Jörg Thoma

2.971 Jörg Thoma Artikel

  1. Internetzensur: Tor und die große chinesische Firewall

    Internetzensur

    Tor und die große chinesische Firewall

    Das Tor-Team hat erneut die Effektivität der chinesischen Great Firewall getestet und dabei ein Verfahren genutzt, bei dem es seine Untersuchungen von außerhalb des Landes vornehmen kann.

    14.10.201412 Kommentare

  2. Dronecode: Linux Foundation fördert Software-Entwicklung für Drohnen

    Dronecode

    Linux Foundation fördert Software-Entwicklung für Drohnen

    Die Linux Foundation will die Entwicklung von Open-Source-Software für Drohnen koordinieren und hat dafür das Projekt Dronecode initiiert. Es soll OSS-Entwickler und Hersteller zusammenbringen.

    13.10.20140 Kommentare

  3. Linux-Kernel: Mehr Zufall in Linux 3.17

    Linux-Kernel

    Mehr Zufall in Linux 3.17

    Mit neuen Generatoren für Zufallszahlen, einer Prüfung für Firmware sowie einem schnelleren Block Layer für SSDs und USB im Netzwerk ist Linux 3.17 freigegeben worden.

    06.10.20146 Kommentare

Anzeige
  1. Smartphone-Security: FBI-Chef hat kein Verständnis für Verschlüsselung

    Smartphone-Security

    FBI-Chef hat kein Verständnis für Verschlüsselung

    Die Verlautbarung, Apple und Google würden künftig die Verschlüsselung in ihren mobilen Betriebssystemen erweitern, stößt bei FBI-Chef James Comey auf Unverständnis.

    26.09.2014335 Kommentare

  2. Linux-Desktops: Debian kehrt zurück zu Gnome

    Linux-Desktops

    Debian kehrt zurück zu Gnome

    Gnome wird statt Xfce wieder der Standard-Desktop der Linux-Distribution Debian. Einer der Gründe sei die bessere Integration in Systemd, erklären die Paketverwalter.

    26.09.201453 KommentareVideo

  3. Linux-Desktop: Gnome 3.14 erhält Multitouch-Funktionen

    Linux-Desktop

    Gnome 3.14 erhält Multitouch-Funktionen

    Mit neuen Multitouch-Funktionen, Gestensteuerung und weiteren Verbesserungen bei der Vernetzung hat das Gnome-Team Version 3.14 seiner Desktop-Umgebung freigegeben.

    25.09.201416 KommentareVideo

  1. Find my iPhone: Apple weiß seit Monaten von iCloud-Schwachstelle

    Find my iPhone

    Apple weiß seit Monaten von iCloud-Schwachstelle

    Ein Entwickler hat Apple bereits im März 2014 über eine Schwachstelle im Dienst Find my iPhone informiert. Darüber sollen sich Angreifer Zugang zu iCloud-Konten zahlreicher prominenter Frauen verschafft haben.

    25.09.2014119 Kommentare

  2. Linux-Distribution: Fedora 21 Alpha ist erschienen

    Linux-Distribution

    Fedora 21 Alpha ist erschienen

    Nach mehreren Verzögerungen ist eine erste Testversion von Fedora 21 veröffentlicht worden. Die finale Version ist für Dezember 2014 geplant. Ursprünglich sollte sie Mitte Oktober erscheinen.

    24.09.201412 Kommentare

  3. Plusberry Pi: Raspberry-Pi-Gehäuse mit SATA-Erweiterung

    Plusberry Pi

    Raspberry-Pi-Gehäuse mit SATA-Erweiterung

    Wer sein Raspberry Pi ohne Kabelsalat zu einem Mediaplayer umfunktionieren will, sollte sich das Plusberry Pi ansehen. Der SATA-Anschluss läuft allerdings über den USB-Port.

    24.09.201421 Kommentare

  4. Linux-Startumgebung: Uselessd als Alternative zu Systemd

    Linux-Startumgebung

    Uselessd als Alternative zu Systemd

    Schon der Name verrät, dass die Entwickler ihre Systemd-Alternative als Protest sehen: Übersetzt ins Deutsche bedeutet Useless soviel wie "nutzlos". Uselessd ist eine vollkommen abgespeckte Version der Linux-Startumgebung Systemd.

    24.09.201489 Kommentare

  5. Filmkritik Who Am I: Ritalin statt Mate

    Filmkritik Who Am I

    Ritalin statt Mate

    Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.

    24.09.2014164 KommentareVideo

  6. Bitcoin Mining: US-Behörden ermitteln gegen Butterfly Labs

    Bitcoin Mining

    US-Behörden ermitteln gegen Butterfly Labs

    Die Federal Trade Commission (FTC) hat beim umstrittenen Asic-Hersteller Butterfly Labs Unterlagen und Vermögen beschlagtnahmt. Gegen die drei Chefs wurde Klage erhoben. Sie sollen Kunden betrogen haben.

    24.09.201410 Kommentare

  7. Dead Man Zone: Totmannschalter im Darkweb

    Dead Man Zone

    Totmannschalter im Darkweb

    Whistleblower können bei Dead Man Zone Dokumente hinterlegen, die veröffentlicht werden, falls ihnen etwas zustößt - ein digitaler Totmannschalter. Ob sie der Webseite als Lebensversicherung vertrauen sollten, ist allerdings fraglich.

    23.09.201418 Kommentare

  8. Security: Doubleclick liefert Malware aus

    Security

    Doubleclick liefert Malware aus

    Über Werbebanner von Googles Doubleclick und Zedo ist die Malware Zemot massenweise ausgeliefert worden. Der Angriff blieb wochenlang unentdeckt. Rechner in Deutschland sind bislang aber kaum betroffen.

    23.09.201450 Kommentare

  9. Neue AGB: Kickstarter klärt Regeln für gescheiterte Projekte

    Neue AGB

    Kickstarter klärt Regeln für gescheiterte Projekte

    Sie sind nicht geändert worden, dafür klarer formuliert: Kickstarter hat seine AGB aktualisiert. Der Crowdfunding-Anbieter erklärt noch einmal genau, was passieren muss, wenn Projekte scheitern.

    22.09.201468 Kommentare

  10. Star-Wars-Dreharbeiten: Drohnenabwehr gegen übermütige Fans

    Star-Wars-Dreharbeiten

    Drohnenabwehr gegen übermütige Fans

    Weil immer wieder Drohnen ungeduldiger Fans über die Studios fliegen, in denen der neue Star-Wars-Film gedreht wird, wurde zur Abwehr ein sogenannter Droneshield bestellt. Er darf aber bislang nicht ausgeliefert werden.

    22.09.2014166 Kommentare

  11. Safe Harbor: Neues US-Gesetz soll Zugriffe auf Daten im Ausland regeln

    Safe Harbor

    Neues US-Gesetz soll Zugriffe auf Daten im Ausland regeln

    Eine Gesetzesvorlage in den USA soll genauer definieren, wann US-Gerichte die Herausgabe von Daten auf Servern im Ausland fordern dürfen. Hintergrund ist ein Rechtsstreit zwischen Microsoft und der US-Regierung.

    22.09.201421 Kommentare

  12. Cryptophone: Verschlüsselung nicht für jedermann

    Cryptophone

    Verschlüsselung nicht für jedermann

    Die App von GSMK und der Telekom verschlüsselt Telefonate und Textnachrichten. Die gleiche Technik kommt im wesentlich teureren Cryptophone der Firma zum Einsatz. Wird das überhaupt benötigt?

    22.09.201430 KommentareVideo

  13. Oracle: Larry Ellison tritt als CEO zurück

    Oracle

    Larry Ellison tritt als CEO zurück

    Der Chef und Gründer von Oracle, Larry Ellison, wird als CEO der Firma zurücktreten. Mark Hurd und Safra Catz werden künftig den Datenbankhersteller leiten.

    18.09.201420 Kommentare

  14. iOS 8: Apple entfernt Zugriff auf Daten durch Dritte

    iOS 8

    Apple entfernt Zugriff auf Daten durch Dritte

    Unter iOS 8 haben nur noch die Besitzer eines iPhones Zugriff auf ihre persönlichen Daten. Apple habe keine Möglichkeit mehr, diese Daten auszulesen, heißt es in den neuen Datenschutzbestimmungen. Strafverfolgungsbehörden sind wenig begeistert.

    18.09.2014120 Kommentare

  15. Satoshi Nakamoto: Wikileaks sollte auf Bitcoin verzichten

    Satoshi Nakamoto

    Wikileaks sollte auf Bitcoin verzichten

    In einer Fragerunde auf Reddit und in seinem neuen Buch berichtet Julian Assange, dass der geheimnisvolle Bitcoin-Erfinder Satoshi Nakamoto gebeten habe, Bitcoin zunächst nicht als Zahlungsmittel für Wikileaks zu verwenden. So habe die noch junge Kryptowährung geschützt werden sollen.

    17.09.201418 Kommentare

  16. Security: FreeBSD schließt Schwachstelle im TCP-Stack

    Security

    FreeBSD schließt Schwachstelle im TCP-Stack

    Das FreeBSD-Team hat eine Sicherheitslücke im TCP-Stack des Kernels geschlossen. Sie hat sich über eine seit zehn Jahren bekannte Schwachstelle im TC-Protokoll ausnutzen lassen.

    17.09.20146 Kommentare

  17. Bayern: Datenschutzbeauftragter mahnt mangelnde Verschlüsselung an

    Bayern

    Datenschutzbeauftragter mahnt mangelnde Verschlüsselung an

    Das Bayerische Landesamt für Datenschutzaufsicht hat die E-Mail-Server bayerischer Unternehmen überprüft. Wer keine Verschlüsselung einsetzt, erhält eine schriftliche Aufforderung.

    15.09.20146 Kommentare

  18. IT-Sicherheit: Doom auf gehackten Druckern installiert

    IT-Sicherheit

    Doom auf gehackten Druckern installiert

    Weil ein Firmware-Update auf einigen Druckern von Canon fast ohne Absicherung installiert werden kann, haben IT-Sicherheitsexperten dort als Machbarkeitsnachweis das Ballerspiel Doom installiert.

    15.09.201490 Kommentare

  19. Spy Files 4: Wikileaks veröffentlicht Spionagesoftware von Finfisher

    Spy Files 4

    Wikileaks veröffentlicht Spionagesoftware von Finfisher

    Bei Wikileaks lässt sich Spionagesoftware herunterladen, die vom Spähsoftware-Hersteller Finfisher/Gamma stammt. Damit soll die Entwicklung von Abwehrwerkzeugen ermöglicht werden.

    15.09.201434 Kommentare

  20. Mobile Encryption App angeschaut: Telekom verschlüsselt Telefonie

    Mobile Encryption App angeschaut

    Telekom verschlüsselt Telefonie

    Die Telekom bietet einen kostenpflichtigen Dienst für die verschlüsselte Kommunikation an. Die Mobile Encryption App wurde vom deutschen Unternehmen GSMK entwickelt, das auch das Cryptophone anbietet.

    15.09.201429 Kommentare

  21. Privatsphäre: Zu wenig Datenschutz in zu vielen Apps

    Privatsphäre

    Zu wenig Datenschutz in zu vielen Apps

    In einer weltweiten Untersuchung haben Datenschützer festgestellt, dass zahlreiche Apps ihre Nutzer nur unzureichend darüber informieren, welche ihrer Daten weiterverwendet werden.

    12.09.201456 Kommentare

  22. Security: Heartbleed-Lücke war zuvor nicht bekannt

    Security

    Heartbleed-Lücke war zuvor nicht bekannt

    Es gab Gerüchte, Geheimdienste und Hacker hätten von der Heartbleed-Lücke längst gewusst und sie ausgenutzt, bevor sie publik wurde. Dafür gebe es keine Hinweise, heißt es jetzt in einer Studie.

    12.09.20146 Kommentare

  23. Security: Massenhaft Google-Kontodaten veröffentlicht

    Security

    Massenhaft Google-Kontodaten veröffentlicht

    Mehr als 5 Millionen Kontodaten vornehmlich russischer Google-Benutzer sind in einem Bitcoin-Forum veröffentlicht worden. Der Großteil ist aber offenbar veraltet.

    10.09.201422 Kommentare

  24. Cyborg Unplug: "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Cyborg Unplug

    "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Sein Geräteblocker Cyborg Plug richte sich nicht nur gegen Google Glass, sagt der Künstler Julian Oliver im Gespräch mit Golem.de. Schon lange beschäftigt er sich mit dem Verlust der Privatsphäre durch elektronische Geräte. Das immense Interesse an dem Skript glasshole.sh und dem daraus entstandenen Produkt hat ihn überrascht.

    10.09.201461 Kommentare

  25. PGP: Enigmail verschickt unverschlüsselte BCCs

    PGP

    Enigmail verschickt unverschlüsselte BCCs

    Wegen eines Fehlers in der PGP-Erweiterung Enigmail werden E-Mails an BCC-Empfänger unverschlüsselt versendet. In Version 1.7.2 ist der Fehler behoben worden.

    10.09.201416 Kommentare

  26. Smartphone-Diebstahl: Sicher ist nur, wer schnell reagiert

    Smartphone-Diebstahl

    Sicher ist nur, wer schnell reagiert

    Die Weisheit Vorsicht ist besser als Nachsicht gilt besonders beim Verlust eines Android-Smartphones, denn Diebe können die persönlichen Daten des Besitzers auslesen - samt Zugangsdaten zu wichtigen Online-Konten. Anti-Diebstahl-Apps helfen nur, wenn schnell reagiert wird.

    09.09.2014157 Kommentare

  27. Gegen Überwachungsgeräte: Cyborg Unplug wirft Google Glass aus dem WLAN

    Gegen Überwachungsgeräte

    Cyborg Unplug wirft Google Glass aus dem WLAN

    Mit dem Skript glasshole.sh ist der Berliner Künstler Julian Oliver bekannt geworden. Damit lässt sich Google Glass aus dem WLAN werfen. Jetzt will Oliver dafür Geräte mit dem Namen Cyborg Unplug vermarkten.

    08.09.2014124 Kommentare

  28. Partitionierung: Blivet-gui soll Laufwerksverwaltung unter Fedora erleichtern

    Partitionierung

    Blivet-gui soll Laufwerksverwaltung unter Fedora erleichtern

    Für Fedora soll es die neue grafische Laufwerksverwaltung Blivet-gui geben, die das Einrichten von Partitionen erleichtern soll. Im Gegensatz zu Gparted soll Blivet-gui auch mit LVM- und LUKS-Partitionen arbeiten.

    08.09.20146 Kommentare

  29. Sound Wallet: Private Schlüssel, auf Schallplatte gepresst

    Sound Wallet

    Private Schlüssel, auf Schallplatte gepresst

    Für 0,09 Bitcoin lässt sich der private Schlüssel zum eigenen Bitcoin-Vermögen auf eine Schallplatte pressen. Wer sie abspielt, hört nur Rauschen. Ausgelesen wird der Schlüssel wieder über ein Spektrometer.

    05.09.201432 KommentareVideo

  30. Raspberry Pi: Neuer Browser unterstützt HTML5

    Raspberry Pi

    Neuer Browser unterstützt HTML5

    Für das Raspberry Pi gibt es einen neuen Browser, der HTML5 unterstützt und mit dem sich Videos anschauen lassen. Bei der Nutzung gibt es aber noch Probleme.

    05.09.201411 Kommentare

  31. Nach Promi-Hack: Tim Cook will Sicherheit der iCloud erhöhen

    Nach Promi-Hack

    Tim Cook will Sicherheit der iCloud erhöhen

    Apple will mit einer erweiterten Zwei-Faktor-Autorisierung neuer E-Mail-Benachrichtigungen die Sicherheit für den Zugriff auf die iCloud verbessern. Das sagte Apple-Chef Tim Cook in einem Interview mit dem Wall Street Journal.

    05.09.201494 Kommentare

  32. Botnetze: DDoS-Malware auf Linux-Servern entdeckt

    Botnetze

    DDoS-Malware auf Linux-Servern entdeckt

    Experten warnen vor Malware, die auf zahlreichen Linux-Servern entdeckt wurde. Mit ihr werden DDoS-Angriffe ausgeführt. Sie wird hauptsächlich über Schwachstellen in Apache und Tomcat installiert.

    04.09.201467 Kommentare

  33. Quantencomputer: Google weitet Forschung aus

    Quantencomputer

    Google weitet Forschung aus

    Ungeachtet aller bisherigen Zweifel will Google seine Forschung an Quantencomputern ausweiten. Dabei sollen Prozessoren für adiabatische Systeme entwickelt werden, wie sie in den Computern von D-Wave zum Einsatz kommen.

    03.09.201410 Kommentare

  34. Aus dem Verlag: Computec übernimmt das Linux Magazin

    Aus dem Verlag

    Computec übernimmt das Linux Magazin

    Das deutschsprachige Angebot der Medialinx wird von Computec Media übernommen. Medialinx gibt unter anderem das Linux Magazin und LinuxUser heraus.

    03.09.20143 Kommentare

  35. Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

    Apple-Dementi im Nacktfoto-Vorfall

    Kein Grund zur Beruhigung

    Der Diebstahl der freizügigen Fotos mehrerer US-Prominenter sei keiner Lücke in ihren Systemen geschuldet. Vielmehr seien ihre Konten gezielt angegriffen worden, schreibt Apple in einer Mitteilung. Anwender sollten trotzdem beunruhigt sein.

    03.09.2014150 Kommentare

  36. Bitcoin: Charles Shrem will sich schuldig bekennen

    Bitcoin

    Charles Shrem will sich schuldig bekennen

    Das ehemalige Mitglied der Bitcoin Foundation, Charles Shrem, wird sich vor einem US-Bundesgericht teilweise schuldig bekennen. Ihm wird vorgeworfen, virtuelle Währungen umgetauscht zu haben, die aus Drogengeschäften im Internet-Schwarzmarkt Silk Road stammen.

    02.09.20149 Kommentare

  37. Internet: IPv6 bei nur 0,6 Prozent des gesamten Datenverkehrs

    Internet

    IPv6 bei nur 0,6 Prozent des gesamten Datenverkehrs

    Statistiken zufolge steigt die Verbreitung von IPv6 im weltweiten Internet nur langsam. Während die Infrastruktur bereits weitgehend an die neuen IP-Adressen angepasst wurde, nimmt der IPv6-Traffic vergleichsweise stockend zu, da nur wenige Webseiten das neue Protokoll unterstützen.

    02.09.201417 Kommentare

  38. Gestohlene Zugangsdaten: Erhöhte Zugriffe auf Domainverwalter registriert

    Gestohlene Zugangsdaten

    Erhöhte Zugriffe auf Domainverwalter registriert

    Der US-Domainverwalter Namecheap vermerkt seit einigen Tagen deutlich erhöhte Login-Versuche. Die dabei genutzten Kontodaten sollen aus der Sammlung russischer Hacker stammen.

    02.09.20148 Kommentare

  39. Promi-Hack JLaw: Apple will Fotodiebstahl untersuchen

    Promi-Hack JLaw

    Apple will Fotodiebstahl untersuchen

    Nach der Veröffentlichung zahlreicher intimer Fotos von US-Prominenten will Apple Berichte überprüfen, wonach sich Datendiebe über eine Sicherheitslücke in der iCloud Zugriff auf Konten verschafft haben.

    02.09.201470 Kommentare

  40. Security: Promi-Bilder angeblich aus der iCloud gestohlen

    Security  

    Promi-Bilder angeblich aus der iCloud gestohlen

    Die bei 4Chan aufgetauchten kompromittierenden Fotos einiger US-Promis sollen angeblich über einen Hack auf Apples iCloud gestohlen worden sein. Wie der Verantwortliche an die Daten herangekommen ist, bleibt unklar.

    01.09.2014151 Kommentare

  41. Telekom: Störungen bei der IP-Telefonie

    Telekom

    Störungen bei der IP-Telefonie

    In den vergangenen Tagen kam es immer wieder zu Ausfällen der IP-Telefonie bei der Telekom. Die Störung ist inzwischen behoben.

    29.08.201454 Kommentare

  42. Cyberangriff: Unbekannte greifen Kundendaten bei US-Banken ab

    Cyberangriff

    Unbekannte greifen Kundendaten bei US-Banken ab

    Datendiebe haben bei mindestens fünf US-Banken Kundendaten erbeutet. Es handele sich um einen koordinierten Großangriff, sagten US-Behörden. Sie mutmaßen, russische Hacker stünden dahinter.

    28.08.20146 Kommentare

  43. Kinkobox angeschaut: E-Mail-Verschlüsselung leicht gemacht

    Kinkobox angeschaut

    E-Mail-Verschlüsselung leicht gemacht

    Der kleine Rechner von Kinko verspricht eine einfache Verschlüsselung von E-Mails. Es handelt sich um einen kleinen Imap-Server für zu Hause oder fürs Büro. Wir haben uns die Kinkobox genauer angeschaut.

    26.08.201474 KommentareVideo

  44. Limux: München prüft den Stand seiner IT

    Limux

    München prüft den Stand seiner IT

    Ein Wechsel von Linux zu Windows stehe nicht auf dem Prüfstand. Vielmehr werde die gesamte IT-Infrastruktur der Stadt München analysiert, sagte Pressesprecher Stefan Hauf der Tech Republic.

    25.08.2014260 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 60
Anzeige

Verwandte Themen
tails, Eucalyptus, Campus Party, Powertop, F2FS, transmediale, Ubuntu Touch, Digikam, Wetab, Attachmate, Deepsec, django, JavaFX, Btrfs, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de