Jörg Thoma

2.869 Jörg Thoma Artikel

  1. Privacy: Unsichtbares Tracking mit Bildern statt Cookies

    Privacy

    Unsichtbares Tracking mit Bildern statt Cookies

    Canvas Fingerprinting heißt eine Tracking-Methode, die inzwischen auf vielen populären Webseiten zu finden ist - zeitweilig auch bei Golem.de. Wir waren darüber nicht informiert und haben die Tracking-Methode umgehend entfernen lassen.

    23.07.2014224 Kommentare

  2. Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Phishing-Angriffe

    Nigerianische Scammer rüsten auf

    Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.

    22.07.201430 Kommentare

  3. Sicherheit: Apple dementiert Hintertüren in iOS

    Sicherheit  

    Apple dementiert Hintertüren in iOS

    Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

    22.07.201459 Kommentare

Anzeige
  1. Virtuelle Währungen: Scharfe Regeln für Bitcoin im US-Bundesstaat New York

    Virtuelle Währungen

    Scharfe Regeln für Bitcoin im US-Bundesstaat New York

    Die Finanzaufsicht des US-Bundesstaates New York plant ein strenges Regelwerk für den finanziellen Handel mit virtuellen Währungen - darunter Bitcoin. Private Kunden und Händler sind nicht betroffen.

    22.07.201412 Kommentare

  2. Projekt Code for Germany: Öffentliche Daten sollen wirklich öffentlich werden

    Projekt Code for Germany

    Öffentliche Daten sollen wirklich öffentlich werden

    Wer wissen will, wie weit die nächste Kita entfernt ist oder wo Baustellen den Weg versperren, muss sich oft durch unübersichtliche Webseiten kämpfen. Das Projekt "Code for Germany" will das ändern.

    21.07.201412 Kommentare

  3. Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Elektronischer Kampf

    Nato-Übung störte möglicherweise zivilen Luftverkehr

    Im Juni 2014 ist der zivile Luftverkehr über Österreich, Tschechien, Ungarn und dem Süden Deutschlands massiv gestört gewesen. Zu dieser Zeit hat die Nato ein Manöver abgehalten, bei dem auch der "elektronische Kampf" erprobt worden ist.

    18.07.201414 Kommentare

  1. Webserver: Gefährliche Lücke in Apache 2.x

    Webserver

    Gefährliche Lücke in Apache 2.x

    Im Webserver Apache 2.x ist eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann - auch ohne Authentifizierung.

    17.07.201425 Kommentare

  2. Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Tor

    CCC erweitert Strafanzeige gegen Geheimdienste

    Wegen der im Quellcode der NSA-Software gefundenen Tor-IP-Adresse will der CCC seine Strafanzeige gegen die US-Geheimdienste ausweiten. Der Generalbundesanwalt solle endlich tätig werden, heißt es.

    17.07.201421 Kommentare

  3. Julian Assange: Richterin hält Haftbefehl gegen Assange aufrecht

    Julian Assange  

    Richterin hält Haftbefehl gegen Assange aufrecht

    In einer Anhörung hat Richterin Lena Egelin entschieden, den Haftbefehl gegen Julian Assange aufrecht zu erhalten. Assanges Anwälte hatten argumentiert, dass der Haftbefehl unangemessen sei. Die Staatsanwaltschaft beharrt darauf, dass eine Anklage weiterhin wahrscheinlich sei.

    16.07.201461 Kommentare

  4. Children of the Machine: Bittorrent will ins Seriengeschäft einsteigen

    Children of the Machine

    Bittorrent will ins Seriengeschäft einsteigen

    Unter dem Namen Children of the Machine will Bittorrent eine Science-Fiction-Serie produzieren und sie über seine Bittorrent Bundles verkaufen.

    16.07.20146 Kommentare

  5. Schwachstelle in Symfony: W0rm hackt Cnet

    Schwachstelle in Symfony

    W0rm hackt Cnet

    Die russische Hackergruppe W0rm hat sich Zugang zu den Servern der Nachrichtenwebseite Cnet verschafft. Die Datenbank mit Benutzerdaten wollen die Hacker für einen symbolischen Betrag von einem Bitcoin verkaufen.

    16.07.201410 Kommentare

  6. Syncthing im Test: P2P-Synchronisierung leicht gemacht

    Syncthing im Test

    P2P-Synchronisierung leicht gemacht

    Syncthing soll eine sichere und vor allem einfache Synchronisierung zwischen Rechnern bieten - ausgerechnet über UPnP. Wir haben es uns angeschaut.

    16.07.201442 Kommentare

  7. Kontrollausschuss: Die Angst der Abgeordneten, abgehört zu werden

    Kontrollausschuss

    Die Angst der Abgeordneten, abgehört zu werden

    Nach den jüngsten Enthüllungen über Spionagefälle in Deutschland wächst die Angst unter Bundestagsabgeordneten im NSA-Untersuchungsausschuss, selbst Opfer von Ausspähungen durch Geheimdienste zu werden.

    13.07.201463 Kommentare

  8. Kryptoradio: Bitcoin-Zahlungen über DVB-T

    Kryptoradio

    Bitcoin-Zahlungen über DVB-T

    Künftig sollen Bitcoin-Transaktionen über DVB-T abgewickelt werden können. In Finnland startet Kryptoradio am 1. September 2014 ein Pilotprojekt.

    13.07.201422 Kommentare

  9. Google-Suche: Löschanträge offenbar durchgewunken

    Google-Suche

    Löschanträge offenbar durchgewunken

    Google überprüft offenbar eingereichte Löschanträge nur ungenügend oder gar nicht. Selbst solche, die nicht den Abwägungskriterien des EuGH entsprechen, werden umgesetzt, heißt es laut Recherchen der Welt am Sonntag.

    13.07.2014143 Kommentare

  10. Invisible.im: Spurloses Chatten ohne Metadaten

    Invisible.im

    Spurloses Chatten ohne Metadaten

    Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.

    11.07.201421 Kommentare

  11. Silent Circle: Verschlüsselte Telefonate auch zu Nicht-Abonnenten

    Silent Circle

    Verschlüsselte Telefonate auch zu Nicht-Abonnenten

    Künftig können Silent-Circle-Benutzer verschlüsselt mit Gegenstellen in mehr Ländern telefonieren, die kein Abonnement bei dem Anbieter haben. Der Dienst soll in 79 Ländern weltweit funktionieren - ins Mobilfunknetzwerk und ins Festnetz.

    11.07.20141 Kommentar

  12. Zocalo: Amazon bietet neuen Speicherdienst

    Zocalo

    Amazon bietet neuen Speicherdienst

    Mit Zocalo will Amazon gegen Konkurrenten wie Dropbox, Box, Microsofts Onedrive oder Googles Drive antreten. Dort können Daten gespeichert und Dokumente gemeinsam kommentiert werden.

    11.07.201416 Kommentare

  13. Minilock: Verschlüsselung ohne Schlüsselverwaltung

    Minilock

    Verschlüsselung ohne Schlüsselverwaltung

    Einfaches Verschlüsseln von Dateien ohne lästiges Verwalten der privaten Schlüssel - das verspricht die Browser-App Minilock. Mit ihr können die Dateien per Drag-and-Drop verschlüsselt werden.

    10.07.201440 Kommentare

  14. Android-Schwachstelle: Bösartige Apps können unberechtigt telefonieren

    Android-Schwachstelle

    Bösartige Apps können unberechtigt telefonieren

    Über eine Schwachstelle in Android können Apps Telefonverbindungen aufbauen oder bestehende kappen. Außerdem können sie USSD-Codes ausführen.

    10.07.20147 Kommentare

  15. Android: Zurücksetzen löscht Daten nur unvollständig

    Android

    Zurücksetzen löscht Daten nur unvollständig

    Auf bei Ebay ersteigerten gebrauchten Android-Smartphones haben Sicherheitsexperten haufenweise persönliche Daten entdeckt. Die bleiben erhalten, auch wenn der Vorbesitzer das Smartphone zurücksetzt.

    09.07.201476 Kommentare

  16. Security: Kritik am E-Mail-Dienst Protonmail

    Security

    Kritik am E-Mail-Dienst Protonmail

    Protonmail verspricht dank Verschlüsselung weitgehend sichere E-Mail-Kommunikation. Der Dienst bietet einen webbasierten Zugang zu den Postfächern. Dort wurde bereits ein XSS-Fehler entdeckt.

    09.07.20148 Kommentare

  17. Coding da Vinci: Hackathon mit offenen Kulturdaten

    Coding da Vinci

    Hackathon mit offenen Kulturdaten

    Was tun mit offenen Daten? Beim Wettbewerb Coding da Vinci wurden 17 Projekte vorgestellt, teils mit ernsten, teils mit spielerischen Ansätzen. Der Wettbewerb sollte auch diejenigen überzeugen, die der Freigabe ihrer Daten skeptisch gegenüberstehen.

    08.07.20140 Kommentare

  18. Kinko: E-Mail-Verschlüsselung auch für Einsteiger

    Kinko

    E-Mail-Verschlüsselung auch für Einsteiger

    Mit dem kleinen Kinko-Rechner soll die E-Mail-Verschlüsselung für jedermann leicht gemacht werden. Die Einrichtung auf dem Client entfällt, der Kinko verschlüsselt ausgehende elektronische Post, bevor sie an den Provider geht.

    07.07.201490 KommentareVideo

  19. Eigener Mailserver: E-Mails daheim aussieben

    Eigener Mailserver

    E-Mails daheim aussieben

    Im eigenen E-Mail-Server geht viel elektronische Post ein. Jetzt soll er diese eigenständig sortieren und außerdem unsere E-Mails nach Viren durchsuchen.

    27.06.201462 Kommentare

  20. Raspberry Pi: Star-Fox-Klon läuft auf Bare Metal

    Raspberry Pi

    Star-Fox-Klon läuft auf Bare Metal

    Studenten haben eine Abwandlung des Nintendo-Klassikers Star Fox für das Raspberry Pi geschrieben - in Assembler. Dafür reichten weniger als 6.000 Zeilen Code.

    26.06.201438 Kommentare

  21. Überwachung: NSA hatte Zugriff auf Daten des DE-CIX

    Überwachung

    NSA hatte Zugriff auf Daten des DE-CIX

    Über den BND hat die NSA jahrelang Rohdaten direkt am DE-CIX abschöpfen können. Dann wurde die Aktion gestoppt. Sie war "politisch zu heikel" geworden, wie Süddeutsche.de berichtet.

    25.06.201456 Kommentare

  22. Linux Mint 17 im Kurztest: Qiana setzt weiter auf Stabilität

    Linux Mint 17 im Kurztest

    Qiana setzt weiter auf Stabilität

    Bloß keine Experimente: Das Linux-Mint-Team hat seine Linux-Distribution in Version 17 alias Qiana freigegeben. Sie basiert auf Ubuntu 14.04 und bringt sonst nur kleine, aber teils feine Änderungen.

    25.06.2014111 Kommentare

  23. Bundestagsabgeordnete: IP-Adressen kommen von Verizon

    Bundestagsabgeordnete

    IP-Adressen kommen von Verizon

    Die IP-Adressen einiger Bundestagsabgeordneten stammen vom US-Anbieter Verizon. Somit wird wohl auch der Datenverkehr über das Telekommunikationsunternehmen geleitet, das mutmaßlich mit der NSA zusammenarbeitet.

    24.06.201424 Kommentare

  24. Heimautomatisierung: Nest öffnet APIs für externe Entwickler

    Heimautomatisierung

    Nest öffnet APIs für externe Entwickler

    Die Google-Tochter Nest will externe Entwickler für ihre Produkte gewinnen. Künftig sollen diese auf die APIs des Heimautomatisierungsunternehmens zurückgreifen können.

    24.06.20144 Kommentare

  25. Eigene Cloud: E-Mails nach Hause holen

    Eigene Cloud

    E-Mails nach Hause holen

    E-Mails sollten zu Hause aufbewahrt werden und nicht auf den Servern der Provider. Wir erklären die Installation eines eigenen Imap-Servers. Der kann auf unserem Debian-Server laufen, dessen Einrichtung wir bereits beschrieben haben.

    23.06.2014166 Kommentare

  26. Modellbau: The Champ aus dem 3D-Druckstift

    Modellbau

    The Champ aus dem 3D-Druckstift

    Es hat einen Elektromotor, Steuerservos und ist fast komplett aus ABS-Filament aus dem 3D-Druckstift 3Doodler. Matthew Butchard hat ein ungewöhnliches Modellflugzeug zusammengebaut. Und es fliegt - fast.

    21.06.201411 Kommentare

  27. Heimüberwachung: Googles Nest kauft Security-Webcam-Anbieter Dropcam

    Heimüberwachung

    Googles Nest kauft Security-Webcam-Anbieter Dropcam

    Zur Heimautomation kommt die Heimüberwachung: Google-Tochter Nest hat den Kamerahersteller Dropcam übernommen. Nest soll die Übernahme etwa 555 Millionen US-Dollar gekostet haben.

    21.06.201442 Kommentare

  28. Mozilla: Chromecast-Nachbau mit Firefox OS

    Mozilla

    Chromecast-Nachbau mit Firefox OS

    Mozilla arbeitet an einem noch namenlosen Streaming-Adapter, der mit Firefox OS laufen soll. Ein erster Prototyp demonstriert die Kompatibilität zu Googles Chromecast.

    21.06.201484 Kommentare

  29. US Supreme Court: Etwas mehr Klarheit bei Softwarepatenten

    US Supreme Court

    Etwas mehr Klarheit bei Softwarepatenten

    Abstrakte Ideen, die nur in Software übertragen werden, sind nicht patentwürdig. Das hat der Oberste Gerichtshof in den USA diesmal deutlich bestätigt. Das Ende der Softwarepatente bedeutet das aber nicht.

    20.06.20142 Kommentare

  30. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering

    Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201421 Kommentare

  31. Geheimdienstreform: NSA bekommt kein Geld für Hintertüren mehr

    Geheimdienstreform

    NSA bekommt kein Geld für Hintertüren mehr

    Mit einem Zusatz zum US-Verteidigungshaushalt sollen die Möglichkeiten der Geheimdienste, Backdoors in Hardware und Software einzubauen, zumindest vorübergehend eingeschränkt werden. Ein direktes Verbot ist dies aber nicht.

    20.06.20144 Kommentare

  32. Nullcrew: FBI nimmt erneut Hacker fest

    Nullcrew

    FBI nimmt erneut Hacker fest

    Strafverfolgungsbehörden melden erneute Festnahmen in Hackerkreisen. Diesmal trifft es zwei mutmaßliche Mitglieder der Gruppe Nullcrew. Sie sollen von einem Informanten verraten worden sein. Ihre Kollegen schicken Häme per Twitter hinterher.

    19.06.201411 Kommentare

  33. Festplattenverschlüsselung: Truecrypt-Entwickler verweigern Weiternutzung

    Festplattenverschlüsselung

    Truecrypt-Entwickler verweigern Weiternutzung

    Die Truecrypt-Entwickler beharren darauf, dass ihr Code weiterhin nicht von anderen verwendet werden darf. Er stehe lediglich als Referenz zur Verfügung, und sie selbst hätten überlegt, ihn neu zu schreiben.

    19.06.201466 Kommentare

  34. KDE: Fehler in Kmail ermöglicht Man-in-the-Middle-Angriffe

    KDE

    Fehler in Kmail ermöglicht Man-in-the-Middle-Angriffe

    Im Code des POP3-Kioslaves in KDEs E-Mail-Anwendung Kmail beziehungsweise in Kdelibs ist ein Fehler, durch den ungültige Zertifikate ohne Abfrage akzeptiert werden. Angreifer könnten sich so in den verschlüsselten E-Mail-Verkehr einklinken.

    19.06.20141 Kommentar

  35. Niedersachsen: Polizei meldet erfolgreiche Facebook-Fahndungen

    Niedersachsen

    Polizei meldet erfolgreiche Facebook-Fahndungen

    Die seit zwei Jahren laufende Fahndungshilfe über Facebook sei ein großer Erfolg, sagt die Polizei Niedersachsen. Ein Hinweis habe zu der Verhaftung eines mutmaßlichen Gewaltverbrechers geführt.

    18.06.20144 Kommentare

  36. Kunstaktion: Entblößt durch Google Now

    Kunstaktion

    Entblößt durch Google Now

    Ein Top, das unsichtbar wird, je mehr Daten über eine Person gesammelt werden: Mit der Kunstaktion X.pose will Xuedi Chen auf den Verlust der Privatsphäre aufmerksam machen.

    18.06.201463 Kommentare

  37. Facebook-Klage: Irisches Gericht verweist auf EuGH

    Facebook-Klage

    Irisches Gericht verweist auf EuGH

    Irlands oberstes Gericht hat die von der Studentengruppe Europe versus Facebook angestrengte Datenschutzbeschwerde an den Europäischen Gerichtshof verwiesen.

    18.06.20142 Kommentare

  38. Microsoft: Geheime Android-Patentliste veröffentlicht

    Microsoft

    Geheime Android-Patentliste veröffentlicht

    Welche Patente Microsoft gegen Android geltend machen kann, ist ein wohlgehütetes Geheimnis gewesen. Jetzt ist eine Liste auf der Webseite eines chinesischen Ministeriums aufgetaucht.

    17.06.201411 Kommentare

  39. Linux-Distributionen: Debian 6.0 erhält Long Term Support

    Linux-Distributionen

    Debian 6.0 erhält Long Term Support

    Eigentlich sollte Debian 6.0 seit Ende Mai 2014 keine Updates mehr bekommen, doch Freiwillige wollen sich bis Februar 2016 um die wichtigsten Aktualisierungen kümmern.

    17.06.20148 Kommentare

  40. Festplattenverschlüsselung: Truecrypt-Nachfolger aus Deutschland

    Festplattenverschlüsselung

    Truecrypt-Nachfolger aus Deutschland

    Unter dem Namen Trusteddisk will das deutsche Unternehmen Sirrix seine Variante der Festplattenverschlüsselung Truecrypt als Open-Source-Version veröffentlichen - trotz der unklaren Lizenzlage.

    17.06.201441 Kommentare

  41. Eigene Cloud: Daten nach Hause holen

    Eigene Cloud

    Daten nach Hause holen

    Wer nicht will, dass seine Daten irgendwo auf fremden Servern liegen, sollte sie nach Hause holen. Wir erklären, wie ein eigener kleiner Server für Cloud-Daten eingerichtet wird. Er könnte auch E-Mails sammeln und als Media-Server dienen.

    16.06.2014214 Kommentare

  42. Filmstreaming: Netflix schaltet öffentliche APIs ab

    Filmstreaming

    Netflix schaltet öffentliche APIs ab

    Die bislang öffentlichen APIs des Filmstreaming-Dienstes Netflix werden ab November 2014 nur noch ausgewählten Projekten zur Verfügung gestellt. Offenbar braucht Netflix keine externen Entwickler mehr.

    14.06.20143 Kommentare

  43. Stratfor-Hack: Geheimer Bericht stellt gravierende Sicherheitslücken fest

    Stratfor-Hack

    Geheimer Bericht stellt gravierende Sicherheitslücken fest

    Eine Untersuchung nach dem Einbruch auf die Stratfor-Server durch die Gruppe Antisec hat ergeben: Das Unternehmen hat wichtigste Sicherheitsmaßnahmen nicht beachtet.

    13.06.20149 Kommentare

  44. Autohersteller: Unterschiedliche Auffassungen von Datenschutz

    Autohersteller

    Unterschiedliche Auffassungen von Datenschutz

    Autohersteller in Deutschland behandelten den Datenschutz in ihren Fahrzeugen noch zu unterschiedlich, obwohl er inzwischen auch dort angekommen sei, sagte der Datenschutzbeauftragte Thilo Weichert.

    13.06.20148 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 58
Anzeige

Verwandte Themen
tails, Eucalyptus, Campus Party, Powertop, transmediale, F2FS, Ubuntu Touch, Digikam, Btrfs, Wetab, Deepsec, Attachmate, Open Hardware, django, Galaxy Nexus

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de