Abo
Anzeige
Jörg Thoma

Jörg Thoma

Jörg Thoma war bis Juni 2015 bei Golem.de angestellt. Er schrieb über Open Source und Security. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. Jetzt arbeitet er als freier Autor für Golem.de.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Cyberangriff auf Bundestag

    BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten.

    30.03.201728 Kommentare

  2. Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

    Gesichtserkennung

    FBI sammelt anlasslos Fotos von US-Bürgern

    Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt - ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus.

    29.03.201730 Kommentare

  3. Antike Betriebssysteme: Quellcode von Unix 8, 9 und 10 veröffentlicht

    Antike Betriebssysteme

    Quellcode von Unix 8, 9 und 10 veröffentlicht

    Nach offenbar langen Verhandlungen ist jetzt der Quellcode der Research-Unix-Editionen 8, 9 und 10 erhältlich. Der Besitzer erlaubt die Nutzung im privaten Bereich, gibt die Rechte an dem Sourcecode aber nicht ab.

    29.03.201714 Kommentare

Anzeige
  1. Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Let's Encrypt

    Immer mehr Phishing-Seiten beantragen Zertifikate

    Seit Januar 2016 hat die Zertifizierungsstelle Let's Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin.

    28.03.201762 Kommentare

  2. Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

    Passwort-Manager

    Lastpass fällt mit gleich drei Sicherheitslücken auf

    Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen.

    28.03.201710 Kommentare

  3. Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Verschlüsselung

    Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Das ZRT-Protokoll soll für sichere Verbindungen und verschlüsselte VoIP-Telefonate sorgen. Forscher haben Schwachstellen in zahlreichen ZRTP-Anwendungen entdeckt, die die Sicherheitsmechanismen aushebeln.

    28.03.20171 Kommentar

  1. Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

    Videoüberwachung

    Erster Feldversuch mit Gesichtserkennung geplant

    Automatisches Tracking von Personen mit Hilfe von Gesichtserkennungssoftware soll erstmals an einem öffentlichen Bahnhof in Deutschland getestet werden. Zunächst sollen nur Freiwillige teilnehmen. Kritiker befürchten jedoch, dass dabei auch Unbeteiligte erfasst werden.

    27.03.201716 Kommentare

  2. Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

    Privatsphäre

    Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

    Die eigene MAC-Adresse beim WLAN zu verschleiern, gilt als eine der zentralen Funktionen zum Schutz der Privatsphäre. Auf mobilen Geräten ist dieser Schutz weitgehend nutzlos.

    14.03.201721 Kommentare

  3. Datendiebstahl: Schadhafte Android-Apps ködern Instagram-Nutzer

    Datendiebstahl

    Schadhafte Android-Apps ködern Instagram-Nutzer

    Gleich 13 Apps in Googles Play Store versprachen Instagram-Nutzern mehr Follower und Likes. Stattdessen wurden die Zugangsdaten der arglosen Nutzer abgegriffen. Die Apps wurden mehr als 1,5 Millionen Mal heruntergeladen. Inzwischen wurden sie wieder aus dem Play Store entfernt.

    13.03.201715 Kommentare

  1. Security: Thunderbird 45.8 stopft zahlreiche Sicherheitslücken

    Security

    Thunderbird 45.8 stopft zahlreiche Sicherheitslücken

    Die neue Version des E-Mail-Clients Thunderbird von Mozilla behebt etliche, teils schwerwiegende Fehler. Überwiegend sind es Speicherzugriffsfehler.

    13.03.201715 Kommentare

  2. Betriebssysteme: Linux 4.11rc1 erhöht die Datensicherheit

    Betriebssysteme

    Linux 4.11rc1 erhöht die Datensicherheit

    In Version 4.11 des Linux-Kernels sorgen Neuerungen an Dateisystemen für mehr Datensicherheit und ein Mechanismus sortiert Schreibzugriffe auf Datenträgern effizienter. Notebooks mit NVMe-Speicher bekommen mehr Akkulaufzeit.

