Abo
Anzeige
Jörg Thoma

Jörg Thoma

Jörg Thoma war bis Juni 2015 bei Golem.de angestellt. Er schrieb über Open Source und Security. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. Jetzt arbeitet er als freier Autor für Golem.de.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel
  1. Unsichere Android-Version: Verbraucherschützer verklagen Händler

    Unsichere Android-Version: Verbraucherschützer verklagen Händler

    Müssen Händler Kunden über möglicherweise unsichere Software auf Smartphones informieren? Das soll eine Zivilklage gegen eine Media-Markt-Filiale klären. Verbraucherschützer hoffen auf eine Signalwirkung.

    21.07.201738 Kommentare

  2. Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis

    Dokumentation zum Tor-Netzwerk: Unaufgeregte Töne inmitten des Geschreis

    Freiheit gegen Sicherheit: Der Streit zwischen Befürwortern einer umfassenden Verschlüsselung und ihren Gegnern ist wieder laut geworden. Die Dokumentation Mythos Darknet - Verbrechen, Überwachung, Freiheit will sich mit Blick auf das Tor-Netzwerk dieser Diskussion nähern.

    20.07.20177 Kommentare

  3. Kryptowährungen: Massiver Diebstahl von Ether

    Kryptowährungen: Massiver Diebstahl von Ether

    Über eine Schwachstelle im Parity Ethereum Client wurden 153.000 Ether im aktuellen Wert von 30 Millionen US-Dollar gestohlen. Die sogenannte White Hat Gruppe nutzte umgehend die gleiche Lücke, um weitere 377.116 Ether in Sicherheit zu bringen.

    20.07.201764 Kommentare

Anzeige
  1. Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab

    Samba Cry: Neue Malware zielt auf alte Sicherheitslücke ab

    Offenbar ist die als Samba Cry bekanntgewordenen Lücke immer noch ein lohnendes Ziel für Angreifer. Jetzt gibt es eine weitere Malware, die diese Lücken ausnutzen will. Die Malware zielt offenbar auf verwundbare NAS ab.

    20.07.20178 Kommentare

  2. Devil's Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt

    Devil's Ivy: Gefährliche Schwachstelle in Sicherheitskameras entdeckt

    Ein Fehler in gSOAP erlaubt es Angreifern, sich Zugriff von außerhalb auf vernetzte Geräte zu verschaffen, die diese Bibliothek nutzen. Entdeckt wurde der Fehler in Sicherheitskameras des Herstellers Axis. Tausende andere Geräte dürften aber ebenfalls betroffen sein.

    19.07.20170 Kommentare

  3. Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

    Link11: DDoS-Angriffe nehmen wegen IoT-Botnetzen weiter zu

    Zunehmende Professionalisierung, Erpressung, höhere Bandbreiten und spezialisierte Angriffe: Die Gefahren durch DDoS-Angriffe bleiben unvermindert hoch. Im ersten Quartal 2017 nahmen die Angriffe in Deutschland, Österreich und der Schweiz verglichen mit dem Vorjahreszeitraum sogar um zwei Drittel zu.

    19.07.20174 Kommentare

  1. WifionICE: Alte Schwachstelle im Bahn-WLAN noch nicht geschlossen

    WifionICE: Alte Schwachstelle im Bahn-WLAN noch nicht geschlossen

    Mit einer einzigen Zeile lässt sich eine angeblich geschlossene Sicherheitslücke im WLAN-Angebot der Deutschen Bahn weiterhin ausnutzen, um private Daten auszulesen. Der Chaos Computer Club (CCC) kritisiert den Patch als "untauglich".

    18.07.20175 Kommentare

  2. Mainframes: IBMs Z14 will alles verschlüsseln

    Mainframes: IBMs Z14 will alles verschlüsseln

    IBM hat seine Mainframe-Großrechner der Z-Serie um den Z14 erweitert. Er soll umfassende Verschlüsselung ohne die damit einhergehenden Leistungseinbußen bieten.

    17.07.20175 Kommentare

  3. Betriebssysteme: Linux 4.13 optimiert Dateizugriffe

    Betriebssysteme: Linux 4.13 optimiert Dateizugriffe

    Linux 4.13 geht in die Testphase. Viele Änderungen in dieser Ausgabe des Linux-Kernels betreffen diverse Dateisysteme und bislang noch nicht erhältliche Grafikchips. Das Windows Management Instrumentation bekommt im Kernel seinen eigenen Bus.

