Jörg Thoma

2.837 Jörg Thoma Artikel

  1. Heimüberwachung: Googles Nest kauft Security-Webcam-Anbieter Dropcam

    Heimüberwachung

    Googles Nest kauft Security-Webcam-Anbieter Dropcam

    Zur Heimautomation kommt die Heimüberwachung: Google-Tochter Nest hat den Kamerahersteller Dropcam übernommen. Nest soll die Übernahme etwa 555 Millionen US-Dollar gekostet haben.

    21.06.201442 Kommentare

  2. Mozilla: Chromecast-Nachbau mit Firefox OS

    Mozilla

    Chromecast-Nachbau mit Firefox OS

    Mozilla arbeitet an einem noch namenlosen Streaming-Adapter, der mit Firefox OS laufen soll. Ein erster Prototyp demonstriert die Kompatibilität zu Googles Chromecast.

    21.06.201484 Kommentare

  3. US Supreme Court: Etwas mehr Klarheit bei Softwarepatenten

    US Supreme Court

    Etwas mehr Klarheit bei Softwarepatenten

    Abstrakte Ideen, die nur in Software übertragen werden, sind nicht patentwürdig. Das hat der Oberste Gerichtshof in den USA diesmal deutlich bestätigt. Das Ende der Softwarepatente bedeutet das aber nicht.

    20.06.20142 Kommentare

Anzeige
  1. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering

    Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201421 Kommentare

  2. Geheimdienstreform: NSA bekommt kein Geld für Hintertüren mehr

    Geheimdienstreform

    NSA bekommt kein Geld für Hintertüren mehr

    Mit einem Zusatz zum US-Verteidigungshaushalt sollen die Möglichkeiten der Geheimdienste, Backdoors in Hardware und Software einzubauen, zumindest vorübergehend eingeschränkt werden. Ein direktes Verbot ist dies aber nicht.

    20.06.20144 Kommentare

  3. Nullcrew: FBI nimmt erneut Hacker fest

    Nullcrew

    FBI nimmt erneut Hacker fest

    Strafverfolgungsbehörden melden erneute Festnahmen in Hackerkreisen. Diesmal trifft es zwei mutmaßliche Mitglieder der Gruppe Nullcrew. Sie sollen von einem Informanten verraten worden sein. Ihre Kollegen schicken Häme per Twitter hinterher.

    19.06.201411 Kommentare

  1. Festplattenverschlüsselung: Truecrypt-Entwickler verweigern Weiternutzung

    Festplattenverschlüsselung

    Truecrypt-Entwickler verweigern Weiternutzung

    Die Truecrypt-Entwickler beharren darauf, dass ihr Code weiterhin nicht von anderen verwendet werden darf. Er stehe lediglich als Referenz zur Verfügung, und sie selbst hätten überlegt, ihn neu zu schreiben.

    19.06.201466 Kommentare

  2. KDE: Fehler in Kmail ermöglicht Man-in-the-Middle-Angriffe

    KDE

    Fehler in Kmail ermöglicht Man-in-the-Middle-Angriffe

    Im Code des POP3-Kioslaves in KDEs E-Mail-Anwendung Kmail beziehungsweise in Kdelibs ist ein Fehler, durch den ungültige Zertifikate ohne Abfrage akzeptiert werden. Angreifer könnten sich so in den verschlüsselten E-Mail-Verkehr einklinken.

    19.06.20141 Kommentar

  3. Niedersachsen: Polizei meldet erfolgreiche Facebook-Fahndungen

    Niedersachsen

    Polizei meldet erfolgreiche Facebook-Fahndungen

    Die seit zwei Jahren laufende Fahndungshilfe über Facebook sei ein großer Erfolg, sagt die Polizei Niedersachsen. Ein Hinweis habe zu der Verhaftung eines mutmaßlichen Gewaltverbrechers geführt.

    18.06.20144 Kommentare

  4. Kunstaktion: Entblößt durch Google Now

    Kunstaktion

    Entblößt durch Google Now

    Ein Top, das unsichtbar wird, je mehr Daten über eine Person gesammelt werden: Mit der Kunstaktion X.pose will Xuedi Chen auf den Verlust der Privatsphäre aufmerksam machen.

    18.06.201463 Kommentare

  5. Facebook-Klage: Irisches Gericht verweist auf EuGH

    Facebook-Klage

    Irisches Gericht verweist auf EuGH

    Irlands oberstes Gericht hat die von der Studentengruppe Europe versus Facebook angestrengte Datenschutzbeschwerde an den Europäischen Gerichtshof verwiesen.

    18.06.20142 Kommentare

  6. Microsoft: Geheime Android-Patentliste veröffentlicht

    Microsoft

    Geheime Android-Patentliste veröffentlicht

    Welche Patente Microsoft gegen Android geltend machen kann, ist ein wohlgehütetes Geheimnis gewesen. Jetzt ist eine Liste auf der Webseite eines chinesischen Ministeriums aufgetaucht.

    17.06.201411 Kommentare

  7. Linux-Distributionen: Debian 6.0 erhält Long Term Support

    Linux-Distributionen

    Debian 6.0 erhält Long Term Support

    Eigentlich sollte Debian 6.0 seit Ende Mai 2014 keine Updates mehr bekommen, doch Freiwillige wollen sich bis Februar 2016 um die wichtigsten Aktualisierungen kümmern.

    17.06.20148 Kommentare

  8. Festplattenverschlüsselung: Truecrypt-Nachfolger aus Deutschland

    Festplattenverschlüsselung

    Truecrypt-Nachfolger aus Deutschland

    Unter dem Namen Trusteddisk will das deutsche Unternehmen Sirrix seine Variante der Festplattenverschlüsselung Truecrypt als Open-Source-Version veröffentlichen - trotz der unklaren Lizenzlage.

    17.06.201441 Kommentare

  9. Eigene Cloud: Daten nach Hause holen

    Eigene Cloud

    Daten nach Hause holen

    Wer nicht will, dass seine Daten irgendwo auf fremden Servern liegen, sollte sie nach Hause holen. Wir erklären, wie ein eigener kleiner Server für Cloud-Daten eingerichtet wird. Er könnte auch E-Mails sammeln und als Media-Server dienen.

    16.06.2014214 Kommentare

  10. Filmstreaming: Netflix schaltet öffentliche APIs ab

    Filmstreaming

    Netflix schaltet öffentliche APIs ab

    Die bislang öffentlichen APIs des Filmstreaming-Dienstes Netflix werden ab November 2014 nur noch ausgewählten Projekten zur Verfügung gestellt. Offenbar braucht Netflix keine externen Entwickler mehr.

    14.06.20143 Kommentare

  11. Stratfor-Hack: Geheimer Bericht stellt gravierende Sicherheitslücken fest

    Stratfor-Hack

    Geheimer Bericht stellt gravierende Sicherheitslücken fest

    Eine Untersuchung nach dem Einbruch auf die Stratfor-Server durch die Gruppe Antisec hat ergeben: Das Unternehmen hat wichtigste Sicherheitsmaßnahmen nicht beachtet.

    13.06.20149 Kommentare

  12. Autohersteller: Unterschiedliche Auffassungen von Datenschutz

    Autohersteller

    Unterschiedliche Auffassungen von Datenschutz

    Autohersteller in Deutschland behandelten den Datenschutz in ihren Fahrzeugen noch zu unterschiedlich, obwohl er inzwischen auch dort angekommen sei, sagte der Datenschutzbeauftragte Thilo Weichert.

    13.06.20148 Kommentare

  13. Silk Road: US-Justiz versteigert beschlagnahmte 29.600 Bitcoin

    Silk Road

    US-Justiz versteigert beschlagnahmte 29.600 Bitcoin

    Die US-Justizbehörden wollen etwa 29.600 Bitcoin im Wert von fast 13 Millionen Euro versteigern. Sie wurden bei der Zerschlagung des Internetschwarzmarkts Silk Road beschlagnahmt.

    13.06.201427 Kommentare

  14. Internet of Things: Angriffe auf den Haushalt

    Internet of Things

    Angriffe auf den Haushalt

    Die zunehmende Verbreitung von vernetzten Geräten eröffnet völlig neue Angriffsvektoren im Haushalt - von der Brandgefahr durch ferngesteuerte Bügeleisen bis hin zu gekaperten Toiletten.

    13.06.201424 Kommentare

  15. Nach Kritik am NCAZ: Innenministerium will eigenes Cyberabwehrzentrum

    Nach Kritik am NCAZ

    Innenministerium will eigenes Cyberabwehrzentrum

    Bundesinnenminister Thomas de Maizière will nach der Kritik am Nationalen Cyberabwehrzentrum in Bonn eine eigene Abteilung in Berlin aufbauen.

    13.06.20146 Kommentare

  16. Security: Ein Herz legt Tweetdeck lahm

    Security

    Ein Herz legt Tweetdeck lahm

    Über eine XSS-Lücke in Tweetdeck wurden Tausende Twitter-Nachrichten innerhalb weniger Stunden automatisch weitergeleitet. Ein Fehler in der Verarbeitung des Unicode-Zeichens für das Herzsymbol sorgte für automatische Retweets.

    12.06.20144 Kommentare

  17. Internetfirmen: Lücken in der Verschlüsselung

    Internetfirmen

    Lücken in der Verschlüsselung

    Das Angebot großer Internetfirmen ist zwar inzwischen weitgehend verschlüsselt, es klaffen aber noch immer Lücken.

    11.06.201430 Kommentare

  18. Turing-Test: Zweifel an Eugene Goostmans Intelligenz

    Turing-Test

    Zweifel an Eugene Goostmans Intelligenz

    Der Chatbot Eugene Goostman soll den Turing-Test bestanden haben. Kritiker bezweifeln diese Aussage. Solche Tests scheitern jedoch immer an ihren Kriterien.

    10.06.201424 Kommentare

  19. Rechnungsprüfer: Vernichtendes Urteil zum Cyberabwehrzentrum

    Rechnungsprüfer

    Vernichtendes Urteil zum Cyberabwehrzentrum

    Das vor drei Jahren gegründete Cyberabwehrzentrum des Bundes sei in seiner jetzigen Konzeption nicht gerechtfertigt: Zu dem Urteil kommt der Bundesrechnungshof in einem vertraulichen Bericht.

    09.06.201428 Kommentare

  20. BND: Ausspähen sozialer Netzwerke vorerst gebremst

    BND

    Ausspähen sozialer Netzwerke vorerst gebremst

    Die Pläne des BND, Techniken zur systematischen Analyse sozialer Netzwerke zu entwickeln, sind vorerst gestoppt worden. Die Koalition fordert vom BND eine ausführlichere Begründung für die Notwendigkeit des Projekts SIT.

    09.06.201425 Kommentare

  21. HTTP/1.1: Mehr Überblick und Sicherheit durch neue RFC

    HTTP/1.1

    Mehr Überblick und Sicherheit durch neue RFC

    Die IETF-Working-Group HTTPbis hat eine Reihe neuer RFC veröffentlicht, die das 15 Jahre alte Regelwerk RFC2616 ersetzen. Es solle bitte entsorgt werden, schreibt HTTPbis-Leiter Mark Nottingham.

    09.06.20140 Kommentare

  22. Künstliche Intelligenz: Eugene Goostman besteht Turing-Test

    Künstliche Intelligenz

    Eugene Goostman besteht Turing-Test

    Eugene Goostman hat Mitglieder einer Jury davon überzeugt, er sei ein Mensch. Er ist aber ein Computer. Er soll der erste sein, der den Turing-Test bestanden hat.

    09.06.2014125 Kommentare

  23. Open Source: Linux 3.15 wacht schneller auf

    Open Source

    Linux 3.15 wacht schneller auf

    Künftig sollen Linux-Systeme schneller aus dem Tiefschlaf aufwachen. Nebenbei werden die Latenzzeiten der Peripheriegeräte durch den Kernel verwaltet. Mit neuen Posix-Sperren lässt sich auf große Dateien von mehreren Threads zugreifen. Und Linux 3.15 läuft besser auf mehreren Bildschirmen.

    08.06.201436 Kommentare

  24. Brain Computer Interface: Datenschutz für Gehirnströme

    Brain Computer Interface

    Datenschutz für Gehirnströme

    Der Blick in die Zukunft zeigt, dass die Computersteuerung durch Gehirnströme populär werden wird. Doch wie sollen Gedanken vor Unbefugten geschützt werden?

    06.06.201417 Kommentare

  25. Security: Renderzeiten verraten Surfverhalten

    Security

    Renderzeiten verraten Surfverhalten

    Erneut haben Sicherheitsforscher entdeckt, dass von Anwendern besuchte Links ausgelesen werden können. Dabei kommt das Javascript-API requestAnimationFrame zum Einsatz.

    06.06.201439 Kommentare

  26. OpenSSL: Sieben Fehler gefunden und repariert

    OpenSSL

    Sieben Fehler gefunden und repariert

    In der Kryptobibliothek OpenSSL sind weitere teils gravierende Sicherheitslücken entdeckt worden. Patches dafür und neue Versionen der Software gibt es bereits.

    05.06.201483 Kommentare

  27. Merkel-Handy: USA reagieren verärgert auf Ermittlungsverfahren

    Merkel-Handy

    USA reagieren verärgert auf Ermittlungsverfahren

    Die Reaktionen aus den USA auf das Ermittlungsverfahren des Generalbundesanwalts zum Merkel-Handy kamen prompt: Die Obama-Regierung bevorzuge ein direktes Gespräch, heißt es aus dem Weißen Haus.

    05.06.201449 Kommentare

  28. NSA-Affäre: Immer noch verschlüsseln nur wenige

    NSA-Affäre

    Immer noch verschlüsseln nur wenige

    Zu komplex, zu unsicher und unausgereift: Die Kritik an der Verschlüsselung von E-Mails reißt auch ein Jahr nach den ersten Enthüllungen von Edward Snowden nicht ab. Dabei wurde gerade im vergangenen Jahr vieles umgesetzt, was lange gefordert wurde. Die E-Mail-Verschlüsselung bleibt aber kompliziert.

    05.06.2014117 Kommentare

  29. IMHO: Und wir sind selber schuld!

    IMHO

    Und wir sind selber schuld!

    Edward Snowden hat uns die Augen geöffnet. Aber warum waren sie eigentlich geschlossen? Und was haben wir daraus gelernt? Ein Rant.

    04.06.2014111 Kommentare

  30. End-to-End: Google will mit Javascript verschlüsseln

    End-to-End

    Google will mit Javascript verschlüsseln

    Mit der Erweiterung End-to-End für Chrome will Google die Verschlüsselung per PGP erleichtern. Dazu wurde eine Kryptobibliothek für Javascript umgesetzt. Jetzt soll End-to-End rigoros getestet werden.

    04.06.201436 Kommentare

  31. Security: Weiterer schwerer Fehler in GnuTLS

    Security

    Weiterer schwerer Fehler in GnuTLS

    Fast unbemerkt haben Entwickler eine weitere Sicherheitslücke in der Kryptobibliothek GnuTLS geschlossen. Anwendungen, die die Bibliothek nutzen, müssen jedoch ebenfalls angepasst werden.

    04.06.20145 Kommentare

  32. GCHQ: Geheime Abhörstationen im Oman enttarnt

    GCHQ

    Geheime Abhörstationen im Oman enttarnt

    Im Oman zapft der britische Geheimdienst GCHQ Unterseekabel an, um Daten aus dem Internet abzugreifen. Das belegen neue Dokumente aus dem Fundus von Edward Snowden.

    03.06.201444 Kommentare

  33. iOS 8: Apple lockert AGB für virtuelle Währungen

    iOS 8

    Apple lockert AGB für virtuelle Währungen

    Apple hat seine AGB für die App-Entwicklung ergänzt. Künftig dürfen Apps Transaktionen mit virtuellen Währungen abwickeln. Allerdings gibt es Einschränkungen.

    03.06.20142 Kommentare

  34. Deutschland: Mehrheit will Asyl für Edward Snowden

    Deutschland  

    Mehrheit will Asyl für Edward Snowden

    Fast die Hälfte der Bundesbürger ist dafür, Edward Snowden Asyl in Deutschland zu gewähren. Snowden selbst will Moskau offenbar verlassen. Er würde sich über Zuflucht in Brasilien freuen, sagte er einer Zeitung.

    02.06.201445 Kommentare

  35. Micah Lee: Greenwalds digitaler Leibwächter

    Micah Lee

    Greenwalds digitaler Leibwächter

    Nachdem Glenn Greenwald sein Medienprojekt The Intercept gründete, heuerte er den Sicherheitsexperten Micah Lee an. Der installierte sofort Linux auf Greenwalds Arbeitsrechner.

    02.06.201412 Kommentare

  36. Security: Heartbleed in WLAN-Routern gefunden

    Security

    Heartbleed in WLAN-Routern gefunden

    Der Heartbleed-Fehler ist offenbar noch in zahlreichen WLAN-Routern vorhanden, genauer im Authentifizierungsprotokoll EAP. Das berichtet der Sicherheitsexperte Luis Grangeia.

    02.06.20147 Kommentare

  37. Security: Antiquiertes US-Gesetz bedroht Sicherheitsforscher

    Security

    Antiquiertes US-Gesetz bedroht Sicherheitsforscher

    Security-Forscher in den USA beklagen zunehmend das aus dem Jahr 1986 stammende Anti-Hacker-Gesetz. Sie würden damit nicht nur in ihrer Arbeit behindert, sondern gerieten immer mehr ins Visier der Strafverfolgungsbehörden.

    30.05.201417 Kommentare

  38. Truecrypt: Entwickler haben wohl kein Interesse mehr

    Truecrypt

    Entwickler haben wohl kein Interesse mehr

    Die Truecrypt-Macher haben wohl an der Entwicklung der Software kein Interesse mehr. Sie sei nur für Windows XP gemacht worden. Das teilte ein mutmaßliches Mitglied des Truecrypt-Teams mit.

    30.05.2014165 Kommentare

  39. Asus Chromebox im Test: Die kleine schwarze Google-Kiste

    Asus Chromebox im Test

    Die kleine schwarze Google-Kiste

    Nach Chromebooks kommt jetzt die Chromebox: Wir haben uns den kleinen NUC-ähnlichen Rechner von Asus genauer angeschaut. Uns hat interessiert, ob sich ChromeOS als Desktop und die Chromebox als Multimediagerät eignen.

    30.05.2014217 KommentareVideo

  40. NSA-Affäre: Snowden will zurück in die USA

    NSA-Affäre

    Snowden will zurück in die USA

    Im renommierten US-Sender NBC hat der Whistleblower Edward Snowden über seine mögliche Rückkehr in die USA gesprochen. Doch die US-Regierung zeigt sich unnachgiebig.

    29.05.201440 Kommentare

  41. Verschlüsselung: Rätsel um das Ende von Truecrypt

    Verschlüsselung  

    Rätsel um das Ende von Truecrypt

    "Truecrypt ist nicht mehr sicher." Diese Worte samt einer Anleitung zum Umstieg auf andere Verschlüsselungssoftware verunsichern Besucher der Truecrypt-Webseite. Die aktuelle Version 7.2 entschlüsselt nur noch. Die Hintergründe bleiben unklar.

    29.05.2014474 Kommentare

  42. Edward Snowden: Alle Deutschen von der NSA-Überwachung betroffen

    Edward Snowden

    Alle Deutschen von der NSA-Überwachung betroffen

    Er könne weitere Informationen zur massenhaften Überwachung in Deutschland liefern - das wiederholte der NSA-Whistleblower Edward Snowden im Gespräch mit dem Stern. Unionspolitiker verlangen Beweise.

    27.05.2014106 Kommentare

  43. Spotify: Update der Android-App nach Hacker-Angriff

    Spotify

    Update der Android-App nach Hacker-Angriff

    Nach einem Hacker-Angriff gibt es ein Update der Spotify-App für Android. Außerdem werden einige Spotify-Nutzer aufgefordert, Login-Namen und Passwort erneut einzugeben. Bislang sei nur ein Benutzer von dem Angriff betroffen, heißt es.

    27.05.201415 Kommentare

  44. Bittorrent-Suchmaschine: Polizei legte die Domain Torrentz.eu still

    Bittorrent-Suchmaschine  

    Polizei legte die Domain Torrentz.eu still

    Die Bittorrent-Suchmaschine Torrentz.eu war mehrer Stunden nicht mehr erreichbar. Die britische Polizei hatte die Stilllegung des Domainnamens veranlasst.

    27.05.201418 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 57
Anzeige

Verwandte Themen
tails, Eucalyptus, Campus Party, transmediale, Powertop, F2FS, Ubuntu Touch, Btrfs, Digikam, Open Hardware, Wetab, Deepsec, Attachmate, django, Galaxy Nexus

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de