24.872 Applikationen Artikel

  1. Peerio ausprobiert: Textnachrichten und Dateiübertragung mit Einmalschlüsseln

    Peerio ausprobiert

    Textnachrichten und Dateiübertragung mit Einmalschlüsseln

    Für jede Sitzung auf einem Gerät erzeugt Peerio einen neuen Schlüssel. Damit sollen Chats und Dateiübertragungen besonders sicher sein. Das Gratisprogramm steht nun als Beta für Windows, Mac OS und den Chrome-Browser zur Verfügung und ist für Code-Reviews vorgesehen.

    16.01.20158 Kommentare

  1. Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Hidden Services

    Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.

    16.01.201588 Kommentare

  2. AArch64: X-Server läuft auf 64-Bit-ARM

    AArch64

    X-Server läuft auf 64-Bit-ARM

    Nach zwei Jahren Arbeit läuft X11 nun auch auf 64-Bit-ARM alias AArch64. Das größte Problem bei der Umsetzung ist die verfügbare Hardware gewesen. Doch der Red-Hat-Entwickler hat bereits weitere Pläne.

    15.01.20151 Kommentar

Anzeige
  1. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel

    Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare

  2. Zeichenerkennung: Google Translate übersetzt Live-Bild von Smartphones

    Zeichenerkennung

    Google Translate übersetzt Live-Bild von Smartphones

    Die iOS- und Android-App Google Translate (Übersetzer) wird mit einem OCR-Modul ausgestattet, mit dem der Anwender die Umgebung live in seine Sprache übersetzen kann. Möglich macht das die Word-Lens-Technik, die sogar offline funktioniert. Den Anbieter hat Google im vergangenen Jahr übernommen.

    14.01.201533 Kommentare

  3. RPM-OSTree: Atomare Upgrades für Fedora 22 geplant

    RPM-OSTree

    Atomare Upgrades für Fedora 22 geplant

    Die kommende Fedora-Version soll atomare Upgrades mit dem Werkzeug RPM-OSTree unterstützen. Geplant sind außerdem die Verwendung von Libinput mit dem X-Server, KDE Plasma 5 sowie eine neue Paketverwaltung.

    14.01.20150 Kommentare

  1. Webseiten: Googles Domain-Registrierung für alle US-Kunden

    Webseiten

    Googles Domain-Registrierung für alle US-Kunden

    Der Dienst zur Domain-Registrierung bei Google steht nun allen Kunden in den USA zur Verfügung. Bisher bietet der Dienst, der Googles eigene Nameserver verwendet, mehr als 80 TLDs zur Auswahl. Noch ist das Angebot in der Betaphase.

    14.01.20155 Kommentare

  2. Io.js: Node.js-Fork erscheint in Version 1.0

    Io.js

    Node.js-Fork erscheint in Version 1.0

    Wie geplant steht die erste Version von Io.js bereit. Der Node.js-Fork ist zu NPM kompatibel und unterstützt neue Funktionen aus Ecmascript 6. Völlig stabil ist diese Community-Software aber noch nicht.

    14.01.20151 Kommentar

  3. Google: Chromebooks ermöglichen USB-Boot

    Google

    Chromebooks ermöglichen USB-Boot

    Mit neuen Debugging-Funkionen ermöglichen Chromebooks unter anderem den Boot eines anderen Systems über USB. Zudem können Entwickler tiefer in das System von Google eingreifen, was aber auch Nachteile bei der Sicherheit zur Folge hat.

    13.01.20151 Kommentar

  4. Nach Anschlägen in Paris: Premier Cameron will wirksame Verschlüsselung verbieten

    Nach Anschlägen in Paris

    Premier Cameron will wirksame Verschlüsselung verbieten

    Premierminister David Cameron will nach den Terroranschlägen in Paris eine Gesetzesverschärfung, die vertrauliche Kommunikation verbietet. Alles, was die Geheimdienste nicht komplett mitlesen und zuordnen können, dürfe nicht erlaubt sein. Das würde auch Whatsapp betreffen.

    13.01.2015368 Kommentare

  5. Builder: Gnome bekommt neue Entwicklungsumgebung

    Builder

    Gnome bekommt neue Entwicklungsumgebung

    Die Finanzierung einer neuen IDE für Gnome ist dank erfolgreichen Crowdfundings gesichert. Der Initiator gibt nun Details zu seiner Motivation sowie dem Projekt selbst bekannt.

    12.01.201512 Kommentare

  6. Limux: Stadt München wird Beirat der Document Foundation

    Limux

    Stadt München wird Beirat der Document Foundation

    Die Stadt München tritt dem Beirat der Document Foundation bei. Die Stiftung, die die Libreoffice-Community vertritt, soll damit von den Migrationserfahrungen profitieren, ähnlich wie bei französischen Ministerien.

    12.01.20153 Kommentare

  7. Microsoft: .Net-Compiler Roslyn künftig bei Github

    Microsoft

    .Net-Compiler Roslyn künftig bei Github

    Die Compiler-Plattform für .Net, Roslyn, soll auf Github weiterentwickelt werden. Damit rückt das Team näher an andere .Net-Projekte und wechselt auch das intern genutzte Tool zur Versionskontrolle.

    12.01.20157 Kommentare

  8. Palantir: Big Data für NSA, Justiz und Journalisten

    Palantir

    Big Data für NSA, Justiz und Journalisten

    Aus einem Prospekt für Investoren geht hervor, was die Produkte der US-Softwarefirma Palantir alles können. Dazu zählen unter anderem die Vorhersage von Straftaten und von Anlagebetrug und die Analyse von Organhandel. Letzteres machen sich dem Bericht zufolge Journalisten zunutze.

    12.01.20156 Kommentare

  9. Dan J. Bernstein: Krypto-Algorithmen sicher designen

    Dan J. Bernstein

    Krypto-Algorithmen sicher designen

    RWC 2015 Der Kryptograph Dan Bernstein fordert auf der Real World Crypto seine Kollegen auf, kryptographische Algorithmen so zu entwickeln, dass ein fehlerhafter Einsatz vermieden wird. Es sei keine gute Idee, immer den Programmierern die Schuld zu geben.

    11.01.201514 Kommentare

  10. Security: Sicherheitslücke in Red Star OS entdeckt

    Security

    Sicherheitslücke in Red Star OS entdeckt

    In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden.

    10.01.201516 Kommentare

  11. Bootstrapping: Go 1.5 soll nur noch Go verwenden

    Bootstrapping

    Go 1.5 soll nur noch Go verwenden

    Für Version 1.5 der Programmiersprache Go will das Team auf sämtliche Werkzeuge in der Sprache C verzichten. Dann benötigte Go nur noch Go selbst.

    09.01.201536 Kommentare

  12. Spartan: Neues zu Microsofts nächstem Browser

    Spartan

    Neues zu Microsofts nächstem Browser

    Es gibt neue Details zu Microsofts nächstem Browser. Der unter dem Codenamen Spartan entwickelte Browser wird drastisch überarbeitet - Microsoft hat sich viel vorgenommen.

    09.01.2015139 Kommentare

  13. OS X Yosemite: Spotlight lädt ungefragt externe Inhalte

    OS X Yosemite  

    Spotlight lädt ungefragt externe Inhalte

    Die Spotlight-Suche in OS X Yosemite lädt externe E-Mail-Inhalte nach. Diese Datenschutzlücke könnten Angreifer gezielt ausnutzen. Anwender können dem mit einer Alles-oder-nichts-Entscheidung begegnen.

    09.01.201517 Kommentare

  14. Ring Learning With Errors: Algorithmen für die Post-Quanten-Ära

    Ring Learning With Errors

    Algorithmen für die Post-Quanten-Ära

    RWC2015 Forscher haben das vor Quantencomputern sichere Key-Exchange-Verfahren Ring Learning With Errors präsentiert. Das lässt sich bereits experimentell in OpenSSL für TLS-Verbindungen einsetzen.

    09.01.20154 Kommentare

  15. 3D-Software: Blender 2.73 animiert Skizzen und Storyboards

    3D-Software

    Blender 2.73 animiert Skizzen und Storyboards

    Mit der aktuellen Version von Blender können Handzeichnungen und ganze Storyboards animiert werden. Der Renderer unterstützt neue Geforce-Karten, und die Oberfläche enthält einige Neuerungen.

    08.01.201511 Kommentare

  16. Tamil Driver: Freier Treiber für ARMs Mali-T-GPUs entsteht

    Tamil Driver

    Freier Treiber für ARMs Mali-T-GPUs entsteht

    Für die Mali-T-GPUs von ARM entsteht, wie für ältere Generationen ebenfalls, ein freier Treiber per Reverse Engineering durch Luc Verhaegen. Ergebnisse des Tamil genannten Treibers sollen auf der Fosdem vorgestellt werden.

    08.01.20154 Kommentare

  17. Browser-Fingerprinting: "Super-Cookies" verfolgen Nutzer auch im privaten Modus

    Browser-Fingerprinting

    "Super-Cookies" verfolgen Nutzer auch im privaten Modus

    Auch ohne Cookies lassen sich Nutzer im Internet tracken. Webseiten können dazu mit HSTS ausgerechnet eine Methode zum sicheren Surfen zweckentfremden.

    07.01.201557 Kommentare

  18. PC-BSD: Lumina-Desktop auf Qt5 portiert

    PC-BSD

    Lumina-Desktop auf Qt5 portiert

    Der Lumina-Desktop ist auf Qt5 portiert worden. Bisher verwendete das im PC-BSD-Projekt entstandene System KDE Plasma. Die neue Oberfläche steht inzwischen auch für Linux-Distributionen bereit.

    07.01.20157 Kommentare

  19. Video Codec: Libav integriert Wrapper für OpenH264-Encoder

    Video Codec

    Libav integriert Wrapper für OpenH264-Encoder

    Der FFmpeg-Fork Libav unterstützt OpenH264. Dessen Code wird durch Cisco bereitgestellt, das mit Binärmodulen geholfen hat, die Patentprobleme zu umgehen.

    07.01.201523 Kommentare

  20. Messenger: Whatsapp hat 700 Millionen Nutzer

    Messenger

    Whatsapp hat 700 Millionen Nutzer

    Das Nutzerwachstum von Whatsapp hat sich etwas verlangsamt. Mark Zuckerberg hatte angekündigt, dass der Messenger zuerst eine Milliarde Nutzer erreichen müsse, bevor damit Geld zu verdienen sei.

    07.01.201542 Kommentare

  21. Streaming: VPN-Bug von Netflix ist ein Feature

    Streaming

    VPN-Bug von Netflix ist ein Feature

    CES 2015 In Las Vegas sagte Netflix Golem.de, was hinter der Aufregung um nicht funktionierende VPNs mit der App für Android steckt. Es soll sich um eine eigentlich gut gemeinte Funktion handeln.

    07.01.201526 Kommentare

  22. Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Internet im Flugzeug

    Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Eine Google-Managerin hat nicht schlecht gestaunt, als ihr im Flugzeug ein falsches SSL-Zertifikat für Youtube angeboten worden ist. Provider Gogo begründet dies mit Traffic-Management.

    06.01.201557 Kommentare

  23. LLVM: Google bevorzugt Clang für Chrome unter Linux

    LLVM

    Google bevorzugt Clang für Chrome unter Linux

    Chrome für Linux kompiliert Google mit LLVMs Clang statt mit GCC. In einem Blogeintrag begründet das Unternehmen diese Wahl mit einer leicht nachvollziehbaren Erklärung.

    06.01.201518 Kommentare

  24. Google: Smart-TVs mit VP9-Unterstützung für 4K-Youtube

    Google

    Smart-TVs mit VP9-Unterstützung für 4K-Youtube

    CES 2015 Sony, LG, Sharp und Chiphersteller kündigen Produkte mit dem VP9-Codec an. Dieser wird vor allem für die 4K-Videos von Youtube verwendet. Die Partnerschaften um den frei verfügbaren Codec werden damit weiter ausgebaut.

    06.01.20153 Kommentare

  25. Flint: Matchstick gewinnt Hardware-Partner für Streaming-Lösung

    Flint

    Matchstick gewinnt Hardware-Partner für Streaming-Lösung

    CES 2015 Zwei große Hersteller von Monitoren und Fernsehgeräten wollen künftig die freie Streaming-Technik des Matchstick verwenden. Damit lassen sich plattformübergreifende Lösungen als Alternative zu Chromecast oder Miracast umsetzen.

    06.01.20150 Kommentare

  26. Red Star ausprobiert: Das Linux aus Nordkorea

    Red Star ausprobiert

    Das Linux aus Nordkorea

    31C3 Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen.

    06.01.201586 Kommentare

  27. Crouton: Linux-Distributionen im Fenster unter Chrome OS

    Crouton

    Linux-Distributionen im Fenster unter Chrome OS

    Unter Chrome OS können andere Linux-Distributionen nun in einem separaten Fenster angezeigt werden, wie bei vielen Virtualisierungslösungen. Dazu ist die Chroot-Umgebung Crouton deutlich erweitert worden.

    05.01.20155 Kommentare

  28. Indie-Games 2014: Professioneller, aber ganz und gar kein Mainstream

    Indie-Games 2014

    Professioneller, aber ganz und gar kein Mainstream

    Die Konkurrenz ist groß. Vertriebsplattformen wie Steam bieten Indie-Spielentwicklern kaum noch die nötige Sichtbarkeit. Deshalb sind außergewöhnliche Konzepte gefragt. So wie bei unseren beliebtesten Indie-Games des vergangenen Jahres.

    04.01.201546 KommentareVideo

  29. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF

    Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015105 Kommentare

  30. Linux-Jahresrückblick 2014: Umbauarbeiten, Gezanke und Container

    Linux-Jahresrückblick 2014

    Umbauarbeiten, Gezanke und Container

    Während es 2014 immer wieder kontroverse Diskussionen um Debian, Systemd und Limux gegeben hat, haben andere erfolgreich umgebaut und setzen nun auf neue Technik. Und ein kleines Unternehmen hat mit viel Unterstützung eine alte Idee salonfähig gemacht.

    31.12.201436 Kommentare

  31. Qutebrowser: Browser für Tastaturkünstler

    Qutebrowser

    Browser für Tastaturkünstler

    31C3 Wer gerne mit der Tastatur seinen Browser bedient, hat mit den mehr und mehr simplifizierten modernen Browsern vielleicht seine Probleme. Mit dem Vim-artigen und plattformunabhängigen Qutebrowser soll das Problem beseitigt werden.

    30.12.201424 Kommentare

  32. Microsoft Spartan: Neuer Browser für Windows 10

    Microsoft Spartan

    Neuer Browser für Windows 10

    Spartan statt IE12: Microsoft plant für Windows 10 einen neuen Internet Explorer mit dem Codenamen Spartan. Dieser soll auf der überarbeiteten Trident-HTML-Engine basieren, die effizienter arbeitet als bisher, und Erweiterungen unterstützen.

    30.12.201460 KommentareVideo

  33. Thunderstrike-Exploit: Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    Thunderstrike-Exploit

    Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    31C3 Fast jeder Thunderbolt-Mac ist leicht mit einem EFI-Rootkit übernehmbar. Mangelnde Weitsicht Apples ist schuld an einer Lücke, die ideal für Geheimdienste ist. Aber es gibt eine halbe Lösung für das alte Problem.

    29.12.201429 Kommentare

  34. Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    Firmware-Hacks

    UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    31C3 Aktuelle Mainboards haben eine sehr ähnliche UEFI-Implementierung. Angriffe erleichtert dies erheblich, wie Hacker in Hamburg demonstriert haben.

    29.12.201415 Kommentare

  35. Misfortune Cookie: Die offene Lücke auf Port 7547

    Misfortune Cookie

    Die offene Lücke auf Port 7547

    31C3 Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt.

    29.12.20149 Kommentare

  36. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung

    Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  37. USB Armory: Linux-Stick für sichere Daten

    USB Armory

    Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare

  38. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  39. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten

    Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  40. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe

    Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  41. Wordpress-Lücke: ISC warnt frühere Besucher seiner Webseite vor Malware

    Wordpress-Lücke

    ISC warnt frühere Besucher seiner Webseite vor Malware

    Die Webseite des Internet Systems Consortiums (ISC) ist vor kurzem über eine Lücke in Wordpress gehackt worden. Für einige Zeit hat die Site dabei das Exploit-Kit Angler ausgeliefert, wovor das ISC nun warnt. Die dort angebotene Software wie Bind soll nicht betroffen sein.

    28.12.20140 Kommentare

  42. C-Programmierung: Schutz für Code Pointer

    C-Programmierung

    Schutz für Code Pointer

    31C3 Bugs in der Speicherverwaltung von C-Programmen gehören zu den häufigsten Sicherheitslücken. Da es aussichtslos sein dürfte, alle Lücken zu beheben, hat Mathias Prayer eine Strategie vorgestellt, mit der sich die meisten verhindern lassen.

    28.12.201432 Kommentare

  43. Geolock: Netflix erschwert Nutzung von VPNs durch feste DNS

    Geolock

    Netflix erschwert Nutzung von VPNs durch feste DNS

    In der aktuellen Android-App von Netflix sind Googles Namensserver fest kodiert. Dadurch lässt sich beispielsweise ein US-Account nicht mehr ohne weiteres von Deutschland aus nutzen. Es gibt aber schon erste Wege, das zu umgehen.

    27.12.201497 Kommentare

  44. Daala von Mozilla und Xiph: Neuer Videocodec mit verbesserten Standbildern

    Daala von Mozilla und Xiph

    Neuer Videocodec mit verbesserten Standbildern

    Standbilder sind der Fokus von Mozilla Research und Xiph.org. Deren neuer und freier Videocodec Daala macht Fortschritte bei der Darstellung des ersten Frames eines Videos. Auch Keyframes werden dadurch effizienter. Die Standbilder in Videos sollen VP8 oder Jpeg schlagen.

    25.12.201415 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 498
Anzeige

Verwandte Themen
Google F1, Growl, SHA-3, Windows Server 8, Qooxdoo, RoboHornet, bsides, Bash, Ubuntu Privacy Remix, Web Platform Docs, Mozilla F1, LevelDB, Winrar, Zepto.js, grub

RSS Feed
RSS FeedApplikationen

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de