Jörg Thoma

Jörg Thoma ist bei Golem.de für Open Source zuständig. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. 1995 kompilierte er seinen ersten Linux-Kernel und hält die Bash noch immer für ein nützliches Werkzeug. Seine Leidenschaft gilt allem, was offene Quellen hat.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Heartbleed-Bug: Strato und BSI warnen Nutzer

    Heartbleed-Bug

    Strato und BSI warnen Nutzer

    Das BSI hat eine Woche nach Bekanntwerden des Heartbleed-Bugs erneut vor der Sicherheitslücke gewarnt. Es gebe verstärkt Scans nach der Lücke. Erstmals wurde ein Fall bekannt, in dem Heartbleed ausgenutzt worden sein soll.

    17.04.20143 Kommentare

  2. Qt Creator: iOS-Unterstützung ist nicht mehr experimentell

    Qt Creator

    iOS-Unterstützung ist nicht mehr experimentell

    Mit dem Update auf 3.1.0 der Entwicklungsumgebung Qt Creator fällt der experimentelle Status für die Unterstützung von iOS weg. Außerdem lässt sich die automatische Syntaxhervorhebung von C++-Code nach Clang verwenden.

    17.04.20141 Kommentar

  3. Bitcoin-Börse: Mtgox soll verkauft oder aufgelöst werden

    Bitcoin-Börse

    Mtgox soll verkauft oder aufgelöst werden

    Der insolventen Bitcoin-Börse Mtgox droht das endgültige Aus. Falls kein Verkauf zustande komme, werde Mtgox aufgelöst, berichtet das Wall Street Journal. Dem CEO Mark Karpelès könnte eine Haftstrafe drohen.

    16.04.20142 Kommentare

Anzeige
  1. Linux: Fehlende Kconfig-Details verärgern Distro-Maintainer

    Linux

    Fehlende Kconfig-Details verärgern Distro-Maintainer

    Entwickler bei Linux-Distributionen müssen oft raten, welche Linux-Module sie brauchen. Ursache sind unvollständige Informationen zu Treibern und der von ihnen benötigten Architekturen. Jetzt gibt es Beschwerden.

    16.04.20147 Kommentare

  2. Truecrypt: Bislang keine Hintertüren gefunden

    Truecrypt

    Bislang keine Hintertüren gefunden

    Eine Untersuchung des Bootloaders und des Windows-Kernel-Treibers von Truecrypt hat keine Auffälligkeiten ergeben. Die Überprüfung war von Sicherheitsforschern angeregt worden, die Zweifel an der Verschlüsselungssoftware hatten.

    15.04.20145 Kommentare

  3. OpenSSL: OpenBSD mistet Code aus

    OpenSSL

    OpenBSD mistet Code aus

    Entwickler des OpenBSD-Projekts haben begonnen, den Code der Kryptobibliothek OpenSSL zu entrümpeln. Ob ihre Änderungen vom OpenSSL-Projekt übernommen werden, ist aber ungewiss.

    15.04.201416 Kommentare

  1. Google: AGB verdeutlichen Werbesuche in Gmail

    Google

    AGB verdeutlichen Werbesuche in Gmail

    In den AGB von Googles E-Mail-Dienst Gmail steht jetzt explizit, dass E-Mails von Nutzern nach werberelevanten Stichwörtern durchsucht werden, wie Reuters berichtet. Google wird in den USA wegen dieser Suche mehrfach verklagt.

    15.04.201441 Kommentare

  2. Security: Google will verschlüsselte Webseiten bevorzugen

    Security

    Google will verschlüsselte Webseiten bevorzugen

    Intern diskutieren Entwickler bei Google offenbar darüber, verschlüsselte Webseiten bei der Suche zu bevorzugen und so deren Verbreitung zu fördern. Konkrete Pläne gebe es noch nicht, berichtet das Wall Street Journal.

    15.04.201418 Kommentare

  3. Owncloud: Dropbox-Alternative fürs Heimnetzwerk

    Owncloud

    Dropbox-Alternative fürs Heimnetzwerk

    Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.

    15.04.2014230 Kommentare

  4. Gimp: Plugin-Installation soll einfacher werden

    Gimp

    Plugin-Installation soll einfacher werden

    Die Installation von Plugins soll künftig direkt in Gimp möglich sein. Dazu muss zunächst die Registry überarbeitet werden. Das Team der Gimp Plugin Registry sucht dafür Helfer.

    15.04.20146 Kommentare

  5. Heartbleed: Android 4.1.1 und Googles Suche waren betroffen

    Heartbleed

    Android 4.1.1 und Googles Suche waren betroffen

    Google-Entwickler haben den Heartbleed-Bug zwar mit entdeckt, dennoch hat auch Google seine Suchmaschine und Android 4.1.1 patchen müssen. Hersteller müssen jetzt schleunigst nachbessern.

    14.04.201412 Kommentare

  6. Open Source: Linux 3.15 startet in die Testphase

    Open Source

    Linux 3.15 startet in die Testphase

    Mit der Freigabe des ersten Release Candidates des Linux-Kernels 3.15 beginnt dessen Testphase. Viel Code wurde eingereicht, große Änderungen gibt es aber kaum.

    14.04.20141 Kommentar

  7. Big Brother Awards 2014: Kanzleramt gescholten, Edward Snowden geehrt

    Big Brother Awards 2014

    Kanzleramt gescholten, Edward Snowden geehrt

    Der Big Brother Award 2014 geht an das Kanzleramt, weil es die Aufklärung der NSA-Affäre verschleppt. Erstmals gibt es aber auch einen Positivpreis: Edward Snowden erhält den neu geschaffenen "Winston und Julia Award".

    11.04.201411 Kommentare

  8. Heartbleed-Bug: Zahlreiche Cisco- und Juniper-Produkte betroffen

    Heartbleed-Bug

    Zahlreiche Cisco- und Juniper-Produkte betroffen

    Cisco und Juniper Networks haben in offiziellen Warnungen vor dem Heartbleed-Bug in ihren Produkten gewarnt. Nicht nur Server, sondern auch zahlreiche Netzwerkprodukte und Software seien betroffen.

    11.04.20146 Kommentare

  9. Heartbleed: Apple-Nutzer sind nicht betroffen

    Heartbleed

    Apple-Nutzer sind nicht betroffen

    Weder Mac OS X, iOS noch Apples Dienste wie iCloud sind von der Heartbleed-Schwachstelle betroffen. Denn Apple verzichtet auf OpenSSL. Einige Apps verwenden die Kryptobibliothek jedoch.

    11.04.201420 Kommentare

  10. ASIC-Mining: Klagen gegen Butterfly Labs

    ASIC-Mining

    Klagen gegen Butterfly Labs

    Die Hersteller von Mining-Hardware kommen immer wieder in Verruf, weil sie bestellte Ware zu spät ausliefern. Jetzt wird Butterfly Labs deswegen von Kunden verklagt.

    10.04.201416 Kommentare

  11. Apple vs. Samsung: 102 US-Dollar für die Autokorrektur

    Apple vs. Samsung

    102 US-Dollar für die Autokorrektur

    Im aktuellen Patentprozess verlangt der iPhone-Hersteller 2,19 Milliarden US-Dollar vom Rivalen Samsung. Apple hat jetzt erläutert, wie diese Summe zustande gekommen ist.

    10.04.201472 Kommentare

  12. Streaming: Popcorn Time geht in die nächste Runde

    Streaming

    Popcorn Time geht in die nächste Runde

    Zwei der ursprünglichen Entwickler des illegalen Streamingdienstes Popcorn Time widmen sich neuen Projekten. Wieder handelt es sich um Streaming über Bittorrent - und beide heißen wieder Popcorn Time.

    09.04.201420 Kommentare

  13. Linux-Kernel: LTO-Patch entfacht Diskussion

    Linux-Kernel

    LTO-Patch entfacht Diskussion

    Linus Torvalds ist von den Link Time Optimizations bei der Kernel-Kompilierung wenig überzeugt. Er möchte handfeste Beweise, ob die Optimierungen einen schlankeren und effizienteren Kernel hervorbringen.

    09.04.201415 Kommentare

  14. Domainnamen: Dyn beendet kostenlosen Dyndns-Dienst

    Domainnamen

    Dyn beendet kostenlosen Dyndns-Dienst

    Wer noch einen kostenlosen Domainnamen beim Dyndns-Dienst Dyn registriert hat, muss innerhalb von 30 Tagen auf ein kostenpflichtiges Produkt aufrüsten. Sonst verfällt der Domainname.

    09.04.201484 Kommentare

  15. Freier Windows-Nachbau: ReactOS ist kein Windows-XP-Ersatz

    Freier Windows-Nachbau

    ReactOS ist kein Windows-XP-Ersatz

    Trotz des idealen Zeitpunkts für ReactOS ist es zum Ende des Supports von Windows XP auffallend still um den freien Windows-Nachbau. Einst als möglicher Ersatz für Windows XP gefeiert, dümpelt das Projekt vor sich hin und sucht stattdessen nach Sponsoren.

    08.04.201446 Kommentare

  16. Windows XP ade: Linux ist nicht nur ein Lückenfüller

    Windows XP ade

    Linux ist nicht nur ein Lückenfüller

    Wenn der Support für Windows XP ausläuft, wird es dringend Zeit, nach einer sicheren und vor allem kostenlosen Alternative zu suchen. Linux ist dafür bestens geeignet. Bleibt nur noch die Qual der Wahl.

    08.04.20141.165 Kommentare

  17. NSA-Affäre: Sämtliche Kommunikation in Österreich angeblich überwacht

    NSA-Affäre

    Sämtliche Kommunikation in Österreich angeblich überwacht

    Österreich soll eines der sechs Länder sein, in denen die NSA den kompletten Daten- und Telefonverkehr abhört, aufzeichnet und für 30 Tage speichert. Die österreichische Bundesregierung wisse davon, berichtet die Zeitschrift Format.

    07.04.201426 Kommentare

  18. Apple vs. Samsung: Apples Furcht vor großen Bildschirmen

    Apple vs. Samsung

    Apples Furcht vor großen Bildschirmen

    Geleakte Dokumente aus dem Gerichtsstreit zwischen Apple und Samsung zeigen, dass dem iPhone-Hersteller die größeren Bildschirme der Geräte der Konkurrenz Sorgen machten. Für Samsung gilt nach wie vor: Apple muss "geschlagen werden".

    07.04.201497 Kommentare

  19. Open-Source-Film: Sintel vorübergehend auf Youtube gesperrt

    Open-Source-Film

    Sintel vorübergehend auf Youtube gesperrt

    Wegen angeblicher Copyright-Verletzungen ist der Open-Source-Film Sintel weltweit bei Youtube gesperrt gewesen. Als Urheber wird Sony genannt. Die Sperre trat wohl versehentlich in Kraft.

    07.04.201417 KommentareVideo

  20. Versteckte Operationen: Per SMS zum "kubanischen Frühling"

    Versteckte Operationen

    Per SMS zum "kubanischen Frühling"

    Über ein Twitter-ähnliches soziales SMS-Netzwerk sollten in Kuba regierungskritische Informationen verbreitet werden. Ziel war der Start eines "kubanischen Frühlings". Die Aktion sei von der US-Behörde für Entwicklungszusammenarbeit gestartet worden, berichtet AP.

    05.04.201486 Kommentare

  21. Anonymous-Aktivist: Barret Brown geht Deal mit Staatsanwalt ein

    Anonymous-Aktivist

    Barret Brown geht Deal mit Staatsanwalt ein

    Barret Brown hat eine Vereinbarung mit der Staatsanwaltschaft in Texas getroffen. Von den ursprünglich zwölf Anklagepunkten bleiben zwei übrig. Laut Wired drohen ihm nun maximal fünf Jahre Haft.

    05.04.201423 Kommentare

  22. NSA-Affäre: Snowden-Dokumente in Datenbank veröffentlicht

    NSA-Affäre

    Snowden-Dokumente in Datenbank veröffentlicht

    Die US-Bürgerrechtsorganisation ACLU hat sämtliche bisher veröffentlichten Dokumente aus dem Snowden-Fundus in einer Datenbank gesammelt, die öffentlich zugänglich ist. Sie soll laufend aktualisiert werden.

    05.04.201411 Kommentare

  23. Windows XP: Britische Regierung zahlt bis 2015 für Support

    Windows XP

    Britische Regierung zahlt bis 2015 für Support

    Die britische Regierung zahlt Microsoft mehr als 6,5 Millionen Euro für Sicherheitsupdates auch nach dem offiziell letzten Patchday für Windows XP am 8. April 2014. Windows XP laufe noch auf 85 Prozent der Rechner im öffentlichen Sektor, berichtet The Inquirer.

    05.04.201452 Kommentare

  24. 3D Print Canal House: Das Haus aus dem 3D-Drucker

    3D Print Canal House

    Das Haus aus dem 3D-Drucker

    In Amsterdam wird ein Haus gedruckt. Mitte 2014 soll der erste von insgesamt 13 Räumen des dreistöckigen Kanalhauses fertig sein. Aus einem riesigen 3D-Drucker kommen die Blöcke dafür.

    03.04.201413 KommentareVideo

  25. HDP 2.1: Hortonworks erweitert Hadoop

    HDP 2.1

    Hortonworks erweitert Hadoop

    Schnellere SQL-Abfragen mit Apache Hive, eine verbesserte Mapreduce-Abfrage mit Tez und eine lange geforderte Suche sind die Komponenten, mit denen Hortonworks Hadoop weiterhin als Vorreiter im Bereich Big Data behaupten will. Die Investition Intels in Cloudera schürt die Angst vor einer Fragmentierung.

    03.04.20140 Kommentare

  26. NSA-Skandal: Rohrpostsystem in Berlin wird reaktiviert

    NSA-Skandal

    Rohrpostsystem in Berlin wird reaktiviert

    Das alte Rohrpostsystem in Berlin wird wieder in Betrieb genommen und modernisiert. Künftig sollen darüber besonders sensible Dokumente im Regierungsviertel verschickt werden. Damit soll die Spionage durch ausländische Geheimdienste erschwert werden.

    01.04.2014138 KommentareVideo

  27. Raspberry Pi: Open-Source-Grafiktreiber ist fertig

    Raspberry Pi

    Open-Source-Grafiktreiber ist fertig

    Der Entwickler Simon Hall hat einen quelloffenen Grafiktreiber für das Raspberry Pi fertiggestellt. Er gewinnt damit die dafür ausgelobten 10.000 US-Dollar.

    31.03.201420 KommentareVideo

  28. Patente: Apple und Samsung starten in den zweiten Prozess

    Patente

    Apple und Samsung starten in den zweiten Prozess

    Die beiden Smartphone-Hersteller Apple und Samsung treffen sich erneut vor Gericht. Die beklagte Produktpalette wurde aktualisiert. Dieses Mal geht es jedoch um Patente und nicht um verletzte Geschmacksmuster.

    31.03.201410 Kommentare

  29. Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Ubuntu Linux

    Canonical reagiert auf Kritik an Onlinesuche

    Die umstrittene Onlinesuche in Ubuntu soll nur noch auf Wunsch des Benutzers erfolgen. Ganz abgeschafft wird sie aber nicht. Die Änderungen werden noch nicht in Ubuntu 14.04 umgesetzt.

    31.03.201467 Kommentare

  30. Prozessfristen: Linux 3.14 erhält Deadline Scheduler

    Prozessfristen

    Linux 3.14 erhält Deadline Scheduler

    Der Linux-Kernel in Version 3.14 verwaltet Prozesse effizienter mit dem Deadline Scheduler, was vor allem Real-Time-Anwendungen zugutekommt. Mit Zram lässt sich der Arbeitsspeicher blockweise komprimieren, was für Linux auf TVs und mobilen Geräten von Vorteil ist.

    31.03.20143 Kommentare

  31. MS-DOS und Word for Windows: Microsoft gibt Source Code frei

    MS-DOS und Word for Windows  

    Microsoft gibt Source Code frei

    Der Quellcode der Betriebssysteme MS-DOS 1.25 und 2.0 sowie der Textverarbeitung Word for Windows 1.1a kann künftig über die Webseite des Computer History Museum heruntergeladen und eingesehen werden.

    25.03.201486 Kommentare

  32. Cloudspeicher: Google greift Amazon und Apples iCloud an

    Cloudspeicher

    Google greift Amazon und Apples iCloud an

    Mit einer massiven Preissenkung für seinen Cloudspeicher und neuen Diensten für App-Anbieter setzt sich Google deutlich von seinen Rivalen ab. Auch der Big-Data-Dienst BigQuery wird preiswerter.

    25.03.201424 Kommentare

  33. Bitcoin: Die Macht der Mining Pools

    Bitcoin

    Die Macht der Mining Pools

    Große Mining-Gruppen könnten das bislang theoretische Problem der sogenannten egoistischen Schürfer Realität werden lassen. Forscher empfehlen, die Macht dieser Mining Pools zu begrenzen.

    25.03.201415 Kommentare

  34. Amazon Web Services: Tausende geheime Schlüssel auf Github

    Amazon Web Services

    Tausende geheime Schlüssel auf Github

    Auf dem Hosting-Dienst Github sind offenbar Tausende geheimer Schlüssel zu Amazons Web Services gefunden worden. Damit erhalten Angreifer Root-Zugänge zu den jeweiligen Konten.

    25.03.20145 Kommentare

  35. Windows: Schwachstellen schneller finden mit Diffray

    Windows

    Schwachstellen schneller finden mit Diffray

    Mit der Python-Software Diffray lassen sich verdächtige Codestellen in DLL-Dateien in Windows 7 schnell aufspüren. Grundlage ist ein Vergleich zwischen Windows 8 und seinem Vorgänger.

    24.03.201415 Kommentare

  36. Virtuelle Währungen: Erster ASIC-Schürfer für Litecoin

    Virtuelle Währungen

    Erster ASIC-Schürfer für Litecoin

    Mit dem Titan stellt Kncminer einen ersten ASIC-Rechner vor, der speziell für das Minen von Litecoins gedacht ist. Die virtuelle Währung wurde eigentlich dafür konzipiert, möglichst lange mit CPUs und GPUs geschürft werden zu können.

    24.03.2014206 Kommentare

  37. NSA-Affäre: "I hunt sys admins"

    NSA-Affäre

    "I hunt sys admins"

    Die NSA spioniert gezielt Administratoren großer Computernetzwerke aus. Mit den gesammelten privaten Informationen soll ihnen unter anderem Spionagesoftware untergeschoben werden.

    21.03.201411 Kommentare

  38. Mtgox: 200.000 Bitcoins wieder aufgetaucht

    Mtgox

    200.000 Bitcoins wieder aufgetaucht

    In einem seit 2011 unbenutzten Cold-Wallet haben Mtgox-Mitarbeiter 200.000 verloren geglaubte Bitcoins entdeckt. Die Panne ist ein weiterer Beleg für die offensichtlich chaotische Buchführung der inzwischen insolventen Bitcoin-Börse.

    21.03.20147 Kommentare

  39. iCloud: Synchronisierungsfehler mit Namensvetter

    iCloud

    Synchronisierungsfehler mit Namensvetter

    Beim Einrichten seines neuen iPhones erschienen plötzlich Adressen und Fotos eines Fremden aus Apples iCloud. Der Fremde hatte zwar den gleichen Namen, aber eine geringfügig andere E-Mail-Adresse als Apple ID.

    21.03.201426 Kommentare

  40. Protokollanalyse: Mogeln im Quizduell

    Protokollanalyse

    Mogeln im Quizduell

    Entwickler verlassen sich zu sehr auf HTTPS und verzichten auf grundlegende Sicherheitsmaßnahmen. Über eine Man-in-the-Middle-Attacke konnten Security-Forscher in den Datenverkehr zwischen App-Server und Apps hineinsehen - und entdeckten Sonderbares.

    20.03.201441 Kommentare

  41. Phishing: Gehackter EA-Server hostet falsche Apple-Webseite

    Phishing

    Gehackter EA-Server hostet falsche Apple-Webseite

    Kriminelle Hacker haben auf Servern des Spieleherstellers Electronic Arts eine gefälschte Webseite untergebracht, die Apple-IDs samt Passwörtern und Kreditkarteninformationen verlangt. Wie viele Nutzer ihre Daten dort eingegeben haben, ist nicht bekannt.

    20.03.20148 Kommentare

  42. Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

    Botnet Windigo

    10.000 kompromittierte Linux-Server als Malwareschleudern

    Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

    19.03.201438 Kommentare

  43. Programmiersprachen: Oracle gibt finale Version von Java 8 frei

    Programmiersprachen

    Oracle gibt finale Version von Java 8 frei

    Oracle hat Java 8 offiziell als finale Version freigegeben. Wichtigste Neuerung dürften die Lambda-Ausdrücke sein. Außerdem bringt Java 8 eine eigene Javascript-Engine mit.

    19.03.201476 Kommentare

  44. Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

    Anonymisierung

    Sniper-Angriff legt Tor-Nodes lahm

    Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

    17.03.201410 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 52
Jörg Thoma
Anzeige

Verwandte Themen
Eucalyptus, Campus Party, Ubuntu Touch, F2FS, transmediale, Powertop, Open Hardware, Btrfs, Digikam, Objective-C, Wetab, Attachmate, Deepsec, django, Ubuntu für Phones

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige