Jörg Thoma

Jörg Thoma

Jörg Thoma ist bei Golem.de für Open Source zuständig. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. 1995 kompilierte er seinen ersten Linux-Kernel und hält die Bash noch immer für ein nützliches Werkzeug. Seine Leidenschaft gilt allem, was offene Quellen hat.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Bitwhisper: Abgehört per Fernwärme

    Bitwhisper

    Abgehört per Fernwärme

    Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.

    26.03.20155 Kommentare

  2. Cantact: Open-Source-Platine für Auto-Hacker

    Cantact

    Open-Source-Platine für Auto-Hacker

    Die kleine Platine Cantact samt Software soll das Abgreifen und Analysieren der Daten vereinfachen, die über den CAN-Bus in Fahrzeugen laufen. Cantact soll zwischen 60 und 100 US-Dollar kosten, das Platinenlayout und die Software sind aber auch frei erhältlich.

    26.03.20153 Kommentare

  3. Systemkompromittierung: Twitch setzt alle Passwörter zurück

    Systemkompromittierung  

    Twitch setzt alle Passwörter zurück

    Das Live-Streaming-Portal Twitch hat die Passwörter sämtlicher Benutzer zurückgesetzt. Grund sei ein unberechtigter Zugriff auf seine Systeme.

    24.03.201530 Kommentare

Anzeige
  1. Pwn2own 2015: 225.000 US-Dollar für drei Browser-Schwachstellen

    Pwn2own 2015

    225.000 US-Dollar für drei Browser-Schwachstellen

    Beim jährlichen Pwn2own-Wettbewerb entdeckten Hacker insgesamt 15 Schwachstellen in den vier gängigsten Browsern. Einer fand gleich drei, darunter in Googles Chrome - und erhielt dafür Preisgelder in Höhe von 225.000 US-Dollar.

    24.03.20155 Kommentare

  2. KNX-Schwachstellen: Spielen mit den Lichtern der anderen

    KNX-Schwachstellen

    Spielen mit den Lichtern der anderen

    Troopers 2015 Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern.

    24.03.201537 Kommentare

  3. Schwache Verschlüsselung: Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Schwache Verschlüsselung

    Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Die durch den Freak-Angriff ausgelöste schwache Verschlüsselung macht auch viele Apps unsicher. Betroffen sind laut ersten Untersuchungen mehrere populäre Anwendungen für Android und iOS.

    23.03.20154 Kommentare

  1. Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Lighteater

    Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt.

    23.03.201552 Kommentare

  2. Chrome-Erweiterung: Uglyemail zeigt Pixeltracking bei Gmail an

    Chrome-Erweiterung

    Uglyemail zeigt Pixeltracking bei Gmail an

    Um sich gegen das Pixeltracking in E-Mails zu schützen, soll künftig die Chrome-Erweiterung Uglyemail helfen. Sie zeigt die von den drei größten Anbietern platzierten Pixel an, mit denen auch Standortdaten ermittelt werden können. Es gibt aber auch einfachere Lösungen, um sich dagegen zu schützen.

    23.03.201550 Kommentare

  3. Kollaboration: Open-Xchange übernimmt Dovecot

    Kollaboration

    Open-Xchange übernimmt Dovecot

    Der Groupware-Entwickler Open-Xchange und der Hersteller des Mailservers Dovecot fusionieren. Dovecot stellt bereits das Backend in Open-Xchange.

    19.03.20154 Kommentare

  4. Tuxedo: Hardware muss für Linux angepasst werden

    Tuxedo

    Hardware muss für Linux angepasst werden

    Cebit 2015 Probleme mit der Hardwareunterstützung gibt es bei Tuxedo kaum - auch weil der Anbieter seine Hardware so auswählt, dass sie mit Linux läuft. Genauso viel Sorgfalt steckt das Unternehmen in die komplette Unterstützung eines Rechners.

    18.03.201595 KommentareVideo

  5. Projekt Volksverschlüsselung: Fraunhofer Institut vereinfacht S/MIME-Einrichtung

    Projekt Volksverschlüsselung

    Fraunhofer Institut vereinfacht S/MIME-Einrichtung

    Cebit 2015 Das Projekt Volksverschlüsselung des Fraunhofer Instituts will die Einrichtung der E-Mail-Verschlüsselung auch für Laien verständlich gestalten. Es setzt aber auf S/MIME statt PGP.

    17.03.201550 Kommentare

  6. Sophos: Honeytrain soll Hacker in die Falle locken

    Sophos

    Honeytrain soll Hacker in die Falle locken

    Cebit 2015 Würden Cyberkriminelle tatsächlich Züge entgleisen lassen? Das Honeytrain-Projekt will das Verhalten von Hackern studieren.

    17.03.201528 KommentareVideo

  7. Google Apps: Nutzerdaten von verschleierten Domains veröffentlicht

    Google Apps

    Nutzerdaten von verschleierten Domains veröffentlicht

    Name, Adresse und E-Mail von Nutzern, die bei Google eine Domain registriert haben und eigentlich verschleiern wollten, wurden versehentlich veröffentlicht. Der Fehler ist zwar inzwischen behoben, die Daten sind jedoch weiterhin im Internet zu finden.

    13.03.20157 Kommentare

  8. Vergewaltigungsvorwürfe: Julian Assange soll doch in London befragt werden

    Vergewaltigungsvorwürfe

    Julian Assange soll doch in London befragt werden

    Die schwedische Staatsanwaltschaft will nun offenbar doch nach London reisen und Wikileaks-Gründer Julian Assange in der ecuadorianischen Botschaft befragen. Auch eine DNA-Probe soll genommen werden - trotz Rechtsunsicherheit.

    13.03.201523 Kommentare

  9. Windows Update: Neuer Patch macht Probleme

    Windows Update

    Neuer Patch macht Probleme

    Zahlreiche Nutzer melden, dass sich ein Update vom letzten Patchday unter Windows 7 nicht installieren lässt. Abhilfe gibt es noch nicht. Wer das automatische Zurücksetzten des Patches abbricht, bleibt möglicherweise mit einem unbrauchbaren System zurück.

    13.03.201573 Kommentare

  10. GCHQ: Bastelnde Spione bauen Raspberry-Pi-Cluster

    GCHQ

    Bastelnde Spione bauen Raspberry-Pi-Cluster

    Aus 66 Raspberry Pis haben drei Techniker des britischen GCHQ einen Cluster gebaut und ihn Bramble genannt - die Dornenhecke. Damit sollen Schüler und Studenten für technische Studiengänge inspiriert werden.

    12.03.201521 Kommentare

  11. EU-Rat: Keine Meldepflicht für Behörden bei Datenschutzpannen

    EU-Rat

    Keine Meldepflicht für Behörden bei Datenschutzpannen

    Der EU-Rat hat sich darauf geeinigt, dass Behörden auch künftig keine IT-Sicherheitsvorfälle oder Datenschutzpannen melden müssen, private Anbieter hingegen schon. Das EU-Parlament muss dem Vorschlag noch zustimmen. Die Abgeordneten haben aber einen anderen Vorschlag.

    12.03.20155 Kommentare

  12. Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Equation Group

    Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

    11.03.20157 Kommentare

  13. Panda Antivirus: Gravierender Fehler im Virenscanner löscht Systemdateien

    Panda Antivirus

    Gravierender Fehler im Virenscanner löscht Systemdateien

    Ein gravierender Fehler in Pandas Antivirensoftware kann unter Umständen zu einem vollkommen unbrauchbaren System führen. Panda bestätigt das Problem. Golem.de hat erste Hinweise erhalten, wie der Fehler zu stoppen ist.

    11.03.201551 Kommentare

  14. Dell XPS 13 Ultrabook: Unter Linux das vollkommene Schweigen

    Dell XPS 13 Ultrabook  

    Unter Linux das vollkommene Schweigen

    Auf dem aktuellen Ultrabook XPS 13 von Dell ließ sich Ubuntu erfreulich schnell und einfach installieren. Selbst das WLAN-Modul funktionierte fast auf Anhieb. Dann kam aber das böse Erwachen.

