Durchsuchungen warnen

    Der Online-Speicherdienst Spideroak will ein Warnsystem einführen, das eine mögliche Kompromittierung durch Strafverfolgungsbehörden oder Geheimdienste ankündigen soll.

    15.08.201411 Kommentare

  15. Security: Lücken in Update-Servern gefährden Millionen Router

    Security

    Lücken in Update-Servern gefährden Millionen Router

    Def Con 22 Über mehrere Schwachstellen in den Auto Configuration Servern von Providern könnten Angreifer manipulierte Firmware an Millionen Router verteilen. Außerdem gibt es Fehler im dazugehörigen Kommunikationsprotokoll.

    15.08.20146 Kommentare

  16. Virtuelle Währungen: Sparsame Asics für das Bitcoin-Mining

    Virtuelle Währungen

    Sparsame Asics für das Bitcoin-Mining

    Für das lukrative Schürfen von Bitcoins werden inzwischen ganze Asic-Farmen verwendet. Ein Unternehmen aus Dresden will den bislang sparsamsten Asic dafür entwickelt haben. Zu kaufen wird es den Chip aber nicht geben.

    14.08.201417 KommentareVideo

  17. Portal: Tor für mobile Router

    Portal

    Tor für mobile Router

    Anonymes Surfen mit Tor ist noch sicherer, wenn die Software nicht auf dem eigenen Rechner läuft. Die Software Portal integriert Tor in die Firmware Openwrt und lässt sich so auf ausgewählten mobilen Routern nutzen.

    14.08.20140 Kommentare

  18. Lulzsec: Sabu half bei Cyberangriffen in der Türkei

    Lulzsec

    Sabu half bei Cyberangriffen in der Türkei

    Das ehemalige Lulzsec-Mitglied Hector Monsegur hat den Hacker Jeremy Hammond damit beauftragt, Schwachstellen auf türkischen Servern aufzuspüren und der Hackergruppe Redhack zu übergeben. Zu diesem Zeitpunkt hat Monsegur bereits mit dem FBI kooperiert.

    13.08.20142 Kommentare

  19. Border Gateway Protocol: Zu große Routingtabellen verursachen Internetausfälle

    Border Gateway Protocol

    Zu große Routingtabellen verursachen Internetausfälle

    Anfang der Woche kam es zu zahlreichen Ausfällen im Internet, etwa nicht erreichbare Webseiten. Schuld waren zu große Routingtabellen, die ältere Cisco-Router nicht mehr bewältigen konnten.

    13.08.20143 Kommentare

  20. Datenpanne: Protonmail löscht versehentlich Kundenmails

    Datenpanne

    Protonmail löscht versehentlich Kundenmails

    Dem Schweizer E-Mail-Anbieter Protonmail ist eine erneute Panne unterlaufen. Ein Mitarbeiter habe aus Versehen mehrere E-Mails gelöscht. Protonmail entschuldigt sich für die "schrecklichen Fehler".

    12.08.20149 Kommentare

  21. Raspberry B+ im Test: Sparsamer Nachfolger für mehr Bastelspaß

    Raspberry B+ im Test

    Sparsamer Nachfolger für mehr Bastelspaß

    Das Raspberry Pi B+ hat den gleichen SoC wie seine Vorgänger. Wir waren aber auf die Änderungen gespannt und haben uns die neue Version der Entwicklerplatine genauer angesehen - und wurden überrascht.

    12.08.201495 KommentareVideo

  22. Security: Hacker nehmen sich das Blackphone vor

    Security

    Hacker nehmen sich das Blackphone vor

    Def Con 22 Hacker haben sich das Blackphone vorgenommen und einige Fehler entdeckt. Einer ist längst behoben, andere erfordern einen physischen Zugriff auf das Smartphone und eine Eingabe des Benutzers.

    11.08.20146 KommentareVideo

  23. Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Phil Zimmermann

    Telkos sollen Kooperation mit Geheimdiensten beenden

    Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

    11.08.20140 Kommentare

  24. Security: Katzen als Wardriver

    Security

    Katzen als Wardriver

    Def Con 22 Streunende Nachbarkatzen könnten bald zu gefährlichen Hackerwerkzeugen werden. Mit dem Warkitteh-Halsband können sie unsichere WLANs aufspüren.

    08.08.201432 Kommentare

  25. Bittorrents: BTindex entblößt IP-Adressen

    Bittorrents

    BTindex entblößt IP-Adressen

    Die Crawler der Webseite BTindex sammeln nicht nur Torrents, sondern stellen auch die IP-Adressen von Nutzern ins Netz. Dass deren Adressen im DHT-Netz bekannt sind, ist zwar nicht neu, selten werden sie aber so deutlich gezeigt.

    08.08.201432 Kommentare

  26. Wordpress: Defektes Plugin erlaubt Admin-Zugriff

    Wordpress

    Defektes Plugin erlaubt Admin-Zugriff

    Das Wordpress-Plugin Custom Contacts Form hat einen Fehler, der es Angreifern erlaubt, administrative Rechte über eine Webseite zu erhalten. Es gibt bereits einen Patch.

    08.08.20146 Kommentare

  27. Security: Google wertet verschlüsselte Seiten künftig höher

    Security

    Google wertet verschlüsselte Seiten künftig höher

    Künftig wertet Google Webseiten besser, die ausschließlich über HTTPS erreichbar sind. Damit das neue Ranking greift, müssen Administratoren einiges berücksichtigen.

    07.08.201414 Kommentare

  28. Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Ransomware

    Kostenloser Dienst entschlüsselt Cryptolocker

    Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.

    07.08.201440 Kommentare

  29. FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    FBI-Spyware

    Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

    06.08.201479 Kommentare

  30. Apple vs. Samsung: Waffenruhe im Patentkrieg

    Apple vs. Samsung

    Waffenruhe im Patentkrieg

    Apple und Samsung haben sich darauf geeinigt, alle Patentstreitigkeiten außerhalb der USA einzustellen. Ein Lizenzierungsabkommen gibt es aber noch nicht. Gerichtsverhandlungen in den USA werden fortgeführt.

    06.08.20147 Kommentare

  31. Hold Security: Milliarden geklauter Passwörter entdeckt

    Hold Security  

    Milliarden geklauter Passwörter entdeckt

    Ein US-Unternehmen hat nach eigenen Angaben Milliarden Passwörter gefunden, die von russischen Hackern erbeutet worden sind. Für zunächst 120 US-Dollar sollten besorgte Anwender erfahren können, ob ihres dabei ist.

    06.08.201491 Kommentare

  32. Audio aus Video: Gefilmte Topfpflanze verrät Gespräche

    Audio aus Video

    Gefilmte Topfpflanze verrät Gespräche

    Forschern ist es mit Hilfe eines neu entwickelten Algorithmus gelungen, aus gefilmten Topfpflanzen, Chipstüten oder einem Wasserglas im gleichen Raum geführte Gespräche zu rekonstruieren.

    05.08.201416 KommentareVideo

  33. Poweliks: Malware, die sich in der Registry versteckt

    Poweliks

    Malware, die sich in der Registry versteckt

    Datenexperten haben eine ungewöhnliche Malware entdeckt, die sich in der Windows-Registry versteckt und Payloads über die Powershell installiert. Dadurch sei sie von Antivirensoftware nur schwer aufzuspüren.

    05.08.201441 Kommentare

  34. Security: Ransomware übernimmt NAS von Synology

    Security  

    Ransomware übernimmt NAS von Synology

    Die Malware Synolocker verschlüsselt sämtliche Dateien auf NAS-Systemen von Synology und verlangt danach Lösegeld. Noch ist das Einfallstor für Malware unbekannt.

    05.08.201494 Kommentare

  35. Banana Pi im Test: Bananen sind keine Himbeeren

    Banana Pi im Test

    Bananen sind keine Himbeeren

    Das Banana Pi verspricht bei kräftigerer Hardware weitgehende Kompatibilität zum Raspberry Pi. Ein Klon ist es aber nicht.

    04.08.2014114 Kommentare

  36. Mozilla Developer Network: Datenpanne offenbart E-Mail-Adressen

    Mozilla Developer Network

    Datenpanne offenbart E-Mail-Adressen

    Durch einen Fehler bei der Datenverarbeitung lagen E-Mail-Adressen und verschlüsselte Passwörter von Mitgliedern des Mozilla Developer Networks mehr als 30 Tage lang auf einem öffentlich zugänglichen Server.

    04.08.20145 Kommentare

  37. Betriebssysteme: Linux-Kernel 3.16 beschleunigt die Grafik

    Betriebssysteme

    Linux-Kernel 3.16 beschleunigt die Grafik

    Der Linux-Kernel 3.16 verspricht bessere Leistung sowohl für Grafikkarten von AMD, Nvidia als auch für jene von Intel.

    04.08.201427 Kommentare

  38. Security: Wearables verschleiern kaum Nutzerdaten

    Security

    Wearables verschleiern kaum Nutzerdaten

    Die von Wearables übertragenen Nutzerdaten sind häufig nicht verschlüsselt und deshalb oft einem Nutzer eindeutig zuzuordnen. Dabei handelt es sich nicht selten um sehr persönliche Daten.

    02.08.201412 Kommentare

  39. Erweiterungsplatinen: Der Raspberry Pi bekommt Hüte

    Erweiterungsplatinen

    Der Raspberry Pi bekommt Hüte

    Unter dem Namen Hat sollen künftig Erweiterungsplatinen für den Raspberry Pi standardisiert werden. Mit jeweils einem eigenen Eeprom soll vor allem die Einbindung in das Betriebssystem erleichtert werden.

    02.08.201411 Kommentare

  40. Freies Media Center: Xbmc heißt künftig Kodi

    Freies Media Center

    Xbmc heißt künftig Kodi

    Das Xbmc-Team benennt sein freies Media Center um. Künftig soll es den Namen Kodi Entertainment Center tragen. Dafür gibt es mehrere Gründe.

    02.08.201467 Kommentare

  41. Stellar: Kostenlose Kryptowährung soll Kunden locken

    Stellar

    Kostenlose Kryptowährung soll Kunden locken

    Vom Mtgox- und Ripple-Gründer Jed McCaleb stammt eine neue Kryptowährung namens Stellar. Sie soll zur Hälfte an neue Benutzer der Bezahlplattform Stripe verteilt werden.

    01.08.20143 Kommentare

  42. Recht auf Vergessen: Bundesverfassungsrichter kritisiert EuGH-Urteil

    Recht auf Vergessen

    Bundesverfassungsrichter kritisiert EuGH-Urteil

    Der Bundesverfassungsrichter Johannes Masing kritisiert des EuGH-Urteil zum Recht auf Vergessen. Es gefährde die Meinungsfreiheit und gebe den Vermittlern zu viel Macht.

    01.08.20145 Kommentare

  43. Cloud-Durchsuchung: US-Bundesgericht fordert E-Mails aus Europa

    Cloud-Durchsuchung

    US-Bundesgericht fordert E-Mails aus Europa

    In den USA muss Microsoft die E-Mails eines Benutzers herausgeben, die auf einem Server in Irland gespeichert sind. Das hat eine US-Bundesrichterin entschieden. Microsoft geht in Berufung.

    01.08.201446 Kommentare

  44. Icann: Länderdomains sind kein Eigentum

    Icann

    Länderdomains sind kein Eigentum

    Die Icann betont, dass Länderdomains kein Eigentum seien und deshalb auch nicht an Dritte übergeben werden könnten. Kläger in den USA wollten die Domains von Syrien, Iran und Nordkorea beschlagnahmen lassen.

    31.07.201443 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 56
Anzeige

Verwandte Themen
Eucalyptus, tails, Campus Party, Powertop, transmediale, F2FS, Ubuntu Touch, Open Hardware, Btrfs, Digikam, Wetab, Deepsec, Attachmate, django, Galaxy Nexus

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de