Jörg Thoma

2.898 Jörg Thoma Artikel

  1. Security: Google wertet verschlüsselte Seiten künftig höher

    Security

    Google wertet verschlüsselte Seiten künftig höher

    Künftig wertet Google Webseiten besser, die ausschließlich über HTTPS erreichbar sind. Damit das neue Ranking greift, müssen Administratoren einiges berücksichtigen.

    07.08.201414 Kommentare

  2. Ransomware: Kostenloser Dienst entschlüsselt Cryptolocker

    Ransomware

    Kostenloser Dienst entschlüsselt Cryptolocker

    Wer Opfer einer Erpressung durch die Ransomware Cryptolocker geworden ist, kann Hoffnung schöpfen, dass seine Dateien nicht verloren sind. Ein kostenloser Webdienst stellt Schlüssel für Betroffene zur Verfügung.

    07.08.201441 Kommentare

  3. FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    FBI-Spyware

    Auf der Suche nach Pädokriminellen im Tor-Netzwerk

    Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

    06.08.201479 Kommentare

Anzeige
  1. Apple vs. Samsung: Waffenruhe im Patentkrieg

    Apple vs. Samsung

    Waffenruhe im Patentkrieg

    Apple und Samsung haben sich darauf geeinigt, alle Patentstreitigkeiten außerhalb der USA einzustellen. Ein Lizenzierungsabkommen gibt es aber noch nicht. Gerichtsverhandlungen in den USA werden fortgeführt.

    06.08.20147 Kommentare

  2. Hold Security: Milliarden geklauter Passwörter entdeckt

    Hold Security  

    Milliarden geklauter Passwörter entdeckt

    Ein US-Unternehmen hat nach eigenen Angaben Milliarden Passwörter gefunden, die von russischen Hackern erbeutet worden sind. Für zunächst 120 US-Dollar sollten besorgte Anwender erfahren können, ob ihres dabei ist.

    06.08.201491 Kommentare

  3. Audio aus Video: Gefilmte Topfpflanze verrät Gespräche

    Audio aus Video

    Gefilmte Topfpflanze verrät Gespräche

    Forschern ist es mit Hilfe eines neu entwickelten Algorithmus gelungen, aus gefilmten Topfpflanzen, Chipstüten oder einem Wasserglas im gleichen Raum geführte Gespräche zu rekonstruieren.

    05.08.201416 KommentareVideo

  1. Poweliks: Malware, die sich in der Registry versteckt

    Poweliks

    Malware, die sich in der Registry versteckt

    Datenexperten haben eine ungewöhnliche Malware entdeckt, die sich in der Windows-Registry versteckt und Payloads über die Powershell installiert. Dadurch sei sie von Antivirensoftware nur schwer aufzuspüren.

    05.08.201441 Kommentare

  2. Security: Ransomware übernimmt NAS von Synology

    Security  

    Ransomware übernimmt NAS von Synology

    Die Malware Synolocker verschlüsselt sämtliche Dateien auf NAS-Systemen von Synology und verlangt danach Lösegeld. Noch ist das Einfallstor für Malware unbekannt.

    05.08.201494 Kommentare

  3. Banana Pi im Test: Bananen sind keine Himbeeren

    Banana Pi im Test

    Bananen sind keine Himbeeren

    Das Banana Pi verspricht bei kräftigerer Hardware weitgehende Kompatibilität zum Raspberry Pi. Ein Klon ist es aber nicht.

    04.08.2014115 Kommentare

  4. Mozilla Developer Network: Datenpanne offenbart E-Mail-Adressen

    Mozilla Developer Network

    Datenpanne offenbart E-Mail-Adressen

    Durch einen Fehler bei der Datenverarbeitung lagen E-Mail-Adressen und verschlüsselte Passwörter von Mitgliedern des Mozilla Developer Networks mehr als 30 Tage lang auf einem öffentlich zugänglichen Server.

    04.08.20145 Kommentare

  5. Betriebssysteme: Linux-Kernel 3.16 beschleunigt die Grafik

    Betriebssysteme

    Linux-Kernel 3.16 beschleunigt die Grafik

    Der Linux-Kernel 3.16 verspricht bessere Leistung sowohl für Grafikkarten von AMD, Nvidia als auch für jene von Intel.

    04.08.201427 Kommentare

  6. Security: Wearables verschleiern kaum Nutzerdaten

    Security

    Wearables verschleiern kaum Nutzerdaten

    Die von Wearables übertragenen Nutzerdaten sind häufig nicht verschlüsselt und deshalb oft einem Nutzer eindeutig zuzuordnen. Dabei handelt es sich nicht selten um sehr persönliche Daten.

    02.08.201412 Kommentare

  7. Erweiterungsplatinen: Der Raspberry Pi bekommt Hüte

    Erweiterungsplatinen

    Der Raspberry Pi bekommt Hüte

    Unter dem Namen Hat sollen künftig Erweiterungsplatinen für den Raspberry Pi standardisiert werden. Mit jeweils einem eigenen Eeprom soll vor allem die Einbindung in das Betriebssystem erleichtert werden.

    02.08.201411 Kommentare

  8. Freies Media Center: Xbmc heißt künftig Kodi

    Freies Media Center

    Xbmc heißt künftig Kodi

    Das Xbmc-Team benennt sein freies Media Center um. Künftig soll es den Namen Kodi Entertainment Center tragen. Dafür gibt es mehrere Gründe.

    02.08.201467 Kommentare

  9. Stellar: Kostenlose Kryptowährung soll Kunden locken

    Stellar

    Kostenlose Kryptowährung soll Kunden locken

    Vom Mtgox- und Ripple-Gründer Jed McCaleb stammt eine neue Kryptowährung namens Stellar. Sie soll zur Hälfte an neue Benutzer der Bezahlplattform Stripe verteilt werden.

    01.08.20143 Kommentare

  10. Recht auf Vergessen: Bundesverfassungsrichter kritisiert EuGH-Urteil

    Recht auf Vergessen

    Bundesverfassungsrichter kritisiert EuGH-Urteil

    Der Bundesverfassungsrichter Johannes Masing kritisiert des EuGH-Urteil zum Recht auf Vergessen. Es gefährde die Meinungsfreiheit und gebe den Vermittlern zu viel Macht.

    01.08.20145 Kommentare

  11. Cloud-Durchsuchung: US-Bundesgericht fordert E-Mails aus Europa

    Cloud-Durchsuchung

    US-Bundesgericht fordert E-Mails aus Europa

    In den USA muss Microsoft die E-Mails eines Benutzers herausgeben, die auf einem Server in Irland gespeichert sind. Das hat eine US-Bundesrichterin entschieden. Microsoft geht in Berufung.

    01.08.201446 Kommentare

  12. Icann: Länderdomains sind kein Eigentum

    Icann

    Länderdomains sind kein Eigentum

    Die Icann betont, dass Länderdomains kein Eigentum seien und deshalb auch nicht an Dritte übergeben werden könnten. Kläger in den USA wollten die Domains von Syrien, Iran und Nordkorea beschlagnahmen lassen.

    31.07.201443 Kommentare

  13. Mtgox: Polizei ermittelt wegen Diebstahls

    Mtgox

    Polizei ermittelt wegen Diebstahls

    Die japanische Polizei ermittelt gegen die unbekannten Täter, die bei der Bitcoin-Börse Mtgox mehrere tausend Einheiten der virtuellen Währung gestohlen haben sollen.

    31.07.201419 Kommentare

  14. Security: Angriffe mit USB-Geräten

    Security

    Angriffe mit USB-Geräten

    Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

    31.07.2014123 Kommentare

  15. Anonymisierung: Projekt bestätigt Angriff auf Tors Hidden Services

    Anonymisierung

    Projekt bestätigt Angriff auf Tors Hidden Services

    Black Hat 2014 Ein Angriff auf das Tor-Netzwerk ist fast ein halbes Jahr unentdeckt geblieben und könnte Nutzer der Hidden Services enttarnt haben. Wer dahinter steckt, ist unklar.

    30.07.201420 Kommentare

  16. Internet of Things: Kreditkartennummern und das Passwort 1234

    Internet of Things

    Kreditkartennummern und das Passwort 1234

    Hersteller von vernetzten Geräten gehen sorglos mit deren Sicherheit um. Kaputte Webinterfaces, überflüssige Kreditkarteninformationen und zu einfache Passwörter wie 1234 machen viele Geräte angreifbar.

    30.07.201445 Kommentare

  17. Verschlüsselte Telefonie: Signal ist das Redphone fürs iPhone

    Verschlüsselte Telefonie

    Signal ist das Redphone fürs iPhone

    Künftig können auch iPhone-Besitzer verschlüsselt telefonieren. Open Whisper Systems hat Redphone auf iOS portiert und unter dem Namen Signal veröffentlicht.

    30.07.201415 Kommentare

  18. Android: Harmony verursacht unzureichende Zertifikatsprüfung

    Android

    Harmony verursacht unzureichende Zertifikatsprüfung

    Black Hat 2014 Ein Fehler in Apaches Harmony soll die Ursache für die fehlerhafte Zertifikatsprüfung in Android sein. Harmony war Apaches Java-Implementierung, das Google in Android einsetzt.

    30.07.201423 Kommentare

  19. Android: Zertifikatskette wird nicht geprüft

    Android

    Zertifikatskette wird nicht geprüft

    Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind.

    29.07.201439 Kommentare

  20. Security: Virenscanner machen Rechner unsicher

    Security  

    Virenscanner machen Rechner unsicher

    Ein Datenexperte hat sich aktuelle Virenscanner angesehen. Viele seien durch einfache Fehler angreifbar, meint er. Da sie tief ins System eingreifen, stellen sie eine besondere Gefahr dar - obwohl sie eigentlich schützen sollen.

    29.07.2014198 Kommentare

  21. Sel4: Fehlerloser Microkernel unter der GPL freigegeben

    Sel4

    Fehlerloser Microkernel unter der GPL freigegeben

    Der von der National ICT Australia mitentwickelte Microkernel Sel4 steht ab sofort unter der GPL. Er wurde durch mehrere Testverfahren als vollständig fehlerfrei eingestuft.

    29.07.201450 KommentareVideo

  22. Betriebssysteme: Fehler im Linux-Kernel wegen GCC

    Betriebssysteme

    Fehler im Linux-Kernel wegen GCC

    Ein Fehler hat Abstürze in einer Testversion des Linux-Kernels 3.16rc6 verursacht. Es handelte sich nicht um einen Programmierfehler der Kernel-Entwickler, sondern um einen Bug im Compiler GCC.

    28.07.201441 Kommentare

  23. Tails: Zero-Day im Invisible Internet Project

    Tails

    Zero-Day im Invisible Internet Project

    In der Linux-Distribution Tails befindet sich eine Sicherheitslücke, über die Nutzeridentitäten aufgedeckt werden können. Die Schwachstelle ist nicht in Tor, sondern im Invisible-Internet-Project-Netzwerk zu finden.

    28.07.20142 Kommentare

  24. Privacy: Unsichtbares Tracking mit Bildern statt Cookies

    Privacy

    Unsichtbares Tracking mit Bildern statt Cookies

    Canvas Fingerprinting heißt eine Tracking-Methode, die inzwischen auf vielen populären Webseiten zu finden ist - zeitweilig auch bei Golem.de. Wir waren darüber nicht informiert und haben die Tracking-Methode umgehend entfernen lassen.

    23.07.2014224 Kommentare

  25. Phishing-Angriffe: Nigerianische Scammer rüsten auf

    Phishing-Angriffe

    Nigerianische Scammer rüsten auf

    Sie sind bekannt für ihre immer ähnlichen Phishing-E-Mails: die 419-Scammer aus Nigeria. Jetzt rüsten sie auf und verbreiten Fernwartungssoftware, statt nur um Geld zu betteln.

    22.07.201430 Kommentare

  26. Sicherheit: Apple dementiert Hintertüren in iOS

    Sicherheit  

    Apple dementiert Hintertüren in iOS

    Der iPhone-Hersteller Apple hat Vorwürfe zurückgewiesen, er habe heimliche Hintertüren in sein mobiles Betriebssystem iOS eingebaut. Die besagten Schnittstellen dienten Diagnosezwecken und seien bekannt.

    22.07.201459 Kommentare

  27. Virtuelle Währungen: Scharfe Regeln für Bitcoin im US-Bundesstaat New York

    Virtuelle Währungen

    Scharfe Regeln für Bitcoin im US-Bundesstaat New York

    Die Finanzaufsicht des US-Bundesstaates New York plant ein strenges Regelwerk für den finanziellen Handel mit virtuellen Währungen - darunter Bitcoin. Private Kunden und Händler sind nicht betroffen.

    22.07.201412 Kommentare

  28. Projekt Code for Germany: Öffentliche Daten sollen wirklich öffentlich werden

    Projekt Code for Germany

    Öffentliche Daten sollen wirklich öffentlich werden

    Wer wissen will, wie weit die nächste Kita entfernt ist oder wo Baustellen den Weg versperren, muss sich oft durch unübersichtliche Webseiten kämpfen. Das Projekt "Code for Germany" will das ändern.

    21.07.201412 Kommentare

  29. Elektronischer Kampf: Nato-Übung störte möglicherweise zivilen Luftverkehr

    Elektronischer Kampf

    Nato-Übung störte möglicherweise zivilen Luftverkehr

    Im Juni 2014 ist der zivile Luftverkehr über Österreich, Tschechien, Ungarn und dem Süden Deutschlands massiv gestört gewesen. Zu dieser Zeit hat die Nato ein Manöver abgehalten, bei dem auch der "elektronische Kampf" erprobt worden ist.

    18.07.201414 Kommentare

  30. Webserver: Gefährliche Lücke in Apache 2.x

    Webserver

    Gefährliche Lücke in Apache 2.x

    Im Webserver Apache 2.x ist eine Sicherheitslücke, die aus der Ferne ausgenutzt werden kann - auch ohne Authentifizierung.

    17.07.201425 Kommentare

  31. Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Tor

    CCC erweitert Strafanzeige gegen Geheimdienste

    Wegen der im Quellcode der NSA-Software gefundenen Tor-IP-Adresse will der CCC seine Strafanzeige gegen die US-Geheimdienste ausweiten. Der Generalbundesanwalt solle endlich tätig werden, heißt es.

    17.07.201421 Kommentare

  32. Julian Assange: Richterin hält Haftbefehl gegen Assange aufrecht

    Julian Assange  

    Richterin hält Haftbefehl gegen Assange aufrecht

    In einer Anhörung hat Richterin Lena Egelin entschieden, den Haftbefehl gegen Julian Assange aufrecht zu erhalten. Assanges Anwälte hatten argumentiert, dass der Haftbefehl unangemessen sei. Die Staatsanwaltschaft beharrt darauf, dass eine Anklage weiterhin wahrscheinlich sei.

    16.07.201461 Kommentare

  33. Children of the Machine: Bittorrent will ins Seriengeschäft einsteigen

    Children of the Machine

    Bittorrent will ins Seriengeschäft einsteigen

    Unter dem Namen Children of the Machine will Bittorrent eine Science-Fiction-Serie produzieren und sie über seine Bittorrent Bundles verkaufen.

    16.07.20146 Kommentare

  34. Schwachstelle in Symfony: W0rm hackt Cnet

    Schwachstelle in Symfony

    W0rm hackt Cnet

    Die russische Hackergruppe W0rm hat sich Zugang zu den Servern der Nachrichtenwebseite Cnet verschafft. Die Datenbank mit Benutzerdaten wollen die Hacker für einen symbolischen Betrag von einem Bitcoin verkaufen.

    16.07.201410 Kommentare

  35. Syncthing im Test: P2P-Synchronisierung leicht gemacht

    Syncthing im Test

    P2P-Synchronisierung leicht gemacht

    Syncthing soll eine sichere und vor allem einfache Synchronisierung zwischen Rechnern bieten - ausgerechnet über UPnP. Wir haben es uns angeschaut.

    16.07.201442 Kommentare

  36. Kontrollausschuss: Die Angst der Abgeordneten, abgehört zu werden

    Kontrollausschuss

    Die Angst der Abgeordneten, abgehört zu werden

    Nach den jüngsten Enthüllungen über Spionagefälle in Deutschland wächst die Angst unter Bundestagsabgeordneten im NSA-Untersuchungsausschuss, selbst Opfer von Ausspähungen durch Geheimdienste zu werden.

    13.07.201463 Kommentare

  37. Kryptoradio: Bitcoin-Zahlungen über DVB-T

    Kryptoradio

    Bitcoin-Zahlungen über DVB-T

    Künftig sollen Bitcoin-Transaktionen über DVB-T abgewickelt werden können. In Finnland startet Kryptoradio am 1. September 2014 ein Pilotprojekt.

    13.07.201422 Kommentare

  38. Google-Suche: Löschanträge offenbar durchgewunken

    Google-Suche

    Löschanträge offenbar durchgewunken

    Google überprüft offenbar eingereichte Löschanträge nur ungenügend oder gar nicht. Selbst solche, die nicht den Abwägungskriterien des EuGH entsprechen, werden umgesetzt, heißt es laut Recherchen der Welt am Sonntag.

    13.07.2014143 Kommentare

  39. Invisible.im: Spurloses Chatten ohne Metadaten

    Invisible.im

    Spurloses Chatten ohne Metadaten

    Das Chatprogramm Invisible.im verspricht eine fast komplett anonyme Kommunikation. Dazu sollen XMPP, OTR und PGP zum Einsatz kommen und die Kommunikation ausschließlich über das Anonymisierungsnetzwerk Tor erfolgen.

    11.07.201421 Kommentare

  40. Silent Circle: Verschlüsselte Telefonate auch zu Nicht-Abonnenten

    Silent Circle

    Verschlüsselte Telefonate auch zu Nicht-Abonnenten

    Künftig können Silent-Circle-Benutzer verschlüsselt mit Gegenstellen in mehr Ländern telefonieren, die kein Abonnement bei dem Anbieter haben. Der Dienst soll in 79 Ländern weltweit funktionieren - ins Mobilfunknetzwerk und ins Festnetz.

    11.07.20141 Kommentar

  41. Zocalo: Amazon bietet neuen Speicherdienst

    Zocalo

    Amazon bietet neuen Speicherdienst

    Mit Zocalo will Amazon gegen Konkurrenten wie Dropbox, Box, Microsofts Onedrive oder Googles Drive antreten. Dort können Daten gespeichert und Dokumente gemeinsam kommentiert werden.

    11.07.201416 Kommentare

  42. Minilock: Verschlüsselung ohne Schlüsselverwaltung

    Minilock

    Verschlüsselung ohne Schlüsselverwaltung

    Einfaches Verschlüsseln von Dateien ohne lästiges Verwalten der privaten Schlüssel - das verspricht die Browser-App Minilock. Mit ihr können die Dateien per Drag-and-Drop verschlüsselt werden.

    10.07.201440 Kommentare

  43. Android-Schwachstelle: Bösartige Apps können unberechtigt telefonieren

    Android-Schwachstelle

    Bösartige Apps können unberechtigt telefonieren

    Über eine Schwachstelle in Android können Apps Telefonverbindungen aufbauen oder bestehende kappen. Außerdem können sie USSD-Codes ausführen.

    10.07.20147 Kommentare

  44. Android: Zurücksetzen löscht Daten nur unvollständig

    Android

    Zurücksetzen löscht Daten nur unvollständig

    Auf bei Ebay ersteigerten gebrauchten Android-Smartphones haben Sicherheitsexperten haufenweise persönliche Daten entdeckt. Die bleiben erhalten, auch wenn der Vorbesitzer das Smartphone zurücksetzt.

    09.07.201476 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 58
Anzeige

Verwandte Themen
Eucalyptus, tails, Campus Party, Powertop, transmediale, F2FS, Ubuntu Touch, Digikam, Btrfs, Wetab, Attachmate, Deepsec, django, Galaxy Nexus, Open Hardware

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de