    11.03.2015592 KommentareVideo

  15. Storage: Google erweitert Cloud-Speicher um Nearline-Lösung

    Storage

    Google erweitert Cloud-Speicher um Nearline-Lösung

    Cloud Storage Nearline heißt das neue Onlinespeicher-Angebot von Google. Es richtet sich an Unternehmen, die ein hochverfügbares Backup ihrer kritischen Daten anlegen wollen.

    11.03.20155 Kommentare

  16. Microsofts Patchday: Updates gegen Freak - und nochmal Stuxnet

    Microsofts Patchday

    Updates gegen Freak - und nochmal Stuxnet

    Die Freak-Lücke hat Microsoft schnell geschlossen. Am heutigen Patchday gibt es dafür ein Update. Verwunderlich ist jedoch, dass es auch einen Patch für eine Lücke gibt, die von Stuxnet ausgenutzt wurde - und seit 2010 bekannt ist.

    11.03.201521 Kommentare

  17. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker

    Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare

  18. Verschlüsselung: De-Mail unterstützt künftig PGP

    Verschlüsselung

    De-Mail unterstützt künftig PGP

    Ab April 2015 sollen De-Mail-Nutzer ihre E-Mails auch im Browser per PGP verschlüsseln können. Damit soll die Ende-zu-Ende-Verschlüsselung vereinfacht werden.

    09.03.201557 Kommentare

  19. Powerspy: Stalking über den Akkuverbrauch

    Powerspy

    Stalking über den Akkuverbrauch

    Statt über Bluetooth und per GPS lassen sich Smartphone-Benutzer auch anhand ihres Akkuverbrauchs verfolgen. Powerspy macht's möglich.

    06.03.201526 Kommentare

  20. TLS-Schwachstelle: Freak-Angriff auch unter Windows möglich

    TLS-Schwachstelle

    Freak-Angriff auch unter Windows möglich

    Sämtliche Windows-Versionen lassen sich über die jüngst bekanntgewordene Freak-Attacke angreifen. Das bestätigte Microsoft in einer Warnung. Unklar ist, wann die Lücke geschlossen wird.

    06.03.201510 Kommentare

  21. Bittorrent Sync 2.0: Daten im Abo synchronisieren

    Bittorrent Sync 2.0

    Daten im Abo synchronisieren

    Bittorrent Sync 2.0 ist fertig. Mit der finalen Version des P2P-Synchronisierungswerkzeugs führt Bittorrent auch ein kostenpflichtiges Abo-Modell ein.

    05.03.201524 KommentareVideo

  22. Silent Circle: PrivateOS 1.1 führt virtualisierte Container ein

    Silent Circle

    PrivateOS 1.1 führt virtualisierte Container ein

    MWC 2015 In Silent Circles mobilem Betriebssystem PrivateOS 1.1 sollen künftig abgeschottete Bereiche für mehr Sicherheit im Unternehmenseinsatz sorgen. Außerdem wird es ein neues Blackphone geben.

    05.03.20151 KommentarVideo

  23. Signal 2.0: Kostenlose verschlüsselte Nachrichten von iOS an Android

    Signal 2.0  

    Kostenlose verschlüsselte Nachrichten von iOS an Android

    Künftig können Nutzer von Signal auf iOS kostenfrei verschlüsselte Nachrichten an Open Whisper Systems Android-App Textsecure verschicken - und umgekehrt. Die neue Version 2.0 von Signal macht das möglich.

    03.03.201541 Kommentare

  24. JAP-Netzwerk: Anonymes Surfen für Geduldige

    JAP-Netzwerk

    Anonymes Surfen für Geduldige

    Mit dem JAP-Netzwerk lässt sich anonym und sicher surfen. Es gibt aber entscheidende Unterschiede zum Tor-Netzwerk. Einer davon ist die klägliche Geschwindigkeit - zumindest in der kostenlosen Variante.

    03.03.201518 Kommentare

  25. Android 5: Google verzichtet (noch) auf Verschlüsselungszwang

    Android 5

    Google verzichtet (noch) auf Verschlüsselungszwang

    Mit Android 5.0 alias Lollipop sollten alle Geräte standardmäßig verschlüsselt werden. Dem ist jetzt wohl nicht so, und Googles Richtlinien bestätigen das.

    03.03.201541 KommentareVideo

  26. Linux-Desktops: Xfce 4.12 ist endlich fertig

    Linux-Desktops

    Xfce 4.12 ist endlich fertig

    Nach fast dreijähriger Entwicklungszeit präsentiert sich der Linux-Desktop Xfce 4.12 mit zahlreichen Neuerungen. Unter anderem sind die Energieverwaltung und der Fenstermanager erneuert worden.

    01.03.201539 Kommentare

  27. Fahrerdienst: Uber verschweigt monatelang einen Server-Einbruch

    Fahrerdienst  

    Uber verschweigt monatelang einen Server-Einbruch

    Der Fahrdienst Uber hat mehr als ein halbes Jahr gebraucht, um Informationen über eine Datenpanne zu veröffentlichen - und davor fast ebenso lang, um sie überhaupt zu entdecken. Über 50.000 Fahrer in den USA sind betroffen.

    01.03.201512 Kommentare

  28. Linux 4.0: Streit um das Live-Patching entbrennt

    Linux 4.0

    Streit um das Live-Patching entbrennt

    Kaum sind die ersten Funktionen für das Live-Patching im Linux-Kernel, debattieren die Entwickler über dessen Nutzung. Wie die Diskussion auch ausgeht, es wird wohl noch Zeit vergehen, bis die Funktion wirklich genutzt werden kann.

    01.03.201513 Kommentare

  29. Leonard Nimoys Mr. Spock: Der außerirdische Nerd

    Leonard Nimoys Mr. Spock

    Der außerirdische Nerd

    Die Rolle des Mr. Spock scheint ihm auf den Leib geschrieben. Tatsächlich prägte die Rolle den jetzt verstorbenen Schauspieler Leonard Nimoy weit mehr, als er wollte - und er wurde so zu einer Nerd-Ikone. Die spitzen Ohren waren aber nicht seine Idee.

    28.02.201542 KommentareVideo

  30. Nachruf: Dif-tor heh smusma, Mr. Spock!

    Nachruf

    Dif-tor heh smusma, Mr. Spock!

    Leonard Nimoy, bekannt als Mr. Spock aus der ersten Star-Trek-Serie, ist im Alter von 83 Jahren gestorben. Bevor er ins All flog, ritt er in Western-Serien. Später führte er Regie bei zwei der Star-Trek-Filme.

    27.02.201576 KommentareVideo

  31. Spionagesoftware: OECD rügt Gamma wegen Finfisher

    Spionagesoftware

    OECD rügt Gamma wegen Finfisher

    Für seine Spionagesoftware Finfisher ist Gamma International stellvertretend für die OECD vom britischen Wirtschaftsministerium gerügt worden. Die Software verstoße gegen die Menschenrechte, so das Fazit.

    27.02.20159 Kommentare

  32. Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    Geheimdienstchef Clapper

    Cyber-Armageddeon ist nicht zu befürchten

    In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.

    27.02.201510 Kommentare

  33. Superfish-Affäre: Lizard Squad hackt Lenovo-Domain

    Superfish-Affäre

    Lizard Squad hackt Lenovo-Domain

    Die Webseiten unter der Domain Lenovo.com waren vorübergehend unter der Kontrolle der Hackergruppe Lizard Squad. Sie griff offenbar auch E-Mails ab. Es soll sich um Vergeltung für die von Lenovo eingesetzte Adware Superfish handeln.

    26.02.201541 Kommentare

  34. Freenet: Das anonyme Netzwerk mit der Schmuddelecke

    Freenet

    Das anonyme Netzwerk mit der Schmuddelecke

    Freenet wird als P2P-Netzwerk für den anonymen Tausch von Informationen bezeichnet. Besonders anonym ist es ohne spezielle Einladung nicht. Schon beim Einstieg wird der Schmuddelfaktor des Netzwerks deutlich.

    25.02.201575 Kommentare

  35. Gemalto: "Nur wenige 2G-SIM-Karten wurden geklaut"

    Gemalto

    "Nur wenige 2G-SIM-Karten wurden geklaut"

    Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.

    25.02.20155 Kommentare

  36. Fileserver: Gefährliche Sicherheitslücke in Samba entdeckt

    Fileserver

    Gefährliche Sicherheitslücke in Samba entdeckt

    In allen Versionen des Samba-Servers ist eine kritische Sicherheitslücke entdeckt worden. Samba kommt auch auf vielen NAS-Systemen zum Einsatz.

    25.02.201512 Kommentare

  37. Urheberrecht: Skriptfehler sperrt völlig legale Webseiten

    Urheberrecht

    Skriptfehler sperrt völlig legale Webseiten

    Im Namen der Anti-Piraterie-Gruppe Total Wipes sollte Google Webseiten wie Ubuntu, Tor oder das Blog zum Raspberry Pi sperren. Der Grund soll ein Softwarefehler gewesen sein.

    24.02.201529 Kommentare

  38. Cebit 2015: Das Open Source Forum debattiert über Limux

    Cebit 2015

    Das Open Source Forum debattiert über Limux

    Ist eine Rückmigration von Linux zu Windows sinnvoll und wie lässt sich eine offene Kultur und Innovation vereinbaren? Das sind zwei der vielen Themen, die auf dem Open Source Forum auf der Cebit 2015 diskutiert werden sollen.

    24.02.201514 Kommentare

  39. Laura Poitras: Citizenfour erhält einen Oscar

    Laura Poitras

    Citizenfour erhält einen Oscar

    Der Dokumentarfilm Citizenfour über Edward Snowden von Laura Poitras ist von der Academy of Motion Picture Arts and Sciences mit einem Oscar prämiert worden - eine unerwartet politische Entscheidung.

    23.02.201529 KommentareVideo

  40. Linux-Kernel: Version 4.0 patcht sich selbst im laufenden Betrieb

    Linux-Kernel

    Version 4.0 patcht sich selbst im laufenden Betrieb

    Statt 3.20 erhält der nächste Linux-Kernel die Versionsnummer 4.0. Die größte Änderung dürfte die Fähigkeit des Live-Patchings sein.

    23.02.20157 Kommentare

  41. CMS: Sicherheitslücke in Typo3

    CMS

    Sicherheitslücke in Typo3

    Über eine gravierende Sicherheitslücke in alten Versionen des CMS Typo3 kann sich jeder authentifizieren, der nur den Namen eines registrierten Benutzers kennt. Es gibt Updates und einen Patch.

    20.02.201521 Kommentare

  42. Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

    Spionage

    Geheimdienste klauten SIM-Karten-Schlüssel

    Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

    20.02.201563 Kommentare

  43. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken

    Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare

  44. Cloud-Dienste: Microsoft wirbt mit Sicherheit nach ISO 27018

    Cloud-Dienste

    Microsoft wirbt mit Sicherheit nach ISO 27018

    Für Kunden von Microsofts Cloud-Diensten sollen künftig Sicherheitsstandards nach ISO 27018 gelten. Bei Anfragen durch Strafverfolgungsbehörden sollen sie demnach benachrichtigt und ihre Daten nicht für Werbung eingesetzt werden. Davon profitieren aber nicht alle.

    18.02.201517 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 61
Anzeige

Verwandte Themen
tails, Eucalyptus, Powertop, Campus Party, F2FS, transmediale, Ubuntu Touch, Digikam, Wetab, Deepsec, Attachmate, django, JavaFX, Btrfs, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de