Jörg Thoma

3.065 Jörg Thoma Artikel

  1. Tracking: US-Vermarkter nutzt Zombie-Cookies

    Tracking

    US-Vermarkter nutzt Zombie-Cookies

    Mit seinem Perma-Cookie sorgt der US-Vermarkter Turn für Ärger: Selbst wenn der Nutzer es löscht, wird es sofort wiederhergestellt - mit Hilfe von Verizons Unique Identifier Headers. Das von Turn selbst angebotene Opt-Out funktioniert nicht.

    15.01.201526 Kommentare

  2. Nachrichtenagentur: Nordkoreanische Webseite bietet Malware zum Download

    Nachrichtenagentur

    Nordkoreanische Webseite bietet Malware zum Download

    Wer die Webseite der staatlichen nordkoreanischen Nachrichtenagentur besucht, könnte sich ganz offiziell einen Trojaner einfangen.

    14.01.201515 Kommentare

  3. Filmkritik: In Blackhat steht die Welt am Abgrund

    Filmkritik  

    In Blackhat steht die Welt am Abgrund

    Blackhat ist ein düsterer Film über die Bedrohung durch Cyberkriminelle, der am 5. Februar in Deutschland anläuft. Er ist spannend, wenn man die teils unglaubwürdige Geschichte akzeptiert.

    14.01.201554 KommentareVideo

Anzeige
  1. Security: Sicherheitslücke in Red Star OS entdeckt

    Security

    Sicherheitslücke in Red Star OS entdeckt

    In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden.

    10.01.201516 Kommentare

  2. Red Star ausprobiert: Das Linux aus Nordkorea

    Red Star ausprobiert

    Das Linux aus Nordkorea

    31C3 Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen.

    06.01.201586 Kommentare

  3. Internet of Toilets: Hacken am stillen Örtchen

    Internet of Toilets

    Hacken am stillen Örtchen

    31C3 Nichts ist so perfekt, als dass es sich nicht noch verbessern ließe. Das gilt auch für das stille Örtchen, dachten sich wohl einige und hackten Toiletten, Urinale und Spülkästen.

    30.12.20149 Kommentare

  1. Universität Kim Il Sung: Zu Besuch bei Nordkoreas Informatikstudenten

    Universität Kim Il Sung

    Zu Besuch bei Nordkoreas Informatikstudenten

    31C3 Will Scott hat in Nordkorea Informatik unterrichtet. Er machte dabei ein paar erstaunliche Beobachtungen und räumte mit einem weit verbreiteten Vorurteil auf.

    30.12.201482 Kommentare

  2. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung

    Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  3. USB Armory: Linux-Stick für sichere Daten

    USB Armory

    Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare

  4. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten

    Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  5. Debian-Fork: Devuan meldet Fortschritte und viel Getrolle

    Debian-Fork

    Devuan meldet Fortschritte und viel Getrolle

    Wie der Debian-Fork Devuan meldet, bauen dessen Entwickler die Infrastruktur auf: Inzwischen gibt es einen eigenen Git-Server und ein noch fast leeres Software Repository. Das Projekt hat aber mit Trollen zu kämpfen.

    24.12.201428 Kommentare

  6. Internet: Nordkorea war stundenlang offline

    Internet

    Nordkorea war stundenlang offline

    Nordkorea war fast zehn Stunden lang vom Internet getrennt. Ob es sich um eine Vergeltungsmaßnahme der USA für die Angriffe auf Sony Pictures handelt, ist unklar.

    23.12.201441 Kommentare

  7. Sony-Hack: Die dubiose IP-Spur nach Nordkorea

    Sony-Hack

    Die dubiose IP-Spur nach Nordkorea

    Anhand von IP-Adressen will das FBI Nordkorea als Urheber der Hackerangriffe auf Sony Pictures ausgemacht haben. Diese Adressen sind jedoch weltweit verteilt und keine führt eindeutig in das abgeschottete Land. Manche bezweifeln daher die Schuldzuweisung der US-Bundespolizei.

    22.12.201437 Kommentare

  8. The Open Bay: The Pirate Bay verteilt ihren Code

    The Open Bay

    The Pirate Bay verteilt ihren Code

    Es solle viele The Pirate Bays geben, hatten sich deren Macher gewünscht. Jetzt haben sie große Teile des Codes ihrer Webseite veröffentlicht, die vor wenigen Tagen bei einer Razzia vom Netz genommen wurde.

    22.12.201417 Kommentare

  9. Linux 3.19: Release Candidate eröffnet Testphase

    Linux 3.19

    Release Candidate eröffnet Testphase

    Der Linux-Kernel 3.19 bringt diverse Änderungen für Grafiktreiber, Speicherstacks und Dateisysteme mit. Außerdem gibt es eine neue Schnittstelle für AMDs Heterogeneous System Architecture (HSA).

    22.12.20141 Kommentar

  10. Küchengeräte im Eigenbau: Sous-Vide gibt's jetzt für jeden

    Küchengeräte im Eigenbau

    Sous-Vide gibt's jetzt für jeden

    Für das schonende Gar-Verfahren Sous-Vide waren bislang teure Geräte nötig. Jetzt hat ein Hacker eines nachgebaut - für umgerechnet etwa 80 Euro.

    22.12.2014138 Kommentare

  11. Guardians of Peace: Sony-Hack wird zum Politikum

    Guardians of Peace

    Sony-Hack wird zum Politikum

    Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.

    19.12.201485 Kommentare

  12. Security: Schwere Sicherheitslücke im Git-Client

    Security

    Schwere Sicherheitslücke im Git-Client

    Eine schwere Sicherheitslücke im Git-Client für Windows und Mac OS X macht Rechner von außen angreifbar. Es gibt bereits Aktualisierungen, die schnellstmöglich eingespielt werden sollten.

    19.12.201427 Kommentare

  13. Spearfishing: Icann meldet Einbruch in seine Server

    Spearfishing

    Icann meldet Einbruch in seine Server

    Der Domainverwalter Icann meldet einen Einbruch in seine Server. Seine Mitarbeiter seien Opfer eines Spearfishing-Angriffs geworden.

    18.12.20141 Kommentar

  14. USBdriveby: Hackerwerkzeuge für die Halskette

    USBdriveby

    Hackerwerkzeuge für die Halskette

    Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.

    18.12.201435 Kommentare

  15. Guardians of Peace: Nordkorea soll den Sony-Hack befohlen haben

    Guardians of Peace

    Nordkorea soll den Sony-Hack befohlen haben

    US-Behörden wollen in einem Bericht Nordkorea für die jüngsten Hackerangriffe verantwortlich machen. Nach Drohungen der Hackergruppe Guardians of Peace hat Sony Pictures die US-Premiere des Films The Interview abgesagt.

    18.12.2014135 Kommentare

  16. Sony-Leaks: MPAA lobbyiert weiter für DNS-Sperren

    Sony-Leaks

    MPAA lobbyiert weiter für DNS-Sperren

    Der Lobbyverband der USA-Filmindustrie MPAA setzt sich unter dem Namen Project Goliath weiterhin für DNS-Sperren gegen Piraterie ein. Ein entsprechender Passus war bereits Teil des gescheiterten Gesetzentwurfs Sopa.

    17.12.201414 Kommentare

  17. DRM-Prozess: Apple wehrt Millionenklage ab

    DRM-Prozess

    Apple wehrt Millionenklage ab

    Apple habe mit seinem Kopierschutz in iTunes und dem iPod nicht gegen Wettbewerbsregeln verstoßen. Das haben die Geschworenen in einem Zivilprozess entschieden. Die Kläger wollen in Berufung gehen.

    17.12.201445 Kommentare

  18. Nach der Razzia: Noch kein neues Pirate Bay geplant

    Nach der Razzia

    Noch kein neues Pirate Bay geplant

    Die Betreiber der Torrent-Seite The Pirate Bay haben noch keine Pläne, ihre Webseite neu aufzusetzen. Sie begrüßen die diversen Ausgründungen ihrer Plattform, warnen aber vor unseriösen Kopien.

    16.12.201412 Kommentare

  19. Sony-Hack: Server-Einbruch war Sony längst bekannt

    Sony-Hack

    Server-Einbruch war Sony längst bekannt

    Dass sich Datendiebe Zugriff auf die Server von Sony Pictures verschafft haben, war dem Unternehmen seit einem Jahr bekannt. Es besteht offenbar auch ein direkter Zusammenhang mit dem Einbruch in Sonys Playstation-Netzwerk 2011.

    16.12.201410 Kommentare

  20. Security: Smarthomes, offen wie Scheunentore

    Security

    Smarthomes, offen wie Scheunentore

    Vernetzte Wohnungen und Häuser versprechen zwar mehr Komfort, sie bieten dann allerdings auch eine riesige Angriffsfläche.

    15.12.2014154 Kommentare

  21. Projekt Maelstrom: Webseiten über Torrent verteilen

    Projekt Maelstrom

    Webseiten über Torrent verteilen

    Bittorrent will das Internet dezentralisieren: Künftig sollen auch Webseiten über Torrents ausgeliefert werden. Unter dem Projektnamen Maelstrom will das Unternehmen dafür einen Browser bereitstellen.

    13.12.201425 Kommentare

  22. Keurig 2.0 gehackt: Die DRM-geschützte Kaffeemaschine

    Keurig 2.0 gehackt

    Die DRM-geschützte Kaffeemaschine

    Mit der Portionskaffeemaschine Keurig 2.0 lässt sich Kaffee nur mit speziellen Kapseln brauen. Drittanbieter haben durch eine eingebaute Sperre das Nachsehen. Das hat einen Hacker auf den Plan gerufen.

    12.12.2014121 Kommentare

  23. Digitaler Anschlag: Cyber-Attacke soll Ölpipeline zerstört haben

    Digitaler Anschlag

    Cyber-Attacke soll Ölpipeline zerstört haben

    Ein Cyber-Angriff soll 2008 die Explosion einer Ölpipeline in der Türkei verursacht haben, wie anonyme Quellen berichten. Es gibt dafür aber nur Indizien.

    12.12.20147 Kommentare

  24. Cyber-Spionage: Auf Roter Oktober folgt Cloud Atlas

    Cyber-Spionage

    Auf Roter Oktober folgt Cloud Atlas

    Eine neue Angriffswelle mit gezielten Attacken droht: Cloud Atlas soll die nächste digitale Spionagekampagne sein. Die Malware sei eine aktualisierte Variante von Roter Oktober, sagen IT-Sicherheitsexperten.

    11.12.20147 Kommentare

  25. Malware: Turla gibt es auch für Linux

    Malware

    Turla gibt es auch für Linux

    Die Cyberspionagekampagne gegen Regierungen und das Militär in Europa und dem Mittleren Osten wurde auch mit Hilfe von Malware durchgeführt, die unter Linux läuft. Auch dort ist sie sehr schwer aufzuspüren.

    11.12.20148 Kommentare

  26. Fedora 21 im Kurztest: Eine Aufteilung, die guttut

    Fedora 21 im Kurztest

    Eine Aufteilung, die guttut

    Mit Fedora 21 wird die Linux-Distribution in drei Varianten aufgeteilt. Damit können Nutzer und auch die Fedora-Entwickler besser fokussieren, wie unser Kurztest zeigt.

    10.12.201473 KommentareVideo

  27. Canonical: Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical

    Auf Ubuntu Core laufen Docker-Anwendungen

    Canonical stellt mit Ubuntu Core eine minimale Version seines Betriebssystems bereit. Damit sollen beispielsweise Docker-Anwendungen genutzt werden können. Die erste unterstützte Cloud-Plattform ist Microsofts Azure.

    10.12.201410 KommentareVideo

  28. Guardians of Peace: Sony Pictures wird erpresst

    Guardians of Peace

    Sony Pictures wird erpresst

    Die Hackergruppe Guardians of Peace fordert offenbar eine "finanzielle Entschädigung" von Sony Pictures. Die am Wochenende aufgetauchten Drohmails an Sony-Mitarbeiter seien jedoch nicht von ihr, schreibt die Gruppe in einer neuen Mitteilung.

    09.12.201432 Kommentare

  29. Microsoft: Im Internet Explorer ist eine ungepatchte Lücke

    Microsoft

    Im Internet Explorer ist eine ungepatchte Lücke

    In Microsofts Internet Explorer ist eine gefährliche Sicherheitslücke, für die es noch keinen Patch gibt. Durch diese kann Code auf einer infizierten Webseite ausgeführt und das System kompromittiert werden.

    08.12.201453 Kommentare

  30. Sony-Hacker: Erste Spur führt zu einem Hotel in Bangkok

    Sony-Hacker

    Erste Spur führt zu einem Hotel in Bangkok

    Neue Spuren der Sony-Hacker führen zu einem Hotel in Thailand. Von dort sollen die Daten von den Servern von Sony Pictures Entertainment ins Netz gestellt worden sein. Außerdem soll es wieder Hinweise darauf geben, dass die Hacker aus Nordkorea stammen.

    08.12.201424 Kommentare

  31. Betriebssysteme: Mit Linux 3.18 lässt sich besser netzwerken

    Betriebssysteme

    Mit Linux 3.18 lässt sich besser netzwerken

    Trotz eines noch nicht lokalisierten Fehlers hat Linus Torvalds den Linux-Kernel 3.18 freigegeben. Neben kleinen Änderungen an den Grafiktreibern und Dateisystemen gibt es vor allem Neuerungen im Netzwerkstack.

    08.12.20143 Kommentare

  32. Schwachstelle: Yosemite schreibt Firefox-Eingaben mit

    Schwachstelle  

    Yosemite schreibt Firefox-Eingaben mit

    Unter Mac OS X 10.10 werden sämtliche Eingaben im Browser Firefox protokolliert. Mozilla spricht von einer schweren Schwachstelle, die in der aktuellen Version des Browsers geschlossen ist. Die Protokolldateien sind allgemein zugänglich und sollten gelöscht werden.

    05.12.201426 Kommentare

  33. Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit

    Sony-Hack

    Angestellte beklagen seit langem mangelnde Sicherheit

    Um die Sicherheit in der IT-Infrastruktur bei Sony soll es bereits seit längerem schlecht bestellt gewesen sein. Die Malware, vor der das FBI im Zuge des Sony-Hacks gewarnt hat, wurde von Kaspersky analysiert und hat jetzt einen Namen.

    05.12.201421 Kommentare

  34. Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Snowden-Dokumente

    Wie die NSA den Mobilfunk infiltriert

    Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

    04.12.201416 Kommentare

  35. Mutmaßungen zum Sony-Einbruch: Die bösen Hacker aus Nordkorea

    Mutmaßungen zum Sony-Einbruch

    Die bösen Hacker aus Nordkorea

    Hacker aus Nordkorea und eine gefährliche Malware: Im Netz kursieren allerlei Gerüchte über den jüngsten Hack auf Sonys Server. Einige sind schlicht falsch, andere nur Mutmaßungen. Ein erster Überblick.

    04.12.201417 Kommentare

  36. DRM: Apple wird wegen Kopierschutz verklagt

    DRM

    Apple wird wegen Kopierschutz verklagt

    Hat Apple mit seinem Kopierschutz auf iPods Kunden und Konkurrenten geschadet? Diese Frage müssen Geschworene in einem Zivilprozess in den USA beantworten.

    03.12.201469 Kommentare

  37. PRECOBS: Berlin will mit Software Einbrüche vorhersagen

    PRECOBS

    Berlin will mit Software Einbrüche vorhersagen

    Die Predictive-Policing-Software PRECOBS soll auch in Berlin eingesetzt werden. In Bayern soll sie bereits erfolgreich getestet worden sein. Kritiker befürchten einen Missbrauch von Personendaten.

    02.12.201436 Kommentare

  38. Spionage: Die Abhörkette der Geheimdienste

    Spionage

    Die Abhörkette der Geheimdienste

    Incenser, Windstop oder Nigella: Die Codenamen der Geheimdienste erschweren einen Überblick über ihre Abhörmaßnahmen. Mit aktuellen Informationen lässt sich die Abhörkette nachbilden.

    02.12.20144 Kommentare

  39. Article 29: Nutzer sollen Device Fingerprinting zustimmen können

    Article 29

    Nutzer sollen Device Fingerprinting zustimmen können

    Device Fingerprinting im Browser soll nicht mehr ohne Wissen des Anwenders geschehen dürfen. Der Informationssammlung sollen Nutzer ebenso zustimmen müssen, wie es bei Cookies der Fall ist. Das empfiehlt die EU-Arbeitsgruppe Article 29.

    29.11.201430 Kommentare

  40. Systemd: Devuan droht Debian zu entzweien

    Systemd

    Devuan droht Debian zu entzweien

    Der angedrohte Debian-Fork soll Realität werden: Devuan will eine Version der Linux-Distribution ohne die Abhängigkeit von Systemd bereitstellen. Damit eskaliert der Streit um die kontroverse Startumgebung erneut.

    29.11.2014158 Kommentare

  41. Messenger: Keine Kommunikation zwischen Whatsapp und Textsecure

    Messenger

    Keine Kommunikation zwischen Whatsapp und Textsecure

    Textsecure-Nutzer werden auch künftig nicht mit Whatsapp-Anwendern kommunizieren können. Textsecure soll als eigenständiges Produkt bestehen bleiben. Eine weitere Zusammenarbeit soll es dennoch geben.

    21.11.201440 Kommentare

  42. USA Freedom Act: Die NSA darf weiter Daten sammeln

    USA Freedom Act

    Die NSA darf weiter Daten sammeln

    Er sollte den Patriot Act reformieren, doch der USA Freedom Act scheiterte überraschend im US-Senat. Die Senatoren argumentieren mit der Bedrohung durch die Terrorgruppe Islamischer Staat.

    19.11.201412 Kommentare

  43. Android 5.0: Lollipop läuft schneller ohne Dalvik und länger mit Volta

    Android 5.0

    Lollipop läuft schneller ohne Dalvik und länger mit Volta

    Weniger Ruckler, aber bessere Unterstützung für 64-Bit-Apps: In Android 5.0 ist die Dalvik-Engine durch Android Runtime ersetzt worden. Sämtliche Apps laufen jetzt schneller. Projekt Volta sorgt zusätzlich für eine längere Akkulaufzeit.

    19.11.2014305 KommentareVideo

  44. SE Android: In Lollipop wird das Rooten schwer

    SE Android

    In Lollipop wird das Rooten schwer

    Das Rooten von Android-Geräten wird mit Android 5 deutlich schwieriger. Google hat das Sicherheitsframework SE Linux systemweit aktiviert. Nutzer müssen jetzt noch mehr zwischen der Kontrolle über ihr Gerät und der Sicherheit des Systems abwägen.

    17.11.2014142 KommentareVideo


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 62
Anzeige

Verwandte Themen
tails, Eucalyptus, Powertop, Campus Party, F2FS, transmediale, Ubuntu Touch, Digikam, Wetab, Attachmate, Deepsec, django, JavaFX, Btrfs, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de