Jörg Thoma

2.775 Jörg Thoma Artikel

  1. NSA: Auch die Bahamas werden vollständig erfasst

    NSA

    Auch die Bahamas werden vollständig erfasst

    Wer auf dem Inselstaat Bahamas telefoniert, dessen Metadaten landen garantiert in den Datenbanken der NSA. Der demokratische Staat ist Mitglied im britischen Commonwealth.

    20.05.201416 Kommentare

  2. Cyberspionage: Streit zwischen China und USA eskaliert

    Cyberspionage

    Streit zwischen China und USA eskaliert

    Nach der Anklage gegen chinesische Offiziere wegen Wirtschaftsspionage über das Internet eskaliert der Streit zwischen China und den USA. Auch aus Deutschland kommen Vorwürfe wegen Cyberspionage.

    20.05.201428 Kommentare

  3. Blackshades: Erfolg der internationalen Razzia ist umstritten

    Blackshades

    Erfolg der internationalen Razzia ist umstritten

    Die internationale Aktion gegen Käufer und Besitzer der Spionagesoftware Blackshades ist rechtlich umstritten. Eine Anklage wegen illegaler Nutzung dürfte in vielen Fällen schwierig sein.

    20.05.201423 Kommentare

Anzeige
  1. Bundesregierung: Exportstopp für Spionagesoftware

    Bundesregierung

    Exportstopp für Spionagesoftware

    Das Wirtschaftsministerium hat vorerst den Export von Spionagesoftware gestoppt. Das Moratorium soll bis zu einer Neuregelung durch die Europäischen Union gelten. Bislang gibt es kaum gesetzliche Regulierungen für die Ausfuhr sogenannter digitaler Waffen.

    20.05.201416 Kommentare

  2. Sicherheitslücke: BSI sieht keine Gefahr durch Heartbleed mehr

    Sicherheitslücke

    BSI sieht keine Gefahr durch Heartbleed mehr

    Heartbleed gilt als eine der gravierendsten Sicherheitslücken in der Geschichte des Internets. Einen Monat danach scheint die Gefahr größtenteils gebannt zu sein, auch wenn noch nicht alle Betroffenen reagiert haben.

    19.05.201410 Kommentare

  3. Security: Datenbank informiert über Identitätsklau

    Security

    Datenbank informiert über Identitätsklau

    Eine Datenbank gibt Informationen darüber, ob Passwörter oder Kontodaten eines Nutzers auf einschlägigen Foren zu finden sind. Die vom Hasso-Plattner-Institut bereitgestellten Informationen unterscheiden sich von denen des BSI.

    19.05.201422 Kommentare

  1. Statistik: Verschlüsselter Datenverkehr nimmt stark zu

    Statistik

    Verschlüsselter Datenverkehr nimmt stark zu

    Nach den Enthüllungen von US-Whistleblower Edward Snowden ist der Anteil an verschlüsseltem Netztraffic deutlich gestiegen. Dennoch macht er nur einen Bruchteil des Gesamttraffics aus.

    15.05.201416 Kommentare

  2. Linux-Kernel: Entwickeln im Pfad der Verantwortung

    Linux-Kernel

    Entwickeln im Pfad der Verantwortung

    Linuxtag 2014 Der Linux-Kernel ist mit das größte Community-Projekt überhaupt. Chaotisch ist dessen Entwicklung aber nicht. Denn Tausende Unternehmen verlassen sich darauf, dass das Betriebssystem funktioniert.

    09.05.201413 Kommentare

  3. Quantencomputer: Schlüssel knacken mit Quanten-Diamanten

    Quantencomputer

    Schlüssel knacken mit Quanten-Diamanten

    Re:publica 2014 Quantencomputer sind noch sehr weit davon entfernt, gängige kryptographische Schlüssel zu knacken. Es könnte aber bald so weit sein, sagte der Physiker Nicolas Wöhrl. Er will Quantencomputer in selbst gezüchteten Diamanten unterbringen.

    08.05.201438 KommentareVideo

  4. Security: Gegen die Angst vor Angriffen aufs Smartphone

    Security

    Gegen die Angst vor Angriffen aufs Smartphone

    Re:publica 2014 Für das Re:publica-Publikum haben die Sicherheitsexperten Linus Neumann und Ben Schlabs ein paar Tipps parat, wie Smartphones gesichert werden können. Und sie zeigen, wie Siri als Einbruchhelfer missbraucht werden kann.

    07.05.201410 Kommentare

  5. Lobbycloud: Die Lobbyisten überwachen

    Lobbycloud

    Die Lobbyisten überwachen

    Re:publica 2014 Auf der neuen Plattform Lobbycloud sollen Dokumente von Lobbyisten gesammelt und indiziert werden. Mit Referenzierungen und einer Suchmaschine soll die Arbeit der Interessenvertreter in der EU für Politiker, Anwälte, Journalisten und Bürger transparenter gemacht werden.

    07.05.20146 Kommentare

  6. Pwn Phone 2014: Netzwerkanalyse per Smartphone

    Pwn Phone 2014

    Netzwerkanalyse per Smartphone

    Mit dem Pwn Phone 2014 sollen Administratoren künftig ihr Netzwerk über das Smartphone auf Schwachstellen testen können. Das Mobiltelefon basiert auf LGs Nexus 5, auf dem eine angepasste Android-Version samt Hackerwerkzeugen läuft.

    06.05.201410 Kommentare

  7. Freies Mediacenter: XBMC 13 alias Gotham ist fertig

    Freies Mediacenter

    XBMC 13 alias Gotham ist fertig

    Das Entwicklerteam des freien Mediacenters XBMC hat dessen finale Version 13 alias Gotham freigegeben. Neben der Unterstützung für Pulse Audio wurden unter anderem die Einstellungen umorganisiert. Auf dem Raspberry Pi läuft XMBC jetzt deutlich flotter.

    06.05.201485 Kommentare

  8. Symantec: "Antivirensoftware ist tot"

    Symantec

    "Antivirensoftware ist tot"

    Antivirensoftware wird immer nutzloser. Stattdessen fokussieren Sicherheitsunternehmen mehr auf Schadensbegrenzung. Zu dem Schluss kommt Symantecs Vizechef Brian Dye.

    05.05.2014202 Kommentare

  9. Schwache Passwörter: Nutzer erziehen mit dem Pavlovian Password Management

    Schwache Passwörter

    Nutzer erziehen mit dem Pavlovian Password Management

    Mit einem Erziehungssystem will ein Sicherheitsexperte für sichere Passwörter sorgen. Wer ein zu schwaches Passwort eingibt, muss es häufiger wechseln.

    05.05.2014164 Kommentare

  10. Linux: Computer Pioneer Award für Linus Torvalds

    Linux

    Computer Pioneer Award für Linus Torvalds

    Linus Torvalds ist für seine Pionierarbeit am Linux-Kernel von der IEEE Computer Society ausgezeichnet worden. Der Preis, den auch die Basic-Entwickler John Kemeny und Thomas Kurtz erhielten, wird seit 1981 vergeben.

    05.05.201425 Kommentare

  11. NSA-Reform: US-Regierung besteht auf Immunität für Provider

    NSA-Reform

    US-Regierung besteht auf Immunität für Provider

    Offenbar auf Druck einiger Telekommunikationsfirmen will die US-Regierung eine Immunitätsklausel in neuen Gesetzesentwürfen zur Reform der Überwachung durch Geheimdienste beibehalten. Die Unternehmen sollen weiterhin nicht für die Weitergabe persönlicher Daten belangt werden.

    04.05.201413 Kommentare

  12. Darkwallet: Kampfansage an Bitcoin-Regulierung

    Darkwallet

    Kampfansage an Bitcoin-Regulierung

    Die umstrittene Bitcoin-Wallet Darkwallet ist in einer Alpha-Version erschienen. Sie verspricht mehr Anonymität bei Transaktionen mit der Kryptowährung. Die Entwickler wollen damit die ursprüngliche Idee der digitalen Währung wieder aufleben lassen.

    04.05.201418 Kommentare

  13. US-Gutachten: Abgeordnete machen sich mit Snowden-Befragung strafbar

    US-Gutachten

    Abgeordnete machen sich mit Snowden-Befragung strafbar

    Ein von der Bundesregierung in Auftrag gegebenes Gutachten einer US-Anwaltskanzlei kommt zu dem Schluss, dass sich die Mitglieder des NSA-Untersuchungsausschusses des Bundestags bei der Befragung Edward Snowdens strafbar machen. Die Abgeordneten kritisieren das Gutachten scharf.

    04.05.2014160 Kommentare

  14. Geheimdienste: Hacker verschafft sich Zugriff auf NSA-Webseite

    Geheimdienste

    Hacker verschafft sich Zugriff auf NSA-Webseite

    Ein Hacker aus Deutschland hat eigenen Angaben zufolge eine Sicherheitslücke auf der Webseite des US-Geheimdienstes NSA entdeckt.

    02.05.201461 Kommentare

  15. Privacy: Yahoo schaltet Do Not Track ab

    Privacy

    Yahoo schaltet Do Not Track ab

    Do Not Track wird ab sofort nicht mehr von Yahoo unterstützt. Es sei immer noch kein Standard und zudem kaum verbreitet, heißt es in einer knappen Mitteilung.

    02.05.201432 Kommentare

  16. Dropbox-Alternativen: Seafile-Installation in Handarbeit

    Dropbox-Alternativen

    Seafile-Installation in Handarbeit

    Seafile ist neben Owncloud eine weitere bekannte Alternative zu Dropbox. Damit lassen sich Dateien auf einem zentralen Server zur Synchronisierung mit verschiedenen Geräten ablegen. Wir haben uns die Installation genauer angesehen.

    02.05.201451 Kommentare

  17. BASIC: GOTO 50

    BASIC

    GOTO 50

    Vor fünfzig Jahren spuckten zwei parallel laufende Programme gleichzeitig zwei identische Antworten aus. Die Programmiersprache BASIC war geboren. Sie revolutionierte die Computerwelt.

    01.05.201476 Kommentare

  18. Kryptowährungen: Rettungsplan für Mtgox vorgelegt

    Kryptowährungen

    Rettungsplan für Mtgox vorgelegt

    Eine Investorengruppe hat einen Rettungsplan für die insolvente Bitcoin-Börse Mtgox vorgelegt. Demnach sollen Anleger mehr Geld zurückerhalten als aus der gegenwärtigen Insolvenzmasse. Der Übernahme muss der japanische Insolvenzverwalter noch zustimmen.

    30.04.20148 Kommentare

  19. Anonymisierung: Tails 1.0 behebt kritische Fehler

    Anonymisierung

    Tails 1.0 behebt kritische Fehler

    Das Tails-Team hat in Version 1.0 seines Betriebssystems teils kritische Sicherheitslücken behoben, die unter anderem auf den Heartbleed-Bug zurückzuführen sind.

    30.04.201411 Kommentare

  20. Europe versus Facebook: Irisches Gericht verhandelt Datenschutzbeschwerde

    Europe versus Facebook

    Irisches Gericht verhandelt Datenschutzbeschwerde

    Das oberste Gericht Irlands soll entscheiden, ob die irische Datenschutzbehörde eine Beschwerde der Studentengruppe Europe versus Facebook zu Unrecht abgewiesen hat. Die Gruppe will verhindern, dass Facebook europäische Nutzerdaten in die USA exportiert.

    30.04.20147 Kommentare

  21. Sicherheitslücke: Telekom warnt vor 12.000 ungepatchten Fritzboxen

    Sicherheitslücke  

    Telekom warnt vor 12.000 ungepatchten Fritzboxen

    Über 12.000 Kunden der Telekom nutzen noch unsichere Router. Ihnen wird jetzt in einer E-Mail nahegelegt, möglichst bald Updates zu installieren.

    29.04.201420 Kommentare

  22. Hacker: Weev gründet Troll-Hedgefonds

    Hacker

    Weev gründet Troll-Hedgefonds

    Die Aktien eines durch Sicherheitslücken in Verruf geratenen Unternehmens verlieren an Wert. Mit seinem Hedgefonds will der Hacker Weev durch sogenannte Leerverkäufe Profit aus den sinkenden Aktienkursen schlagen. Kritiker nennen das Vorgehen "schleimig."

    29.04.201433 Kommentare

  23. AOL: Mehr Nutzer vom Einbruch betroffen als bekannt

    AOL

    Mehr Nutzer vom Einbruch betroffen als bekannt

    Es sind wohl mehr Benutzer von dem Einbruch vor wenigen Tagen betroffen als bisher bekannt. Das hat AOL jetzt mitgeteilt. Die gestohlenen Daten werden für eine Spam-Flut genutzt.

    29.04.20141 Kommentar

  24. Security: Viber-Daten sind unverschlüsselt

    Security

    Viber-Daten sind unverschlüsselt

    Sämtliche Daten aus der Viber-App werden unverschlüsselt auf Amazon-Servern gespeichert und können dort über eine URL ohne Authentifizierung abgegriffen werden. Ein Update soll den Fehler beheben, es steht aber noch aus.

    28.04.201435 Kommentare

  25. Spionage: Supercomputer soll Norwegen beim Entschlüsseln helfen

    Spionage

    Supercomputer soll Norwegen beim Entschlüsseln helfen

    Der norwegische Geheimdienst hat einen Supercomputer bestellt, mit dem gesammelte Daten analysiert und entschlüsselt werden sollen. Bislang hat Norwegen viele Daten zur Verarbeitung an die USA geschickt.

    28.04.201423 Kommentare

  26. Geplantes Musik-Wiki: "Freie Musiknoten für alle"

    Geplantes Musik-Wiki

    "Freie Musiknoten für alle"

    Eine Gruppe von Informationswissenschaftlern aus Regensburg will im Herbst 2014 mit einem Musik-Wiki nach Wikipedia-Vorbild online gehen. Die Musiknoten seien wie Kochrezepte und müssten deshalb frei sein, sagte der Musikwissenschaftler Frank Christian Stoffel.

    28.04.201415 Kommentare

  27. Streamingdienst: Netflix erwägt Auslieferung über P2P

    Streamingdienst

    Netflix erwägt Auslieferung über P2P

    Das Videostreamingportal Netflix will offenbar P2P-Technik nutzen, um seine Inhalte auszuliefern. Damit könnte Netflix auch die hohen Kosten für bezahltes Peering vermeiden.

    28.04.201433 Kommentare

  28. Anonymisierung: Mit Tails in den Datenuntergrund

    Anonymisierung

    Mit Tails in den Datenuntergrund

    NSA-Whistleblower Edward Snowden hat nach eigenen Angaben das Betriebssystem Tails verwendet, um sich verschlüsselt und anonym im Netz zu bewegen. Wir haben uns die Linux-Distribution angesehen.

    22.04.201491 Kommentare

  29. Heartbleed-Bug: Strato und BSI warnen Nutzer

    Heartbleed-Bug

    Strato und BSI warnen Nutzer

    Das BSI hat eine Woche nach Bekanntwerden des Heartbleed-Bugs erneut vor der Sicherheitslücke gewarnt. Es gebe verstärkt Scans nach der Lücke. Erstmals wurde ein Fall bekannt, in dem Heartbleed ausgenutzt worden sein soll.

    17.04.20144 Kommentare

  30. Qt Creator: iOS-Unterstützung ist nicht mehr experimentell

    Qt Creator

    iOS-Unterstützung ist nicht mehr experimentell

    Mit dem Update auf 3.1.0 der Entwicklungsumgebung Qt Creator fällt der experimentelle Status für die Unterstützung von iOS weg. Außerdem lässt sich die automatische Syntaxhervorhebung von C++-Code nach Clang verwenden.

    17.04.20141 Kommentar

  31. Bitcoin-Börse: Mtgox soll verkauft oder aufgelöst werden

    Bitcoin-Börse

    Mtgox soll verkauft oder aufgelöst werden

    Der insolventen Bitcoin-Börse Mtgox droht das endgültige Aus. Falls kein Verkauf zustande komme, werde Mtgox aufgelöst, berichtet das Wall Street Journal. Dem CEO Mark Karpelès könnte eine Haftstrafe drohen.

    16.04.20142 Kommentare

  32. Linux: Fehlende Kconfig-Details verärgern Distro-Maintainer

    Linux

    Fehlende Kconfig-Details verärgern Distro-Maintainer

    Entwickler bei Linux-Distributionen müssen oft raten, welche Linux-Module sie brauchen. Ursache sind unvollständige Informationen zu Treibern und der von ihnen benötigten Architekturen. Jetzt gibt es Beschwerden.

    16.04.20147 Kommentare

  33. Truecrypt: Bislang keine Hintertüren gefunden

    Truecrypt

    Bislang keine Hintertüren gefunden

    Eine Untersuchung des Bootloaders und des Windows-Kernel-Treibers von Truecrypt hat keine Auffälligkeiten ergeben. Die Überprüfung war von Sicherheitsforschern angeregt worden, die Zweifel an der Verschlüsselungssoftware hatten.

    15.04.20145 Kommentare

  34. OpenSSL: OpenBSD mistet Code aus

    OpenSSL

    OpenBSD mistet Code aus

    Entwickler des OpenBSD-Projekts haben begonnen, den Code der Kryptobibliothek OpenSSL zu entrümpeln. Ob ihre Änderungen vom OpenSSL-Projekt übernommen werden, ist aber ungewiss.

    15.04.201416 Kommentare

  35. Google: AGB verdeutlichen Werbesuche in Gmail

    Google

    AGB verdeutlichen Werbesuche in Gmail

    In den AGB von Googles E-Mail-Dienst Gmail steht jetzt explizit, dass E-Mails von Nutzern nach werberelevanten Stichwörtern durchsucht werden, wie Reuters berichtet. Google wird in den USA wegen dieser Suche mehrfach verklagt.

    15.04.201441 Kommentare

  36. Security: Google will verschlüsselte Webseiten bevorzugen

    Security

    Google will verschlüsselte Webseiten bevorzugen

    Intern diskutieren Entwickler bei Google offenbar darüber, verschlüsselte Webseiten bei der Suche zu bevorzugen und so deren Verbreitung zu fördern. Konkrete Pläne gebe es noch nicht, berichtet das Wall Street Journal.

    15.04.201418 Kommentare

  37. Owncloud: Dropbox-Alternative fürs Heimnetzwerk

    Owncloud

    Dropbox-Alternative fürs Heimnetzwerk

    Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.

    15.04.2014254 Kommentare

  38. Gimp: Plugin-Installation soll einfacher werden

    Gimp

    Plugin-Installation soll einfacher werden

    Die Installation von Plugins soll künftig direkt in Gimp möglich sein. Dazu muss zunächst die Registry überarbeitet werden. Das Team der Gimp Plugin Registry sucht dafür Helfer.

    15.04.20146 Kommentare

  39. Heartbleed: Android 4.1.1 und Googles Suche waren betroffen

    Heartbleed

    Android 4.1.1 und Googles Suche waren betroffen

    Google-Entwickler haben den Heartbleed-Bug zwar mit entdeckt, dennoch hat auch Google seine Suchmaschine und Android 4.1.1 patchen müssen. Hersteller müssen jetzt schleunigst nachbessern.

    14.04.201412 Kommentare

  40. Open Source: Linux 3.15 startet in die Testphase

    Open Source

    Linux 3.15 startet in die Testphase

    Mit der Freigabe des ersten Release Candidates des Linux-Kernels 3.15 beginnt dessen Testphase. Viel Code wurde eingereicht, große Änderungen gibt es aber kaum.

    14.04.20141 Kommentar

  41. Big Brother Awards 2014: Kanzleramt gescholten, Edward Snowden geehrt

    Big Brother Awards 2014

    Kanzleramt gescholten, Edward Snowden geehrt

    Der Big Brother Award 2014 geht an das Kanzleramt, weil es die Aufklärung der NSA-Affäre verschleppt. Erstmals gibt es aber auch einen Positivpreis: Edward Snowden erhält den neu geschaffenen "Winston und Julia Award".

    11.04.201411 Kommentare

  42. Heartbleed-Bug: Zahlreiche Cisco- und Juniper-Produkte betroffen

    Heartbleed-Bug

    Zahlreiche Cisco- und Juniper-Produkte betroffen

    Cisco und Juniper Networks haben in offiziellen Warnungen vor dem Heartbleed-Bug in ihren Produkten gewarnt. Nicht nur Server, sondern auch zahlreiche Netzwerkprodukte und Software seien betroffen.

    11.04.20146 Kommentare

  43. Heartbleed: Apple-Nutzer sind nicht betroffen

    Heartbleed

    Apple-Nutzer sind nicht betroffen

    Weder Mac OS X, iOS noch Apples Dienste wie iCloud sind von der Heartbleed-Schwachstelle betroffen. Denn Apple verzichtet auf OpenSSL. Einige Apps verwenden die Kryptobibliothek jedoch.

    11.04.201420 Kommentare

  44. ASIC-Mining: Klagen gegen Butterfly Labs

    ASIC-Mining

    Klagen gegen Butterfly Labs

    Die Hersteller von Mining-Hardware kommen immer wieder in Verruf, weil sie bestellte Ware zu spät ausliefern. Jetzt wird Butterfly Labs deswegen von Kunden verklagt.

    10.04.201416 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 56
Anzeige

Verwandte Themen
Eucalyptus, tails, Campus Party, Powertop, transmediale, F2FS, Ubuntu Touch, Open Hardware, Btrfs, Digikam, Wetab, Attachmate, Deepsec, django, Galaxy Nexus

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de