    17.07.20173 Kommentare

  1. Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen

    Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen

    Der Blockchain der Kryptowährung Bitcoin steht ein umfassendes Update bevor, das nicht alle Teilnehmer befürworten. Im Ernstfall droht eine Spaltung. Bitcoin-Nutzer sollten in den nächsten Tagen keine Transaktionen mehr tätigen und ihre privaten Schlüssel sichern.

    17.07.2017115 Kommentare

  2. Juli-Patchday: Microsoft sichert gegen Angriffe aus der Ferne ab

    Juli-Patchday: Microsoft sichert gegen Angriffe aus der Ferne ab

    Mehr als 50 Lücken in Windows, den Browsern Internet Explorer und Edge sowie in seiner Scripting Engine hat Microsoft am heutigen Patchday geschlossen. Die meisten Schwachstellen erlauben es, Code aus der Ferne auf einem Rechner einzuschleusen und auszuführen. Betroffen ist auch Microsofts Hololens.

    12.07.20171 Kommentar

  3. Staatstrojaner: Finfishers Schnüffelsoftware ist noch nicht einsatzbereit

    Staatstrojaner: Finfishers Schnüffelsoftware ist noch nicht einsatzbereit

    Der vom Bundesinnenministerium beim Unternehmen Finfisher vor vier Jahren eingekaufte Bundestrojaner wird immer noch geprüft und ist deshalb nicht einsatzbereit. Die Software wurde 2013 für 150.000 Euro erworben.

    10.07.201720 Kommentare

  1. Ransomware: Entwickler veröffentlicht Petya-Schlüssel

    Ransomware: Entwickler veröffentlicht Petya-Schlüssel

    Der Hauptschlüssel der Ransomware Petya und seiner Derivate ist von den Entwicklern freigegeben worden. Die Echtheit des Schlüssels wurde inzwischen bestätigt.

    10.07.201731 Kommentare

  2. Betriebssysteme: Linux 4.12 erscheint mit neuen Schedulern und Vega-Treiber

    Betriebssysteme: Linux 4.12 erscheint mit neuen Schedulern und Vega-Treiber

    Mit den neuen Steuerprogrammen BFQ und Kyber soll Linux 4.12 Datenträgerzugriffe besser koordinieren. Zudem bringt der neue Kernel Treiber AMDs Vega-Grafikchips, und Raspberry-Pi-Besitzer können jetzt Sound über HDMI ausgeben. Zudem gibt es besseren USB-C-Support.

    03.07.20177 Kommentare

  3. Aruba HPE: Indoor-Tracking leicht gemacht

    Aruba HPE: Indoor-Tracking leicht gemacht

    Unter dem Begriff Asset Tracking hat der WLAN-Netzwerkspezialist Aruba seine Infrastruktursoftware ArubaOS um eine Inventurverwaltung per Bluetooth-Etiketten und -Beacons erweitert. Die Software kann auch zur genauen Personenortung in geschlossenen Räumen verwendet werden.
    Von Jörg Thoma

    27.06.20171 Kommentar

  1. Google Wifi im Test: Google mischt mit im Mesh

    Google Wifi im Test: Google mischt mit im Mesh

    Kinderleicht soll die Einrichtung sein und dank des Mesh-Systems soll das WLAN zu Hause nahezu verlustfrei erweiterbar sein. Google Wifi setzt auf gängige Standards und hält weitgehend, was es verspricht. Für Nerds, die viel konfigurieren wollen, ist der WLAN-Booster aber eher nicht geeignet.
    Ein Test von Jörg Thoma

    26.06.201744 Kommentare

  2. Ubuntu 17.10: Daily Builds bereits ohne Unity

    Ubuntu 17.10: Daily Builds bereits ohne Unity

    Die aktuell angebotenen Daily Builds der kommenden Ubuntu-Version 17.10 haben inzwischen Canonicals Unity-Desktop entfernt und installieren standardmäßig den Gnome-Desktop.

    10.06.201779 Kommentare

  3. Continuous Delivery: Spinnaker in Version 1.0 veröffentlicht

    Continuous Delivery: Spinnaker in Version 1.0 veröffentlicht

    Die Continuous-Delivery-Plattform Spinnaker ist von Google in Version 1.0 veröffentlicht worden. Neu mit dabei ist das Kommandozeilen-Werkzeug Halyard, mit dem die Plattform eingerichtet, verwaltet und aktualisiert werden kann.

    10.06.20174 Kommentare

  4. Freie Lizenzen: Gericht verhandelt AGPL-Vertragsverletzung

    Freie Lizenzen: Gericht verhandelt AGPL-Vertragsverletzung

    Ist ein Verstoß gegen die GNU GPL nicht nur eine Urheberrechtsverletzung, sondern auch eine Vertragsverletzung? Ein Gericht in den USA hat eine Klage unter diesem Aspekt zugelassen und wird sich mit dieser Frage beschäftigen.

    07.06.20170 Kommentare

  5. Windows-API-Nachbau: Wine-Entwickler geben Android nicht auf

    Windows-API-Nachbau: Wine-Entwickler geben Android nicht auf

    In der nächsten Version, 2.10, von Wine werden auch einige wichtige Funktionen für die Integration in Android veröffentlicht. Eine App von Wine-Sponsor Crossover gibt es bereits, sie ist aber noch in der Alpha-Phase - und läuft nur auf Geräten mit x86-Prozessoren.

    06.06.201711 Kommentare

  6. Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt

    Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt

    Manchmal braucht es gar keine Whistleblower: Ein schusseliger Mitarbeiter eines mit geheimen Daten betrauten Unternehmens tut es auch. Auf einem offen zugänglichen Amazon-Server sind mehrere sicherheitskritische Zugangsdaten entdeckt worden.

    02.06.201726 Kommentare

  7. Wahlmanipulationen: Putin bestreitet Hackerangriffe auf staatlicher Ebene

    Wahlmanipulationen: Putin bestreitet Hackerangriffe auf staatlicher Ebene

    Gezielte Hackerangriffe durch russische Geheimdienste oder andere Behörden sollen nach Angaben des russischen Präsidenten Putin nicht stattgefunden haben. Er schloss aber nicht aus, dass es solche Angriffe aus Russland von Personen mit "patriotischem Gemüt" gegeben habe.

    02.06.201713 Kommentare

  8. Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht bestätigt

    Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht bestätigt

    Der Silk-Road-Gründer Ross Ulbricht ist mit einer Appellation gegen die in erster Instanz verhängte Haftstrafe gescheitert. Weitere Berufungsmöglichkeiten gibt es für ihn nicht.

    01.06.201780 Kommentare

  9. NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an

    NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an

    Die Gruppe Shadow Brokers hat Details ihres geplanten Abomodells veröffentlicht. Gegen die Kryptowährung Zcash sollen Abonnenten monatlich Informationen zu Sicherheitslücken aus dem Fundus der Hackergruppe erhalten.

    31.05.20170 Kommentare

  10. Project Zero: Windows-Virenschutz hat erneut kritische Schwachstellen

    Project Zero: Windows-Virenschutz hat erneut kritische Schwachstellen

    Über gefährliche Schwachstellen in Microsofts Malware Protection Engine für Windows lässt sich bösartiger Code ausführen und schlimmstenfalls der komplette Rechner übernehmen. Microsoft hat bereits Updates veröffentlicht.

    30.05.201741 Kommentare

  11. Security: Telekom-Chef vergleicht Cyberangriffe mit Landminen

    Security: Telekom-Chef vergleicht Cyberangriffe mit Landminen

    Mit einem drastischen Vergleich fordert Telekom-Chef Höttges ein Verbot von Cyberangriffen: Es müsse ein internationales Abkommen geben, ähnlich dem zum Verzicht auf Landminen. Zudem soll es eine Meldepflicht für Sicherheitslücken geben - auch für staatliche Institutionen.

    29.05.201743 Kommentare

  12. Android-Apps: Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

    Android-Apps: Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

    Zwei Funktionen für Android-Apps können einfach missbraucht werden, um Nutzereingaben mitzulesen oder sogar weitere bösartige Apps zu installieren - ohne Wissen oder Zutun des Anwenders. Google hat bereits reagiert.

    28.05.201761 Kommentare

  13. Betriebssysteme: Linux 4.12 erhält neue Scheduler

    Betriebssysteme: Linux 4.12 erhält neue Scheduler

    Mit den neuen Steuerprogrammen BFQ und Kyber soll Linux 4.12 Datenträgerzugriffe besser koordinieren. Zudem wurde der Treiber für AMDs Grafikchips weiter optimiert und Raspberry-Pi-Besitzer können jetzt Sound über HDMI ausgeben.

    15.05.20172 Kommentare

  14. Betriebssysteme: Linux 4.11 freigegeben

    Betriebssysteme: Linux 4.11 freigegeben

    In Version 4.11 des Linux-Kernels sorgen Neuerungen an Dateisystemen für mehr Datensicherheit und eine effizientere Sortierung von Schreibzugriffen auf modernen Datenträgern. Notebooks mit NVMe-Speicher bekommen mehr Akkulaufzeit.

    01.05.201721 Kommentare

  15. Hasta la vista, Vista: Entkernt und abgesichert

    Hasta la vista, Vista: Entkernt und abgesichert

    Wennschon - dennschon: Microsoft hat Windows mit Vista teils fundamental umgebaut. Davon ist, im Gegensatz zu den optischen Änderungen am Desktop, in späteren Windows-Versionen viel übrig geblieben.
    Ein Bericht von Jörg Thoma

    11.04.201746 Kommentare

  16. Hasta la vista, Vista: Microsoft beendet seinen PR-Alptraum

    Hasta la vista, Vista: Microsoft beendet seinen PR-Alptraum

    Wir schreiben das Jahr 2007. Bill Gates ist Chefentwickler bei Microsoft und Steve Ballmer tobt als CEO mit seiner unnachahmlichen Art durch die Medien. Auftritt: Windows Vista, die bislang wohl umstrittenste Windows-Version.
    Ein Bericht von Jörg Thoma

    10.04.2017206 KommentareVideo

  17. Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    HbbTV ist unzureichend abgesichert. Darüber sind Tausende Smart-TVs offen für Angriffe aus der Ferne. Ein Sicherheitsexperte hat einen funktionierenden Angriff auf einem Gerät von Samsung demonstriert.

    03.04.201716 KommentareVideo

  18. Messenger: Telegram führt Telefonie ein

    Messenger: Telegram führt Telefonie ein

    Voice Calls heißt die neue Funktion im Messenger Telegram, über die Nutzer verschlüsselte Telefonate führen können - zunächst in Europa. Telegram nutzt dafür seine eigene umstrittene Verschlüsselung.

    31.03.201719 Kommentare

  19. Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten.

    30.03.201761 Kommentare

  20. Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

    Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

    Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt - ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus.

    29.03.201731 Kommentare

  21. Antike Betriebssysteme: Quellcode von Unix 8, 9 und 10 veröffentlicht

    Antike Betriebssysteme: Quellcode von Unix 8, 9 und 10 veröffentlicht

    Nach offenbar langen Verhandlungen ist jetzt der Quellcode der Research-Unix-Editionen 8, 9 und 10 erhältlich. Der Besitzer erlaubt die Nutzung im privaten Bereich, gibt die Rechte an dem Sourcecode aber nicht ab.

    29.03.201714 Kommentare

  22. Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Seit Januar 2016 hat die Zertifizierungsstelle Let's Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin.

    28.03.201767 Kommentare

  23. Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

    Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

    Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen.

    28.03.201710 Kommentare

  24. Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Das ZRT-Protokoll soll für sichere Verbindungen und verschlüsselte VoIP-Telefonate sorgen. Forscher haben Schwachstellen in zahlreichen ZRTP-Anwendungen entdeckt, die die Sicherheitsmechanismen aushebeln.

    28.03.20171 Kommentar

  25. Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

    Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

    Automatisches Tracking von Personen mit Hilfe von Gesichtserkennungssoftware soll erstmals an einem öffentlichen Bahnhof in Deutschland getestet werden. Zunächst sollen nur Freiwillige teilnehmen. Kritiker befürchten jedoch, dass dabei auch Unbeteiligte erfasst werden.

    27.03.201716 Kommentare

  26. Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

    Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

    Die eigene MAC-Adresse beim WLAN zu verschleiern, gilt als eine der zentralen Funktionen zum Schutz der Privatsphäre. Auf mobilen Geräten ist dieser Schutz weitgehend nutzlos.

    14.03.201721 Kommentare

  27. Datendiebstahl: Schadhafte Android-Apps ködern Instagram-Nutzer

    Datendiebstahl: Schadhafte Android-Apps ködern Instagram-Nutzer

    Gleich 13 Apps in Googles Play Store versprachen Instagram-Nutzern mehr Follower und Likes. Stattdessen wurden die Zugangsdaten der arglosen Nutzer abgegriffen. Die Apps wurden mehr als 1,5 Millionen Mal heruntergeladen. Inzwischen wurden sie wieder aus dem Play Store entfernt.

    13.03.201715 Kommentare

  28. Security: Thunderbird 45.8 stopft zahlreiche Sicherheitslücken

    Security: Thunderbird 45.8 stopft zahlreiche Sicherheitslücken

    Die neue Version des E-Mail-Clients Thunderbird von Mozilla behebt etliche, teils schwerwiegende Fehler. Überwiegend sind es Speicherzugriffsfehler.

    13.03.201715 Kommentare

  29. Betriebssysteme: Linux 4.11rc1 erhöht die Datensicherheit

    Betriebssysteme: Linux 4.11rc1 erhöht die Datensicherheit

    In Version 4.11 des Linux-Kernels sorgen Neuerungen an Dateisystemen für mehr Datensicherheit und ein Mechanismus sortiert Schreibzugriffe auf Datenträgern effizienter. Notebooks mit NVMe-Speicher bekommen mehr Akkulaufzeit.

    06.03.201716 Kommentare

  30. Limux: Die tragische Geschichte eines Leuchtturm-Projekts

    Limux: Die tragische Geschichte eines Leuchtturm-Projekts

    Politische Querelen, Patentstreitigkeiten, aggressiver Lobbyismus, Fehlentscheidungen und unzufriedene Mitarbeiter: Die Geschichte des Limux-Projekts gleicht einer Tragödie. Jetzt folgt der vermutlich letzte Akt: die Abwicklung.
    Von Jörg Thoma

    20.02.2017244 Kommentare

  31. Betriebssysteme: Linux 4.10 beschleunigt und verbessert

    Betriebssysteme: Linux 4.10 beschleunigt und verbessert

    Optimierter Datendurchsatz, verbessertes WLAN und eine Effizienzsteigerung auf aktuellen Intel-Prozessoren: Der neue Linux-Kernel 4.10 bringt zahlreiche Neuerungen.

    20.02.201714 Kommentare

  32. Limux: München prüft Rückkehr zu Windows

    Limux: München prüft Rückkehr zu Windows

    Nach einer hitzigen Debatte hat die rot-schwarze Mehrheit im Münchner Stadtrat den Weg zu einer Abkehr vom Limux-Projekt eingeschlagen. Es soll geprüft werden, wie bis Ende 2020 auf den städtischen Rechnern wieder Windows statt Linux laufen soll.
    Von Jörg Thoma

    15.02.201791 Kommentare

  33. Bürosoftware: Libreoffice 5.3 rendert besser

    Bürosoftware: Libreoffice 5.3 rendert besser

    Die freie Bürosoftware Libreoffice erhält in der aktuellen Version 5.3 eine verbesserte Rendering-Engine und ein adaptives Menü namens Muffin. Zudem wurde das deutsche Rechtschreibmodul aktualisiert.

    01.02.201713 Kommentare

  34. Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM

    Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM

    Der WRT3200ACM soll laut Hersteller einer der schnellsten Router sein. Ganz so ist das aber nicht. Das liegt nicht nur daran, dass passende Geräte noch gar nicht verfügbar sind.
    Ein Test von Jörg Thoma

    12.01.201727 Kommentare

  35. Turris Omnia im Test: Ein Router zum Basteln

    Turris Omnia im Test: Ein Router zum Basteln

    Der OpenWRT-Router Turris Omnia soll nicht nur mehr Sicherheit bieten als andere Router, sondern auch durch seine Hardware und seine Erweiterbarkeit punkten. Wir haben getestet, ob das Gerät den hohen Kaufpreis rechtfertigt.
    Ein Test von Jörg Thoma

    15.11.201679 KommentareVideoAudio


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 65
Anzeige

Verwandte Themen
Eucalyptus, Powertop, Campus Party, transmediale, F2FS, Digikam, Wetab, Attachmate, Hacking Team, django, Galaxy Nexus, JavaFX, 29C3, Ubuntu Touch, tails

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige