Jörg Thoma

2.846 Jörg Thoma Artikel

  1. Kinko: E-Mail-Verschlüsselung auch für Einsteiger

    Kinko

    E-Mail-Verschlüsselung auch für Einsteiger

    Mit dem kleinen Kinko-Rechner soll die E-Mail-Verschlüsselung für jedermann leicht gemacht werden. Die Einrichtung auf dem Client entfällt, der Kinko verschlüsselt ausgehende elektronische Post, bevor sie an den Provider geht.

    07.07.201490 KommentareVideo

  2. Eigener Mailserver: E-Mails daheim aussieben

    Eigener Mailserver

    E-Mails daheim aussieben

    Im eigenen E-Mail-Server geht viel elektronische Post ein. Jetzt soll er diese eigenständig sortieren und außerdem unsere E-Mails nach Viren durchsuchen.

    27.06.201462 Kommentare

  3. Raspberry Pi: Star-Fox-Klon läuft auf Bare Metal

    Raspberry Pi

    Star-Fox-Klon läuft auf Bare Metal

    Studenten haben eine Abwandlung des Nintendo-Klassikers Star Fox für das Raspberry Pi geschrieben - in Assembler. Dafür reichten weniger als 6.000 Zeilen Code.

    26.06.201438 Kommentare

Anzeige
  1. Überwachung: NSA hatte Zugriff auf Daten des DE-CIX

    Überwachung

    NSA hatte Zugriff auf Daten des DE-CIX

    Über den BND hat die NSA jahrelang Rohdaten direkt am DE-CIX abschöpfen können. Dann wurde die Aktion gestoppt. Sie war "politisch zu heikel" geworden, wie Süddeutsche.de berichtet.

    25.06.201456 Kommentare

  2. Linux Mint 17 im Kurztest: Qiana setzt weiter auf Stabilität

    Linux Mint 17 im Kurztest

    Qiana setzt weiter auf Stabilität

    Bloß keine Experimente: Das Linux-Mint-Team hat seine Linux-Distribution in Version 17 alias Qiana freigegeben. Sie basiert auf Ubuntu 14.04 und bringt sonst nur kleine, aber teils feine Änderungen.

    25.06.2014111 Kommentare

  3. Bundestagsabgeordnete: IP-Adressen kommen von Verizon

    Bundestagsabgeordnete

    IP-Adressen kommen von Verizon

    Die IP-Adressen einiger Bundestagsabgeordneten stammen vom US-Anbieter Verizon. Somit wird wohl auch der Datenverkehr über das Telekommunikationsunternehmen geleitet, das mutmaßlich mit der NSA zusammenarbeitet.

    24.06.201424 Kommentare

  1. Heimautomatisierung: Nest öffnet APIs für externe Entwickler

    Heimautomatisierung

    Nest öffnet APIs für externe Entwickler

    Die Google-Tochter Nest will externe Entwickler für ihre Produkte gewinnen. Künftig sollen diese auf die APIs des Heimautomatisierungsunternehmens zurückgreifen können.

    24.06.20144 Kommentare

  2. Eigene Cloud: E-Mails nach Hause holen

    Eigene Cloud

    E-Mails nach Hause holen

    E-Mails sollten zu Hause aufbewahrt werden und nicht auf den Servern der Provider. Wir erklären die Installation eines eigenen Imap-Servers. Der kann auf unserem Debian-Server laufen, dessen Einrichtung wir bereits beschrieben haben.

    23.06.2014166 Kommentare

  3. Modellbau: The Champ aus dem 3D-Druckstift

    Modellbau

    The Champ aus dem 3D-Druckstift

    Es hat einen Elektromotor, Steuerservos und ist fast komplett aus ABS-Filament aus dem 3D-Druckstift 3Doodler. Matthew Butchard hat ein ungewöhnliches Modellflugzeug zusammengebaut. Und es fliegt - fast.

    21.06.201411 Kommentare

  4. Heimüberwachung: Googles Nest kauft Security-Webcam-Anbieter Dropcam

    Heimüberwachung

    Googles Nest kauft Security-Webcam-Anbieter Dropcam

    Zur Heimautomation kommt die Heimüberwachung: Google-Tochter Nest hat den Kamerahersteller Dropcam übernommen. Nest soll die Übernahme etwa 555 Millionen US-Dollar gekostet haben.

    21.06.201442 Kommentare

  5. Mozilla: Chromecast-Nachbau mit Firefox OS

    Mozilla

    Chromecast-Nachbau mit Firefox OS

    Mozilla arbeitet an einem noch namenlosen Streaming-Adapter, der mit Firefox OS laufen soll. Ein erster Prototyp demonstriert die Kompatibilität zu Googles Chromecast.

    21.06.201484 Kommentare

  6. US Supreme Court: Etwas mehr Klarheit bei Softwarepatenten

    US Supreme Court

    Etwas mehr Klarheit bei Softwarepatenten

    Abstrakte Ideen, die nur in Software übertragen werden, sind nicht patentwürdig. Das hat der Oberste Gerichtshof in den USA diesmal deutlich bestätigt. Das Ende der Softwarepatente bedeutet das aber nicht.

    20.06.20142 Kommentare

  7. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering

    Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201421 Kommentare

  8. Geheimdienstreform: NSA bekommt kein Geld für Hintertüren mehr

    Geheimdienstreform

    NSA bekommt kein Geld für Hintertüren mehr

    Mit einem Zusatz zum US-Verteidigungshaushalt sollen die Möglichkeiten der Geheimdienste, Backdoors in Hardware und Software einzubauen, zumindest vorübergehend eingeschränkt werden. Ein direktes Verbot ist dies aber nicht.

    20.06.20144 Kommentare

  9. Nullcrew: FBI nimmt erneut Hacker fest

    Nullcrew

    FBI nimmt erneut Hacker fest

    Strafverfolgungsbehörden melden erneute Festnahmen in Hackerkreisen. Diesmal trifft es zwei mutmaßliche Mitglieder der Gruppe Nullcrew. Sie sollen von einem Informanten verraten worden sein. Ihre Kollegen schicken Häme per Twitter hinterher.

    19.06.201411 Kommentare

  10. Festplattenverschlüsselung: Truecrypt-Entwickler verweigern Weiternutzung

    Festplattenverschlüsselung

    Truecrypt-Entwickler verweigern Weiternutzung

    Die Truecrypt-Entwickler beharren darauf, dass ihr Code weiterhin nicht von anderen verwendet werden darf. Er stehe lediglich als Referenz zur Verfügung, und sie selbst hätten überlegt, ihn neu zu schreiben.

    19.06.201466 Kommentare

  11. KDE: Fehler in Kmail ermöglicht Man-in-the-Middle-Angriffe

    KDE

    Fehler in Kmail ermöglicht Man-in-the-Middle-Angriffe

    Im Code des POP3-Kioslaves in KDEs E-Mail-Anwendung Kmail beziehungsweise in Kdelibs ist ein Fehler, durch den ungültige Zertifikate ohne Abfrage akzeptiert werden. Angreifer könnten sich so in den verschlüsselten E-Mail-Verkehr einklinken.

    19.06.20141 Kommentar

  12. Niedersachsen: Polizei meldet erfolgreiche Facebook-Fahndungen

    Niedersachsen

    Polizei meldet erfolgreiche Facebook-Fahndungen

    Die seit zwei Jahren laufende Fahndungshilfe über Facebook sei ein großer Erfolg, sagt die Polizei Niedersachsen. Ein Hinweis habe zu der Verhaftung eines mutmaßlichen Gewaltverbrechers geführt.

    18.06.20144 Kommentare

  13. Kunstaktion: Entblößt durch Google Now

    Kunstaktion

    Entblößt durch Google Now

    Ein Top, das unsichtbar wird, je mehr Daten über eine Person gesammelt werden: Mit der Kunstaktion X.pose will Xuedi Chen auf den Verlust der Privatsphäre aufmerksam machen.

    18.06.201463 Kommentare

  14. Facebook-Klage: Irisches Gericht verweist auf EuGH

    Facebook-Klage

    Irisches Gericht verweist auf EuGH

    Irlands oberstes Gericht hat die von der Studentengruppe Europe versus Facebook angestrengte Datenschutzbeschwerde an den Europäischen Gerichtshof verwiesen.

    18.06.20142 Kommentare

  15. Microsoft: Geheime Android-Patentliste veröffentlicht

    Microsoft

    Geheime Android-Patentliste veröffentlicht

    Welche Patente Microsoft gegen Android geltend machen kann, ist ein wohlgehütetes Geheimnis gewesen. Jetzt ist eine Liste auf der Webseite eines chinesischen Ministeriums aufgetaucht.

    17.06.201411 Kommentare

  16. Linux-Distributionen: Debian 6.0 erhält Long Term Support

    Linux-Distributionen

    Debian 6.0 erhält Long Term Support

    Eigentlich sollte Debian 6.0 seit Ende Mai 2014 keine Updates mehr bekommen, doch Freiwillige wollen sich bis Februar 2016 um die wichtigsten Aktualisierungen kümmern.

    17.06.20148 Kommentare

  17. Festplattenverschlüsselung: Truecrypt-Nachfolger aus Deutschland

    Festplattenverschlüsselung

    Truecrypt-Nachfolger aus Deutschland

    Unter dem Namen Trusteddisk will das deutsche Unternehmen Sirrix seine Variante der Festplattenverschlüsselung Truecrypt als Open-Source-Version veröffentlichen - trotz der unklaren Lizenzlage.

    17.06.201441 Kommentare

  18. Eigene Cloud: Daten nach Hause holen

    Eigene Cloud

    Daten nach Hause holen

    Wer nicht will, dass seine Daten irgendwo auf fremden Servern liegen, sollte sie nach Hause holen. Wir erklären, wie ein eigener kleiner Server für Cloud-Daten eingerichtet wird. Er könnte auch E-Mails sammeln und als Media-Server dienen.

    16.06.2014214 Kommentare

  19. Filmstreaming: Netflix schaltet öffentliche APIs ab

    Filmstreaming

    Netflix schaltet öffentliche APIs ab

    Die bislang öffentlichen APIs des Filmstreaming-Dienstes Netflix werden ab November 2014 nur noch ausgewählten Projekten zur Verfügung gestellt. Offenbar braucht Netflix keine externen Entwickler mehr.

    14.06.20143 Kommentare

  20. Stratfor-Hack: Geheimer Bericht stellt gravierende Sicherheitslücken fest

    Stratfor-Hack

    Geheimer Bericht stellt gravierende Sicherheitslücken fest

    Eine Untersuchung nach dem Einbruch auf die Stratfor-Server durch die Gruppe Antisec hat ergeben: Das Unternehmen hat wichtigste Sicherheitsmaßnahmen nicht beachtet.

    13.06.20149 Kommentare

  21. Autohersteller: Unterschiedliche Auffassungen von Datenschutz

    Autohersteller

    Unterschiedliche Auffassungen von Datenschutz

    Autohersteller in Deutschland behandelten den Datenschutz in ihren Fahrzeugen noch zu unterschiedlich, obwohl er inzwischen auch dort angekommen sei, sagte der Datenschutzbeauftragte Thilo Weichert.

    13.06.20148 Kommentare

  22. Silk Road: US-Justiz versteigert beschlagnahmte 29.600 Bitcoin

    Silk Road

    US-Justiz versteigert beschlagnahmte 29.600 Bitcoin

    Die US-Justizbehörden wollen etwa 29.600 Bitcoin im Wert von fast 13 Millionen Euro versteigern. Sie wurden bei der Zerschlagung des Internetschwarzmarkts Silk Road beschlagnahmt.

    13.06.201427 Kommentare

  23. Internet of Things: Angriffe auf den Haushalt

    Internet of Things

    Angriffe auf den Haushalt

    Die zunehmende Verbreitung von vernetzten Geräten eröffnet völlig neue Angriffsvektoren im Haushalt - von der Brandgefahr durch ferngesteuerte Bügeleisen bis hin zu gekaperten Toiletten.

    13.06.201424 Kommentare

  24. Nach Kritik am NCAZ: Innenministerium will eigenes Cyberabwehrzentrum

    Nach Kritik am NCAZ

    Innenministerium will eigenes Cyberabwehrzentrum

    Bundesinnenminister Thomas de Maizière will nach der Kritik am Nationalen Cyberabwehrzentrum in Bonn eine eigene Abteilung in Berlin aufbauen.

    13.06.20146 Kommentare

  25. Security: Ein Herz legt Tweetdeck lahm

    Security

    Ein Herz legt Tweetdeck lahm

    Über eine XSS-Lücke in Tweetdeck wurden Tausende Twitter-Nachrichten innerhalb weniger Stunden automatisch weitergeleitet. Ein Fehler in der Verarbeitung des Unicode-Zeichens für das Herzsymbol sorgte für automatische Retweets.

    12.06.20144 Kommentare

  26. Internetfirmen: Lücken in der Verschlüsselung

    Internetfirmen

    Lücken in der Verschlüsselung

    Das Angebot großer Internetfirmen ist zwar inzwischen weitgehend verschlüsselt, es klaffen aber noch immer Lücken.

    11.06.201430 Kommentare

  27. Turing-Test: Zweifel an Eugene Goostmans Intelligenz

    Turing-Test

    Zweifel an Eugene Goostmans Intelligenz

    Der Chatbot Eugene Goostman soll den Turing-Test bestanden haben. Kritiker bezweifeln diese Aussage. Solche Tests scheitern jedoch immer an ihren Kriterien.

    10.06.201424 Kommentare

  28. Rechnungsprüfer: Vernichtendes Urteil zum Cyberabwehrzentrum

    Rechnungsprüfer

    Vernichtendes Urteil zum Cyberabwehrzentrum

    Das vor drei Jahren gegründete Cyberabwehrzentrum des Bundes sei in seiner jetzigen Konzeption nicht gerechtfertigt: Zu dem Urteil kommt der Bundesrechnungshof in einem vertraulichen Bericht.

    09.06.201428 Kommentare

  29. BND: Ausspähen sozialer Netzwerke vorerst gebremst

    BND

    Ausspähen sozialer Netzwerke vorerst gebremst

    Die Pläne des BND, Techniken zur systematischen Analyse sozialer Netzwerke zu entwickeln, sind vorerst gestoppt worden. Die Koalition fordert vom BND eine ausführlichere Begründung für die Notwendigkeit des Projekts SIT.

    09.06.201425 Kommentare

  30. HTTP/1.1: Mehr Überblick und Sicherheit durch neue RFC

    HTTP/1.1

    Mehr Überblick und Sicherheit durch neue RFC

    Die IETF-Working-Group HTTPbis hat eine Reihe neuer RFC veröffentlicht, die das 15 Jahre alte Regelwerk RFC2616 ersetzen. Es solle bitte entsorgt werden, schreibt HTTPbis-Leiter Mark Nottingham.

    09.06.20140 Kommentare

  31. Künstliche Intelligenz: Eugene Goostman besteht Turing-Test

    Künstliche Intelligenz

    Eugene Goostman besteht Turing-Test

    Eugene Goostman hat Mitglieder einer Jury davon überzeugt, er sei ein Mensch. Er ist aber ein Computer. Er soll der erste sein, der den Turing-Test bestanden hat.

    09.06.2014125 Kommentare

  32. Open Source: Linux 3.15 wacht schneller auf

    Open Source

    Linux 3.15 wacht schneller auf

    Künftig sollen Linux-Systeme schneller aus dem Tiefschlaf aufwachen. Nebenbei werden die Latenzzeiten der Peripheriegeräte durch den Kernel verwaltet. Mit neuen Posix-Sperren lässt sich auf große Dateien von mehreren Threads zugreifen. Und Linux 3.15 läuft besser auf mehreren Bildschirmen.

    08.06.201436 Kommentare

  33. Brain Computer Interface: Datenschutz für Gehirnströme

    Brain Computer Interface

    Datenschutz für Gehirnströme

    Der Blick in die Zukunft zeigt, dass die Computersteuerung durch Gehirnströme populär werden wird. Doch wie sollen Gedanken vor Unbefugten geschützt werden?

    06.06.201417 Kommentare

  34. Security: Renderzeiten verraten Surfverhalten

    Security

    Renderzeiten verraten Surfverhalten

    Erneut haben Sicherheitsforscher entdeckt, dass von Anwendern besuchte Links ausgelesen werden können. Dabei kommt das Javascript-API requestAnimationFrame zum Einsatz.

    06.06.201439 Kommentare

  35. OpenSSL: Sieben Fehler gefunden und repariert

    OpenSSL

    Sieben Fehler gefunden und repariert

    In der Kryptobibliothek OpenSSL sind weitere teils gravierende Sicherheitslücken entdeckt worden. Patches dafür und neue Versionen der Software gibt es bereits.

    05.06.201483 Kommentare

  36. Merkel-Handy: USA reagieren verärgert auf Ermittlungsverfahren

    Merkel-Handy

    USA reagieren verärgert auf Ermittlungsverfahren

    Die Reaktionen aus den USA auf das Ermittlungsverfahren des Generalbundesanwalts zum Merkel-Handy kamen prompt: Die Obama-Regierung bevorzuge ein direktes Gespräch, heißt es aus dem Weißen Haus.

    05.06.201449 Kommentare

  37. NSA-Affäre: Immer noch verschlüsseln nur wenige

    NSA-Affäre

    Immer noch verschlüsseln nur wenige

    Zu komplex, zu unsicher und unausgereift: Die Kritik an der Verschlüsselung von E-Mails reißt auch ein Jahr nach den ersten Enthüllungen von Edward Snowden nicht ab. Dabei wurde gerade im vergangenen Jahr vieles umgesetzt, was lange gefordert wurde. Die E-Mail-Verschlüsselung bleibt aber kompliziert.

    05.06.2014117 Kommentare

  38. IMHO: Und wir sind selber schuld!

    IMHO

    Und wir sind selber schuld!

    Edward Snowden hat uns die Augen geöffnet. Aber warum waren sie eigentlich geschlossen? Und was haben wir daraus gelernt? Ein Rant.

    04.06.2014111 Kommentare

  39. End-to-End: Google will mit Javascript verschlüsseln

    End-to-End

    Google will mit Javascript verschlüsseln

    Mit der Erweiterung End-to-End für Chrome will Google die Verschlüsselung per PGP erleichtern. Dazu wurde eine Kryptobibliothek für Javascript umgesetzt. Jetzt soll End-to-End rigoros getestet werden.

    04.06.201436 Kommentare

  40. Security: Weiterer schwerer Fehler in GnuTLS

    Security

    Weiterer schwerer Fehler in GnuTLS

    Fast unbemerkt haben Entwickler eine weitere Sicherheitslücke in der Kryptobibliothek GnuTLS geschlossen. Anwendungen, die die Bibliothek nutzen, müssen jedoch ebenfalls angepasst werden.

    04.06.20145 Kommentare

  41. GCHQ: Geheime Abhörstationen im Oman enttarnt

    GCHQ

    Geheime Abhörstationen im Oman enttarnt

    Im Oman zapft der britische Geheimdienst GCHQ Unterseekabel an, um Daten aus dem Internet abzugreifen. Das belegen neue Dokumente aus dem Fundus von Edward Snowden.

    03.06.201444 Kommentare

  42. iOS 8: Apple lockert AGB für virtuelle Währungen

    iOS 8

    Apple lockert AGB für virtuelle Währungen

    Apple hat seine AGB für die App-Entwicklung ergänzt. Künftig dürfen Apps Transaktionen mit virtuellen Währungen abwickeln. Allerdings gibt es Einschränkungen.

    03.06.20142 Kommentare

  43. Deutschland: Mehrheit will Asyl für Edward Snowden

    Deutschland  

    Mehrheit will Asyl für Edward Snowden

    Fast die Hälfte der Bundesbürger ist dafür, Edward Snowden Asyl in Deutschland zu gewähren. Snowden selbst will Moskau offenbar verlassen. Er würde sich über Zuflucht in Brasilien freuen, sagte er einer Zeitung.

    02.06.201445 Kommentare

  44. Micah Lee: Greenwalds digitaler Leibwächter

    Micah Lee

    Greenwalds digitaler Leibwächter

    Nachdem Glenn Greenwald sein Medienprojekt The Intercept gründete, heuerte er den Sicherheitsexperten Micah Lee an. Der installierte sofort Linux auf Greenwalds Arbeitsrechner.

    02.06.201412 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 57
Anzeige

Verwandte Themen
Eucalyptus, tails, Campus Party, Powertop, transmediale, F2FS, Ubuntu Touch, Digikam, Open Hardware, Btrfs, Wetab, Attachmate, Deepsec, django, Galaxy Nexus

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de