Abo
Anzeige
Jörg Thoma

Jörg Thoma

Jörg Thoma war bis Juni 2015 bei Golem.de angestellt. Er schrieb über Open Source und Security. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. Jetzt arbeitet er als freier Autor für Golem.de.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel
  1. Linux-Dateisysteme: Nova soll Zugriffe auf NVDIMMs optimieren

    Linux-Dateisysteme: Nova soll Zugriffe auf NVDIMMs optimieren

    Die künftigen persistenten NVDIMM-Speichermodule wie 3D-XPoint werden durch herkömmliche Dateisysteme ausgebremst. Nova für Linux will hingegen Zugriffe auf den neuen Speicher optimieren.

    14.08.20173 Kommentare

  2. Ryzen: AMD bestätigt Compiler-Fehler unter Linux

    Ryzen  : AMD bestätigt Compiler-Fehler unter Linux

    Unter Linux treten beim Kompilieren auf AM4-Mainboards mit Ryzen-Prozessoren Fehler auf. AMD hat das Problem jetzt bestätigt und arbeitet mit Entwicklern und Anwendern zusammen, um das Problem zu lösen.

    13.08.201763 Kommentare

  3. Mozilla: Firefox 55 bringt Virtual Reality in den Browser

    Mozilla: Firefox 55 bringt Virtual Reality in den Browser

    In der neuen Ausgabe 55 des Browsers Firefox haben Mozilla-Entwickler das Virtual-Reality-Framework WebVR integriert. Zudem sollen Flash-Inhalte nur noch dann angezeigt werden, wenn Anwender sie explizit aktivieren.

    09.08.201712 Kommentare

Anzeige
  1. Cloud-Speicher: Nextcloud Education Edition richtet sich an Schulen

    Cloud-Speicher: Nextcloud Education Edition richtet sich an Schulen

    Eine spezielle Ausgabe der Cloud-Speicherplattform Nextcloud bekommt Funktionen für den Einsatz in Schulen und Universitäten, darunter ein Dashboard mit Kalender. Außerdem ist die freie Lernplattform Moodle integriert worden.

    09.08.20171 Kommentar

  2. Filesharing: Mozillas Send erlaubt einfachen Datentausch

    Filesharing: Mozillas Send erlaubt einfachen Datentausch

    Mozilla stellt einen experimentellen Dienst zum einfachen Tausch großer Dateien vor: Send legt eine Datei verschlüsselt auf einem AWS-Server ab, die anderen per Link zur Verfügung gestellt wird. Noch ist Send aber nicht perfekt.

    07.08.201743 KommentareVideo

  3. Grsecurity: Open Source Security verklagt Bruce Perens wegen Verleumdung

    Grsecurity: Open Source Security verklagt Bruce Perens wegen Verleumdung

    Der Streit zwischen den Entwicklern der Grsecurity-Patches und der Open-Source-Community eskaliert: Das Unternehmen hinter den Sicherheitspatches will den renommierten Open-Source-Entwickler Bruce Perens wegen Verleumdung und Kreditgefährdung verklagen.

    04.08.201716 Kommentare

  1. Bitcoins Segwit-Update: Eine Kryptowährung wird in kleinen Schritten revolutioniert

    Bitcoins Segwit-Update: Eine Kryptowährung wird in kleinen Schritten revolutioniert

    Eine der größten Änderungen in der Kryptowährung Bitcoin steht bevor: Segwit soll vor allem Transaktionen beschleunigen. Nicht jeder ist aber mit dem Update zufrieden - es gibt bereits eine vielversprechende Abspaltung. Wir erklären, was Segwit für Bitcoin bedeutet und wie es jetzt weitergeht.
    Von Jörg Thoma

    03.08.201740 Kommentare

  2. Canonical: Ubuntu 17.10 bekommt den Linux-Kernel 4.13

    Canonical: Ubuntu 17.10 bekommt den Linux-Kernel 4.13

    Die für Oktober 2017 geplante Version 17.10 der Linux-Distribution Ubuntu wird mit dem Linux-Kernel 4.13 ausgeliefert, der sich aktuell in der Testphase befindet. Außerdem soll die GNU Compiler Collection in Version 7 Standard werden.

    03.08.201730 Kommentare

  3. Stratis: Red Hat arbeitet an eigener Datenträgerverwaltung für XFS

    Stratis: Red Hat arbeitet an eigener Datenträgerverwaltung für XFS

    Stratis heißt die geplante Datenträgerverwaltung, die Red Hat in Eigenregie entwickeln will. Sie soll langfristig ähnliche Funktionen bieten wie das Dateisystem Btrfs, dessen Entwicklung Red Hat jüngst aufgab. Eine erste Version soll im kommenden Fedora 28 integriert werden.

    03.08.201725 Kommentare

  1. Unsichere Android-Version: Verbraucherschützer verklagen Händler

    Unsichere Android-Version: Verbraucherschützer verklagen Händler

    Müssen Händler Kunden über möglicherweise unsichere Software auf Smartphones informieren? Das soll eine Zivilklage gegen eine Media-Markt-Filiale klären. Verbraucherschützer hoffen auf eine Signalwirkung.

    21.07.201717 Kommentare

  2. Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis

    Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis

    Freiheit gegen Sicherheit: Der Streit zwischen Befürwortern einer umfassenden Verschlüsselung und ihren Gegnern ist wieder laut geworden. Die Dokumentation Mythos Darknet - Verbrechen, Überwachung, Freiheit will sich mit Blick auf das Tor-Netzwerk dieser Diskussion nähern.

    20.07.20178 Kommentare

  3. Kryptowährungen: Massiver Diebstahl von Ether

    Kryptowährungen: Massiver Diebstahl von Ether

    Über eine Schwachstelle im Parity Ethereum Client wurden 153.000 Ether im aktuellen Wert von 30 Millionen US-Dollar gestohlen. Die sogenannte White Hat Gruppe nutzte umgehend die gleiche Lücke, um weitere 377.116 Ether in Sicherheit zu bringen.

    20.07.201765 Kommentare

  1. Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab

    Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab

    Offenbar ist die als Samba Cry bekanntgewordenen Lücke immer noch ein lohnendes Ziel für Angreifer. Jetzt gibt es eine weitere Malware, die diese Lücken ausnutzen will. Die Malware zielt offenbar auf verwundbare NAS ab.

    20.07.20178 Kommentare

  2. Devil's Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt

    Devil's Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt

    Ein Fehler in gSOAP erlaubt es Angreifern, sich Zugriff von außerhalb auf vernetzte Geräte zu verschaffen, die diese Bibliothek nutzen. Entdeckt wurde der Fehler in Sicherheitskameras des Herstellers Axis. Tausende andere Geräte dürften aber ebenfalls betroffen sein.

    19.07.20170 Kommentare

  3. Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

    Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

    Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu.

    19.07.20174 Kommentare

  1. WifionICE: Alte Schwachstelle im Bahn-WLAN noch nicht geschlossen

    WifionICE: Alte Schwachstelle im Bahn-WLAN noch nicht geschlossen

    Mit einer einzigen Zeile lässt sich eine angeblich geschlossene Sicherheitslücke im WLAN-Angebot der Deutschen Bahn weiterhin ausnutzen, um private Daten auszulesen. Der Chaos Computer Club (CCC) kritisiert den Patch als "untauglich".

    18.07.20175 Kommentare

  2. Mainframes: IBMs Z14 will alles verschlüsseln

    Mainframes: IBMs Z14 will alles verschlüsseln

    IBM hat seine Mainframe-Großrechner der Z-Serie um den Z14 erweitert. Er soll umfassende Verschlüsselung ohne die damit einhergehenden Leistungseinbußen bieten.

    17.07.20176 Kommentare

  3. Betriebssysteme: Linux 4.13 optimiert Dateizugriffe

    Betriebssysteme: Linux 4.13 optimiert Dateizugriffe

    Linux 4.13 geht in die Testphase. Viele Änderungen in dieser Ausgabe des Linux-Kernels betreffen diverse Dateisysteme und bislang noch nicht erhältliche Grafikchips. Das Windows Management Instrumentation bekommt im Kernel seinen eigenen Bus.

    17.07.20173 Kommentare

  4. Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen

    Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen

    Der Blockchain der Kryptowährung Bitcoin steht ein umfassendes Update bevor, das nicht alle Teilnehmer befürworten. Im Ernstfall droht eine Spaltung. Bitcoin-Nutzer sollten in den nächsten Tagen keine Transaktionen mehr tätigen und ihre privaten Schlüssel sichern.

    17.07.2017115 Kommentare

  5. Juli-Patchday: Microsoft sichert gegen Angriffe aus der Ferne ab

    Juli-Patchday: Microsoft sichert gegen Angriffe aus der Ferne ab

    Mehr als 50 Lücken in Windows, den Browsern Internet Explorer und Edge sowie in seiner Scripting Engine hat Microsoft am heutigen Patchday geschlossen. Die meisten Schwachstellen erlauben es, Code aus der Ferne auf einem Rechner einzuschleusen und auszuführen. Betroffen ist auch Microsofts Hololens.

    12.07.20171 Kommentar

  6. Staatstrojaner: Finfishers Schnüffelsoftware ist noch nicht einsatzbereit

    Staatstrojaner: Finfishers Schnüffelsoftware ist noch nicht einsatzbereit

    Der vom Bundesinnenministerium beim Unternehmen Finfisher vor vier Jahren eingekaufte Bundestrojaner wird immer noch geprüft und ist deshalb nicht einsatzbereit. Die Software wurde 2013 für 150.000 Euro erworben.

    10.07.201720 Kommentare

  7. Ransomware: Entwickler veröffentlicht Petya-Schlüssel

    Ransomware: Entwickler veröffentlicht Petya-Schlüssel

    Der Hauptschlüssel der Ransomware Petya und seiner Derivate ist von den Entwicklern freigegeben worden. Die Echtheit des Schlüssels wurde inzwischen bestätigt.

    10.07.201731 Kommentare

  8. Betriebssysteme: Linux 4.12 erscheint mit neuen Schedulern und Vega-Treiber

    Betriebssysteme: Linux 4.12 erscheint mit neuen Schedulern und Vega-Treiber

    Mit den neuen Steuerprogrammen BFQ und Kyber soll Linux 4.12 Datenträgerzugriffe besser koordinieren. Zudem bringt der neue Kernel Treiber AMDs Vega-Grafikchips, und Raspberry-Pi-Besitzer können jetzt Sound über HDMI ausgeben. Zudem gibt es besseren USB-C-Support.

    03.07.20177 Kommentare

  9. Aruba HPE: Indoor-Tracking leicht gemacht

    Aruba HPE: Indoor-Tracking leicht gemacht

    Unter dem Begriff Asset Tracking hat der WLAN-Netzwerkspezialist Aruba seine Infrastruktursoftware ArubaOS um eine Inventurverwaltung per Bluetooth-Etiketten und -Beacons erweitert. Die Software kann auch zur genauen Personenortung in geschlossenen Räumen verwendet werden.
    Von Jörg Thoma

    27.06.20171 Kommentar

  10. Google Wifi im Test: Google mischt mit im Mesh

    Google Wifi im Test: Google mischt mit im Mesh

    Kinderleicht soll die Einrichtung sein und dank des Mesh-Systems soll das WLAN zu Hause nahezu verlustfrei erweiterbar sein. Google Wifi setzt auf gängige Standards und hält weitgehend, was es verspricht. Für Nerds, die viel konfigurieren wollen, ist der WLAN-Booster aber eher nicht geeignet.
    Ein Test von Jörg Thoma

    26.06.201745 Kommentare

  11. Ubuntu 17.10: Daily Builds bereits ohne Unity

    Ubuntu 17.10: Daily Builds bereits ohne Unity

    Die aktuell angebotenen Daily Builds der kommenden Ubuntu-Version 17.10 haben inzwischen Canonicals Unity-Desktop entfernt und installieren standardmäßig den Gnome-Desktop.

    10.06.201779 Kommentare

  12. Continuous Delivery: Spinnaker in Version 1.0 veröffentlicht

    Continuous Delivery: Spinnaker in Version 1.0 veröffentlicht

    Die Continuous-Delivery-Plattform Spinnaker ist von Google in Version 1.0 veröffentlicht worden. Neu mit dabei ist das Kommandozeilen-Werkzeug Halyard, mit dem die Plattform eingerichtet, verwaltet und aktualisiert werden kann.

    10.06.20174 Kommentare

  13. Freie Lizenzen: Gericht verhandelt AGPL-Vertragsverletzung

    Freie Lizenzen: Gericht verhandelt AGPL-Vertragsverletzung

    Ist ein Verstoß gegen die GNU GPL nicht nur eine Urheberrechtsverletzung, sondern auch eine Vertragsverletzung? Ein Gericht in den USA hat eine Klage unter diesem Aspekt zugelassen und wird sich mit dieser Frage beschäftigen.

    07.06.20170 Kommentare

  14. Windows-API-Nachbau: Wine-Entwickler geben Android nicht auf

    Windows-API-Nachbau: Wine-Entwickler geben Android nicht auf

    In der nächsten Version, 2.10, von Wine werden auch einige wichtige Funktionen für die Integration in Android veröffentlicht. Eine App von Wine-Sponsor Crossover gibt es bereits, sie ist aber noch in der Alpha-Phase - und läuft nur auf Geräten mit x86-Prozessoren.

    06.06.201711 Kommentare

  15. Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt

    Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt

    Manchmal braucht es gar keine Whistleblower: Ein schusseliger Mitarbeiter eines mit geheimen Daten betrauten Unternehmens tut es auch. Auf einem offen zugänglichen Amazon-Server sind mehrere sicherheitskritische Zugangsdaten entdeckt worden.

    02.06.201726 Kommentare

  16. Wahlmanipulationen: Putin bestreitet Hackerangriffe auf staatlicher Ebene

    Wahlmanipulationen: Putin bestreitet Hackerangriffe auf staatlicher Ebene

    Gezielte Hackerangriffe durch russische Geheimdienste oder andere Behörden sollen nach Angaben des russischen Präsidenten Putin nicht stattgefunden haben. Er schloss aber nicht aus, dass es solche Angriffe aus Russland von Personen mit "patriotischem Gemüt" gegeben habe.

    02.06.201713 Kommentare

  17. Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht bestätigt

    Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht bestätigt

    Der Silk-Road-Gründer Ross Ulbricht ist mit einer Appellation gegen die in erster Instanz verhängte Haftstrafe gescheitert. Weitere Berufungsmöglichkeiten gibt es für ihn nicht.

    01.06.201782 Kommentare

  18. NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an

    NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an

    Die Gruppe Shadow Brokers hat Details ihres geplanten Abomodells veröffentlicht. Gegen die Kryptowährung Zcash sollen Abonnenten monatlich Informationen zu Sicherheitslücken aus dem Fundus der Hackergruppe erhalten.

    31.05.20170 Kommentare

  19. Project Zero: Windows-Virenschutz hat erneut kritische Schwachstellen

    Project Zero: Windows-Virenschutz hat erneut kritische Schwachstellen

    Über gefährliche Schwachstellen in Microsofts Malware Protection Engine für Windows lässt sich bösartiger Code ausführen und schlimmstenfalls der komplette Rechner übernehmen. Microsoft hat bereits Updates veröffentlicht.

    30.05.201741 Kommentare

  20. Security: Telekom-Chef vergleicht Cyberangriffe mit Landminen

    Security: Telekom-Chef vergleicht Cyberangriffe mit Landminen

    Mit einem drastischen Vergleich fordert Telekom-Chef Höttges ein Verbot von Cyberangriffen: Es müsse ein internationales Abkommen geben, ähnlich dem zum Verzicht auf Landminen. Zudem soll es eine Meldepflicht für Sicherheitslücken geben - auch für staatliche Institutionen.

    29.05.201743 Kommentare

  21. Android-Apps: Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

    Android-Apps: Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

    Zwei Funktionen für Android-Apps können einfach missbraucht werden, um Nutzereingaben mitzulesen oder sogar weitere bösartige Apps zu installieren - ohne Wissen oder Zutun des Anwenders. Google hat bereits reagiert.

    28.05.201761 Kommentare

  22. Betriebssysteme: Linux 4.12 erhält neue Scheduler

    Betriebssysteme: Linux 4.12 erhält neue Scheduler

    Mit den neuen Steuerprogrammen BFQ und Kyber soll Linux 4.12 Datenträgerzugriffe besser koordinieren. Zudem wurde der Treiber für AMDs Grafikchips weiter optimiert und Raspberry-Pi-Besitzer können jetzt Sound über HDMI ausgeben.

    15.05.20172 Kommentare

  23. Betriebssysteme: Linux 4.11 freigegeben

    Betriebssysteme: Linux 4.11 freigegeben

    In Version 4.11 des Linux-Kernels sorgen Neuerungen an Dateisystemen für mehr Datensicherheit und eine effizientere Sortierung von Schreibzugriffen auf modernen Datenträgern. Notebooks mit NVMe-Speicher bekommen mehr Akkulaufzeit.

    01.05.201721 Kommentare

  24. Hasta la vista, Vista: Entkernt und abgesichert

    Hasta la vista, Vista: Entkernt und abgesichert

    Wennschon - dennschon: Microsoft hat Windows mit Vista teils fundamental umgebaut. Davon ist, im Gegensatz zu den optischen Änderungen am Desktop, in späteren Windows-Versionen viel übrig geblieben.
    Ein Bericht von Jörg Thoma

    11.04.201746 Kommentare

  25. Hasta la vista, Vista: Microsoft beendet seinen PR-Alptraum

    Hasta la vista, Vista: Microsoft beendet seinen PR-Alptraum

    Wir schreiben das Jahr 2007. Bill Gates ist Chefentwickler bei Microsoft und Steve Ballmer tobt als CEO mit seiner unnachahmlichen Art durch die Medien. Auftritt: Windows Vista, die bislang wohl umstrittenste Windows-Version.
    Ein Bericht von Jörg Thoma

    10.04.2017206 KommentareVideo

  26. Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    HbbTV ist unzureichend abgesichert. Darüber sind Tausende Smart-TVs offen für Angriffe aus der Ferne. Ein Sicherheitsexperte hat einen funktionierenden Angriff auf einem Gerät von Samsung demonstriert.

    03.04.201716 KommentareVideo

  27. Messenger: Telegram führt Telefonie ein

    Messenger: Telegram führt Telefonie ein

    Voice Calls heißt die neue Funktion im Messenger Telegram, über die Nutzer verschlüsselte Telefonate führen können - zunächst in Europa. Telegram nutzt dafür seine eigene umstrittene Verschlüsselung.

    31.03.201719 Kommentare

  28. Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten.

    30.03.201761 Kommentare

  29. Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

    Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

    Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt - ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus.

    29.03.201731 Kommentare

  30. Antike Betriebssysteme: Quellcode von Unix 8, 9 und 10 veröffentlicht

    Antike Betriebssysteme: Quellcode von Unix 8, 9 und 10 veröffentlicht

    Nach offenbar langen Verhandlungen ist jetzt der Quellcode der Research-Unix-Editionen 8, 9 und 10 erhältlich. Der Besitzer erlaubt die Nutzung im privaten Bereich, gibt die Rechte an dem Sourcecode aber nicht ab.

    29.03.201714 Kommentare

  31. Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Seit Januar 2016 hat die Zertifizierungsstelle Let's Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin.

    28.03.201767 Kommentare

  32. Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

    Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

    Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen.

    28.03.201710 Kommentare

  33. Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Das ZRT-Protokoll soll für sichere Verbindungen und verschlüsselte VoIP-Telefonate sorgen. Forscher haben Schwachstellen in zahlreichen ZRTP-Anwendungen entdeckt, die die Sicherheitsmechanismen aushebeln.

    28.03.20171 Kommentar

  34. Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

    Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

    Automatisches Tracking von Personen mit Hilfe von Gesichtserkennungssoftware soll erstmals an einem öffentlichen Bahnhof in Deutschland getestet werden. Zunächst sollen nur Freiwillige teilnehmen. Kritiker befürchten jedoch, dass dabei auch Unbeteiligte erfasst werden.

    27.03.201716 Kommentare

  35. Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

    Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

    Die eigene MAC-Adresse beim WLAN zu verschleiern, gilt als eine der zentralen Funktionen zum Schutz der Privatsphäre. Auf mobilen Geräten ist dieser Schutz weitgehend nutzlos.

    14.03.201721 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 66
Anzeige

Verwandte Themen
Eucalyptus, Campus Party, Powertop, transmediale, F2FS, Digikam, Wetab, Attachmate, Hacking Team, django, Galaxy Nexus, JavaFX, 29C3, Ubuntu Touch, tails

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige