Jörg Thoma

3.031 Jörg Thoma Artikel

  1. Microsoft: Im Internet Explorer ist eine ungepatchte Lücke

    Microsoft

    Im Internet Explorer ist eine ungepatchte Lücke

    In Microsofts Internet Explorer ist eine gefährliche Sicherheitslücke, für die es noch keinen Patch gibt. Durch diese kann Code auf einer infizierten Webseite ausgeführt und das System kompromittiert werden.

    08.12.201453 Kommentare

  2. Sony-Hacker: Erste Spur führt zu einem Hotel in Bangkok

    Sony-Hacker

    Erste Spur führt zu einem Hotel in Bangkok

    Neue Spuren der Sony-Hacker führen zu einem Hotel in Thailand. Von dort sollen die Daten von den Servern von Sony Pictures Entertainment ins Netz gestellt worden sein. Außerdem soll es wieder Hinweise darauf geben, dass die Hacker aus Nordkorea stammen.

    08.12.201424 Kommentare

  3. Betriebssysteme: Mit Linux 3.18 lässt sich besser netzwerken

    Betriebssysteme

    Mit Linux 3.18 lässt sich besser netzwerken

    Trotz eines noch nicht lokalisierten Fehlers hat Linus Torvalds den Linux-Kernel 3.18 freigegeben. Neben kleinen Änderungen an den Grafiktreibern und Dateisystemen gibt es vor allem Neuerungen im Netzwerkstack.

    08.12.20143 Kommentare

Anzeige
  1. Schwachstelle: Yosemite schreibt Firefox-Eingaben mit

    Schwachstelle  

    Yosemite schreibt Firefox-Eingaben mit

    Unter Mac OS X 10.10 werden sämtliche Eingaben im Browser Firefox protokolliert. Mozilla spricht von einer schweren Schwachstelle, die in der aktuellen Version des Browsers geschlossen ist. Die Protokolldateien sind allgemein zugänglich und sollten gelöscht werden.

    05.12.201426 Kommentare

  2. Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

    Sony-Hack

    Angestellte beklagen seit langem mangelnde Sicherheit

    Um die Sicherheit in der IT-Infrastruktur bei Sony soll es bereits seit längerem schlecht bestellt gewesen sein. Die Malware, vor der das FBI im Zuge des Sony-Hacks gewarnt hat, wurde von Kaspersky analysiert und hat jetzt einen Namen.

    05.12.201421 Kommentare

  3. Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Snowden-Dokumente

    Wie die NSA den Mobilfunk infiltriert

    Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

    04.12.201416 Kommentare

  1. Mutmaßungen zum Sony-Einbruch: Die bösen Hacker aus Nordkorea

    Mutmaßungen zum Sony-Einbruch

    Die bösen Hacker aus Nordkorea

    Hacker aus Nordkorea und eine gefährliche Malware: Im Netz kursieren allerlei Gerüchte über den jüngsten Hack auf Sonys Server. Einige sind schlicht falsch, andere nur Mutmaßungen. Ein erster Überblick.

    04.12.201417 Kommentare

  2. DRM: Apple wird wegen Kopierschutz verklagt

    DRM

    Apple wird wegen Kopierschutz verklagt

    Hat Apple mit seinem Kopierschutz auf iPods Kunden und Konkurrenten geschadet? Diese Frage müssen Geschworene in einem Zivilprozess in den USA beantworten.

    03.12.201469 Kommentare

  3. PRECOBS: Berlin will mit Software Einbrüche vorhersagen

    PRECOBS

    Berlin will mit Software Einbrüche vorhersagen

    Die Predictive-Policing-Software PRECOBS soll auch in Berlin eingesetzt werden. In Bayern soll sie bereits erfolgreich getestet worden sein. Kritiker befürchten einen Missbrauch von Personendaten.

    02.12.201436 Kommentare

  4. Spionage: Die Abhörkette der Geheimdienste

    Spionage

    Die Abhörkette der Geheimdienste

    Incenser, Windstop oder Nigella: Die Codenamen der Geheimdienste erschweren einen Überblick über ihre Abhörmaßnahmen. Mit aktuellen Informationen lässt sich die Abhörkette nachbilden.

    02.12.20144 Kommentare

  5. Article 29: Nutzer sollen Device Fingerprinting zustimmen können

    Article 29

    Nutzer sollen Device Fingerprinting zustimmen können

    Device Fingerprinting im Browser soll nicht mehr ohne Wissen des Anwenders geschehen dürfen. Der Informationssammlung sollen Nutzer ebenso zustimmen müssen, wie es bei Cookies der Fall ist. Das empfiehlt die EU-Arbeitsgruppe Article 29.

    29.11.201430 Kommentare

  6. Systemd: Devuan droht Debian zu entzweien

    Systemd

    Devuan droht Debian zu entzweien

    Der angedrohte Debian-Fork soll Realität werden: Devuan will eine Version der Linux-Distribution ohne die Abhängigkeit von Systemd bereitstellen. Damit eskaliert der Streit um die kontroverse Startumgebung erneut.

    29.11.2014158 Kommentare

  7. Messenger: Keine Kommunikation zwischen Whatsapp und Textsecure

    Messenger

    Keine Kommunikation zwischen Whatsapp und Textsecure

    Textsecure-Nutzer werden auch künftig nicht mit Whatsapp-Anwendern kommunizieren können. Textsecure soll als eigenständiges Produkt bestehen bleiben. Eine weitere Zusammenarbeit soll es dennoch geben.

    21.11.201440 Kommentare

  8. USA Freedom Act: Die NSA darf weiter Daten sammeln

    USA Freedom Act

    Die NSA darf weiter Daten sammeln

    Er sollte den Patriot Act reformieren, doch der USA Freedom Act scheiterte überraschend im US-Senat. Die Senatoren argumentieren mit der Bedrohung durch die Terrorgruppe Islamischer Staat.

    19.11.201412 Kommentare

  9. Android 5.0: Lollipop läuft schneller ohne Dalvik und länger mit Volta

    Android 5.0

    Lollipop läuft schneller ohne Dalvik und länger mit Volta

    Weniger Ruckler, aber bessere Unterstützung für 64-Bit-Apps: In Android 5.0 ist die Dalvik-Engine durch Android Runtime ersetzt worden. Sämtliche Apps laufen jetzt schneller. Projekt Volta sorgt zusätzlich für eine längere Akkulaufzeit.

    19.11.2014305 KommentareVideo

  10. SE Android: In Lollipop wird das Rooten schwer

    SE Android

    In Lollipop wird das Rooten schwer

    Das Rooten von Android-Geräten wird mit Android 5 deutlich schwieriger. Google hat das Sicherheitsframework SE Linux systemweit aktiviert. Nutzer müssen jetzt noch mehr zwischen der Kontrolle über ihr Gerät und der Sicherheit des Systems abwägen.

    17.11.2014142 KommentareVideo

  11. Rosetta-Mission: Philae ist im Tiefschlaf

    Rosetta-Mission

    Philae ist im Tiefschlaf

    Philaes Akkus sind fast leer, und die Solarzellen bekommen nicht genügend Sonnenlicht. Deshalb wurde das Landefahrzeug in den Tiefschlaf versetzt. Zuvor konnten zumindest wichtige Daten übermittelt werden. Ob Philae wieder aufwacht, ist ungewiss.

    15.11.201473 Kommentare

  12. Malware: Verhaftungen im Falle Wirelurker

    Malware

    Verhaftungen im Falle Wirelurker

    Chinesische Behörden haben die Verhaftung dreier Männer gemeldet. Sie sollen die Malware Wirelurker programmiert und verbreitet haben. Außerdem wurde der Maiyadi App Store vom Netz genommen.

    15.11.20147 Kommentare

  13. iOS: Keine Angriffe durch Masque Attack bekannt

    iOS

    Keine Angriffe durch Masque Attack bekannt

    Angriffe über die jüngst entdeckte Schwachstelle Masque Attack seien bisher nicht registriert worden, sagt Apple. Nutzer werden jedoch davor gewarnt, Software aus nicht vertrauenswürdigen Quellen zu installieren.

    14.11.201412 Kommentare

  14. Android 5: Lollipop verschlüsselt - noch besser

    Android 5

    Lollipop verschlüsselt - noch besser

    Mehr Sicherheit für persönliche Daten: Ab Android 5.0 aktiviert Google die automatische Verschlüsselung. Es ist nur eine von vielen zusätzlichen Sicherheitsfunktionen in Lollipop.

    14.11.2014162 KommentareVideo

  15. USA: Imsi-Catcher im Himmel

    USA

    Imsi-Catcher im Himmel

    US-Marshals setzen Imsi-Catcher in Flugzeugen ein, um Mobiltelefone großflächig zu erfassen. Die mit der Technik ausgestatteten Kleinflugzeuge sind auf mindestens fünf Standorte in den USA verteilt.

    14.11.201425 Kommentare

  16. Microsoft: .Net wird Open Source

    Microsoft

    .Net wird Open Source

    Weite Teile von Microsofts .Net werden unter die MIT-Lizenz gestellt und sogar auf Linux und Mac OS X portiert. Das Framework soll zudem in zwei verschiedenen Zweigen weiterentwickelt werden.

    13.11.2014140 Kommentare

  17. Windows: Microsoft schließt schwere TLS-Lücke

    Windows

    Microsoft schließt schwere TLS-Lücke

    Für eine schwere Sicherheitslücke in sämtlichen Windows-Versionen hat Microsoft einen Patch veröffentlicht. Betroffen sind Windows-Rechner, die einen Web- oder auch einen FTP-Server betreiben.

    12.11.20145 Kommentare

  18. Security: Dutzende Schwachstellen in Newsletter-Diensten

    Security

    Dutzende Schwachstellen in Newsletter-Diensten

    Die Sicherheitslücken reichen von XSS-Fehlern über unsichere Formulare bis hin zu SQL-Injection-Schwachstellen: In drei weit verbreiteten E-Mail-Marketing- und Newsletter-Diensten haben IT-Sicherheitsexperten zahlreiche Schwachstellen entdeckt. Sie sind in Absprache mit den Herstellern inzwischen behoben worden.

    12.11.20146 Kommentare

  19. Tor-Router: Anonabox versucht es jetzt bei Indiegogo

    Tor-Router

    Anonabox versucht es jetzt bei Indiegogo

    Das umstrittene Anonabox-Projekt hat eine neue Crowdfunding-Kampagne bei Indiegogo gestartet. Kickstarter hatte einen ersten Finanzierungsversuch des Projekts beendet - mangels Innovation.

    11.11.201410 KommentareVideo

  20. Darkhotel: Gezielte Angriffe auf ausgewählte Gäste

    Darkhotel

    Gezielte Angriffe auf ausgewählte Gäste

    Unbekannte nutzen offene Netzwerke im Hotel, um gezielt die Rechner hochrangiger Gäste anzugreifen. Sie nutzen dabei mehrere Angriffsmöglichkeiten, darunter 0-Days, und laden Spionagesoftware über P2P-Netzwerke herunter.

    11.11.201410 Kommentare

  21. Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

    Großrazzia im Tor-Netzwerk

    Die Fahndung nach der Schwachstelle

    Der Administrator der Webseite Doxbin hat seine Konfigurations- sowie Log-Dateien veröffentlicht. Damit soll analysiert werden, wie das FBI versteckte Webseiten im Tor-Netzwerk ausfindig machen konnte. Die US-Bundespolizei korrigierte derweil die Zahl der gesperrten Webseiten deutlich nach unten.

    10.11.201412 Kommentare

  22. Operation Onymous: Großrazzia bei illegalen Handelsplattformen

    Operation Onymous

    Großrazzia bei illegalen Handelsplattformen

    Neben Silk Road 2.0 wurden auch zahlreiche weitere illegale Handelsplattformen im Tor-Netzwerk gesperrt. Die Razzia war eine koordinierte Aktion zwischen europäischen und US-Behörden.

    07.11.201431 Kommentare

  23. Security: Bilder Tausender unsicherer Webcams im Internet zu sehen

    Security

    Bilder Tausender unsicherer Webcams im Internet zu sehen

    Menschen zu Hause in ihrem Fernsehsessel oder bei der Arbeit am Rechner: Das zeigt eine Webseite - ohne dass die Betroffenen davon wissen. Die unbekannten Betreiber haben dafür weltweit Tausende Webcams angezapft.

    07.11.201492 Kommentare

  24. Onlineshop: Datenpanne bei Conrad.de

    Onlineshop  

    Datenpanne bei Conrad.de

    Der Onlineshop des Elektronikhändlers Conrad.de war von einer Datenpanne betroffen. Nach Hinweisen eines Kunden und später von Golem.de behob das Unternehmen umgehend die Schwachstelle.

    07.11.201425 Kommentare

  25. Filmkritik Citizenfour: Edward Snowden, ganz nah

    Filmkritik Citizenfour

    Edward Snowden, ganz nah

    Der Whistleblower Edward Snowden steht exemplarisch für den harten Umgang mit Whistleblowern durch die US-Regierung. Laura Poitras' neuer Dokumentarfilm Citizenfour zeigt ihn ganz persönlich in der spannenden Phase kurz vor und nach den ersten Enthüllungen.

    06.11.201416 KommentareVideo

  26. Kryptowährungen: Fidor will Bitcoin-Bank gründen

    Kryptowährungen

    Fidor will Bitcoin-Bank gründen

    Eine Bank für Bitcoin und andere Kryptowährungen plant die Münchner Direktbank Fidor. Die Bitcoin-Plattform Kraken soll einer der Partner werden. Die Bank soll Fidors offene Handelsplattform FidorOS nutzen.

    05.11.201430 Kommentare

  27. Test Opensuse 13.2: Entschlackter Installer, Wicked konfiguriert das Netzwerk

    Test Opensuse 13.2

    Entschlackter Installer, Wicked konfiguriert das Netzwerk

    Mit etwas Verspätung ist Version 13.2 der Linux-Distribution Opensuse freigegeben worden. Die Verzögerung war nicht Bugs im System geschuldet, sondern einer strukturellen Umorganisation.

    04.11.201414 Kommentare

  28. Security: Sicherheitslücke in Mac OS X 10.10 entdeckt

    Security

    Sicherheitslücke in Mac OS X 10.10 entdeckt

    In Mac OS X 10.10 und 10.8.5 befindet sich eine Sicherheitslücke, die die Übernahme des gesamten Systems ermöglicht. Details hat ihr Entdecker noch nicht veröffentlicht - in Absprache mit Apple.

    03.11.201463 Kommentare

  29. Anonymisierung: Facebook ist im Tor-Netzwerk erreichbar

    Anonymisierung

    Facebook ist im Tor-Netzwerk erreichbar

    Das soziale Netzwerk Facebook hat jetzt eine Adresse im Tor-Netzwerk. Darüber sollen sich Nutzer auch anonymisiert anmelden können. Das klappt bei unserem ersten Versuch noch nicht richtig.

    31.10.201456 Kommentare

  30. Sicherheitslücke: Drupal-Team warnt erneut vor Folgen

    Sicherheitslücke

    Drupal-Team warnt erneut vor Folgen

    Wer seine Drupal-Installation nicht innerhalb von sechs Stunden nach Bekanntgabe der kürzlich entdeckten Sicherheitslücke gepatcht hat, sollte sein System als kompromittiert betrachten, warnt das Drupal-Team.

    30.10.20141 Kommentar

  31. Verizon: Perma-Cookie in manipulierten Datenpaketen

    Verizon

    Perma-Cookie in manipulierten Datenpaketen

    Die Datenpakete der Kunden des US-Mobilfunkanbieters Verizon enthalten eine eindeutige Identifikationsnummer. Damit sollen einzelne Personen von Verizons Werbekunden identifiziert werden können. Die Aktion läuft bereits seit zwei Jahren, wurde jedoch erst jetzt aufgedeckt.

    28.10.201419 Kommentare

  32. Oneget: Paketmanager von Microsoft für Windows 10

    Oneget

    Paketmanager von Microsoft für Windows 10

    Microsoft hat einen Linux-ähnlichen Paketmanager in Windows 10 integriert. Mit Oneget soll sich künftig Software wie VLC oder Chrome per Kommandozeile installieren und aktualisieren lassen.

    28.10.2014238 KommentareVideo

  33. Malware: Manipulierte Binaries im Tor-Netzwerk

    Malware

    Manipulierte Binaries im Tor-Netzwerk

    Security-Experten haben die Verbreitung manipulierter Windows-Dateien im Tor-Netzwerk entdeckt, die mit Malware infiziert sind. Der Exit-Server ist inzwischen auf der schwarzen Liste, ein vollkommener Schutz ist das jedoch nicht.

    27.10.20147 Kommentare

  34. Torfi: Wegen Innovationsmangel eingestellt

    Torfi

    Wegen Innovationsmangel eingestellt

    Kickstarter hat das nächste Tor-Router-Projekt beendet. Laut seinem Initiator wurde Torfi mangels Innovation eingestellt. Das Torfi-Projekt wollte einen Tor-Router ähnlich dem Projekt Anonabox entwickeln, das ebenfalls durch Kickstarter ausgesetzt wurde.

    27.10.20144 Kommentare

  35. Sipgate und Fidor Bank: DDoS-Angriffe waren Erpressungsversuch

    Sipgate und Fidor Bank  

    DDoS-Angriffe waren Erpressungsversuch

    Mit dem groß angelegten DDoS-Angriff gegen Sipgate sollte Geld erpresst werden. Auch die Fidor Bank aus München war betroffen.

    27.10.201427 Kommentare

  36. Big Brother Awards: Österreich prämiert die EU Kommission und Facebook

    Big Brother Awards

    Österreich prämiert die EU Kommission und Facebook

    In Österreich wurden die Gewinner der Big Brother Awards bekanntgegeben: Neelie Kroes und Siim Kallas von der EU Kommission erhalten ihn für Ecall in Autos, Facebook für seine psychologischen Experimente mit Nutzern.

    25.10.20144 Kommentare

  37. Tor-Router: Invizbox will besser sein als die Anonabox

    Tor-Router

    Invizbox will besser sein als die Anonabox

    Nach dem Scheitern des Kickstarter-Projekts Anonabox will Invizbox alles besser machen. Das Projekt sammelt bei Indiegogo Geld für seinen Tor-Router.

    24.10.201417 Kommentare

  38. Sipgate: Dienste nach DDoS-Angriff wiederhergestellt

    Sipgate

    Dienste nach DDoS-Angriff wiederhergestellt

    Nachdem Sipgate über Nacht seine Dienste teilweise wiederhergestellt hatte, ist das Unternehmen am Freitagmorgen erneut einem DDoS-Angriff ausgesetzt worden. Jetzt sollen die Dienste wieder funktionieren.

    24.10.20148 Kommentare

  39. IP-Telefonie: DDoS-Angriff legt Sipgate lahm

    IP-Telefonie

    DDoS-Angriff legt Sipgate lahm

    Die Dienste des Internet-Telefonie-Anbieters Sipgate funktionieren aktuell nicht. Grund sind wiederholte DDoS-Angriffe. Auch die Webseite ist nicht erreichbar.

    23.10.201427 Kommentare

  40. UniPi+: Das Raspberry Pi B+, in Aluminium gehüllt

    UniPi+

    Das Raspberry Pi B+, in Aluminium gehüllt

    Für das Raspberry Pi B+ gibt es jetzt eine schicke neue Hülle, die ganz aus Aluminium besteht. Sie kostet aber mehr als der kleine Rechner selbst.

    23.10.201433 Kommentare

  41. Ubuntu 14.10: Zum Geburtstag kaum Neues

    Ubuntu 14.10

    Zum Geburtstag kaum Neues

    Zum zehnjährigen Jubiläum von Ubuntu gibt es in der aktuellen Version 14.10 alias Utopic Unicorn kaum Neuerungen zu feiern. Canonical arbeitet stattdessen weiterhin an seinem Desktop-Nachfolger Unity 8.

    23.10.2014137 Kommentare

  42. Security: Gefährliche Schwachstellen im UEFI-Bios

    Security

    Gefährliche Schwachstellen im UEFI-Bios

    In Intels Referenzimplementierung des UEFI-Bios haben Sicherheitsforscher bei Mitre zwei gefährliche Schwachstellen entdeckt. HP stellt deswegen Bios-Updates für 1.500 Geräte bereit.

    22.10.201451 Kommentare

  43. Netzangriffe: DDoS-Botnetz weitet sich ungebremst aus

    Netzangriffe

    DDoS-Botnetz weitet sich ungebremst aus

    Ein kürzlich entdecktes Botnetz für DDoS-Angriffe breitet sich nach Angaben von Experten ungehemmt aus. Inzwischen seien auch Windows-Server gefährdet. Der Zweck der darüber gefahrenen Angriffe bleibt aber unklar.

    22.10.201424 Kommentare

  44. Phishing: Gezielte Angriffe über Onlinewerbung

    Phishing

    Gezielte Angriffe über Onlinewerbung

    Datendiebe haben offenbar mit manipulierter Onlinewerbung Rüstungs- und Luftfahrtkonzerne angegriffen. Die Werbung konnte über das so genannte Real Time Bidding gezielt platziert werden.

    22.10.201430 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 61
Anzeige

Verwandte Themen
tails, Eucalyptus, Campus Party, Powertop, F2FS, transmediale, Ubuntu Touch, Digikam, Wetab, Deepsec, Attachmate, django, JavaFX, Btrfs, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de