    06.03.201716 Kommentare

  3. Limux: Die tragische Geschichte eines Leuchtturm-Projekts

    Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

    Politische Querelen, Patentstreitigkeiten, aggressiver Lobbyismus, Fehlentscheidungen und unzufriedene Mitarbeiter: Die Geschichte des Limux-Projekts gleicht einer Tragödie. Jetzt folgt der vermutlich letzte Akt: die Abwicklung.
    Von Jörg Thoma

    20.02.2017244 Kommentare

  1. Betriebssysteme: Linux 4.10 beschleunigt und verbessert

    Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

    Optimierter Datendurchsatz, verbessertes WLAN und eine Effizienzsteigerung auf aktuellen Intel-Prozessoren: Der neue Linux-Kernel 4.10 bringt zahlreiche Neuerungen.

    20.02.201714 Kommentare

  2. Limux: München prüft Rückkehr zu Windows

    Limux

    München prüft Rückkehr zu Windows

    Nach einer hitzigen Debatte hat die rot-schwarze Mehrheit im Münchner Stadtrat den Weg zu einer Abkehr vom Limux-Projekt eingeschlagen. Es soll geprüft werden, wie bis Ende 2020 auf den städtischen Rechnern wieder Windows statt Linux laufen soll.
    Von Jörg Thoma

    15.02.201791 Kommentare

  3. Bürosoftware: Libreoffice 5.3 rendert besser

    Bürosoftware

    Libreoffice 5.3 rendert besser

    Die freie Bürosoftware Libreoffice erhält in der aktuellen Version 5.3 eine verbesserte Rendering-Engine und ein adaptives Menü namens Muffin. Zudem wurde das deutsche Rechtschreibmodul aktualisiert.

    01.02.201713 Kommentare

  1. Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM

    Routertest

    Der nicht ganz so schnelle Linksys WRT3200ACM

    Der WRT3200ACM soll laut Hersteller einer der schnellsten Router sein. Ganz so ist das aber nicht. Das liegt nicht nur daran, dass passende Geräte noch gar nicht verfügbar sind.
    Ein Test von Jörg Thoma

    12.01.201727 Kommentare

  2. Turris Omnia im Test: Ein Router zum Basteln

    Turris Omnia im Test

    Ein Router zum Basteln

    Der OpenWRT-Router Turris Omnia soll nicht nur mehr Sicherheit bieten als andere Router, sondern auch durch seine Hardware und seine Erweiterbarkeit punkten. Wir haben getestet, ob das Gerät den hohen Kaufpreis rechtfertigt.
    Ein Test von Jörg Thoma

    15.11.201679 KommentareVideoAudio

  3. Original und Fork im Vergleichstest: Nextcloud will das bessere Owncloud sein

    Original und Fork im Vergleichstest

    Nextcloud will das bessere Owncloud sein

    Nextcloud will mit eigenen Funktionen als Owncloud-Konkurrent antreten. Wir haben uns angesehen, ob sich der Wechsel lohnt.

    19.09.201662 KommentareVideo

  4. TCP-Exploit: Internetstandard ermöglicht Seitenkanalangriffe

    TCP-Exploit

    Internetstandard ermöglicht Seitenkanalangriffe

    Mit einem falsch konfigurierten Internetstandard in Linux lassen sich unverschlüsselte Internetverbindungen manipulieren. Auch das Tor-Netzwerk ist von dem Fehler betroffen.

    12.08.201620 Kommentare

  5. GPL-Klage wegen Codenutzung: Gericht weist Hellwegs Klage gegen VMware ab

    GPL-Klage wegen Codenutzung

    Gericht weist Hellwegs Klage gegen VMware ab

    Die Klage des Kernel-Entwicklers Christoph Hellweg gegen VMware ist im Ergebnis erfolglos, hat das Landesgericht Hamburg geurteilt. Auf den wesentlichen Vorwurf Hellwegs gingen die Richter aber gar nicht erst ein. Der Kernel-Hacker will in Berufung gehen.

    10.08.20166 Kommentare

  6. Linux unter Windows 10: Neues Einfallstor für Schadsoftware

    Linux unter Windows 10

    Neues Einfallstor für Schadsoftware

    Das Linux-Subsystem in Windows 10 ist ein mögliches Angriffsziel für Schadsoftware. Dabei kommt die Gefahr weniger von schadhaften Linux-Programmen, sondern von Windows-Malware, die installierte Linux-Anwendungen manipulieren.

    09.08.201679 Kommentare

  7. Betriebssysteme: Linux 4.8 übertaktet AMD-Grafikkarten

    Betriebssysteme

    Linux 4.8 übertaktet AMD-Grafikkarten

    Im nächsten Linux-Kernel 4.8 können ausgewählte Grafikkarten von AMD übertaktet werden, wenn auch noch nicht so bequem wie unter Windows. Die Testversion Linux 4.8rc1 wurde jetzt freigegeben.

    08.08.20168 Kommentare

  8. Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt

    Telefonabzocke

    Dirty Harry erklärt mein Windows für kaputt

    Wieder einmal wollen mir Abzocker am Telefon weismachen, dass mein Windows-Rechner gehackt ist und sie ihn reparieren müssen. Jetzt lasse ich sie mal machen. Ein Erlebnisbericht.
    Von Jörg Thoma

    17.05.2016212 KommentareVideoAudio

  9. Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen

    Cloudready im Test

    Ein altes Gerät günstig zum Chromebook machen

    Cloudready soll auch betagte Laptops in ein nahezu vollwertiges Chromebook verwandeln und damit besonders für Schulen mit veralteter Hardware interessant sein. Das klappt gut - mit kleinen Haken.
    Von Jörg Thoma

    28.04.201679 Kommentare

  10. Remix OS im Test: Ein Android für PCs

    Remix OS im Test

    Ein Android für PCs

    Mit Remix OS lässt sich Android auf einem Laptop starten und mit Maus und Tastatur steuern. Apps werden im Fenster angezeigt und ein Startmenü samt Taskleiste gibt es auch. Wir haben getestet, ob das funktioniert und wurden positiv überrascht.
    Von Jörg Thoma

    23.03.201684 KommentareVideo

  11. Virtuelle Maschinen: Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtuelle Maschinen

    Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtualbox lässt sich komplett von der Kommandozeile aus steuern und bringt dabei auch Einstellungen mit, die es in der grafischen Oberfläche gar nicht gibt. Unsere Anleitung zeigt, wie das funktioniert.
    Von Jörg Thoma

    10.03.201650 Kommentare

  12. Internet Archive: Antike Shareware im Browser ausprobieren

    Internet Archive

    Antike Shareware im Browser ausprobieren

    Das Internet Archive hat Tausende Shareware- und Freeware-Anwendungen für Windows 3.1 gesammelt und stellt sie jetzt zum Download bereit. Sie lassen sich im Browser testen - wir haben es ausprobiert.
    Von Jörg Thoma

    16.02.201617 Kommentare

  13. Howto: Windows-Boot-Partitionen mit Veracrypt absichern

    Howto

    Windows-Boot-Partitionen mit Veracrypt absichern

    Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht - mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch.
    Von Jörg Thoma

    05.02.201666 Kommentare

  14. Kernel: Linux 4.3 erscheint ohne Ext3-Treiber

    Kernel

    Linux 4.3 erscheint ohne Ext3-Treiber

    Der alte native Treiber für das Dateisystem Ext3 steht nicht mehr in Linux 4.3 bereit, dafür haben die Entwickler den emulierten 16-Bit-Modus behalten. Zudem unterstützen die Grafiktreiber von Intel und AMD die jeweils aktuelle Hardware-Generation der Hersteller, wenn auch teils mit Abstrichen.

    02.11.201512 Kommentare

  15. Betriebssysteme: In Linux 4.3 fehlt der Ext3-Treiber

    Betriebssysteme

    In Linux 4.3 fehlt der Ext3-Treiber

    Linux 4.3 tritt in die Testphase ein, allerdings ohne den Treiber für das altehrwürdige Dateisystem Ext3. Eine andere Code-Antiquität wurde allerdings nach Protesten beibehalten.

    14.09.201563 Kommentare

  16. Open Source: Lizenzen gegen den Missbrauch freier Software

    Open Source

    Lizenzen gegen den Missbrauch freier Software

    Beim Hacking Team spielt freie Software eine erhebliche Rolle - das macht Open-Source-Programmierer zu unfreiwilligen Komplizen bei der Entwicklung von Schnüffelsoftware. Thorsten Schröder vom Chaos Computer Club will etwas dagegen unternehmen.
    Von Jörg Thoma

    10.09.201587 Kommentare

  17. Schadcode: Patch schließt Sicherheitslücke in Whatsapp-Webclient

    Schadcode

    Patch schließt Sicherheitslücke in Whatsapp-Webclient

    In vCards eingebetteter Schadcode lässt sich unbemerkt über den Whatsapp-Webclient einschleusen. Die Whatsapp-Entwickler haben die Funktion bereits deaktiviert.

    08.09.20151 Kommentar

  18. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage

    49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  19. IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

    IP-Spoofing

    Bittorrent schließt DRDoS-Schwachstelle

    Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht.

    31.08.20152 Kommentare

  20. Security: Standardpasswörter bei Heimroutern entdeckt

    Security  

    Standardpasswörter bei Heimroutern entdeckt

    Mindestens fünf Router diverser Hersteller haben leicht zu erratene Standardpasswörter für den administrativen Zugang. Mit ihnen lassen sich die Geräte aus der Ferne manipulieren.

    31.08.201527 Kommentare

  21. Betriebssysteme: Linux 4.2 ist für AMDs Grafikkarten optimiert

    Betriebssysteme

    Linux 4.2 ist für AMDs Grafikkarten optimiert

    Fast die Hälfte des neuen Codes in Linux 4.2 gehört zu einem neuen Treiber für AMDs Grafikkarten, der künftig die Unterstützung sowohl für freie als auch für den proprietären Catalyst-Treiber deutlich verbessern soll. Linux 4.2 soll außerdem Updates für UEFI einspielen können.

    31.08.201523 Kommentare

  22. Illegaler Onlinemarktplatz: Agora setzt wegen Sicherheitsbedenken aus

    Illegaler Onlinemarktplatz

    Agora setzt wegen Sicherheitsbedenken aus

    Weil er nicht mehr für die Sicherheit seiner Nutzer garantieren kann, schließt der illegale Onlinemarktplatz Agora nach eigenen Angaben vorübergehend. Grund soll ein neuer Angriff auf die Hidden-Services im Tor-Netzwerk sein.

    28.08.20157 Kommentare

  23. Datenschutz: Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Datenschutz

    Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst.

    27.08.201514 Kommentare

  24. Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ

    Snowden-Dokumente

    Die planmäßige Zerstörungswut des GCHQ

    Warum mussten die Redakteure des Guardian auf Anweisung der GCHQ-Agenten so viele Einzelkomponenten in einem Macbook Air zerstören, auf denen die Snowden-Dokumente gespeichert waren? Nach monatelangen Recherchen wagen Experten ein erstes Fazit.
    Von Jörg Thoma

    27.08.201592 Kommentare

  25. Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    Security

    Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht.

    26.08.201523 Kommentare

  26. Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Datenschutz

    Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Einige Wochen vor dem Angriff des Impact Teams warnten interne Sicherheitsexperten vor gravierenden Mängeln in der Infrastruktur der Webseite.

    25.08.20151 Kommentar

  27. IT-Sicherheit: Alibi-Router sollen Daten um Zensurzonen herumleiten

    IT-Sicherheit

    Alibi-Router sollen Daten um Zensurzonen herumleiten

    Nutzer haben gegenwärtig wenig Kontrolle darüber, über welche Regionen in der Welt ihre Daten geleitet werden. Das will das Alibi-Projekt ändern. Es soll ein Peer-to-Peer-Netzwerk entstehen, durch das Daten um zensurgefährdete Regionen herumgeleitet werden.

    25.08.201511 Kommentare

  28. Security: Wärmebildkameras können PINs auf Geldautomaten verraten

    Security

    Wärmebildkameras können PINs auf Geldautomaten verraten

    Mit Wärmebildaufnahmen der PIN-Pads von Geldautomaten oder Türschlössern können eingegebene Geheimzahlen identifiziert werden. IT-Sicherheitsforscher haben jetzt dazu eine Technik entwickelt, wie sie auch die Reihenfolge der Eingabe feststellen können.

    24.08.201570 Kommentare

  29. Transparenzbericht 2014: Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Transparenzbericht 2014

    Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Der E-Mail-Anbieter Posteo hat seinen jährlichen Transparenzbericht veröffentlicht und übt dabei massive Kritik an den Behörden, die teils formal unzulässige Anfragen gestellt haben.

    24.08.201510 Kommentare

  30. Datenschutz: Beim Ashley-Madison-Hack gibt es keine Gewinner

    Datenschutz

    Beim Ashley-Madison-Hack gibt es keine Gewinner

    IMHO Öffentliche Daten nutzen, private Daten schützen. Diesen Grundsatz der Hacker-Ethik haben die Datendiebe bei dem jüngsten Angriff auf Ashley Madison vollkommen missachtet - und sich selbst als falsche Moralapostel entlarvt. Geschadet haben sie denjenigen, für die sie sich einsetzen wollten.
    Von Jörg Thoma

    21.08.2015167 Kommentare

  31. IT-Sicherheit: GMX und Web.de bieten PGP und führen DANE ein

    IT-Sicherheit

    GMX und Web.de bieten PGP und führen DANE ein

    Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern.

    21.08.201547 Kommentare

  32. Security: Massenhaft Spam an T-Online-Adressen versendet

    Security  

    Massenhaft Spam an T-Online-Adressen versendet

    Offenbar haben sich Unbekannte, die für die jüngste Spamwelle verantwortlich sind, auch Zugangsdaten zu E-Mail-Konten bei der Telekom verschafft. Mit gekaperten E-Mail-Adressen der T-Online-Konten werden Spammails mit Links zu verseuchten Webseiten versendet.

    19.08.201583 Kommentare

  33. Security: Seitensprungportal Ashley Madison gehackt

    Security

    Seitensprungportal Ashley Madison gehackt

    Mehrere Millionen Kundendaten des Seitensprungportals Ashley Madison sollen im Internet veröffentlicht worden sein. Unklar ist, ob die Datensätze echt sind. Die Täter wollten zuvor die Abschaltung des Portals erzwingen.

    19.08.201519 Kommentare

  34. Security: Sicherheitslücke bei 1und1, Web.de und GMX

    Security

    Sicherheitslücke bei 1und1, Web.de und GMX

    Eine Sicherheitslücke bei den E-Mail-Anbietern von United Internet, darunter Web.de, GMX und 1und1 hätten Angreifer ausnutzen können, um sich Zugriff auf Kundenkonten zu verschaffen. Die Lücke ist inzwischen geschlossen.

    18.08.201524 Kommentare

  35. Security: Die Gefahr der vernetzten Autos

    Security

    Die Gefahr der vernetzten Autos

    Chaos Communication Camp 2015 Wie gefährlich sind Sicherheitslücken in aktuellen Fahrzeugen? Dieser Frage ging der IT-Sicherheitsexperte Thilo Schumann nach. Fahrzeuge würden zwar immer sicherer, Entwarnung gebe es aber nicht.

    17.08.20152 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 65
Anzeige

Verwandte Themen
Eucalyptus, Powertop, Campus Party, transmediale, F2FS, Digikam, Wetab, Attachmate, Hacking Team, django, tails, Galaxy Nexus, JavaFX, Ubuntu Touch, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige