Abo
Anzeige
Jörg Thoma

Jörg Thoma

Jörg Thoma schreibt bei Golem.de über Open Source und Security. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. 1995 kompilierte er seinen ersten Linux-Kernel und hält die Bash noch immer für ein nützliches Werkzeug. Seine Leidenschaft gilt allem, was offene Quellen hat.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Howto: Windows-Boot-Partitionen mit Veracrypt absichern

    Howto

    Windows-Boot-Partitionen mit Veracrypt absichern

    Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht - mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch.

    05.02.201660 Kommentare

  2. Kernel: Linux 4.3 erscheint ohne Ext3-Treiber

    Kernel

    Linux 4.3 erscheint ohne Ext3-Treiber

    Der alte native Treiber für das Dateisystem Ext3 steht nicht mehr in Linux 4.3 bereit, dafür haben die Entwickler den emulierten 16-Bit-Modus behalten. Zudem unterstützen die Grafiktreiber von Intel und AMD die jeweils aktuelle Hardware-Generation der Hersteller, wenn auch teils mit Abstrichen.

    02.11.201512 Kommentare

  3. Betriebssysteme: In Linux 4.3 fehlt der Ext3-Treiber

    Betriebssysteme

    In Linux 4.3 fehlt der Ext3-Treiber

    Linux 4.3 tritt in die Testphase ein, allerdings ohne den Treiber für das altehrwürdige Dateisystem Ext3. Eine andere Code-Antiquität wurde allerdings nach Protesten beibehalten.

    14.09.201563 Kommentare

Anzeige
  1. Open Source: Lizenzen gegen den Missbrauch freier Software

    Open Source

    Lizenzen gegen den Missbrauch freier Software

    Beim Hacking Team spielt freie Software eine erhebliche Rolle - das macht Open-Source-Programmierer zu unfreiwilligen Komplizen bei der Entwicklung von Schnüffelsoftware. Thorsten Schröder vom Chaos Computer Club will etwas dagegen unternehmen.

    10.09.201587 Kommentare

  2. Schadcode: Patch schließt Sicherheitslücke in Whatsapp-Webclient

    Schadcode

    Patch schließt Sicherheitslücke in Whatsapp-Webclient

    In vCards eingebetteter Schadcode lässt sich unbemerkt über den Whatsapp-Webclient einschleusen. Die Whatsapp-Entwickler haben die Funktion bereits deaktiviert.

    08.09.20151 Kommentar

  3. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage

    49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  1. IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

    IP-Spoofing

    Bittorrent schließt DRDoS-Schwachstelle

    Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht.

    31.08.20152 Kommentare

  2. Security: Standardpasswörter bei Heimroutern entdeckt

    Security  

    Standardpasswörter bei Heimroutern entdeckt

    Mindestens fünf Router diverser Hersteller haben leicht zu erratene Standardpasswörter für den administrativen Zugang. Mit ihnen lassen sich die Geräte aus der Ferne manipulieren.

    31.08.201527 Kommentare

  3. Betriebssysteme: Linux 4.2 ist für AMDs Grafikkarten optimiert

    Betriebssysteme

    Linux 4.2 ist für AMDs Grafikkarten optimiert

    Fast die Hälfte des neuen Codes in Linux 4.2 gehört zu einem neuen Treiber für AMDs Grafikkarten, der künftig die Unterstützung sowohl für freie als auch für den proprietären Catalyst-Treiber deutlich verbessern soll. Linux 4.2 soll außerdem Updates für UEFI einspielen können.

    31.08.201523 Kommentare

  1. Illegaler Onlinemarktplatz: Agora setzt wegen Sicherheitsbedenken aus

    Illegaler Onlinemarktplatz

    Agora setzt wegen Sicherheitsbedenken aus

    Weil er nicht mehr für die Sicherheit seiner Nutzer garantieren kann, schließt der illegale Onlinemarktplatz Agora nach eigenen Angaben vorübergehend. Grund soll ein neuer Angriff auf die Hidden-Services im Tor-Netzwerk sein.

    28.08.20157 Kommentare

  2. Datenschutz: Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Datenschutz

    Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst.

    27.08.201514 Kommentare

  3. Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ

    Snowden-Dokumente

    Die planmäßige Zerstörungswut des GCHQ

    Warum mussten die Redakteure des Guardian auf Anweisung der GCHQ-Agenten so viele Einzelkomponenten in einem Macbook Air zerstören, auf denen die Snowden-Dokumente gespeichert waren? Nach monatelangen Recherchen wagen Experten ein erstes Fazit.

    27.08.201592 Kommentare

  1. Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    Security

    Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht.

    26.08.201523 Kommentare

  2. Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Datenschutz

    Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Einige Wochen vor dem Angriff des Impact Teams warnten interne Sicherheitsexperten vor gravierenden Mängeln in der Infrastruktur der Webseite.

    25.08.20151 Kommentar

  3. IT-Sicherheit: Alibi-Router sollen Daten um Zensurzonen herumleiten

    IT-Sicherheit

    Alibi-Router sollen Daten um Zensurzonen herumleiten

    Nutzer haben gegenwärtig wenig Kontrolle darüber, über welche Regionen in der Welt ihre Daten geleitet werden. Das will das Alibi-Projekt ändern. Es soll ein Peer-to-Peer-Netzwerk entstehen, durch das Daten um zensurgefährdete Regionen herumgeleitet werden.

    25.08.201511 Kommentare

  1. Security: Wärmebildkameras können PINs auf Geldautomaten verraten

    Security

    Wärmebildkameras können PINs auf Geldautomaten verraten

    Mit Wärmebildaufnahmen der PIN-Pads von Geldautomaten oder Türschlössern können eingegebene Geheimzahlen identifiziert werden. IT-Sicherheitsforscher haben jetzt dazu eine Technik entwickelt, wie sie auch die Reihenfolge der Eingabe feststellen können.

    24.08.201570 Kommentare

  2. Transparenzbericht 2014: Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Transparenzbericht 2014

    Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Der E-Mail-Anbieter Posteo hat seinen jährlichen Transparenzbericht veröffentlicht und übt dabei massive Kritik an den Behörden, die teils formal unzulässige Anfragen gestellt haben.

    24.08.201510 Kommentare

  3. Datenschutz: Beim Ashley-Madison-Hack gibt es keine Gewinner

    Datenschutz

    Beim Ashley-Madison-Hack gibt es keine Gewinner

    IMHO Öffentliche Daten nutzen, private Daten schützen. Diesen Grundsatz der Hacker-Ethik haben die Datendiebe bei dem jüngsten Angriff auf Ashley Madison vollkommen missachtet - und sich selbst als falsche Moralapostel entlarvt. Geschadet haben sie denjenigen, für die sie sich einsetzen wollten.

    21.08.2015167 Kommentare

  4. IT-Sicherheit: GMX und Web.de bieten PGP und führen DANE ein

    IT-Sicherheit

    GMX und Web.de bieten PGP und führen DANE ein

    Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern.

    21.08.201547 Kommentare

  5. Security: Massenhaft Spam an T-Online-Adressen versendet

    Security  

    Massenhaft Spam an T-Online-Adressen versendet

    Offenbar haben sich Unbekannte, die für die jüngste Spamwelle verantwortlich sind, auch Zugangsdaten zu E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mail-Adressen der T-Online-Konten werden Spammails mit Links zu verseuchten Webseiten versendet.

    19.08.201583 Kommentare

  6. Security: Seitensprungportal Ashley Madison gehackt

    Security

    Seitensprungportal Ashley Madison gehackt

    Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen.

    19.08.201519 Kommentare

  7. Security: Sicherheitslücke bei 1und1, Web.de und GMX

    Security

    Sicherheitslücke bei 1und1, Web.de und GMX

    Eine Sicherheitslücke bei den E-Mail-Anbietern von United Internet, darunter Web.de, GMX und 1und1 hätten Angreifer ausnutzen können, um sich Zugriff auf Kundenkonten zu verschaffen. Die Lücke ist inzwischen geschlossen.

    18.08.201524 Kommentare

  8. Security: Die Gefahr der vernetzten Autos

    Security

    Die Gefahr der vernetzten Autos

    Chaos Communication Camp 2015 Wie gefährlich sind Sicherheitslücken in aktuellen Fahrzeugen? Dieser Frage ging der IT-Sicherheitsexperte Thilo Schumann nach. Fahrzeuge würden zwar immer sicherer, Entwarnung gebe es aber nicht.

    17.08.20152 Kommentare

  9. Security: Neuer digitaler Erpressungsdienst aufgetaucht

    Security

    Neuer digitaler Erpressungsdienst aufgetaucht

    Encryptor RaaS nennt sich ein neuer digitaler Erpressungsdienst, der im Tor-Netzwerk aufgetaucht ist. Sein Erschaffer hat offenbar bei Reddit dafür geworben. Angeblich soll es bereits erste Kunden geben.

    17.08.201535 Kommentare

  10. Tracking: Privacy Badger blockiert unliebsame Werbenetzwerke

    Tracking

    Privacy Badger blockiert unliebsame Werbenetzwerke

    Chaos Communication Camp 2015 Die Electronic Frontier Foundation setzt ihre Do-Not-Track-Kampagne mit der Freigabe ihres Browser-Addons Privacy Badger als Beta-Version fort. Die Erweiterung soll vor Tracking warnen und es gegebenenfalls blockieren.

    16.08.201535 Kommentare

  11. Soziale Netzwerke: Der Kampf um die Hashtags

    Soziale Netzwerke

    Der Kampf um die Hashtags

    Chaos Communication Camp 2015 Mit Bots versuchen Unbekannte in Mexiko nicht nur, die politische Meinungsäußerung auf Twitter zu beeinflussen. Sie könnten auch Menschen in Gefahr bringen.

    15.08.201513 Kommentare

  12. Hackertreffen: Pack die Badehose ein, lass die Kamera daheim

    Hackertreffen

    Pack die Badehose ein, lass die Kamera daheim

    Chaos Communication Camp 2015 Löten und Hacken unter freiem Himmel: Heute beginnt das fünftägige und ausverkaufte Hackertreffen Chaos Communication Camp 2015 auf dem Gelände eines ehemaligen Ziegelwerks.

    13.08.201526 Kommentare

  13. Security: Kali Linux 2.0 als Rolling Release veröffentlicht

    Security

    Kali Linux 2.0 als Rolling Release veröffentlicht

    Keine Versionssprünge mehr für Kali Linux: Ab Version 2.0 sollen einzelne Updates die Linux-Distribution für IT-Sicherheitsexperten stets auf dem aktuellen Stand halten. Die Pro-Variante von Metasploit mussten die Kali-Entwickler aber entfernen.

    13.08.20154 Kommentare

  14. Canonical: Ubuntu One ist jetzt Open Source

    Canonical

    Ubuntu One ist jetzt Open Source

    Ein Jahr, nachdem Canonical seinen Online-Speicherdienst Ubuntu One eingestellt hat, sind jetzt weite Teile des Codes unter der AGPLv3 freigegeben worden.

    13.08.20153 Kommentare

  15. Security: Lenovos sanktioniertes Rootkit

    Security

    Lenovos sanktioniertes Rootkit

    Nach einer kompletten Neuinstallation von Windows auf einem Lenovo-Laptop wurde zur Überraschung eines Anwenders plötzlich auch ein Lenovo-Dienst gestartet. Er vermutete eine Art Bios-Rootkit und lag damit offenbar gar nicht so falsch.

    12.08.2015135 Kommentare

  16. Open Source: KDE sammelt Spenden für Plasma Mobile

    Open Source

    KDE sammelt Spenden für Plasma Mobile

    Für ihren geplanten Hackathon im September 2015 in Randa sammelt die KDE-Community Geld. Auf dem sogenannten Randa Sprint soll vor allem die Entwicklung des Smartphone-OS Plasma Mobile vorangetrieben werden.

    12.08.20156 Kommentare

  17. Microsofts Patchday: Neue Patches verhindern Angriffe über USB

    Microsofts Patchday

    Neue Patches verhindern Angriffe über USB

    Am gestrigen Patch-Tuesday hat Microsoft eine gravierende Schwachstelle geschlossen, die das Einschleusen von Schadcode über USB-Sticks ermöglicht und bereits aktiv ausgenutzt wird. Außerdem wurden zahlreiche Speicherlücken im Browser Edge geschlossen.

    12.08.201514 Kommentare

  18. Schwachstellen: Fingerabdruckklau leicht gemacht

    Schwachstellen

    Fingerabdruckklau leicht gemacht

    Black Hat 2015 Fingerabdruck-Scanner unter Android sind teils mit gravierenden Sicherheitsmängeln umgesetzt worden. Mit wenig Aufwand können Fingerabdrücke sogar gestohlen werden.

    10.08.201542 Kommentare

  19. Security: Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Security

    Firefox-Schwachstelle erlaubt Auslesen lokaler Daten

    Über einen Fehler im PDF-Viewer von Firefox können Unbefugte lokale Dateien auslesen. Die Schwachstelle ist inzwischen behoben, Updates sollten bald verfügbar sein. Der Fehler wurde aber bereits ausgenutzt.

    07.08.201512 Kommentare

  20. Auto-Hacking: Gehackte Teslas lassen sich bei voller Fahrt ausschalten

    Auto-Hacking

    Gehackte Teslas lassen sich bei voller Fahrt ausschalten

    Insgesamt sechs Lücken haben IT-Sicherheitsforscher in der Software der Automobile von Tesla entdeckt. Über sie gelang es ihnen, die Kontrolle über das Fahrzeug zu übernehmen.

    07.08.201551 Kommentare

  21. Security: SIM-Karten erfolgreich geklont

    Security

    SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare

  22. Schwachstelle: Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Schwachstelle

    Certifi-Gate erlaubt Zertifikatsmissbrauch unter Android

    Black Hat 2015 Bösartige Apps können in Android legitime Zertifikate nutzen, um erhöhte Rechte zu erhalten. Die Entdecker der Schwachstelle haben dieser den Namen Certifi-Gate gegeben. Google bestätigt die Lücke, betont aber, dass Apps im Play Store auf ein solches Missbrauchspotential überprüft würden.

    07.08.20158 Kommentare

  23. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk

    Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare

  24. Hash-Funktion: SHA-3 ist jetzt offiziell ein Standard

    Hash-Funktion

    SHA-3 ist jetzt offiziell ein Standard

    Das US-Handelsministerium hat die Hashfunktion SHA-3 jetzt offiziell als Federal Information Processing Standard (FIPS) 202 anerkannt. Das Nist hatte den Entwurf vor mehr als einem Jahr eingereicht. Grundlegende Änderungen gab es seitdem nicht.

    05.08.201524 Kommentare

  25. Freies Büropaket: Libreoffice springt auf Version 5.0

    Freies Büropaket

    Libreoffice springt auf Version 5.0

    Libreoffice feiert den Sprung auf die Versionsnummer 5.0. Es gibt zwar einige optische Änderungen und eine neue Windows-Version, die meisten Arbeiten haben die Entwickler aber in die Restrukturierung des Codes gesteckt.

    05.08.2015106 Kommentare

  26. Android-Schwachstelle: Stagefright-Exploits wohl bald aktiv

    Android-Schwachstelle

    Stagefright-Exploits wohl bald aktiv

    Black Hat 2015 Erste Nachweise, dass sich die wohl gravierende Sicherheitslücke in Android ausnutzen lässt, sind bereits im Umlauf. Patches gibt es zwar schon für Android und Cyanogenmod - bis die Hersteller sie bereitstellen, könnte Stagefright aber millionenfach missbraucht worden sein.

    04.08.201555 Kommentare

  27. Thunderbolt: Thunderstrike 2 lässt sich aus der Ferne installieren

    Thunderbolt

    Thunderstrike 2 lässt sich aus der Ferne installieren

    Black Hat 2015 Die Thunderbolt-Schnittstelle lässt sich nach wie vor nutzen, um Schädlinge zu übertragen. Die Entdecker der Schwachstelle haben eine neue Variante ihres Angriffs Thunderstrike entwickelt. Er lässt sich jetzt auch aus der Ferne starten.

    04.08.20152 Kommentare

  28. Security: Bitdefender wegen Datenlecks erpresst

    Security

    Bitdefender wegen Datenlecks erpresst

    Ein Hacker erbeutete Zugangsdaten beim Anti-Viren-Softwarehersteller Bitdefender und scheiterte mit einem Erpressungsversuch. Die Kundendaten sind jetzt im Netz verfügbar.

    04.08.20153 Kommentare

  29. Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Anonymisierung

    Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

    03.08.20158 Kommentare

  30. Trampender Roboter: Hitchbot auf seiner Reise durch die USA zerstört

    Trampender Roboter

    Hitchbot auf seiner Reise durch die USA zerstört

    Die Reise des trampenden Roboters Hitchbot durch die USA hat in Philadelphia im US-Bundesstaat Pennsylvania ein jähes Ende gefunden. Ein Foto auf Twitter soll die Überreste des zerstörten Roboters zeigen.

    02.08.2015250 KommentareVideo

  31. Multimedia-Bibliothek: Der Leiter des FFmpeg-Projekts tritt zurück

    Multimedia-Bibliothek

    Der Leiter des FFmpeg-Projekts tritt zurück

    Michael Niedermayer, seit 11 Jahren Leiter des Projekts FFmpeg, tritt von seinem Posten zurück. Er hoffe, damit die Entwickler aus dem Schwesterprojekt Libav zur Rückkehr zu bewegen.

    02.08.201522 Kommentare

  32. Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

    Tor-Netzwerk

    Öffentliche Bibliotheken sollen Exit-Relays werden

    Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen.

    01.08.201527 Kommentare

  33. Bitcoin: Mt.-Gox-Gründer Mark Karpelès verhaftet

    Bitcoin

    Mt.-Gox-Gründer Mark Karpelès verhaftet

    Der ehemalige Chef der insolventen Bitcoin-Börse Mt. Gox ist von der japanischen Polizei verhaftet worden. Er soll die Computersysteme manipuliert haben, um sich 1 Million US-Dollar zu überweisen.

    01.08.201530 Kommentare

  34. Schwachstellen: Fernzugriff öffnet Autotüren

    Schwachstellen

    Fernzugriff öffnet Autotüren

    Black Hat 2015 Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht.

    01.08.201513 Kommentare

  35. Sysadmin Day: Mögest du in interessanten Zeiten leben

    Sysadmin Day

    Mögest du in interessanten Zeiten leben

    Sicherheitslücken, Hackerangriffe und eine Schaltsekunde: Das vergangene Jahr war für viele Sysadmins wahrlich eine Herausforderung. Und sie werden auch im kommenden Jahr viel Anerkennung und Unterstützung brauchen. Also seid nicht nur am heutigen Sysadmin-Tag lieb zu ihnen!

    31.07.201525 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 64
Anzeige

Verwandte Themen
Eucalyptus, Campus Party, F2FS, Powertop, tails, transmediale, Hacking Team, Digikam, Ubuntu Touch, Wetab, Attachmate, django, JavaFX, 29C3, Deepsec

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige