Jörg Thoma

2.719 Jörg Thoma Artikel

  1. NSA-Affäre: Sämtliche Kommunikation in Österreich angeblich überwacht

    NSA-Affäre

    Sämtliche Kommunikation in Österreich angeblich überwacht

    Österreich soll eines der sechs Länder sein, in denen die NSA den kompletten Daten- und Telefonverkehr abhört, aufzeichnet und für 30 Tage speichert. Die österreichische Bundesregierung wisse davon, berichtet die Zeitschrift Format.

    07.04.201427 Kommentare

  2. Apple vs. Samsung: Apples Furcht vor großen Bildschirmen

    Apple vs. Samsung

    Apples Furcht vor großen Bildschirmen

    Geleakte Dokumente aus dem Gerichtsstreit zwischen Apple und Samsung zeigen, dass dem iPhone-Hersteller die größeren Bildschirme der Geräte der Konkurrenz Sorgen machten. Für Samsung gilt nach wie vor: Apple muss "geschlagen werden".

    07.04.201497 Kommentare

  3. Open-Source-Film: Sintel vorübergehend auf Youtube gesperrt

    Open-Source-Film

    Sintel vorübergehend auf Youtube gesperrt

    Wegen angeblicher Copyright-Verletzungen ist der Open-Source-Film Sintel weltweit bei Youtube gesperrt gewesen. Als Urheber wird Sony genannt. Die Sperre trat wohl versehentlich in Kraft.

    07.04.201417 KommentareVideo

Anzeige
  1. Versteckte Operationen: Per SMS zum "kubanischen Frühling"

    Versteckte Operationen

    Per SMS zum "kubanischen Frühling"

    Über ein Twitter-ähnliches soziales SMS-Netzwerk sollten in Kuba regierungskritische Informationen verbreitet werden. Ziel war der Start eines "kubanischen Frühlings". Die Aktion sei von der US-Behörde für Entwicklungszusammenarbeit gestartet worden, berichtet AP.

    05.04.201486 Kommentare

  2. Anonymous-Aktivist: Barret Brown geht Deal mit Staatsanwalt ein

    Anonymous-Aktivist

    Barret Brown geht Deal mit Staatsanwalt ein

    Barret Brown hat eine Vereinbarung mit der Staatsanwaltschaft in Texas getroffen. Von den ursprünglich zwölf Anklagepunkten bleiben zwei übrig. Laut Wired drohen ihm nun maximal fünf Jahre Haft.

    05.04.201423 Kommentare

  3. NSA-Affäre: Snowden-Dokumente in Datenbank veröffentlicht

    NSA-Affäre

    Snowden-Dokumente in Datenbank veröffentlicht

    Die US-Bürgerrechtsorganisation ACLU hat sämtliche bisher veröffentlichten Dokumente aus dem Snowden-Fundus in einer Datenbank gesammelt, die öffentlich zugänglich ist. Sie soll laufend aktualisiert werden.

    05.04.201411 Kommentare

  1. Windows XP: Britische Regierung zahlt bis 2015 für Support

    Windows XP

    Britische Regierung zahlt bis 2015 für Support

    Die britische Regierung zahlt Microsoft mehr als 6,5 Millionen Euro für Sicherheitsupdates auch nach dem offiziell letzten Patchday für Windows XP am 8. April 2014. Windows XP laufe noch auf 85 Prozent der Rechner im öffentlichen Sektor, berichtet The Inquirer.

    05.04.201452 Kommentare

  2. 3D Print Canal House: Das Haus aus dem 3D-Drucker

    3D Print Canal House

    Das Haus aus dem 3D-Drucker

    In Amsterdam wird ein Haus gedruckt. Mitte 2014 soll der erste von insgesamt 13 Räumen des dreistöckigen Kanalhauses fertig sein. Aus einem riesigen 3D-Drucker kommen die Blöcke dafür.

    03.04.201413 KommentareVideo

  3. HDP 2.1: Hortonworks erweitert Hadoop

    HDP 2.1

    Hortonworks erweitert Hadoop

    Schnellere SQL-Abfragen mit Apache Hive, eine verbesserte Mapreduce-Abfrage mit Tez und eine lange geforderte Suche sind die Komponenten, mit denen Hortonworks Hadoop weiterhin als Vorreiter im Bereich Big Data behaupten will. Die Investition Intels in Cloudera schürt die Angst vor einer Fragmentierung.

    03.04.20141 Kommentar

  4. NSA-Skandal: Rohrpostsystem in Berlin wird reaktiviert

    NSA-Skandal

    Rohrpostsystem in Berlin wird reaktiviert

    Das alte Rohrpostsystem in Berlin wird wieder in Betrieb genommen und modernisiert. Künftig sollen darüber besonders sensible Dokumente im Regierungsviertel verschickt werden. Damit soll die Spionage durch ausländische Geheimdienste erschwert werden.

    01.04.2014138 KommentareVideo

  5. Raspberry Pi: Open-Source-Grafiktreiber ist fertig

    Raspberry Pi

    Open-Source-Grafiktreiber ist fertig

    Der Entwickler Simon Hall hat einen quelloffenen Grafiktreiber für das Raspberry Pi fertiggestellt. Er gewinnt damit die dafür ausgelobten 10.000 US-Dollar.

    31.03.201420 KommentareVideo

  6. Patente: Apple und Samsung starten in den zweiten Prozess

    Patente

    Apple und Samsung starten in den zweiten Prozess

    Die beiden Smartphone-Hersteller Apple und Samsung treffen sich erneut vor Gericht. Die beklagte Produktpalette wurde aktualisiert. Dieses Mal geht es jedoch um Patente und nicht um verletzte Geschmacksmuster.

    31.03.201410 Kommentare

  7. Ubuntu Linux: Canonical reagiert auf Kritik an Onlinesuche

    Ubuntu Linux

    Canonical reagiert auf Kritik an Onlinesuche

    Die umstrittene Onlinesuche in Ubuntu soll nur noch auf Wunsch des Benutzers erfolgen. Ganz abgeschafft wird sie aber nicht. Die Änderungen werden noch nicht in Ubuntu 14.04 umgesetzt.

    31.03.201468 Kommentare

  8. Prozessfristen: Linux 3.14 erhält Deadline Scheduler

    Prozessfristen

    Linux 3.14 erhält Deadline Scheduler

    Der Linux-Kernel in Version 3.14 verwaltet Prozesse effizienter mit dem Deadline Scheduler, was vor allem Real-Time-Anwendungen zugutekommt. Mit Zram lässt sich der Arbeitsspeicher blockweise komprimieren, was für Linux auf TVs und mobilen Geräten von Vorteil ist.

    31.03.20143 Kommentare

  9. MS-DOS und Word for Windows: Microsoft gibt Source Code frei

    MS-DOS und Word for Windows  

    Microsoft gibt Source Code frei

    Der Quellcode der Betriebssysteme MS-DOS 1.25 und 2.0 sowie der Textverarbeitung Word for Windows 1.1a kann künftig über die Webseite des Computer History Museum heruntergeladen und eingesehen werden.

    25.03.201486 Kommentare

  10. Cloudspeicher: Google greift Amazon und Apples iCloud an

    Cloudspeicher

    Google greift Amazon und Apples iCloud an

    Mit einer massiven Preissenkung für seinen Cloudspeicher und neuen Diensten für App-Anbieter setzt sich Google deutlich von seinen Rivalen ab. Auch der Big-Data-Dienst BigQuery wird preiswerter.

    25.03.201424 Kommentare

  11. Bitcoin: Die Macht der Mining Pools

    Bitcoin

    Die Macht der Mining Pools

    Große Mining-Gruppen könnten das bislang theoretische Problem der sogenannten egoistischen Schürfer Realität werden lassen. Forscher empfehlen, die Macht dieser Mining Pools zu begrenzen.

    25.03.201415 Kommentare

  12. Amazon Web Services: Tausende geheime Schlüssel auf Github

    Amazon Web Services

    Tausende geheime Schlüssel auf Github

    Auf dem Hosting-Dienst Github sind offenbar Tausende geheimer Schlüssel zu Amazons Web Services gefunden worden. Damit erhalten Angreifer Root-Zugänge zu den jeweiligen Konten.

    25.03.20145 Kommentare

  13. Windows: Schwachstellen schneller finden mit Diffray

    Windows

    Schwachstellen schneller finden mit Diffray

    Mit der Python-Software Diffray lassen sich verdächtige Codestellen in DLL-Dateien in Windows 7 schnell aufspüren. Grundlage ist ein Vergleich zwischen Windows 8 und seinem Vorgänger.

    24.03.201415 Kommentare

  14. Virtuelle Währungen: Erster ASIC-Schürfer für Litecoin

    Virtuelle Währungen

    Erster ASIC-Schürfer für Litecoin

    Mit dem Titan stellt Kncminer einen ersten ASIC-Rechner vor, der speziell für das Minen von Litecoins gedacht ist. Die virtuelle Währung wurde eigentlich dafür konzipiert, möglichst lange mit CPUs und GPUs geschürft werden zu können.

    24.03.2014206 Kommentare

  15. NSA-Affäre: "I hunt sys admins"

    NSA-Affäre

    "I hunt sys admins"

    Die NSA spioniert gezielt Administratoren großer Computernetzwerke aus. Mit den gesammelten privaten Informationen soll ihnen unter anderem Spionagesoftware untergeschoben werden.

    21.03.201411 Kommentare

  16. Mtgox: 200.000 Bitcoins wieder aufgetaucht

    Mtgox

    200.000 Bitcoins wieder aufgetaucht

    In einem seit 2011 unbenutzten Cold-Wallet haben Mtgox-Mitarbeiter 200.000 verloren geglaubte Bitcoins entdeckt. Die Panne ist ein weiterer Beleg für die offensichtlich chaotische Buchführung der inzwischen insolventen Bitcoin-Börse.

    21.03.20147 Kommentare

  17. iCloud: Synchronisierungsfehler mit Namensvetter

    iCloud

    Synchronisierungsfehler mit Namensvetter

    Beim Einrichten seines neuen iPhones erschienen plötzlich Adressen und Fotos eines Fremden aus Apples iCloud. Der Fremde hatte zwar den gleichen Namen, aber eine geringfügig andere E-Mail-Adresse als Apple ID.

    21.03.201426 Kommentare

  18. Protokollanalyse: Mogeln im Quizduell

    Protokollanalyse

    Mogeln im Quizduell

    Entwickler verlassen sich zu sehr auf HTTPS und verzichten auf grundlegende Sicherheitsmaßnahmen. Über eine Man-in-the-Middle-Attacke konnten Security-Forscher in den Datenverkehr zwischen App-Server und Apps hineinsehen - und entdeckten Sonderbares.

    20.03.201441 Kommentare

  19. Phishing: Gehackter EA-Server hostet falsche Apple-Webseite

    Phishing

    Gehackter EA-Server hostet falsche Apple-Webseite

    Kriminelle Hacker haben auf Servern des Spieleherstellers Electronic Arts eine gefälschte Webseite untergebracht, die Apple-IDs samt Passwörtern und Kreditkarteninformationen verlangt. Wie viele Nutzer ihre Daten dort eingegeben haben, ist nicht bekannt.

    20.03.20148 Kommentare

  20. Botnet Windigo: 10.000 kompromittierte Linux-Server als Malwareschleudern

    Botnet Windigo

    10.000 kompromittierte Linux-Server als Malwareschleudern

    Mehr als 10.000 Linux- und Unix-Server sollen mit unterschiedlicher Malware infiziert worden sein und zusammen unter dem Namen Operation Windigo Spam weitere Malware sowie zweifelhafte Werbung ausliefern.

    19.03.201438 Kommentare

  21. Programmiersprachen: Oracle gibt finale Version von Java 8 frei

    Programmiersprachen

    Oracle gibt finale Version von Java 8 frei

    Oracle hat Java 8 offiziell als finale Version freigegeben. Wichtigste Neuerung dürften die Lambda-Ausdrücke sein. Außerdem bringt Java 8 eine eigene Javascript-Engine mit.

    19.03.201476 Kommentare

  22. Anonymisierung: Sniper-Angriff legt Tor-Nodes lahm

    Anonymisierung

    Sniper-Angriff legt Tor-Nodes lahm

    Mit einer sogenannten Sniper-Attacke können Angreifer nicht nur gezielt einzelne Tor-Knoten außer Gefecht setzen, sondern innerhalb von wenige Minuten das gesamte Netzwerk lahmlegen. Ein Patch wurde bereits erarbeitet.

    17.03.201412 Kommentare

  23. Bitcoin-Erfinder: Dorian Nakamoto dementiert offiziell

    Bitcoin-Erfinder

    Dorian Nakamoto dementiert offiziell

    Er habe nie zuvor den Begriff Bitcoin gehört und sei auch kein Kryptographieexperte: Dorian Nakamoto lässt durch seinen Anwalt ein offizielles Dementi veröffentlichen und bestreitet darin entschieden jegliche Beteiligung an der virtuellen Währung.

    17.03.201423 Kommentare

  24. Algorithmen: Überschätzte Grippewelle durch Google Flu Trends

    Algorithmen

    Überschätzte Grippewelle durch Google Flu Trends

    Die Voraussagen des Projekts Google Flu Trends liegen weit über den tatsächlichen Grippefällen. Die Daten würden durch Googles eigene Änderungen ihrer Suchalgorithmen verfälscht, vermuten Forscher.

    14.03.20142 Kommentare

  25. Atlas und Perseus: Hochfrequenz-Handel mit Bitcoin im Börsennetz

    Atlas und Perseus

    Hochfrequenz-Handel mit Bitcoin im Börsennetz

    Die Handelsplattform Atlas ATS wird im weltweiten Netz von Perseus Telecom aufgenommen und in den Hochfrequenz-Handel mit virtuellen Währungen einsteigen. Perseus' weltweites Hochverfügbarkeitsnetz verbindet die wichtigsten Börsen miteinander.

    14.03.201413 Kommentare

  26. Canonical: Mir in Ubuntu abermals verschoben

    Canonical

    Mir in Ubuntu abermals verschoben

    Canonicals eigener Displayserver Mir wird vermutlich erst in Ubuntu 16.04 als Standard eingesetzt. Bereits im November 2013 hatte Canonical bekanntgegeben, dass der Displayserver nicht stabil genug sei, um in Ubuntu 14.04 eingesetzt zu werden.

    14.03.201423 Kommentare

  27. Steve Wozniak: "E-Mail-Verschlüsselung hätte längst Standard werden müssen"

    Steve Wozniak

    "E-Mail-Verschlüsselung hätte längst Standard werden müssen"

    Cebit 2014 Steve Wozniak versteht nicht, warum Betriebssysteme E-Mails nicht längst standardmäßig verschlüsseln. Früher habe das Internet für unbegrenzte Freiheit gestanden, heute sei es ein weltweites Werkzeug für Repression.

    13.03.201438 Kommentare

  28. Büroanwendungen: Erneute Gerüchte um MS Office für Linux

    Büroanwendungen

    Erneute Gerüchte um MS Office für Linux

    Cebit 2014 Wieder gibt es Gerüchte, Microsoft wolle sein Office-Paket auf Linux portieren. Das entscheidende Indiz soll eine für Android geplante Variante sein. Aber Android ist nicht gleich Linux.

    13.03.201463 Kommentare

  29. Unified-Linux-Treiber: Unterstützung nur noch ab Geforce 400

    Unified-Linux-Treiber

    Unterstützung nur noch ab Geforce 400

    Nvidia will ab der Treiberversion 343 für Linux nur noch GPUs ab der Geforce-400-Reihe unterstützen. Grafikkarten mit älteren Chipsätzen sollen noch mit dem Legacy-Treiber laufen.

    13.03.20143 Kommentare

  30. Ubuntu Phones: Keine Konkurrenz zum iPhone

    Ubuntu Phones

    Keine Konkurrenz zum iPhone

    Cebit 2014 Ubuntu soll zunächst auf mittelpreisigen Smartphones ausgeliefert werden. Als Konkurrenz für das iPhone seien die Ubuntu-Smartphones nicht gedacht, sagte Mark Shuttleworth auf der Cebit 2014.

    13.03.201438 KommentareVideo

  31. Goldman Sachs: "Bitcoin ist zu instabil"

    Goldman Sachs

    "Bitcoin ist zu instabil"

    Die Kryptowährung Bitcoin ist zu vielen Kursschwankungen ausgesetzt, um als Währung zu funktionieren. Zu diesem Schluss kommen die Finanzanalysten von Goldman Sachs.

    12.03.201463 Kommentare

  32. Soziale Medien: Rasterfahndung mit Caper

    Soziale Medien

    Rasterfahndung mit Caper

    Unter dem Namen Caper erforscht die EU ein System zur Überwachung sozialer Medien. Die Daten sollen mit Polizeidaten verknüpft werden. An dem Forschungsprojekt sind auch deutsche Firmen beteiligt.

    12.03.20145 Kommentare

  33. Kryptowährungen: Jeder Isländer bekommt Auroracoin geschenkt

    Kryptowährungen

    Jeder Isländer bekommt Auroracoin geschenkt

    In weniger als zwei Wochen erhält jeder Isländer 31,8 Auroracoin. Noch ist die neue Kryptowährung kaum im Umlauf, schon wird damit spekuliert. Auroracoins wurden zeitweilig bereits mit mehr als hundert US-Dollar gehandelt - sehr zum Missfallen ihres Erfinders.

    12.03.201461 Kommentare

  34. Valve: Quellcode zu ToGL freigegeben

    Valve

    Quellcode zu ToGL freigegeben

    Valve hat den Quellcode der Schicht zwischen OpenGL und Direct3D freigegeben. Die Zwischenschicht namens ToGL war in den ersten Portierungen der Source Engine auf Linux und Mac OS X enthalten.

    11.03.201413 Kommentare

  35. Blender Foundation: Projekt Gooseberry erzählt von einem Schaf

    Blender Foundation

    Projekt Gooseberry erzählt von einem Schaf

    Größeres Budget, längere Entwicklungszeit und eine weltweite Kooperation: Der fünfte Film der Blender Foundation soll der längste bisher werden - und erzählt die Geschichte eines Schafs.

    11.03.201410 KommentareVideo

  36. Edx: Linux kostenlos lernen über den MOOC Edx

    Edx

    Linux kostenlos lernen über den MOOC Edx

    Die Linux Foundation bietet kostenlose Linux-Kurse über die Lernplattform Edx an. Über die Massive-Open-Online-Course-Plattform Edx sollen mehrere Tausend Lernwillige teilnehmen können.

    10.03.201416 Kommentare

  37. Login-Dienst: Mozilla stellt Persona-Entwicklung ein

    Login-Dienst

    Mozilla stellt Persona-Entwicklung ein

    Der Login-Dienst Persona wird von Mozilla nicht mehr weiterentwickelt. Das Projekt soll stattdessen an die Community weitergegeben werden. Persona sei nicht so umfassend akzeptiert worden wie erwartet, lautet die Begründung.

    10.03.201421 KommentareVideo

  38. ETH40G: Verschlüsselung mit 40 Gigabit pro Sekunde

    ETH40G

    Verschlüsselung mit 40 Gigabit pro Sekunde

    Cebit 2014 Mit dem ETH40G aus der SITLine-Reihe verspricht Rohde & Schwarz SIT einen hohen verschlüsselten Datendurchsatz mit 40 Gigabit pro Sekunde in breitbandigen Netzen.

    10.03.20145 Kommentare

  39. Tuxedo: Linux-Hardware mit eigenen Anpassungen

    Tuxedo

    Linux-Hardware mit eigenen Anpassungen

    Cebit 2014 Das Unternehmen Tuxedo stellt spezielle Notebooks und Mini-PCs zusammen, die auch unter Linux laufen. Notfalls werden eigene Treiber programmiert.

    10.03.201441 Kommentare

  40. Kryptowährung: Satoshi Nakamoto dementiert, Bitcoin-Erfinder zu sein

    Kryptowährung

    Satoshi Nakamoto dementiert, Bitcoin-Erfinder zu sein

    Der angebliche Erfinder von Bitcoin, Dorian Prentice Satoshi Nakamoto, dementiert, derjenige zu sein, der die Kryptowährung ins Leben gerufen hat. Er sei von der Newsweek-Journalistin falsch zitiert worden.

    07.03.201410 Kommentare

  41. Bitcoin-Erfinder: Satoshi Nakamoto gibt es wirklich

    Bitcoin-Erfinder

    Satoshi Nakamoto gibt es wirklich

    Der Name des Bitcoin-Erfinders ist offenbar wirklich Satoshi Nakamoto und somit kein Pseudonym. Eine Reporterin von Newsweek hat ihn aufgespürt und über ihn geschrieben. Im Netz stoßen ihre Recherchen auf heftige Reaktionen.

    06.03.201430 Kommentare

  42. Abhörsoftware: Behörden nutzen Syborg Interception Center

    Abhörsoftware

    Behörden nutzen Syborg Interception Center

    Das Bundeskriminalamt und die Bundespolizei sollen das Syborg Interception Center nutzen, das auch in der Schweiz zum Einsatz kommt.

    06.03.201438 Kommentare

  43. Miniplatine: Ist das Raspberry Pi jetzt offene Hardware?

    Miniplatine

    Ist das Raspberry Pi jetzt offene Hardware?

    Die Definition von offener Hardware scheint einfach: Sie muss von jedem nachgebaut werden können. Tatsächlich entscheidet aber die dazugehörige Software, ob Hardware offen ist oder nicht.

    06.03.201449 KommentareVideo

  44. Anonymisierung: Bitcoin-Protokoll künftig über Tor

    Anonymisierung

    Bitcoin-Protokoll künftig über Tor

    Die nächste Java-basierte Version der Bitcoin-Software soll über das Tor-Netzwerk kommunizieren. Damit soll die Nutzung von Bitcoin-Apps etwa in ungesicherten Netzwerken anonymisiert werden.

    06.03.20142 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 55
Anzeige

Verwandte Themen
Eucalyptus, Campus Party, transmediale, Powertop, F2FS, Ubuntu Touch, Open Hardware, Btrfs, Digikam, Wetab, Deepsec, Attachmate, django, Galaxy Nexus, JavaFX

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige