Abo
Anzeige
Jörg Thoma

Jörg Thoma

Jörg Thoma war bis Juni 2015 bei Golem.de angestellt. Er schrieb über Open Source und Security. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. Jetzt arbeitet er als freier Autor für Golem.de.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel

  1. Betriebssysteme: Linux 4.12 erhält neue Scheduler

    Betriebssysteme

    Linux 4.12 erhält neue Scheduler

    Mit den neuen Steuerprogrammen BFQ und Kyber soll Linux 4.12 Datenträgerzugriffe besser koordinieren. Zudem wurde der Treiber für AMDs Grafikchips weiter optimiert und Raspberry-Pi-Besitzer können jetzt Sound über HDMI ausgeben.

    15.05.20172 Kommentare

  2. Betriebssysteme: Linux 4.11 freigegeben

    Betriebssysteme

    Linux 4.11 freigegeben

    In Version 4.11 des Linux-Kernels sorgen Neuerungen an Dateisystemen für mehr Datensicherheit und eine effizientere Sortierung von Schreibzugriffen auf modernen Datenträgern. Notebooks mit NVMe-Speicher bekommen mehr Akkulaufzeit.

    01.05.201721 Kommentare

  3. Hasta la vista, Vista: Entkernt und abgesichert

    Hasta la vista, Vista

    Entkernt und abgesichert

    Wennschon - dennschon: Microsoft hat Windows mit Vista teils fundamental umgebaut. Davon ist, im Gegensatz zu den optischen Änderungen am Desktop, in späteren Windows-Versionen viel übrig geblieben.
    Ein Bericht von Jörg Thoma

    11.04.201746 Kommentare

Anzeige
  1. Hasta la vista, Vista: Microsoft beendet seinen PR-Alptraum

    Hasta la vista, Vista

    Microsoft beendet seinen PR-Alptraum

    Wir schreiben das Jahr 2007. Bill Gates ist Chefentwickler bei Microsoft und Steve Ballmer tobt als CEO mit seiner unnachahmlichen Art durch die Medien. Auftritt: Windows Vista, die bislang wohl umstrittenste Windows-Version.
    Ein Bericht von Jörg Thoma

    10.04.2017206 KommentareVideo

  2. Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    Schwachstelle HbbTV

    Smart-TVs aus der Ferne angreifbar

    HbbTV ist unzureichend abgesichert. Darüber sind Tausende Smart-TVs offen für Angriffe aus der Ferne. Ein Sicherheitsexperte hat einen funktionierenden Angriff auf einem Gerät von Samsung demonstriert.

    03.04.201716 KommentareVideo

  3. Messenger: Telegram führt Telefonie ein

    Messenger

    Telegram führt Telefonie ein

    Voice Calls heißt die neue Funktion im Messenger Telegram, über die Nutzer verschlüsselte Telefonate führen können - zunächst in Europa. Telegram nutzt dafür seine eigene umstrittene Verschlüsselung.

    31.03.201719 Kommentare

  1. Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Cyberangriff auf Bundestag

    BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten.

    30.03.201761 Kommentare

  2. Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

    Gesichtserkennung

    FBI sammelt anlasslos Fotos von US-Bürgern

    Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt - ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus.

    29.03.201731 Kommentare

  3. Antike Betriebssysteme: Quellcode von Unix 8, 9 und 10 veröffentlicht

    Antike Betriebssysteme

    Quellcode von Unix 8, 9 und 10 veröffentlicht

    Nach offenbar langen Verhandlungen ist jetzt der Quellcode der Research-Unix-Editionen 8, 9 und 10 erhältlich. Der Besitzer erlaubt die Nutzung im privaten Bereich, gibt die Rechte an dem Sourcecode aber nicht ab.

    29.03.201714 Kommentare

  1. Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Let's Encrypt

    Immer mehr Phishing-Seiten beantragen Zertifikate

    Seit Januar 2016 hat die Zertifizierungsstelle Let's Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin.

    28.03.201767 Kommentare

  2. Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

    Passwort-Manager

    Lastpass fällt mit gleich drei Sicherheitslücken auf

    Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen.

    28.03.201710 Kommentare

  3. Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Verschlüsselung

    Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Das ZRT-Protokoll soll für sichere Verbindungen und verschlüsselte VoIP-Telefonate sorgen. Forscher haben Schwachstellen in zahlreichen ZRTP-Anwendungen entdeckt, die die Sicherheitsmechanismen aushebeln.

    28.03.20171 Kommentar

  1. Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

    Videoüberwachung

    Erster Feldversuch mit Gesichtserkennung geplant

    Automatisches Tracking von Personen mit Hilfe von Gesichtserkennungssoftware soll erstmals an einem öffentlichen Bahnhof in Deutschland getestet werden. Zunächst sollen nur Freiwillige teilnehmen. Kritiker befürchten jedoch, dass dabei auch Unbeteiligte erfasst werden.

    27.03.201716 Kommentare

  2. Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

    Privatsphäre

    Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

    Die eigene MAC-Adresse beim WLAN zu verschleiern, gilt als eine der zentralen Funktionen zum Schutz der Privatsphäre. Auf mobilen Geräten ist dieser Schutz weitgehend nutzlos.

    14.03.201721 Kommentare

  3. Datendiebstahl: Schadhafte Android-Apps ködern Instagram-Nutzer

    Datendiebstahl

    Schadhafte Android-Apps ködern Instagram-Nutzer

    Gleich 13 Apps in Googles Play Store versprachen Instagram-Nutzern mehr Follower und Likes. Stattdessen wurden die Zugangsdaten der arglosen Nutzer abgegriffen. Die Apps wurden mehr als 1,5 Millionen Mal heruntergeladen. Inzwischen wurden sie wieder aus dem Play Store entfernt.

    13.03.201715 Kommentare

  1. Security: Thunderbird 45.8 stopft zahlreiche Sicherheitslücken

    Security

    Thunderbird 45.8 stopft zahlreiche Sicherheitslücken

    Die neue Version des E-Mail-Clients Thunderbird von Mozilla behebt etliche, teils schwerwiegende Fehler. Überwiegend sind es Speicherzugriffsfehler.

    13.03.201715 Kommentare

  2. Betriebssysteme: Linux 4.11rc1 erhöht die Datensicherheit

    Betriebssysteme

    Linux 4.11rc1 erhöht die Datensicherheit

    In Version 4.11 des Linux-Kernels sorgen Neuerungen an Dateisystemen für mehr Datensicherheit und ein Mechanismus sortiert Schreibzugriffe auf Datenträgern effizienter. Notebooks mit NVMe-Speicher bekommen mehr Akkulaufzeit.

    06.03.201716 Kommentare

  3. Limux: Die tragische Geschichte eines Leuchtturm-Projekts

    Limux

    Die tragische Geschichte eines Leuchtturm-Projekts

    Politische Querelen, Patentstreitigkeiten, aggressiver Lobbyismus, Fehlentscheidungen und unzufriedene Mitarbeiter: Die Geschichte des Limux-Projekts gleicht einer Tragödie. Jetzt folgt der vermutlich letzte Akt: die Abwicklung.
    Von Jörg Thoma

    20.02.2017244 Kommentare

  4. Betriebssysteme: Linux 4.10 beschleunigt und verbessert

    Betriebssysteme

    Linux 4.10 beschleunigt und verbessert

    Optimierter Datendurchsatz, verbessertes WLAN und eine Effizienzsteigerung auf aktuellen Intel-Prozessoren: Der neue Linux-Kernel 4.10 bringt zahlreiche Neuerungen.

    20.02.201714 Kommentare

  5. Limux: München prüft Rückkehr zu Windows

    Limux

    München prüft Rückkehr zu Windows

    Nach einer hitzigen Debatte hat die rot-schwarze Mehrheit im Münchner Stadtrat den Weg zu einer Abkehr vom Limux-Projekt eingeschlagen. Es soll geprüft werden, wie bis Ende 2020 auf den städtischen Rechnern wieder Windows statt Linux laufen soll.
    Von Jörg Thoma

    15.02.201791 Kommentare

  6. Bürosoftware: Libreoffice 5.3 rendert besser

    Bürosoftware

    Libreoffice 5.3 rendert besser

    Die freie Bürosoftware Libreoffice erhält in der aktuellen Version 5.3 eine verbesserte Rendering-Engine und ein adaptives Menü namens Muffin. Zudem wurde das deutsche Rechtschreibmodul aktualisiert.

    01.02.201713 Kommentare

  7. Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM

    Routertest

    Der nicht ganz so schnelle Linksys WRT3200ACM

    Der WRT3200ACM soll laut Hersteller einer der schnellsten Router sein. Ganz so ist das aber nicht. Das liegt nicht nur daran, dass passende Geräte noch gar nicht verfügbar sind.
    Ein Test von Jörg Thoma

    12.01.201727 Kommentare

  8. Turris Omnia im Test: Ein Router zum Basteln

    Turris Omnia im Test

    Ein Router zum Basteln

    Der OpenWRT-Router Turris Omnia soll nicht nur mehr Sicherheit bieten als andere Router, sondern auch durch seine Hardware und seine Erweiterbarkeit punkten. Wir haben getestet, ob das Gerät den hohen Kaufpreis rechtfertigt.
    Ein Test von Jörg Thoma

    15.11.201679 KommentareVideoAudio

  9. Original und Fork im Vergleichstest: Nextcloud will das bessere Owncloud sein

    Original und Fork im Vergleichstest

    Nextcloud will das bessere Owncloud sein

    Nextcloud will mit eigenen Funktionen als Owncloud-Konkurrent antreten. Wir haben uns angesehen, ob sich der Wechsel lohnt.

    19.09.201662 KommentareVideo

  10. TCP-Exploit: Internetstandard ermöglicht Seitenkanalangriffe

    TCP-Exploit

    Internetstandard ermöglicht Seitenkanalangriffe

    Mit einem falsch konfigurierten Internetstandard in Linux lassen sich unverschlüsselte Internetverbindungen manipulieren. Auch das Tor-Netzwerk ist von dem Fehler betroffen.

    12.08.201620 Kommentare

  11. GPL-Klage wegen Codenutzung: Gericht weist Hellwegs Klage gegen VMware ab

    GPL-Klage wegen Codenutzung

    Gericht weist Hellwegs Klage gegen VMware ab

    Die Klage des Kernel-Entwicklers Christoph Hellweg gegen VMware ist im Ergebnis erfolglos, hat das Landesgericht Hamburg geurteilt. Auf den wesentlichen Vorwurf Hellwegs gingen die Richter aber gar nicht erst ein. Der Kernel-Hacker will in Berufung gehen.

    10.08.20166 Kommentare

  12. Linux unter Windows 10: Neues Einfallstor für Schadsoftware

    Linux unter Windows 10

    Neues Einfallstor für Schadsoftware

    Das Linux-Subsystem in Windows 10 ist ein mögliches Angriffsziel für Schadsoftware. Dabei kommt die Gefahr weniger von schadhaften Linux-Programmen, sondern von Windows-Malware, die installierte Linux-Anwendungen manipulieren.

    09.08.201679 Kommentare

  13. Betriebssysteme: Linux 4.8 übertaktet AMD-Grafikkarten

    Betriebssysteme

    Linux 4.8 übertaktet AMD-Grafikkarten

    Im nächsten Linux-Kernel 4.8 können ausgewählte Grafikkarten von AMD übertaktet werden, wenn auch noch nicht so bequem wie unter Windows. Die Testversion Linux 4.8rc1 wurde jetzt freigegeben.

    08.08.20168 Kommentare

  14. Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt

    Telefonabzocke

    Dirty Harry erklärt mein Windows für kaputt

    Wieder einmal wollen mir Abzocker am Telefon weismachen, dass mein Windows-Rechner gehackt ist und sie ihn reparieren müssen. Jetzt lasse ich sie mal machen. Ein Erlebnisbericht.
    Von Jörg Thoma

    17.05.2016212 KommentareVideoAudio

  15. Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen

    Cloudready im Test

    Ein altes Gerät günstig zum Chromebook machen

    Cloudready soll auch betagte Laptops in ein nahezu vollwertiges Chromebook verwandeln und damit besonders für Schulen mit veralteter Hardware interessant sein. Das klappt gut - mit kleinen Haken.
    Von Jörg Thoma

    28.04.201679 Kommentare

  16. Remix OS im Test: Ein Android für PCs

    Remix OS im Test

    Ein Android für PCs

    Mit Remix OS lässt sich Android auf einem Laptop starten und mit Maus und Tastatur steuern. Apps werden im Fenster angezeigt und ein Startmenü samt Taskleiste gibt es auch. Wir haben getestet, ob das funktioniert und wurden positiv überrascht.
    Von Jörg Thoma

    23.03.201684 KommentareVideo

  17. Virtuelle Maschinen: Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtuelle Maschinen

    Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtualbox lässt sich komplett von der Kommandozeile aus steuern und bringt dabei auch Einstellungen mit, die es in der grafischen Oberfläche gar nicht gibt. Unsere Anleitung zeigt, wie das funktioniert.
    Von Jörg Thoma

    10.03.201650 Kommentare

  18. Internet Archive: Antike Shareware im Browser ausprobieren

    Internet Archive

    Antike Shareware im Browser ausprobieren

    Das Internet Archive hat Tausende Shareware- und Freeware-Anwendungen für Windows 3.1 gesammelt und stellt sie jetzt zum Download bereit. Sie lassen sich im Browser testen - wir haben es ausprobiert.
    Von Jörg Thoma

    16.02.201617 Kommentare

  19. Howto: Windows-Boot-Partitionen mit Veracrypt absichern

    Howto

    Windows-Boot-Partitionen mit Veracrypt absichern

    Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht - mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch.
    Von Jörg Thoma

    05.02.201667 Kommentare

  20. Kernel: Linux 4.3 erscheint ohne Ext3-Treiber

    Kernel

    Linux 4.3 erscheint ohne Ext3-Treiber

    Der alte native Treiber für das Dateisystem Ext3 steht nicht mehr in Linux 4.3 bereit, dafür haben die Entwickler den emulierten 16-Bit-Modus behalten. Zudem unterstützen die Grafiktreiber von Intel und AMD die jeweils aktuelle Hardware-Generation der Hersteller, wenn auch teils mit Abstrichen.

    02.11.201512 Kommentare

  21. Betriebssysteme: In Linux 4.3 fehlt der Ext3-Treiber

    Betriebssysteme

    In Linux 4.3 fehlt der Ext3-Treiber

    Linux 4.3 tritt in die Testphase ein, allerdings ohne den Treiber für das altehrwürdige Dateisystem Ext3. Eine andere Code-Antiquität wurde allerdings nach Protesten beibehalten.

    14.09.201563 Kommentare

  22. Open Source: Lizenzen gegen den Missbrauch freier Software

    Open Source

    Lizenzen gegen den Missbrauch freier Software

    Beim Hacking Team spielt freie Software eine erhebliche Rolle - das macht Open-Source-Programmierer zu unfreiwilligen Komplizen bei der Entwicklung von Schnüffelsoftware. Thorsten Schröder vom Chaos Computer Club will etwas dagegen unternehmen.
    Von Jörg Thoma

    10.09.201587 Kommentare

  23. Schadcode: Patch schließt Sicherheitslücke in Whatsapp-Webclient

    Schadcode

    Patch schließt Sicherheitslücke in Whatsapp-Webclient

    In vCards eingebetteter Schadcode lässt sich unbemerkt über den Whatsapp-Webclient einschleusen. Die Whatsapp-Entwickler haben die Funktion bereits deaktiviert.

    08.09.20151 Kommentar

  24. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage

    49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  25. IP-Spoofing: Bittorrent schließt DRDoS-Schwachstelle

    IP-Spoofing

    Bittorrent schließt DRDoS-Schwachstelle

    Für die jüngst veröffentlichte DRDoS-Schwachstelle hat Bittorrent bereits einen Patch bereitgestellt. Anwender sollten ihre Software beizeiten aktualisieren. Ganz schließen lässt sich die Lücke aber nicht.

    31.08.20152 Kommentare

  26. Security: Standardpasswörter bei Heimroutern entdeckt

    Security  

    Standardpasswörter bei Heimroutern entdeckt

    Mindestens fünf Router diverser Hersteller haben leicht zu erratene Standardpasswörter für den administrativen Zugang. Mit ihnen lassen sich die Geräte aus der Ferne manipulieren.

    31.08.201527 Kommentare

  27. Betriebssysteme: Linux 4.2 ist für AMDs Grafikkarten optimiert

    Betriebssysteme

    Linux 4.2 ist für AMDs Grafikkarten optimiert

    Fast die Hälfte des neuen Codes in Linux 4.2 gehört zu einem neuen Treiber für AMDs Grafikkarten, der künftig die Unterstützung sowohl für freie als auch für den proprietären Catalyst-Treiber deutlich verbessern soll. Linux 4.2 soll außerdem Updates für UEFI einspielen können.

    31.08.201523 Kommentare

  28. Illegaler Onlinemarktplatz: Agora setzt wegen Sicherheitsbedenken aus

    Illegaler Onlinemarktplatz

    Agora setzt wegen Sicherheitsbedenken aus

    Weil er nicht mehr für die Sicherheit seiner Nutzer garantieren kann, schließt der illegale Onlinemarktplatz Agora nach eigenen Angaben vorübergehend. Grund soll ein neuer Angriff auf die Hidden-Services im Tor-Netzwerk sein.

    28.08.20157 Kommentare

  29. Datenschutz: Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Datenschutz

    Verfassungsschutz darf Xkeyscore gegen Datentausch nutzen

    Tauschgeschäft unter Geheimdiensten: Der deutsche Verfassungsschutz darf die Software Xkeyscore der NSA benutzen und liefert im Gegenzug möglichst viele Daten an den US-Geheimdienst.

    27.08.201514 Kommentare

  30. Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ

    Snowden-Dokumente

    Die planmäßige Zerstörungswut des GCHQ

    Warum mussten die Redakteure des Guardian auf Anweisung der GCHQ-Agenten so viele Einzelkomponenten in einem Macbook Air zerstören, auf denen die Snowden-Dokumente gespeichert waren? Nach monatelangen Recherchen wagen Experten ein erstes Fazit.
    Von Jörg Thoma

    27.08.201592 Kommentare

  31. Security: Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    Security

    Erste App nutzt Android-Schwachstelle Certifi-Gate aus

    In Googles Play Store wurde eine Applikation entdeckt, die die sogenannte Certifi-Gate-Schwachstelle ausnutzt, um unerlaubt erhöhte Zugriffsrechte unter Android zu erlangen. Die Entdecker der Schwachstelle haben eine erste Erhebung zur Verbreitung von Certifi-Gate veröffentlicht.

    26.08.201523 Kommentare

  32. Datenschutz: Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Datenschutz

    Ashley Madison wusste von gravierenden Sicherheitsmängeln

    Einige Wochen vor dem Angriff des Impact Teams warnten interne Sicherheitsexperten vor gravierenden Mängeln in der Infrastruktur der Webseite.

    25.08.20151 Kommentar

  33. IT-Sicherheit: Alibi-Router sollen Daten um Zensurzonen herumleiten

    IT-Sicherheit

    Alibi-Router sollen Daten um Zensurzonen herumleiten

    Nutzer haben gegenwärtig wenig Kontrolle darüber, über welche Regionen in der Welt ihre Daten geleitet werden. Das will das Alibi-Projekt ändern. Es soll ein Peer-to-Peer-Netzwerk entstehen, durch das Daten um zensurgefährdete Regionen herumgeleitet werden.

    25.08.201511 Kommentare

  34. Security: Wärmebildkameras können PINs auf Geldautomaten verraten

    Security

    Wärmebildkameras können PINs auf Geldautomaten verraten

    Mit Wärmebildaufnahmen der PIN-Pads von Geldautomaten oder Türschlössern können eingegebene Geheimzahlen identifiziert werden. IT-Sicherheitsforscher haben jetzt dazu eine Technik entwickelt, wie sie auch die Reihenfolge der Eingabe feststellen können.

    24.08.201570 Kommentare

  35. Transparenzbericht 2014: Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Transparenzbericht 2014

    Posteo übt scharfe Kritik an fehlerhaften Anfragen

    Der E-Mail-Anbieter Posteo hat seinen jährlichen Transparenzbericht veröffentlicht und übt dabei massive Kritik an den Behörden, die teils formal unzulässige Anfragen gestellt haben.

    24.08.201510 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 65
Anzeige

Verwandte Themen
Eucalyptus, Campus Party, Powertop, transmediale, F2FS, Digikam, Wetab, Attachmate, Hacking Team, tails, django, Galaxy Nexus, JavaFX, Ubuntu Touch, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige