Abo
Anzeige
Der Tor-Browser soll eine anonyme Internetnutzung ermöglichen., TOR-Netzwerk
Der Tor-Browser soll eine anonyme Internetnutzung ermöglichen.

TOR-Netzwerk

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Die Abkürzung steht für The Onion Router. Es dient dazu, die ursprüngliche IP-Adresse zu verschleiern und eine anonyme Internetnutzung zu ermöglichen.

Artikel

  1. PET Symposium: Darmstädter Forscher wollen Tor sicherer machen

    PET Symposium

    Darmstädter Forscher wollen Tor sicherer machen

    Die für Tor entwickelte Erweiterung Selfrando soll mit besserer Code Randomization Schutz gegen Laufzeitangriffe bieten. Sogar Attacken wie jene des FBI gegen den Drogenmarktplatz Silkroad sollen so unmöglich werden.

    20.07.20163 Kommentare

  1. Anonymisierung: Tor tauscht komplette Führungsriege aus

    Anonymisierung

    Tor tauscht komplette Führungsriege aus

    Nach dem Weggang von Jacob Appelbaum erneuert das Torprojekt alle Direktoren. Unter anderen ersetzt der renommierte Kryptologe und Sicherheitsforscher Bruce Schneier zwei Tor-Gründer.

    14.07.20166 Kommentare

  2. Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für Tor arbeiten?

    Anonymisierungsprojekt

    Darf ein Ex-Geheimdienstler für Tor arbeiten?

    Wie umgehen mit Ex-Geheimdienstmitarbeitern in Open-Source-Projekten? Darüber mussten sich Mitarbeiter des Tor-Projektes klarwerden, nachdem ein Ex-CIA-Mitarbeiter eingestellt wurde. Ein Mitarbeiter schrieb in der Diskussion, er habe den Irakkrieg beendet.

    27.06.20165 Kommentare

Anzeige
  1. Zitis: Neue Bundesbehörde soll verschlüsselte Kommunikation knacken

    Zitis

    Neue Bundesbehörde soll verschlüsselte Kommunikation knacken

    Die zunehmende Verschlüsselung von Kommunikation ist für Ermittlungsbehörden ein Problem. Doch statt Hintertüren zu fordern, will die Regierung eine eigene Behörde gegen das "going dark" gründen.

    23.06.201633 Kommentare

  2. Rule 41: Breiter Widerstand gegen VPN-Hacking-Pläne

    Rule 41

    Breiter Widerstand gegen VPN-Hacking-Pläne

    Was darf die US-Regierung tun, um Kriminelle zu überführen? Neuen Regeln zufolge: VPNs und Tor hacken und von Botnetzen Betroffene durchsuchen. Der Widerstand wächst.

    23.06.201618 Kommentare

  3. Live-Betriebssystem: Tails 2.4 umfasst sichere Mails und neuen Tor-Browser

    Live-Betriebssystem

    Tails 2.4 umfasst sichere Mails und neuen Tor-Browser

    Wer seine Kommunikation schützen will oder an besonders schützenswerten Projekten arbeitet, setzt oft auf Tails. In der neuen Version sollen Mails sicherer abgeholt werden, der neue Torbrowser kommt ohne SHA1-Unterstützung.

    11.06.20167 Kommentare

  1. Missbrauchsvorwürfe: Appelbaum wurde bereits 2015 von Tor suspendiert

    Missbrauchsvorwürfe

    Appelbaum wurde bereits 2015 von Tor suspendiert

    Der Hacker Jacob Appelbaum wurde nach Informationen von Golem.de bereits im vergangenen Jahr für zehn Tage vom Dienst freigestellt - weil er wegen sexuellen Übergriffs beschuldigt wurde. Mittlerweile gibt es neue Vorwürfe, die nicht mehr anonym vorgetragen werden.

    08.06.20161 Kommentar

  2. Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet nicht mehr für Tor

    Nach Missbrauchsvorwürfen

    Jacob Appelbaum arbeitet nicht mehr für Tor

    Der bekannte Hacker und Aktivist Jacob Appelbaum ist kein Angestellter des Tor-Projektes mehr. Gegen ihn werden schwere Anschuldigungen erhoben. Das Tor-Projekt hat eine Anwaltskanzlei engagiert, um den Sachverhalt aufzuklären.

    05.06.20161 Kommentar

  3. Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler

    Darknet

    Die gefährlichen Anonymitätstipps der Drogenhändler

    Wenn sich jemand mit Anonymität im Netz auskennt, dann doch sicher Drogenhändler im Darknet - könnte man meinen. Doch in ihrem Leitfaden zur Anonymität stellen die Betreiber eines Marktplatzes gewagte Theorien auf und vergessen eine ganze Menge.
    Hinweis: Diesen Artikel gibt es auch zum Anhören. Klicken Sie dafür auf den Player im Artikel.

    11.05.201681 KommentareVideoAudio

  1. Bundeskriminalamt: Geldfälscher sind zunehmend über das Netz aktiv

    Bundeskriminalamt

    Geldfälscher sind zunehmend über das Netz aktiv

    Im Darknet gibt es nicht nur gehackte Netflix-Accounts und Malware, sondern offenbar auch gefälschtes Geld, Druckplatten und Kopiervorlagen. Das Bundeskriminalamt sieht einen Trend, Falschgeld vermehrt online zu vertreiben.

    03.05.201617 Kommentare

  2. Torsploit: Früheres Mitglied der Tor-Entwickler half dem FBI

    Torsploit

    Früheres Mitglied der Tor-Entwickler half dem FBI

    Operation Torpedo zum Aufspüren von Pädokriminellen im Tor-Netzwerk ist vor allem durch die Arbeiten eines früheren Tor-Mitglieds erfolgreich geworden. Im Jahr 2008 arbeitete er noch an Tor selbst, 2012 wurde er indirekt für die US-Bundespolizei FBI tätig.

    01.05.201616 Kommentare

  3. Alphabay: Darknet-Marktplatz leakt Privatnachrichten durch eigene API

    Alphabay

    Darknet-Marktplatz leakt Privatnachrichten durch eigene API

    Ein illegaler Marktplatz für Drogen und Waffen wollte seinen Händlern mit einer API das Leben erleichtern. Doch das ging ordentlich daneben.

    27.04.201610 Kommentare

  1. Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

    Privatsphäre

    1 Million Menschen nutzen Facebook über Tor

    Lohnt es sich, einen eigenen Tor-Hidden-Service anzubieten? Facebook schreibt jetzt, dass die Zahl der aktiven Tor-Nutzer sich seit dem letzten Sommer verdoppelt hat.

    22.04.201637 Kommentare

  2. Zweifelhafte Geschäftspraxis: Wie Cloudflare auch DDoS-Erpresser schützt

    Zweifelhafte Geschäftspraxis

    Wie Cloudflare auch DDoS-Erpresser schützt

    Der Anti-DDoS-Spezialist Cloudflare schützt offenbar auch DDoS-Erpresser. Ein Problembewusstsein scheint es nicht zu geben. Cloudflares Antwort wirkt fast so, als würde man den Sinn des eigenen Geschäftsmodells infrage stellen.

    19.04.201616 Kommentare

  3. Privacy-Boxen im Test: Trügerische Privatheit

    Privacy-Boxen im Test

    Trügerische Privatheit

    Der Wunsch nach Privatsphäre ist bei vielen Nutzern groß, Privacy-Boxen sollen dabei helfen. Wir haben uns vier aktuelle Modelle angeschaut - und sind nur von einem Gerät überzeugt.

    13.04.201693 KommentareVideo

  1. Brian Farell: Silk-Road-II-Helfer muss acht Jahre ins Gefängnis

    Brian Farell

    Silk-Road-II-Helfer muss acht Jahre ins Gefängnis

    Ein Administrator der Silk-Road-Nachfolgeplattform hat zugegeben, am Verkauf verschiedener Drogen mitgewirkt zu haben. Die Ermittlungen wurden durch die Tor-Forschung einer US-Universität unterstützt.

    05.04.20162 Kommentare

  2. Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

    Captchas

    Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

    Geht von Tor-Nutzern eine Gefahr aus? Das sagt zumindest Cloudflare und präsentiert Tor-Nutzern immer neue Captchas. Jetzt haben beide Seiten in dem Streit nachgelegt.

    04.04.201631 Kommentare

  3. Security: Tor-Nutzer über Mausrad identifizieren

    Security

    Tor-Nutzer über Mausrad identifizieren

    Tor verspricht Privatsphäre. Doch auch Nutzer des Anonymisierungsdienstes haben einen eindeutigen Fingerprint. Ein neues Konzept nutzt dazu Mausrad, CPU und DOM-Elemente.

    10.03.201642 Kommentare

  4. Security: Qubes kommt jetzt mit Salt

    Security

    Qubes kommt jetzt mit Salt

    Das auf Sicherheit getrimmte Betriebssystem Qubes kommt in der neuen Version mit vorkonfigurierten Arbeitsumgebungen. Der Installationsprozess ist einfacher, die Hardware-Unterstützung besser. Auch erste Pläne für Version 4.0 wurden mitgeteilt.

    10.03.20160 Kommentare

  5. Silk-Road-Verfahren: Tor-Nutzer können keine Privatsphäre erwarten

    Silk-Road-Verfahren

    Tor-Nutzer können keine Privatsphäre erwarten

    Tor-Nutzer geben ihre IP freiwillig an das Netzwerk und können daher keine Privatsphäre erwarten - so argumentiert der Richter im Prozess gegen einen mutmaßlichen Mitarbeiter des illegalen Marktplatzes Silk Road.

    25.02.201617 Kommentare

  6. Security: Rätselhafter Anstieg von Tor-Adressen

    Security

    Rätselhafter Anstieg von Tor-Adressen

    Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.

    21.02.201622 Kommentare

  7. Linux: Tails Installer in Debian und Ubuntu integriert

    Linux

    Tails Installer in Debian und Ubuntu integriert

    Der Installer der auf Anonymität und Sicherheit ausgelegten Linux-Distribution Tails ist in Debian und Ubuntu integriert worden. Das soll die Installation von Tails erheblich vereinfachen.

    12.02.20162 Kommentare

  8. Überwachung: Ich bin dann mal nicht weg

    Überwachung

    Ich bin dann mal nicht weg

    US-Behörden warnen, Verdächtige würden durch Verschlüsseln und Verschleiern im Netz unsichtbar. Fachleute widersprechen: Strafverfolger seien keineswegs machtlos.

    03.02.201628 Kommentare

  9. Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Tor Hidden Services

    Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Wer einen Tor-Hidden-Service mit Apache betreibt, sollte seine Konfiguration überprüfen - denn die Standardeinstellung gibt teilweise Nutzerdaten preis. Die Lösung ist einfach umzusetzen.

    03.02.201621 Kommentare

  10. Tails 2.0 angeschaut: Die Linux-Distribution zum sicheren Surfen neu aufgelegt

    Tails 2.0 angeschaut

    Die Linux-Distribution zum sicheren Surfen neu aufgelegt

    Tails leitet den gesamten Netzwerkverkehr durch das Anonymisierungsnetzwerk Tor. Wir stellen die wichtigsten Neuerungen von Tails 2.0 vor und zeigen, wie das System installiert wird.

    03.02.201659 KommentareVideo

  11. Anonymisierung: Facebook-App für Android unterstützt Tor-Netzwerk

    Anonymisierung

    Facebook-App für Android unterstützt Tor-Netzwerk

    Ein Praktikant hat die Grundlagenarbeit geleistet: Facebook unterstützt mit seiner Android-App nun offiziell den Zugriff über das Anonymisierungsnetzwerk Tor.

    20.01.201619 Kommentare

  12. Digitale Schattenwirtschaft: Wie sich das Darknet selbst reguliert

    Digitale Schattenwirtschaft

    Wie sich das Darknet selbst reguliert

    In der Anonymität des Darknets ist eine klassische Rechtsdurchsetzung nicht möglich. Herrscht deswegen totale Anarchie? Nicht ganz. Eine komplexe Selbstregulierung ermöglicht Geschäfte zwischen Unbekannten und versucht, die schlimmsten Auswüchse zu verhindern.

    15.01.201696 Kommentare

  13. Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet

    Active Probing

    Wie man Tor-Bridges in verschlüsseltem Traffic findet

    32C3 Chinas Internetzensoren sind offenbar erfindungsreich: Statt stumpf alle verschlüsselten Verbindungen zu blockieren, suchen die Zensoren aktiv nach Tor-Bridges, um diese zu unterbinden. Doch es gibt Möglichkeiten, die Zensur zu trollen.

    28.12.20156 Kommentare

  14. Security: Privacy-Laptop Librem kann mit Qubes 3.1 bestellt werden

    Security

    Privacy-Laptop Librem kann mit Qubes 3.1 bestellt werden

    Qubes gilt als innovatives, sicherheitsfokussiertes Betriebssystem. Das größte Problem bislang: kompatible Hardware finden. Das Librem-Projekt bietet seine Rechner jetzt auf Wunsch mit Qubes 3.1 an. Ganz billig ist das jedoch nicht.

    14.12.20157 Kommentare

  15. Führungswechsel: Shari Steele wird Tor-Geschäftsführerin

    Führungswechsel

    Shari Steele wird Tor-Geschäftsführerin

    Eine bessere interne Organisationsstruktur und die Erschließung alternativer Finanzierungsquellen - das dürften die größten Aufgaben für die neue Geschäftsführerin des Tor-Projekts werden.

    11.12.20153 Kommentare

  16. Frankreich: Tor soll doch nicht verboten werden

    Frankreich

    Tor soll doch nicht verboten werden

    Die Franzosen müssen nicht um ihre offenen WLAN-Hotspots bangen. Auch das Tor-Netzwerk soll nicht blockiert werden, sagt Premierminister Manuel Valls. Tor auf technischer Ebene zu blockieren, wäre ohnehin eine ambitionierte Aufgabe, wie Beispiele zeigen.

    11.12.20157 Kommentare

  17. Silk-Road-Betrug: Secret-Service-Agent muss sechs Jahre ins Gefängnis

    Silk-Road-Betrug

    Secret-Service-Agent muss sechs Jahre ins Gefängnis

    Die Versuchung war zu groß: Ein Agent des Secret Service hat während der Silk-Road-Ermittlungen mit dem Account eines Informanten 820.000 US-Dollar in Bitcoin veruntreut - und damit dessen Leben gefährdet.

    08.12.20156 Kommentare

  18. Silk Road 2.0: Forschungsinstitut half FBI offenbar bei Tor-Ermittlungen

    Silk Road 2.0

    Forschungsinstitut half FBI offenbar bei Tor-Ermittlungen

    Ein Forschungszentrum, das Ermittlungen des FBI unterstützt? In den USA ist das offenbar möglich. Gerichtsdokumente belegen jetzt, dass ein im vergangenen Jahr entdeckter Angriff auf das Tor-Netzwerk von einer universitären Einrichtung durchgeführt wurde - die dafür vielleicht sogar vom FBI bezahlt wurde.

    13.11.20156 Kommentare

  19. Instant Messaging: Tor-Messenger soll sichere Kommunikation vereinfachen

    Instant Messaging

    Tor-Messenger soll sichere Kommunikation vereinfachen

    Das Tor-Projekt stellt seit langem das Tor-Browser-Bundle für einfaches anonymes Surfen im Internet bereit. Jetzt gibt es auch eine Chatsoftware, die sich automatisch über Tor verbindet. Noch ist das Projekt aber im Beta-Stadium.

    30.10.20159 Kommentare

  20. Address Sanitizer: Tor-Browser mit besserem Schutz vor Sicherheitslücken

    Address Sanitizer

    Tor-Browser mit besserem Schutz vor Sicherheitslücken

    Die Tor-Entwickler wollen bald eine gehärtete Version ihres Browser-Bundles für Linux veröffentlichen. Dabei kommt Address Sanitizer zum Einsatz. Dieses Feature verhindert zahlreiche Sicherheitslücken, allerdings um den Preis erheblicher Performanceeinbußen.

    24.10.201511 Kommentare

  21. Staatliche Hackerangriffe: Facebook will seine Nutzer warnen

    Staatliche Hackerangriffe

    Facebook will seine Nutzer warnen

    Facebook will von staatlichen Angriffen bedrohte Nutzer künftig warnen und ihnen den Einsatz von Zwei-Faktor-Authentifizeriung empfehlen. Bei der Klarnamenpflicht bleibt das Unternehmen aber bei seiner Position.

    19.10.201528 Kommentare

  22. Security: Qubes 3.0 hat einen neuen Hypervisor Abstraction Layer

    Security

    Qubes 3.0 hat einen neuen Hypervisor Abstraction Layer

    Das Qubes-Projekt will die Sicherheit des Betriebssystems durch konsequente Virtualisierung verbessern. Jetzt hat das Team Version 3.0 veröffentlicht - und dem Erbe von Caspar Bowden gewidmet.

    05.10.20152 Kommentare

  23. Anonymisierung: Russische Regierung kann Tor nicht stoppen

    Anonymisierung

    Russische Regierung kann Tor nicht stoppen

    Das russische Innenministerium versucht schon lange, gegen das Tor-Netzwerk vorzugehen. Deshalb hat die Behörde im vergangenen Jahr einen Auftrag zur Identifizierung von Nutzern ausgeschrieben - doch das ist nicht so einfach wie gedacht.

    09.09.201540 Kommentare

  24. Illegaler Onlinemarktplatz: Agora setzt wegen Sicherheitsbedenken aus

    Illegaler Onlinemarktplatz

    Agora setzt wegen Sicherheitsbedenken aus

    Weil er nicht mehr für die Sicherheit seiner Nutzer garantieren kann, schließt der illegale Onlinemarktplatz Agora nach eigenen Angaben vorübergehend. Grund soll ein neuer Angriff auf die Hidden-Services im Tor-Netzwerk sein.

    28.08.20157 Kommentare

  25. Security: Neuer digitaler Erpressungsdienst aufgetaucht

    Security

    Neuer digitaler Erpressungsdienst aufgetaucht

    Encryptor RaaS nennt sich ein neuer digitaler Erpressungsdienst, der im Tor-Netzwerk aufgetaucht ist. Sein Erschaffer hat offenbar bei Reddit dafür geworben. Angeblich soll es bereits erste Kunden geben.

    17.08.201535 Kommentare

  26. Anonymisierung: Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Anonymisierung

    Weiterer Angriff auf das Tor-Netzwerk beschrieben

    Forscher haben eine weitere Möglichkeit entdeckt, Benutzerzugriffe auf Tors Hidden Services zu entlarven. Ihr Angriff benötige aber eine gehörige Portion Glück, schreiben sie. Auch die Tor-Betreiber wiegeln ab.

    03.08.20158 Kommentare

  27. Tor-Netzwerk: Öffentliche Bibliotheken sollen Exit-Relays werden

    Tor-Netzwerk

    Öffentliche Bibliotheken sollen Exit-Relays werden

    Geht es nach den Plänen des Library-Freedom-Projekts sollen künftig alle öffentlichen Bibliotheken in den USA einen Exit-Server für das Tor-Netzwerk bereitstellen.

    01.08.201527 Kommentare

  28. Anonymisierung: Hornet soll das schnellere Tor-Netzwerk werden

    Anonymisierung

    Hornet soll das schnellere Tor-Netzwerk werden

    Höhere Geschwindigkeit, mehr Anonymität und besser skalierbar: Forscher wollen mit Hornet eine effizientere Alternative zum Protokoll entwickelt haben, das im Tor-Netzwerk verwendet wird. Eine vollständige Anonymität können aber auch sie nicht versprechen.

    28.07.201516 Kommentare

  29. Deep-Web-Studie: Wo sich die Cyberkriminellen tummeln

    Deep-Web-Studie

    Wo sich die Cyberkriminellen tummeln

    Eine Abteilung des IT-Sicherheitsunternehmens Trend Micro beobachtet seit Jahren das Deep Web auf der Suche nach bislang unbekannten Bedrohungen für seine Kunden. Eine Studie zeigt teils beunruhigende Trends auf.

    24.07.2015115 Kommentare

  30. Anonymisierung: Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

    Anonymisierung

    Hunderte gefälschte Webseiten im Tor-Netzwerk entdeckt

    Im Tor-Netzwerk sind Hunderte gefälschte Webseiten entdeckt worden. Über diese könnten Dritte persönliche Daten abgreifen.

    15.07.201510 Kommentare

  31. Anonymes Surfen: Die Tor-Zentrale für zu Hause

    Anonymes Surfen

    Die Tor-Zentrale für zu Hause

    Wer über viele verschiedene Geräte im Haushalt im Tor-Netzwerk surfen will, muss nicht auf jedem das Browser-Bundle installieren. Ein zentraler Tor-Proxy auf einem Minirechner ist schnell eingerichtet.

    01.07.201524 Kommentare

  32. Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben

    Anonymisierung

    Zur Sicherheit den eigenen Tor-Knoten betreiben

    Mehr Anonymität für sich und andere im Tor-Netzwerk: Einen eigenen Tor-Relay aufzusetzen, ist nicht besonders schwierig, allerdings gibt es dabei einiges zu beachten.

    03.06.201557 Kommentare

  33. Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht

    Silk-Road-Prozess

    Lebenslange Haft für Ross Ulbricht

    Selbst ein Bittbrief half nichts: Der Silk-Road-Gründer Ross Ulbricht ist zu lebenslanger Haft verurteilt worden. Er war im Februar 2015 unter anderem wegen Drogenhandel und Geldwäsche schuldig gesprochen worden.

    30.05.201541 Kommentare

  34. Tor: Hidden Services leichter zu deanonymisieren

    Tor

    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

    29.05.20156 Kommentare

  35. Tox: Kostenloser digitaler Erpressungsdienst

    Tox

    Kostenloser digitaler Erpressungsdienst

    Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes.

    28.05.201589 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
Anzeige

Empfohlene Artikel
  1. Hidden Services
    Die Deanonymisierung des Tor-Netzwerks
    Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.


Gesuchte Artikel
  1. Lichtfeldkamera
    Lytro Illum macht nur 4 Megapixel große 2D-Bilder
    Lichtfeldkamera: Lytro Illum macht nur 4 Megapixel große 2D-Bilder

    Lytro hat einige weitere technische Daten zu seiner neuen Lichtfeldkamera Illum veröffentlicht, die das Unternehmen im Sommer auf den Markt bringen will. Die Kamera hat im 2D-Bereich allerdings einen entscheidenden Nachteil.
    (Lytro Illum)

  2. Mass Effect 4
    Bioware reist in neue Universen
    Mass Effect 4: Bioware reist in neue Universen

    Weitere Details über Mass Effect 4, ein per Teaservideo vorgestelltes neues Spiel in der Gegenwart und die bevorstehende Veröffentlichung von Dragon Age 3: Nach einer längeren Ruhephase meldet sich Bioware zurück.
    (Mass Effect 4)

  3. iOS 8
    Apple verbietet Weiterverkauf von Gesundheitsdaten
    iOS 8: Apple verbietet Weiterverkauf von Gesundheitsdaten

    Entwickler dürfen Gesundheitsdaten von Apples Healthkit nicht an Werbetreibende verkaufen oder weitergeben. Das machte Apple mit einer Lizenzänderung deutlich. Doch eine Hintertür bleibt offen.
    (Ios 8)

  4. Galaxy Note 4 im Hands On
    Überzeugendes neues Galaxy Note mit 1440p-Display
    Galaxy Note 4 im Hands On: Überzeugendes neues Galaxy Note mit 1440p-Display

    Samsung bleibt mit dem Galaxy Note 4 seiner Riesen-Smartphone-Reihe mit Digitizer treu. Neben starker Hardware setzt Samsung auch beim neuen Gerät wieder auf sinnvolle Verbesserungen der Stiftbedienung. Golem.de hat sich das neue Gerät ausgiebig ansehen können.
    (Galaxy Note 4)

  5. Offenlegung
    1&1 greift Deutsche Telekom wegen Vectoring-Liste an
    Offenlegung: 1&1 greift Deutsche Telekom wegen Vectoring-Liste an

    1&1 will, dass die Telekom die Vectoring-Liste offenlegt. Nur so könnten alle Bürger davon profitieren. Doch die Telekom verwaltet die Liste nur für die Bundesnetzagentur. Witt hat auf dem Glasfasertag als VATM-Präsident gesprochen.
    (1&1)


Verwandte Themen
tails, Deep Web, Anonymität, Instantbird, Qubes, Silk, Perfect Forward Secrecy, SHA-3, Threema, Bitcoin, Diffie-Hellman, Blockchain, FBI, Captcha

Alternative Schreibweisen
The Onion Router

RSS Feed
RSS FeedTOR-Netzwerk

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige