Jörg Thoma

Jörg Thoma

Jörg Thoma ist bei Golem.de für Open Source zuständig. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. 1995 kompilierte er seinen ersten Linux-Kernel und hält die Bash noch immer für ein nützliches Werkzeug. Seine Leidenschaft gilt allem, was offene Quellen hat.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Signal 2.0: Kostenlose verschlüsselte Nachrichten von iOS an Android

    Signal 2.0  

    Kostenlose verschlüsselte Nachrichten von iOS an Android

    Künftig können Nutzer von Signal auf iOS kostenfrei verschlüsselte Nachrichten an Open Whisper Systems Android-App Textsecure verschicken - und umgekehrt. Die neue Version 2.0 von Signal macht das möglich.

    03.03.201532 Kommentare

  2. JAP-Netzwerk: Anonymes Surfen für Geduldige

    JAP-Netzwerk

    Anonymes Surfen für Geduldige

    Mit dem JAP-Netzwerk lässt sich anonym und sicher surfen. Es gibt aber entscheidende Unterschiede zum Tor-Netzwerk. Einer davon ist die klägliche Geschwindigkeit - zumindest in der kostenlosen Variante.

    03.03.201518 Kommentare

  3. Android 5: Google verzichtet (noch) auf Verschlüsselungszwang

    Android 5

    Google verzichtet (noch) auf Verschlüsselungszwang

    Mit Android 5.0 alias Lollipop sollten alle Geräte standardmäßig verschlüsselt werden. Dem ist jetzt wohl nicht so, und Googles Richtlinien bestätigen das.

    03.03.201538 KommentareVideo

Anzeige
  1. Linux-Desktops: Xfce 4.12 ist endlich fertig

    Linux-Desktops

    Xfce 4.12 ist endlich fertig

    Nach fast dreijähriger Entwicklungszeit präsentiert sich der Linux-Desktop Xfce 4.12 mit zahlreichen Neuerungen. Unter anderem sind die Energieverwaltung und der Fenstermanager erneuert worden.

    01.03.201539 Kommentare

  2. Fahrerdienst: Uber verschweigt monatelang einen Server-Einbruch

    Fahrerdienst  

    Uber verschweigt monatelang einen Server-Einbruch

    Der Fahrdienst Uber hat mehr als ein halbes Jahr gebraucht, um Informationen über eine Datenpanne zu veröffentlichen - und davor fast ebenso lang, um sie überhaupt zu entdecken. Über 50.000 Fahrer in den USA sind betroffen.

    01.03.201512 Kommentare

  3. Linux 4.0: Streit um das Live-Patching entbrennt

    Linux 4.0

    Streit um das Live-Patching entbrennt

    Kaum sind die ersten Funktionen für das Live-Patching im Linux-Kernel, debattieren die Entwickler über dessen Nutzung. Wie die Diskussion auch ausgeht, es wird wohl noch Zeit vergehen, bis die Funktion wirklich genutzt werden kann.

    01.03.201513 Kommentare

  1. Leonard Nimoys Mr. Spock: Der außerirdische Nerd

    Leonard Nimoys Mr. Spock

    Der außerirdische Nerd

    Die Rolle des Mr. Spock scheint ihm auf den Leib geschrieben. Tatsächlich prägte die Rolle den jetzt verstorbenen Schauspieler Leonard Nimoy weit mehr, als er wollte - und er wurde so zu einer Nerd-Ikone. Die spitzen Ohren waren aber nicht seine Idee.

    28.02.201537 KommentareVideo

  2. Nachruf: Dif-tor heh smusma, Mr. Spock!

    Nachruf

    Dif-tor heh smusma, Mr. Spock!

    Leonard Nimoy, bekannt als Mr. Spock aus der ersten Star-Trek-Serie, ist im Alter von 83 Jahren gestorben. Bevor er ins All flog, ritt er in Western-Serien. Später führte er Regie bei zwei der Star-Trek-Filme.

    27.02.201574 KommentareVideo

  3. Spionagesoftware: OECD rügt Gamma wegen Finfisher

    Spionagesoftware

    OECD rügt Gamma wegen Finfisher

    Für seine Spionagesoftware Finfisher ist Gamma International stellvertretend für die OECD vom britischen Wirtschaftsministerium gerügt worden. Die Software verstoße gegen die Menschenrechte, so das Fazit.

    27.02.20159 Kommentare

  4. Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    Geheimdienstchef Clapper

    Cyber-Armageddeon ist nicht zu befürchten

    In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.

    27.02.201510 Kommentare

  5. Superfish-Affäre: Lizard Squad hackt Lenovo-Domain

    Superfish-Affäre

    Lizard Squad hackt Lenovo-Domain

    Die Webseiten unter der Domain Lenovo.com waren vorübergehend unter der Kontrolle der Hackergruppe Lizard Squad. Sie griff offenbar auch E-Mails ab. Es soll sich um Vergeltung für die von Lenovo eingesetzte Adware Superfish handeln.

    26.02.201541 Kommentare

  6. Freenet: Das anonyme Netzwerk mit der Schmuddelecke

    Freenet

    Das anonyme Netzwerk mit der Schmuddelecke

    Freenet wird als P2P-Netzwerk für den anonymen Tausch von Informationen bezeichnet. Besonders anonym ist es ohne spezielle Einladung nicht. Schon beim Einstieg wird der Schmuddelfaktor des Netzwerks deutlich.

    25.02.201574 Kommentare

  7. Gemalto: "Nur wenige 2G-SIM-Karten wurden geklaut"

    Gemalto

    "Nur wenige 2G-SIM-Karten wurden geklaut"

    Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.

    25.02.20155 Kommentare

  8. Fileserver: Gefährliche Sicherheitslücke in Samba entdeckt

    Fileserver

    Gefährliche Sicherheitslücke in Samba entdeckt

    In allen Versionen des Samba-Servers ist eine kritische Sicherheitslücke entdeckt worden. Samba kommt auch auf vielen NAS-Systemen zum Einsatz.

    25.02.201512 Kommentare

  9. Urheberrecht: Skriptfehler sperrt völlig legale Webseiten

    Urheberrecht

    Skriptfehler sperrt völlig legale Webseiten

    Im Namen der Anti-Piraterie-Gruppe Total Wipes sollte Google Webseiten wie Ubuntu, Tor oder das Blog zum Raspberry Pi sperren. Der Grund soll ein Softwarefehler gewesen sein.

    24.02.201529 Kommentare

  10. Cebit 2015: Das Open Source Forum debattiert über Limux

    Cebit 2015

    Das Open Source Forum debattiert über Limux

    Ist eine Rückmigration von Linux zu Windows sinnvoll und wie lässt sich eine offene Kultur und Innovation vereinbaren? Das sind zwei der vielen Themen, die auf dem Open Source Forum auf der Cebit 2015 diskutiert werden sollen.

    24.02.201514 Kommentare

  11. Laura Poitras: Citizenfour erhält einen Oscar

    Laura Poitras

    Citizenfour erhält einen Oscar

    Der Dokumentarfilm Citizenfour über Edward Snowden von Laura Poitras ist von der Academy of Motion Picture Arts and Sciences mit einem Oscar prämiert worden - eine unerwartet politische Entscheidung.

    23.02.201529 KommentareVideo

  12. Linux-Kernel: Version 4.0 patcht sich selbst im laufenden Betrieb

    Linux-Kernel

    Version 4.0 patcht sich selbst im laufenden Betrieb

    Statt 3.20 erhält der nächste Linux-Kernel die Versionsnummer 4.0. Die größte Änderung dürfte die Fähigkeit des Live-Patchings sein.

    23.02.20157 Kommentare

  13. CMS: Sicherheitslücke in Typo3

    CMS

    Sicherheitslücke in Typo3

    Über eine gravierende Sicherheitslücke in alten Versionen des CMS Typo3 kann sich jeder authentifizieren, der nur den Namen eines registrierten Benutzers kennt. Es gibt Updates und einen Patch.

    20.02.201521 Kommentare

  14. Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

    Spionage

    Geheimdienste klauten SIM-Karten-Schlüssel

    Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

    20.02.201563 Kommentare

  15. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken

    Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare

  16. Cloud-Dienste: Microsoft wirbt mit Sicherheit nach ISO 27018

    Cloud-Dienste

    Microsoft wirbt mit Sicherheit nach ISO 27018

    Für Kunden von Microsofts Cloud-Diensten sollen künftig Sicherheitsstandards nach ISO 27018 gelten. Bei Anfragen durch Strafverfolgungsbehörden sollen sie demnach benachrichtigt und ihre Daten nicht für Werbung eingesetzt werden. Davon profitieren aber nicht alle.

    18.02.201517 Kommentare

  17. Mozilla Addons: Kritik an geplanten digitalen Signaturen

    Mozilla Addons

    Kritik an geplanten digitalen Signaturen

    Mozilla will künftig sämtliche Addons digital signieren. Firefox soll die Verwendung von Erweiterungen ohne Signaturen verweigern. Kritiker befürchten, dass dadurch ein geschlossenes System entstehe.

    18.02.201550 Kommentare

  18. MongoDB-Leck: Sicherheitscheck gegen Konfigurationsfehler

    MongoDB-Leck

    Sicherheitscheck gegen Konfigurationsfehler

    Der MongoDB-Hersteller hat eine übersichtliche Checkliste veröffentlicht, wie Installationen der Datenbank abgesichert werden können. Die Verantwortung für die jüngst entdeckten Datenlecks will er aber nicht übernehmen.

    17.02.20154 Kommentare

  19. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

  20. Netgear: WLAN-Router aus der Ferne angreifbar

    Netgear

    WLAN-Router aus der Ferne angreifbar

    Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

    16.02.201510 Kommentare

  21. Firewalls: Monowall wird aufgegeben

    Firewalls

    Monowall wird aufgegeben

    Aus für Monowall nach zwölf Jahren: Die Firewall-Distribution wird nicht mehr weiter gepflegt. Es gebe inzwischen bessere Lösungen, schreibt Entwickler Manuel Kasper.

    16.02.201511 Kommentare

  22. API-Fehler: Facebook-Entwickler konnten Fotos löschen

    API-Fehler

    Facebook-Entwickler konnten Fotos löschen

    Wegen eines Konfigurationsfehlers konnten über das Facebook-API beliebige Fotos und Alben gelöscht werden. Die Schwachstelle wurde umgehend geschlossen. Der Entdecker erhielt eine hohe Belohnung.

    13.02.201531 Kommentare

  23. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project

    Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

    12.02.201544 Kommentare

  24. Russland: Sperren für VPNs und Tor gefordert

    Russland

    Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare

  25. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware

    Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare

  26. Filehosting: Box legt Schlüssel beim Kunden ab

    Filehosting

    Box legt Schlüssel beim Kunden ab

    Wer den Filehoster Box nutzt, kann künftig kostenpflichtig einen privaten Schlüssel beantragen, zu dem nur er Zugriff hat. Der Zugang zu damit verschlüsselten Dateien bleibt selbst Box verwehrt.

    11.02.20157 Kommentare

  27. Malware: DDoS-Trojaner für Linux entdeckt

    Malware

    DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  28. Privater Filehoster: Owncloud Server 8 vereinfacht Datentausch

    Privater Filehoster

    Owncloud Server 8 vereinfacht Datentausch

    In der aktuellen Server-Version von Owncloud lassen sich Daten zwischen verschiedenen Server-Installationen leichter teilen. Über Favoriten können ausgewählte Daten einfacher gefunden werden.

    10.02.201525 KommentareVideo

  29. Torrents: Somalische Kickass-Seite vom Netz genommen

    Torrents

    Somalische Kickass-Seite vom Netz genommen

    Die Pirate-Bay-Alternative Kickass war kurzzeitig aus dem Internet verschwunden. Jetzt ist sie von einer somalischen auf eine to-Domain umgezogen.

    10.02.20159 Kommentare

  30. Frankreich: Internetsperren auch für terroristische Inhalte

    Frankreich

    Internetsperren auch für terroristische Inhalte

    Innerhalb von 24 Stunden müssen ISPs in Frankreich künftig Internetsperren umsetzen. Sie dürfen jetzt für Webseiten mit terroristischen Inhalten erteilt werden. Eine gerichtliche Prüfung gibt es weiterhin nicht.

    09.02.201519 Kommentare

  31. Linux 3.19: Mehr für die Grafik und für das Netzwerk

    Linux 3.19

    Mehr für die Grafik und für das Netzwerk

    Der jetzt veröffentlichte Linux-Kernel 3.19 bringt diverse Änderungen mit. Unter anderem gibt es eine neue Schnittstelle für AMDs Heterogeneous System Architecture (HSA) und der umstrittene Interprozesskommunikation (IPC) Binder für Android hat es in den Kernel geschafft.

    09.02.20159 Kommentare

  32. Sony-Hack: Einige Hacker sollen aus Russland sein

    Sony-Hack

    Einige Hacker sollen aus Russland sein

    An dem Einbruch in die Server von Sony Pictures sollen auch Hacker aus Russland beteiligt sein. Und sie greifen immer noch Daten ab. Zu dem Schluss kommt eine IT-Sicherheitsfirma.

    06.02.201534 Kommentare

  33. Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Britisches Gericht

    Datensammlung des GCHQ verstößt gegen Menschenrechte

    Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.

    06.02.201523 Kommentare

  34. Datenschutz: Wie sicher ist die IP-Telefonie?

    Datenschutz

    Wie sicher ist die IP-Telefonie?

    Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.

    06.02.201582 Kommentare

  35. Silk-Road-Prozess: Ross Ulbricht droht nach Schuldspruch lebenslange Haft

    Silk-Road-Prozess

    Ross Ulbricht droht nach Schuldspruch lebenslange Haft

    Der als Silk-Road-Betreiber verhaftete Ross Ulbricht ist in sämtlichen Anklagepunkten schuldig gesprochen worden. Dem 30-Jährigen droht lebenslange Haft.

    05.02.201515 Kommentare

  36. Deregulierung: FCC soll weitreichende Netzneutralität durchsetzen

    Deregulierung

    FCC soll weitreichende Netzneutralität durchsetzen

    Das Internet in den USA soll neutral und dennoch attraktiv für Investoren bleiben. Das will der Vorsitzende der Federal Communications Commission Tom Wheeler durchsetzen. Seine Kollegen müssen den Vorschlag aber noch gutheißen.

    04.02.20155 Kommentare

  37. SAP: Neue Software soll Abo-Modell fördern

    SAP

    Neue Software soll Abo-Modell fördern

    Mit seiner Business Suite 4 für die Datenbank Hana will SAP den Umbau des Konzerns für das Abo-Modell voranbringen. Business Suite 4 erhält neben einer neuen Benutzeroberfläche auch weitere Funktionen für die Echtzeitanalyse mit Hana.

    04.02.20155 Kommentare

  38. US-Army: Open Source soll bei der Cyber-Sicherheit helfen

    US-Army

    Open Source soll bei der Cyber-Sicherheit helfen

    Dshell heißt ein Analysewerkzeug, das die US-Army auf Github veröffentlicht hat - auf der Suche nach freien Entwicklern, die die Software erweitern sollen. Derweil will der US-Präsident mit einem Milliardenbudget die Cybersicherheit verbessern.

    03.02.20154 Kommentare

  39. Everycook: Per Routenplaner zum perfekten Risotto

    Everycook

    Per Routenplaner zum perfekten Risotto

    Der Everycook macht selbst aus Nerds Spitzenköche. Mit ihm lässt sich nicht nur frittieren und schnipseln, sondern auch perfektes Risotto kochen - softwaregesteuert.

    03.02.2015130 KommentareVideo

  40. Datenschutz: Private Dropbox mit Bittorrent Sync einrichten

    Datenschutz

    Private Dropbox mit Bittorrent Sync einrichten

    Wer Dropbox und Co. seine Daten nicht anvertrauen will, kann mit Bittorrent Sync einen eigenen Cloud-Server aufsetzen. Mit einer speziellen Linux-Version lässt sich das leicht erledigen.

    02.02.201559 Kommentare

  41. Bastelrechner: Das Raspberry Pi 2 hat viermal mehr Wumms

    Bastelrechner

    Das Raspberry Pi 2 hat viermal mehr Wumms

    Gleich vier Kerne statt nur einen hat das neue Raspberry Pi 2 und kostet nur 35 US-Dollar. Der Grafikkern und der Formfaktor bleiben aber gleich.

    02.02.2015366 Kommentare

  42. Instant Messenger: Der Whatsapp-Webclient ist noch nicht ganz ausgereift

    Instant Messenger

    Der Whatsapp-Webclient ist noch nicht ganz ausgereift

    Zwei Fehler hat ein Datenexperte im Whatsapp-Webclient bereits entdeckt. Beide sind zwar nicht gravierend, zeigen aber, dass die Webanwendung nicht gründlich geprüft wurde.

    30.01.201520 KommentareVideo

  43. Peter Sunde: "Der Kampf um die digitale Freiheit ist längst verloren"

    Peter Sunde

    "Der Kampf um die digitale Freiheit ist längst verloren"

    Das Internet ist eine zentral gesteuerte Scheindemokratie: Bissig und desillusioniert hat sich der Pirate-Bay-Gründer Peter Sunde bei einem seiner ersten öffentlichen Auftritte nach seiner Entlassung aus dem Gefängnis geäußert.

    29.01.2015234 Kommentare

  44. Spionage: Kanadischer Geheimdienst überwacht Sharehoster

    Spionage

    Kanadischer Geheimdienst überwacht Sharehoster

    Sharehoster wie Rapidshare oder Sendspace werden vom kanadischen Geheimdienst überwacht und die Resultate mit der NSA und dem GCHQ abgeglichen. Die Agenten halten Ausschau nach verdächtigen Dokumenten und Videos. Sie müssen aber viel aussortieren.

    28.01.201522 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 60
Anzeige

Verwandte Themen
tails, Eucalyptus, Powertop, Campus Party, F2FS, transmediale, Ubuntu Touch, Digikam, Wetab, Attachmate, Deepsec, django, JavaFX, Btrfs, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de