Jörg Thoma

3.102 Jörg Thoma Artikel

  1. Mozilla Addons: Kritik an geplanten digitalen Signaturen

    Mozilla Addons

    Kritik an geplanten digitalen Signaturen

    Mozilla will künftig sämtliche Addons digital signieren. Firefox soll die Verwendung von Erweiterungen ohne Signaturen verweigern. Kritiker befürchten, dass dadurch ein geschlossenes System entstehe.

    18.02.201550 Kommentare

  2. MongoDB-Leck: Sicherheitscheck gegen Konfigurationsfehler

    MongoDB-Leck

    Sicherheitscheck gegen Konfigurationsfehler

    Der MongoDB-Hersteller hat eine übersichtliche Checkliste veröffentlicht, wie Installationen der Datenbank abgesichert werden können. Die Verantwortung für die jüngst entdeckten Datenlecks will er aber nicht übernehmen.

    17.02.20154 Kommentare

  3. Equation Group: Der Spionage-Ring aus Malware

    Equation Group

    Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare

Anzeige
  1. Netgear: WLAN-Router aus der Ferne angreifbar

    Netgear

    WLAN-Router aus der Ferne angreifbar

    Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

    16.02.201510 Kommentare

  2. Firewalls: Monowall wird aufgegeben

    Firewalls

    Monowall wird aufgegeben

    Aus für Monowall nach zwölf Jahren: Die Firewall-Distribution wird nicht mehr weiter gepflegt. Es gebe inzwischen bessere Lösungen, schreibt Entwickler Manuel Kasper.

    16.02.201511 Kommentare

  3. API-Fehler: Facebook-Entwickler konnten Fotos löschen

    API-Fehler

    Facebook-Entwickler konnten Fotos löschen

    Wegen eines Konfigurationsfehlers konnten über das Facebook-API beliebige Fotos und Alben gelöscht werden. Die Schwachstelle wurde umgehend geschlossen. Der Entdecker erhielt eine hohe Belohnung.

    13.02.201531 Kommentare

  1. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project

    Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.

    12.02.201546 Kommentare

  2. Russland: Sperren für VPNs und Tor gefordert

    Russland

    Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare

  3. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware

    Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare

  4. Filehosting: Box legt Schlüssel beim Kunden ab

    Filehosting

    Box legt Schlüssel beim Kunden ab

    Wer den Filehoster Box nutzt, kann künftig kostenpflichtig einen privaten Schlüssel beantragen, zu dem nur er Zugriff hat. Der Zugang zu damit verschlüsselten Dateien bleibt selbst Box verwehrt.

    11.02.20157 Kommentare

  5. Malware: DDoS-Trojaner für Linux entdeckt

    Malware

    DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare

  6. Privater Filehoster: Owncloud Server 8 vereinfacht Datentausch

    Privater Filehoster

    Owncloud Server 8 vereinfacht Datentausch

    In der aktuellen Server-Version von Owncloud lassen sich Daten zwischen verschiedenen Server-Installationen leichter teilen. Über Favoriten können ausgewählte Daten einfacher gefunden werden.

    10.02.201525 KommentareVideo

  7. Torrents: Somalische Kickass-Seite vom Netz genommen

    Torrents

    Somalische Kickass-Seite vom Netz genommen

    Die Pirate-Bay-Alternative Kickass war kurzzeitig aus dem Internet verschwunden. Jetzt ist sie von einer somalischen auf eine to-Domain umgezogen.

    10.02.20159 Kommentare

  8. Frankreich: Internetsperren auch für terroristische Inhalte

    Frankreich

    Internetsperren auch für terroristische Inhalte

    Innerhalb von 24 Stunden müssen ISPs in Frankreich künftig Internetsperren umsetzen. Sie dürfen jetzt für Webseiten mit terroristischen Inhalten erteilt werden. Eine gerichtliche Prüfung gibt es weiterhin nicht.

    09.02.201519 Kommentare

  9. Linux 3.19: Mehr für die Grafik und für das Netzwerk

    Linux 3.19

    Mehr für die Grafik und für das Netzwerk

    Der jetzt veröffentlichte Linux-Kernel 3.19 bringt diverse Änderungen mit. Unter anderem gibt es eine neue Schnittstelle für AMDs Heterogeneous System Architecture (HSA) und der umstrittene Interprozesskommunikation (IPC) Binder für Android hat es in den Kernel geschafft.

    09.02.20159 Kommentare

  10. Sony-Hack: Einige Hacker sollen aus Russland sein

    Sony-Hack

    Einige Hacker sollen aus Russland sein

    An dem Einbruch in die Server von Sony Pictures sollen auch Hacker aus Russland beteiligt sein. Und sie greifen immer noch Daten ab. Zu dem Schluss kommt eine IT-Sicherheitsfirma.

    06.02.201534 Kommentare

  11. Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Britisches Gericht

    Datensammlung des GCHQ verstößt gegen Menschenrechte

    Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.

    06.02.201523 Kommentare

  12. Datenschutz: Wie sicher ist die IP-Telefonie?

    Datenschutz

    Wie sicher ist die IP-Telefonie?

    Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.

    06.02.201582 Kommentare

  13. Silk-Road-Prozess: Ross Ulbricht droht nach Schuldspruch lebenslange Haft

    Silk-Road-Prozess

    Ross Ulbricht droht nach Schuldspruch lebenslange Haft

    Der als Silk-Road-Betreiber verhaftete Ross Ulbricht ist in sämtlichen Anklagepunkten schuldig gesprochen worden. Dem 30-Jährigen droht lebenslange Haft.

    05.02.201516 Kommentare

  14. Deregulierung: FCC soll weitreichende Netzneutralität durchsetzen

    Deregulierung

    FCC soll weitreichende Netzneutralität durchsetzen

    Das Internet in den USA soll neutral und dennoch attraktiv für Investoren bleiben. Das will der Vorsitzende der Federal Communications Commission Tom Wheeler durchsetzen. Seine Kollegen müssen den Vorschlag aber noch gutheißen.

    04.02.20155 Kommentare

  15. SAP: Neue Software soll Abo-Modell fördern

    SAP

    Neue Software soll Abo-Modell fördern

    Mit seiner Business Suite 4 für die Datenbank Hana will SAP den Umbau des Konzerns für das Abo-Modell voranbringen. Business Suite 4 erhält neben einer neuen Benutzeroberfläche auch weitere Funktionen für die Echtzeitanalyse mit Hana.

    04.02.20155 Kommentare

  16. US-Army: Open Source soll bei der Cyber-Sicherheit helfen

    US-Army

    Open Source soll bei der Cyber-Sicherheit helfen

    Dshell heißt ein Analysewerkzeug, das die US-Army auf Github veröffentlicht hat - auf der Suche nach freien Entwicklern, die die Software erweitern sollen. Derweil will der US-Präsident mit einem Milliardenbudget die Cybersicherheit verbessern.

    03.02.20155 Kommentare

  17. Everycook: Per Routenplaner zum perfekten Risotto

    Everycook

    Per Routenplaner zum perfekten Risotto

    Der Everycook macht selbst aus Nerds Spitzenköche. Mit ihm lässt sich nicht nur frittieren und schnipseln, sondern auch perfektes Risotto kochen - softwaregesteuert.

    03.02.2015130 KommentareVideo

  18. Datenschutz: Private Dropbox mit Bittorrent Sync einrichten

    Datenschutz

    Private Dropbox mit Bittorrent Sync einrichten

    Wer Dropbox und Co. seine Daten nicht anvertrauen will, kann mit Bittorrent Sync einen eigenen Cloud-Server aufsetzen. Mit einer speziellen Linux-Version lässt sich das leicht erledigen.

    02.02.201559 Kommentare

  19. Bastelrechner: Das Raspberry Pi 2 hat viermal mehr Wumms

    Bastelrechner

    Das Raspberry Pi 2 hat viermal mehr Wumms

    Gleich vier Kerne statt nur einen hat das neue Raspberry Pi 2 und kostet nur 35 US-Dollar. Der Grafikkern und der Formfaktor bleiben aber gleich.

    02.02.2015366 Kommentare

  20. Instant Messenger: Der Whatsapp-Webclient ist noch nicht ganz ausgereift

    Instant Messenger

    Der Whatsapp-Webclient ist noch nicht ganz ausgereift

    Zwei Fehler hat ein Datenexperte im Whatsapp-Webclient bereits entdeckt. Beide sind zwar nicht gravierend, zeigen aber, dass die Webanwendung nicht gründlich geprüft wurde.

    30.01.201520 KommentareVideo

  21. Peter Sunde: "Der Kampf um die digitale Freiheit ist längst verloren"

    Peter Sunde

    "Der Kampf um die digitale Freiheit ist längst verloren"

    Das Internet ist eine zentral gesteuerte Scheindemokratie: Bissig und desillusioniert hat sich der Pirate-Bay-Gründer Peter Sunde bei einem seiner ersten öffentlichen Auftritte nach seiner Entlassung aus dem Gefängnis geäußert.

    29.01.2015234 Kommentare

  22. Spionage: Kanadischer Geheimdienst überwacht Sharehoster

    Spionage

    Kanadischer Geheimdienst überwacht Sharehoster

    Sharehoster wie Rapidshare oder Sendspace werden vom kanadischen Geheimdienst überwacht und die Resultate mit der NSA und dem GCHQ abgeglichen. Die Agenten halten Ausschau nach verdächtigen Dokumenten und Videos. Sie müssen aber viel aussortieren.

    28.01.201522 Kommentare

  23. Blackphone: Schwerwiegender Fehler in der Messaging-App Silenttext

    Blackphone

    Schwerwiegender Fehler in der Messaging-App Silenttext

    Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

    28.01.20156 Kommentare

  24. Ausfall von Internetdiensten: Lizard Squad will's gewesen sein, Facebook sagt nein

    Ausfall von Internetdiensten

    Lizard Squad will's gewesen sein, Facebook sagt nein

    Die Hacker von Lizard Squad wollen für die jüngsten massiven Ausfälle mehrerer Internetdienste verantwortlich sein. Das haben sie zumindest über Twitter verbreitet. Facebook hingegen spricht von einem Konfigurationsfehler.

    27.01.201525 Kommentare

  25. China: Neue Zensurmaßnahmen gegen VPNs

    China

    Neue Zensurmaßnahmen gegen VPNs

    Chinas Zensurbehörden haben offenbar neue Methoden zur Blockierung von VPNs umgesetzt. Mehrere Anbieter berichten von Problemen mit Zugriffen ihrer chinesischen Kunden.

    27.01.201526 Kommentare

  26. Privatsphäre im Netz: Open-Source-Projekte sollen 1984 verhindern

    Privatsphäre im Netz

    Open-Source-Projekte sollen 1984 verhindern

    Orwell wird Realität, und viele merken es gar nicht: Zu diesem Schluss kommt eine Studie zur Privatsphäre im Netz. Abhilfe können laut den Experten unter anderem Open-Source-Projekte schaffen.

    26.01.201573 Kommentare

  27. Whistleblower: FBI spähte über Google Wikileaks-Aktivisten aus

    Whistleblower

    FBI spähte über Google Wikileaks-Aktivisten aus

    Google erhielt 2012 Durchsuchungsbeschlüsse vom FBI für Wikileaks-Aktivisten. Sie zeigen, wie umfassend sich die US-Justizbehörden informieren wollten - bis hin zu Bewegungsprofilen der Betroffenen.

    26.01.201516 Kommentare

  28. Überwachung: Obama unterstützt Cameron gegen Verschlüsselung

    Überwachung

    Obama unterstützt Cameron gegen Verschlüsselung

    Eine ungehinderte Überwachung sozialer Medien sei weiterhin im Kampf gegen Terrorismus nötig, sagte US-Präsident Barack Obama und pflichtet damit dem britischen Premier David Cameron bei. Dieser fordert legale Hintertüren bei verschlüsselter Kommunikation.

    17.01.2015322 Kommentare

  29. Linux: Gnome-Werkzeug soll für bessere Akkulaufzeiten sorgen

    Linux

    Gnome-Werkzeug soll für bessere Akkulaufzeiten sorgen

    Das Messen der Akkulaufzeit unter Linux und Gnome soll künftig einfacher und präziser werden. Gnome-Battery-Bench soll auch Entwicklern helfen, ihre Anwendungen zu verbessern.

    17.01.2015104 Kommentare

  30. Silk Road: Das Rätsel um Dread Pirate Roberts

    Silk Road

    Das Rätsel um Dread Pirate Roberts

    In seiner Verhandlung dementiert Ross Ulbricht, Dread Pirate Roberts gewesen zu sein, der Gründer der illegalen Handelsplattform Silk Road. Ein eingeschleuster FBI-Agent behauptet das Gegenteil, obwohl zunächst ein anderer in Verdacht geraten war.

    17.01.201525 Kommentare

  31. Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Hidden Services

    Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.

    16.01.201590 Kommentare

  32. Tracking: US-Vermarkter nutzt Zombie-Cookies

    Tracking

    US-Vermarkter nutzt Zombie-Cookies

    Mit seinem Perma-Cookie sorgt der US-Vermarkter Turn für Ärger: Selbst wenn der Nutzer es löscht, wird es sofort wiederhergestellt - mit Hilfe von Verizons Unique Identifier Headers. Das von Turn selbst angebotene Opt-Out funktioniert nicht.

    15.01.201526 Kommentare

  33. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur

    Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare

  34. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik  

    In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.

    14.01.201554 KommentareVideo

  35. Security: Sicherheitslücke in Red Star OS entdeckt

    Security

    Sicherheitslücke in Red Star OS entdeckt

    In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden.

    10.01.201516 Kommentare

  36. Red Star ausprobiert: Das Linux aus Nordkorea

    Red Star ausprobiert

    Das Linux aus Nordkorea

    31C3 Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen.

    06.01.201586 Kommentare

  37. Internet of Toilets: Hacken am stillen Örtchen

    Internet of Toilets

    Hacken am stillen Örtchen

    31C3 Nichts ist so perfekt, als dass es sich nicht noch verbessern ließe. Das gilt auch für das stille Örtchen, dachten sich wohl einige und hackten Toiletten, Urinale und Spülkästen.

    30.12.20149 Kommentare

  38. Universität Kim Il Sung: Zu Besuch bei Nordkoreas Informatikstudenten

    Universität Kim Il Sung

    Zu Besuch bei Nordkoreas Informatikstudenten

    31C3 Will Scott hat in Nordkorea Informatik unterrichtet. Er machte dabei ein paar erstaunliche Beobachtungen und räumte mit einem weit verbreiteten Vorurteil auf.

    30.12.201482 Kommentare

  39. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung

    Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  40. USB Armory: Linux-Stick für sichere Daten

    USB Armory

    Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare

  41. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten

    Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  42. Debian-Fork: Devuan meldet Fortschritte und viel Getrolle

    Debian-Fork

    Devuan meldet Fortschritte und viel Getrolle

    Wie der Debian-Fork Devuan meldet, bauen dessen Entwickler die Infrastruktur auf: Inzwischen gibt es einen eigenen Git-Server und ein noch fast leeres Software Repository. Das Projekt hat aber mit Trollen zu kämpfen.

    24.12.201428 Kommentare

  43. Internet: Nordkorea war stundenlang offline

    Internet

    Nordkorea war stundenlang offline

    Nordkorea war fast zehn Stunden lang vom Internet getrennt. Ob es sich um eine Vergeltungsmaßnahme der USA für die Angriffe auf Sony Pictures handelt, ist unklar.

    23.12.201441 Kommentare

  44. Sony-Hack: Die dubiose IP-Spur nach Nordkorea

    Sony-Hack

    Die dubiose IP-Spur nach Nordkorea

    Anhand von IP-Adressen will das FBI Nordkorea als Urheber der Hackerangriffe auf Sony Pictures ausgemacht haben. Diese Adressen sind jedoch weltweit verteilt und keine führt eindeutig in das abgeschottete Land. Manche bezweifeln daher die Schuldzuweisung der US-Bundespolizei.

    22.12.201437 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 63
Anzeige

Verwandte Themen
tails, Eucalyptus, Powertop, Campus Party, F2FS, transmediale, Ubuntu Touch, Digikam, Wetab, Attachmate, Deepsec, django, JavaFX, Btrfs, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de