Jörg Thoma

Jörg Thoma

Jörg Thoma ist bei Golem.de für Open Source zuständig. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. 1995 kompilierte er seinen ersten Linux-Kernel und hält die Bash noch immer für ein nützliches Werkzeug. Seine Leidenschaft gilt allem, was offene Quellen hat.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Debian 8 angeschaut: Das unsanfte Upgrade auf Systemd

    Debian 8 angeschaut  

    Das unsanfte Upgrade auf Systemd

    Debian 8 alias Jessie ist erschienen - mit zahlreichen aktuellen Softwarepaketen. Der Umstieg vom Vorgänger Wheezy dürfte aber vor allem wegen Systemd nicht für alle infrage kommen.

    28.04.201594 KommentareVideo

  2. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201588 Kommentare

  3. Linux 4.1: Ext4 verschlüsselt sich selbst

    Linux 4.1

    Ext4 verschlüsselt sich selbst

    Im nächsten Linux-Kernel 4.1 kann sich das Dateisystem Ext4 selbst verschlüsseln. Die Interprozess-Kommunikation Kernel D-Bus hat es jedoch nach hitziger Diskussion nicht in den aktuellen Kernel geschafft.

    27.04.201538 Kommentare

Anzeige
  1. Darpa: Memex soll die Suchmaschine für das Deep Web werden

    Darpa

    Memex soll die Suchmaschine für das Deep Web werden

    Die US-Behörde Darpa hat die Komponenten ihrer Suchmaschine Memex veröffentlicht. Mit ihr soll auch das Deep Web und vor allem das Tor-Netzwerk durchsucht werden können. Hilfe bekam die Darpa von den Tor-Entwicklern.

    23.04.201521 Kommentare

  2. Computerfrust: Mann erschießt Rechner

    Computerfrust

    Mann erschießt Rechner

    Nach monatelangem Frust mit seinem Rechner, hat ein Mann achtmal auf ihn geschossen. Laut Polizei in Colorado Springs überlebte der Computer den Anschlag nicht.

    22.04.2015145 Kommentare

  3. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs

    Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare

  1. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz

    CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare

  2. Digitale Audio Workstation: Ardour 4.0 läuft unter Windows

    Digitale Audio Workstation

    Ardour 4.0 läuft unter Windows

    Die aktuelle Version 4.0 der digitalen Audio-Workstation Ardour gibt es jetzt für Windows, auch wenn diese noch nicht offiziell unterstützt wird. Ardour ist mit dem Update zudem nicht mehr von der Schnittstelle Jack abhängig.

    19.04.201524 Kommentare

  3. 3D-Drucker: Makerbot entlässt 20 Prozent seiner Mitarbeiter

    3D-Drucker

    Makerbot entlässt 20 Prozent seiner Mitarbeiter

    Der 3D-Drucker-Hersteller Makerbot entlässt etwa 100 seiner 500 Mitarbeiter. Außerdem schließt das Unternehmen seine drei Geschäfte in den USA.

    19.04.201538 Kommentare

  4. Negativauszeichnung: Lauschende Barbie erhält Big Brother Award

    Negativauszeichnung

    Lauschende Barbie erhält Big Brother Award

    Mattels sprechende Barbie, der Bundesnachrichtendienst und Amazon gleich zweimal: Sie alle erhalten den Big Brother Award 2015 für einen allzu laxen Umgang mit persönlichen Daten. Den Publikumspreis bekamen Thomas de Maizière und Hans-Peter Friedrich.

    18.04.201546 Kommentare

  5. Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Überwachung

    Französische Provider müssen Kisten zum Abhören installieren

    Die Geheimdienste in Frankreich sollen mehr Befugnisse bei der Überwachung des Internetverkehrs bekommen. Künftig sollen sie Daten direkt bei den Providern über sogenannte "Boîtes Noires" (schwarze Kisten) abgreifen können - auch gegen deren Willen und ohne richterlichen Beschluss.

    17.04.201548 Kommentare

  6. Nach dem Sony-Hack: Wikileaks veröffentlicht Zehntausende Dokumente

    Nach dem Sony-Hack

    Wikileaks veröffentlicht Zehntausende Dokumente

    Wikileaks hat sämtliche Dokumente veröffentlicht, die Hacker bei Sony Pictures gestohlen haben. Zur Begründung hat die Plattform erklärt, diese seien Gegenstand eines geopolitischen Konflikts geworden. Es handelt sich dabei um interne E-Mails, aber auch um persönliche Informationen der Mitarbeiter.

    17.04.201549 Kommentare

  7. Open Data Platform: Initiative gegen die Hadoop-Fragmentierung

    Open Data Platform

    Initiative gegen die Hadoop-Fragmentierung

    Um die zunehmende Fragmentierung der Big-Data-Infrastruktur Hadoop zu verhindern, hat sich Hortonworks unter anderem mit IBM und Pivotal zur Open Data Platform zusammengetan. Die Hadoop-Kerne ihrer Big-Data-Lösungen sollen miteinander abgestimmt werden.

    16.04.20150 Kommentare

  8. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB

    Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare

  9. Schwere Straftat: Schüler ändert Desktop-Hintergrund seines Lehrers

    Schwere Straftat

    Schüler ändert Desktop-Hintergrund seines Lehrers

    In den USA hat ein 14-jähriger Schüler das Hintergrundbild des Desktops auf dem passwortgeschützten Rechner seines Lehrers verändert. Die Konsequenzen für ihn könnten gravierend sein.

    13.04.2015310 Kommentare

  10. Betriebssysteme: Linux 4.0 patcht sich selbst

    Betriebssysteme

    Linux 4.0 patcht sich selbst

    Sich selbst im laufenden Betrieb reparieren, das ist ab der jetzt erschienenen Version des Linux-Kernels 4.0 möglich - zumindest rudimentär. Die Funktion ist allerdings noch umstritten. Außerdem gibt es Abhilfe bei Rowhammer-Angriffen.

    13.04.201542 Kommentare

  11. SS7-Schwachstellen: Firewalls sollen Angriffe mildern

    SS7-Schwachstellen

    Firewalls sollen Angriffe mildern

    Die Probleme im Protokoll SS7 lassen sich nicht ohne weiteres absichern, denn es wurden dafür nie entsprechende Sicherheitsmaßnahmen implementiert. Mit Firewalls können Provider Schwachstellen zumindest abmildern.

    07.04.20156 Kommentare

  12. App Runtime für Chrome: Android-Apps im Browser starten

    App Runtime für Chrome

    Android-Apps im Browser starten

    Apps für Android können jetzt auch direkt im Browser Chrome gestartet werden und lassen sich so unter Windows, Mac OS X oder Linux nutzen. Dazu hat Google sein Projekt App Runtime für Chrome erweitert.

    04.04.201534 Kommentare

  13. Mark Russinovich: "Ein Open-Source-Windows wäre eine Möglichkeit"

    Mark Russinovich

    "Ein Open-Source-Windows wäre eine Möglichkeit"

    Es gab zumindest Überlegungen, Quellcode von Windows freizugeben. Das sagte Mark Russinovich, ein leitender Entwickler bei Microsoft. Allerdings dämpfte er zugleich die Erwartungen.

    04.04.2015105 KommentareVideo

  14. Tracking: Microsoft schaltet DNT standardmäßig aus

    Tracking

    Microsoft schaltet DNT standardmäßig aus

    Künftig wird Do-Not-Track in Microsofts Internet Explorer nicht mehr standardmäßig aktiviert sein. Der Windows-Hersteller reagiert damit auf den jüngsten Entwurf des W3C.

    04.04.201531 Kommentare

  15. Virtualisierung: Virtualbox 5.0 mit USB 3.0 und verschlüsselten Datenträgern

    Virtualisierung

    Virtualbox 5.0 mit USB 3.0 und verschlüsselten Datenträgern

    Die Version 5.0 der Virtualisierungssoftware Virtualbox wird als Major Release bezeichnet. Jetzt steht eine erste Beta-Version zum Download bereit. Unter anderem können Festplatten-Images künftig verschlüsselt werden.

    02.04.201550 Kommentare

  16. Hackerangriffe: USA will Cyberattacken mit Sanktionen bestrafen

    Hackerangriffe

    USA will Cyberattacken mit Sanktionen bestrafen

    Künftig sollen Gruppen oder staatlich unterstützte Angreifer auf IT-Infrastrukturen in den USA mit finanziellen Sanktionen belegt werden. US-Präsident Obama hat einen entsprechenden Exekutiverlass verfügt.

    02.04.201531 Kommentare

  17. Mini-PCs unter Linux: Installation schwer gemacht

    Mini-PCs unter Linux

    Installation schwer gemacht

    Vier überzeugende aktuelle Mini-PCs, HPs Elitedesk 800 Mini, Lenovos Thinkcentre Tiny M93p, Dells Optiplex 9020 Micro sowie Fujitsus Esprimo Q520, haben wir bereits getestet. Jetzt haben wir noch ausprobiert, wie gut sie mit Linux laufen.

    01.04.201569 KommentareVideo

  18. Operation Volatile Cedar: Spionagesoftware aus dem Libanon

    Operation Volatile Cedar

    Spionagesoftware aus dem Libanon

    Die Malware der Operation Volatile Cedar ist nicht leicht aufzuspüren, auch wenn sie sich nicht mit ausgereifter Spionagesoftware vergleichen lässt - denn die Angreifer setzen sie nur gezielt ein und entwickeln sie akribisch weiter.

    31.03.20150 Kommentare

  19. Tracking: Klage gegen Googles Safari-Cookies hat Erfolg

    Tracking

    Klage gegen Googles Safari-Cookies hat Erfolg

    Ein Berufungsgericht hat einer Nutzerklage gegen Google recht gegeben. Trotz Voreinstellungen in Safari war es dem Unternehmen gelungen, Benutzern ein Cookie unterzujubeln. Gegen diese Verletzung ihrer Privatsphäre klagten drei Nutzer in Großbritannien.

    31.03.201520 Kommentare

  20. Illegale Onlinemärkte: Mutmaßlicher Betreiber des Sheep Marketplace verhaftet

    Illegale Onlinemärkte

    Mutmaßlicher Betreiber des Sheep Marketplace verhaftet

    Er steht unter Verdacht, die illegale Handelsplattform Sheep Marketplace betrieben zu haben. Jetzt ist Tomáš J. in Tschechien wegen des Verdachts der Geldwäscherei verhaftet worden.

    30.03.20159 Kommentare

  21. British Airways: Hacker hatten Zugriff auf Bonusmeilen

    British Airways

    Hacker hatten Zugriff auf Bonusmeilen

    In einem offenbar automatisierten Angriff auf Konten des British Airways Executive Club ist es Einbrechern möglicherweise gelungen, die Bonusmeilen einiger Kunden abzugreifen.

    30.03.20154 Kommentare

  22. Freie Bürosoftware: Libreoffice liegt im Rennen gegen Openoffice weit vorne

    Freie Bürosoftware

    Libreoffice liegt im Rennen gegen Openoffice weit vorne

    Nach der Aufspaltung der Projekte Openoffice und Libreoffice war lange nicht klar, wer das Rennen bei der Entwicklung machen würde. Vier Jahre später zeichnet sich jedoch ein deutlicher Gewinner ab.

    28.03.2015217 Kommentare

  23. Palinopsia Bug: Das Gedächtnis der Grafikkarte auslesen

    Palinopsia Bug

    Das Gedächtnis der Grafikkarte auslesen

    Aus dem VRAM einiger Grafikkarten lassen sich Bilder des Desktops eines Rechners auslesen. Das funktioniert selbst nach einem Neustart. So lassen sich auch Fensterinhalte anzeigen.

    28.03.201536 Kommentare

  24. Schwachstellen: Über Rsync in das Hotelnetzwerk einbrechen

    Schwachstellen

    Über Rsync in das Hotelnetzwerk einbrechen

    Hunderte WLAN-Gateways in Hotels haben offene Rsync-Ports. Darüber können Angreifer mühelos in deren Netzwerke einbrechen und beispielsweise Malware an Hotelgäste ausliefern.

    27.03.201536 Kommentare

  25. Bitwhisper: Abgehört per Fernwärme

    Bitwhisper

    Abgehört per Fernwärme

    Forscher haben erfolgreich Daten mit Hilfe der Temperatursensoren von einem Rechner zu einem anderen übermittelt. Die Computer müssen nur ganz nah nebeneinander stehen - bislang.

    26.03.20157 Kommentare

  26. Cantact: Open-Source-Platine für Auto-Hacker

    Cantact

    Open-Source-Platine für Auto-Hacker

    Die kleine Platine Cantact samt Software soll das Abgreifen und Analysieren der Daten vereinfachen, die über den CAN-Bus in Fahrzeugen laufen. Cantact soll zwischen 60 und 100 US-Dollar kosten, das Platinenlayout und die Software sind aber auch frei erhältlich.

    26.03.20154 Kommentare

  27. Systemkompromittierung: Twitch setzt alle Passwörter zurück

    Systemkompromittierung  

    Twitch setzt alle Passwörter zurück

    Das Live-Streaming-Portal Twitch hat die Passwörter sämtlicher Benutzer zurückgesetzt. Grund sei ein unberechtigter Zugriff auf seine Systeme.

    24.03.201530 Kommentare

  28. Pwn2own 2015: 225.000 US-Dollar für drei Browser-Schwachstellen

    Pwn2own 2015

    225.000 US-Dollar für drei Browser-Schwachstellen

    Beim jährlichen Pwn2own-Wettbewerb entdeckten Hacker insgesamt 15 Schwachstellen in den vier gängigsten Browsern. Einer fand gleich drei, darunter in Googles Chrome - und erhielt dafür Preisgelder in Höhe von 225.000 US-Dollar.

    24.03.20155 Kommentare

  29. KNX-Schwachstellen: Spielen mit den Lichtern der anderen

    KNX-Schwachstellen

    Spielen mit den Lichtern der anderen

    Troopers 2015 Das aktuelle KNX-Protokoll abzusichern, halten die Entwickler nicht für nötig. Denn Angreifer brauchen physischen Zugriff auf das System. Doch den bekommen sie leichter als gedacht - und können dann sogar Türöffner und Alarmanlagen steuern.

    24.03.201537 Kommentare

  30. Schwache Verschlüsselung: Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Schwache Verschlüsselung

    Tausende Apps könnten von Freak-Schwachstelle betroffen sein

    Die durch den Freak-Angriff ausgelöste schwache Verschlüsselung macht auch viele Apps unsicher. Betroffen sind laut ersten Untersuchungen mehrere populäre Anwendungen für Android und iOS.

    23.03.20154 Kommentare

  31. Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Lighteater

    Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt.

    23.03.201552 Kommentare

  32. Chrome-Erweiterung: Uglyemail zeigt Pixeltracking bei Gmail an

    Chrome-Erweiterung

    Uglyemail zeigt Pixeltracking bei Gmail an

    Um sich gegen das Pixeltracking in E-Mails zu schützen, soll künftig die Chrome-Erweiterung Uglyemail helfen. Sie zeigt die von den drei größten Anbietern platzierten Pixel an, mit denen auch Standortdaten ermittelt werden können. Es gibt aber auch einfachere Lösungen, um sich dagegen zu schützen.

    23.03.201550 Kommentare

  33. Kollaboration: Open-Xchange übernimmt Dovecot

    Kollaboration

    Open-Xchange übernimmt Dovecot

    Der Groupware-Entwickler Open-Xchange und der Hersteller des Mailservers Dovecot fusionieren. Dovecot stellt bereits das Backend in Open-Xchange.

    19.03.20154 Kommentare

  34. Tuxedo: Hardware muss für Linux angepasst werden

    Tuxedo

    Hardware muss für Linux angepasst werden

    Cebit 2015 Probleme mit der Hardwareunterstützung gibt es bei Tuxedo kaum - auch weil der Anbieter seine Hardware so auswählt, dass sie mit Linux läuft. Genauso viel Sorgfalt steckt das Unternehmen in die komplette Unterstützung eines Rechners.

    18.03.201596 KommentareVideo

  35. Projekt Volksverschlüsselung: Fraunhofer Institut vereinfacht S/MIME-Einrichtung

    Projekt Volksverschlüsselung

    Fraunhofer Institut vereinfacht S/MIME-Einrichtung

    Cebit 2015 Das Projekt Volksverschlüsselung des Fraunhofer Instituts will die Einrichtung der E-Mail-Verschlüsselung auch für Laien verständlich gestalten. Es setzt aber auf S/MIME statt PGP.

    17.03.201550 Kommentare

  36. Sophos: Honeytrain soll Hacker in die Falle locken

    Sophos

    Honeytrain soll Hacker in die Falle locken

    Cebit 2015 Würden Cyberkriminelle tatsächlich Züge entgleisen lassen? Das Honeytrain-Projekt will das Verhalten von Hackern studieren.

    17.03.201528 KommentareVideo

  37. Google Apps: Nutzerdaten von verschleierten Domains veröffentlicht

    Google Apps

    Nutzerdaten von verschleierten Domains veröffentlicht

    Name, Adresse und E-Mail von Nutzern, die bei Google eine Domain registriert haben und eigentlich verschleiern wollten, wurden versehentlich veröffentlicht. Der Fehler ist zwar inzwischen behoben, die Daten sind jedoch weiterhin im Internet zu finden.

    13.03.20157 Kommentare

  38. Vergewaltigungsvorwürfe: Julian Assange soll doch in London befragt werden

    Vergewaltigungsvorwürfe

    Julian Assange soll doch in London befragt werden

    Die schwedische Staatsanwaltschaft will nun offenbar doch nach London reisen und Wikileaks-Gründer Julian Assange in der ecuadorianischen Botschaft befragen. Auch eine DNA-Probe soll genommen werden - trotz Rechtsunsicherheit.

    13.03.201523 Kommentare

  39. Windows Update: Neuer Patch macht Probleme

    Windows Update

    Neuer Patch macht Probleme

    Zahlreiche Nutzer melden, dass sich ein Update vom letzten Patchday unter Windows 7 nicht installieren lässt. Abhilfe gibt es noch nicht. Wer das automatische Zurücksetzten des Patches abbricht, bleibt möglicherweise mit einem unbrauchbaren System zurück.

    13.03.201573 Kommentare

  40. GCHQ: Bastelnde Spione bauen Raspberry-Pi-Cluster

    GCHQ

    Bastelnde Spione bauen Raspberry-Pi-Cluster

    Aus 66 Raspberry Pis haben drei Techniker des britischen GCHQ einen Cluster gebaut und ihn Bramble genannt - die Dornenhecke. Damit sollen Schüler und Studenten für technische Studiengänge inspiriert werden.

    12.03.201521 Kommentare

  41. EU-Rat: Keine Meldepflicht für Behörden bei Datenschutzpannen

    EU-Rat

    Keine Meldepflicht für Behörden bei Datenschutzpannen

    Der EU-Rat hat sich darauf geeinigt, dass Behörden auch künftig keine IT-Sicherheitsvorfälle oder Datenschutzpannen melden müssen, private Anbieter hingegen schon. Das EU-Parlament muss dem Vorschlag noch zustimmen. Die Abgeordneten haben aber einen anderen Vorschlag.

    12.03.20155 Kommentare

  42. Equation Group: Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Equation Group

    Neue Beweise deuten auf NSA-Beteiligung an Malware hin

    Es ist nur ein Stichwort, gefunden in dem Code der Spionagesoftware der Equation Group. Es deutet aber auf eine Beteiligung der NSA hin.

    11.03.20157 Kommentare

  43. Panda Antivirus: Gravierender Fehler im Virenscanner löscht Systemdateien

    Panda Antivirus

    Gravierender Fehler im Virenscanner löscht Systemdateien

    Ein gravierender Fehler in Pandas Antivirensoftware kann unter Umständen zu einem vollkommen unbrauchbaren System führen. Panda bestätigt das Problem. Golem.de hat erste Hinweise erhalten, wie der Fehler zu stoppen ist.

    11.03.201551 Kommentare

  44. Dell XPS 13 Ultrabook: Unter Linux das vollkommene Schweigen

    Dell XPS 13 Ultrabook  

    Unter Linux das vollkommene Schweigen

    Auf dem aktuellen Ultrabook XPS 13 von Dell ließ sich Ubuntu erfreulich schnell und einfach installieren. Selbst das WLAN-Modul funktionierte fast auf Anhieb. Dann kam aber das böse Erwachen.

    11.03.2015595 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 61
Anzeige

Verwandte Themen
tails, Eucalyptus, Campus Party, Powertop, F2FS, transmediale, Ubuntu Touch, Digikam, Wetab, Attachmate, Deepsec, django, JavaFX, Btrfs, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de