Abo
Anzeige
Jörg Thoma

Jörg Thoma

Jörg Thoma war bis Juni 2015 bei Golem.de angestellt. Er schrieb über Open Source und Security. Vorher war er Redakteur bei der Zeitschrift PC-Welt und befasste sich freiberuflich mit Themen rund um Linux. Jetzt arbeitet er als freier Autor für Golem.de.

Jörg Thoma folgen auf:
Facebook, Twitter (@Zambaloelek) oder Google+.

Artikel
  1. Ubuntu 17.10: Daily Builds bereits ohne Unity

    Ubuntu 17.10: Daily Builds bereits ohne Unity

    Die aktuell angebotenen Daily Builds der kommenden Ubuntu-Version 17.10 haben inzwischen Canonicals Unity-Desktop entfernt und installieren standardmäßig den Gnome-Desktop.

    10.06.201779 Kommentare

  2. Continuous Delivery: Spinnaker in Version 1.0 veröffentlicht

    Continuous Delivery: Spinnaker in Version 1.0 veröffentlicht

    Die Continuous-Delivery-Plattform Spinnaker ist von Google in Version 1.0 veröffentlicht worden. Neu mit dabei ist das Kommandozeilen-Werkzeug Halyard, mit dem die Plattform eingerichtet, verwaltet und aktualisiert werden kann.

    10.06.20174 Kommentare

  3. Freie Lizenzen: Gericht verhandelt AGPL-Vertragsverletzung

    Freie Lizenzen: Gericht verhandelt AGPL-Vertragsverletzung

    Ist ein Verstoß gegen die GNU GPL nicht nur eine Urheberrechtsverletzung, sondern auch eine Vertragsverletzung? Ein Gericht in den USA hat eine Klage unter diesem Aspekt zugelassen und wird sich mit dieser Frage beschäftigen.

    07.06.20170 Kommentare

Anzeige
  1. Windows-API-Nachbau: Wine-Entwickler geben Android nicht auf

    Windows-API-Nachbau: Wine-Entwickler geben Android nicht auf

    In der nächsten Version, 2.10, von Wine werden auch einige wichtige Funktionen für die Integration in Android veröffentlicht. Eine App von Wine-Sponsor Crossover gibt es bereits, sie ist aber noch in der Alpha-Phase - und läuft nur auf Geräten mit x86-Prozessoren.

    06.06.201711 Kommentare

  2. Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt

    Versehentliches Whistleblowing: Geheime Daten auf offenem Amazon-Server entdeckt

    Manchmal braucht es gar keine Whistleblower: Ein schusseliger Mitarbeiter eines mit geheimen Daten betrauten Unternehmens tut es auch. Auf einem offen zugänglichen Amazon-Server sind mehrere sicherheitskritische Zugangsdaten entdeckt worden.

    02.06.201726 Kommentare

  3. Wahlmanipulationen: Putin bestreitet Hackerangriffe auf staatlicher Ebene

    Wahlmanipulationen: Putin bestreitet Hackerangriffe auf staatlicher Ebene

    Gezielte Hackerangriffe durch russische Geheimdienste oder andere Behörden sollen nach Angaben des russischen Präsidenten Putin nicht stattgefunden haben. Er schloss aber nicht aus, dass es solche Angriffe aus Russland von Personen mit "patriotischem Gemüt" gegeben habe.

    02.06.201713 Kommentare

  1. Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht bestätigt

    Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht bestätigt

    Der Silk-Road-Gründer Ross Ulbricht ist mit einer Appellation gegen die in erster Instanz verhängte Haftstrafe gescheitert. Weitere Berufungsmöglichkeiten gibt es für ihn nicht.

    01.06.201780 Kommentare

  2. NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an

    NSA-Leaks: Shadow Brokers bieten Abo für Sicherheitslücken an

    Die Gruppe Shadow Brokers hat Details ihres geplanten Abomodells veröffentlicht. Gegen die Kryptowährung Zcash sollen Abonnenten monatlich Informationen zu Sicherheitslücken aus dem Fundus der Hackergruppe erhalten.

    31.05.20170 Kommentare

  3. Project Zero: Windows-Virenschutz hat erneut kritische Schwachstellen

    Project Zero: Windows-Virenschutz hat erneut kritische Schwachstellen

    Über gefährliche Schwachstellen in Microsofts Malware Protection Engine für Windows lässt sich bösartiger Code ausführen und schlimmstenfalls der komplette Rechner übernehmen. Microsoft hat bereits Updates veröffentlicht.

    30.05.201741 Kommentare

  1. Security: Telekom-Chef vergleicht Cyberangriffe mit Landminen

    Security: Telekom-Chef vergleicht Cyberangriffe mit Landminen

    Mit einem drastischen Vergleich fordert Telekom-Chef Höttges ein Verbot von Cyberangriffen: Es müsse ein internationales Abkommen geben, ähnlich dem zum Verzicht auf Landminen. Zudem soll es eine Meldepflicht für Sicherheitslücken geben - auch für staatliche Institutionen.

    29.05.201743 Kommentare

  2. Android-Apps: Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

    Android-Apps: Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

    Zwei Funktionen für Android-Apps können einfach missbraucht werden, um Nutzereingaben mitzulesen oder sogar weitere bösartige Apps zu installieren - ohne Wissen oder Zutun des Anwenders. Google hat bereits reagiert.

    28.05.201761 Kommentare

  3. Betriebssysteme: Linux 4.12 erhält neue Scheduler

    Betriebssysteme: Linux 4.12 erhält neue Scheduler

    Mit den neuen Steuerprogrammen BFQ und Kyber soll Linux 4.12 Datenträgerzugriffe besser koordinieren. Zudem wurde der Treiber für AMDs Grafikchips weiter optimiert und Raspberry-Pi-Besitzer können jetzt Sound über HDMI ausgeben.

    15.05.20172 Kommentare

  1. Betriebssysteme: Linux 4.11 freigegeben

    Betriebssysteme: Linux 4.11 freigegeben

    In Version 4.11 des Linux-Kernels sorgen Neuerungen an Dateisystemen für mehr Datensicherheit und eine effizientere Sortierung von Schreibzugriffen auf modernen Datenträgern. Notebooks mit NVMe-Speicher bekommen mehr Akkulaufzeit.

    01.05.201721 Kommentare

  2. Hasta la vista, Vista: Entkernt und abgesichert

    Hasta la vista, Vista: Entkernt und abgesichert

    Wennschon - dennschon: Microsoft hat Windows mit Vista teils fundamental umgebaut. Davon ist, im Gegensatz zu den optischen Änderungen am Desktop, in späteren Windows-Versionen viel übrig geblieben.
    Ein Bericht von Jörg Thoma

    11.04.201746 Kommentare

  3. Hasta la vista, Vista: Microsoft beendet seinen PR-Alptraum

    Hasta la vista, Vista: Microsoft beendet seinen PR-Alptraum

    Wir schreiben das Jahr 2007. Bill Gates ist Chefentwickler bei Microsoft und Steve Ballmer tobt als CEO mit seiner unnachahmlichen Art durch die Medien. Auftritt: Windows Vista, die bislang wohl umstrittenste Windows-Version.
    Ein Bericht von Jörg Thoma

    10.04.2017206 KommentareVideo

  1. Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    HbbTV ist unzureichend abgesichert. Darüber sind Tausende Smart-TVs offen für Angriffe aus der Ferne. Ein Sicherheitsexperte hat einen funktionierenden Angriff auf einem Gerät von Samsung demonstriert.

    03.04.201716 KommentareVideo

  2. Messenger: Telegram führt Telefonie ein

    Messenger: Telegram führt Telefonie ein

    Voice Calls heißt die neue Funktion im Messenger Telegram, über die Nutzer verschlüsselte Telefonate führen können - zunächst in Europa. Telegram nutzt dafür seine eigene umstrittene Verschlüsselung.

    31.03.201719 Kommentare

  3. Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten.

    30.03.201761 Kommentare

  4. Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

    Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

    Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt - ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus.

    29.03.201731 Kommentare

  5. Antike Betriebssysteme: Quellcode von Unix 8, 9 und 10 veröffentlicht

    Antike Betriebssysteme: Quellcode von Unix 8, 9 und 10 veröffentlicht

    Nach offenbar langen Verhandlungen ist jetzt der Quellcode der Research-Unix-Editionen 8, 9 und 10 erhältlich. Der Besitzer erlaubt die Nutzung im privaten Bereich, gibt die Rechte an dem Sourcecode aber nicht ab.

    29.03.201714 Kommentare

  6. Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Seit Januar 2016 hat die Zertifizierungsstelle Let's Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin.

    28.03.201767 Kommentare

  7. Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

    Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

    Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen.

    28.03.201710 Kommentare

  8. Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Das ZRT-Protokoll soll für sichere Verbindungen und verschlüsselte VoIP-Telefonate sorgen. Forscher haben Schwachstellen in zahlreichen ZRTP-Anwendungen entdeckt, die die Sicherheitsmechanismen aushebeln.

    28.03.20171 Kommentar

  9. Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

    Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

    Automatisches Tracking von Personen mit Hilfe von Gesichtserkennungssoftware soll erstmals an einem öffentlichen Bahnhof in Deutschland getestet werden. Zunächst sollen nur Freiwillige teilnehmen. Kritiker befürchten jedoch, dass dabei auch Unbeteiligte erfasst werden.

    27.03.201716 Kommentare

  10. Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

    Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos

    Die eigene MAC-Adresse beim WLAN zu verschleiern, gilt als eine der zentralen Funktionen zum Schutz der Privatsphäre. Auf mobilen Geräten ist dieser Schutz weitgehend nutzlos.

    14.03.201721 Kommentare

  11. Datendiebstahl: Schadhafte Android-Apps ködern Instagram-Nutzer

    Datendiebstahl: Schadhafte Android-Apps ködern Instagram-Nutzer

    Gleich 13 Apps in Googles Play Store versprachen Instagram-Nutzern mehr Follower und Likes. Stattdessen wurden die Zugangsdaten der arglosen Nutzer abgegriffen. Die Apps wurden mehr als 1,5 Millionen Mal heruntergeladen. Inzwischen wurden sie wieder aus dem Play Store entfernt.

    13.03.201715 Kommentare

  12. Security: Thunderbird 45.8 stopft zahlreiche Sicherheitslücken

    Security: Thunderbird 45.8 stopft zahlreiche Sicherheitslücken

    Die neue Version des E-Mail-Clients Thunderbird von Mozilla behebt etliche, teils schwerwiegende Fehler. Überwiegend sind es Speicherzugriffsfehler.

    13.03.201715 Kommentare

  13. Betriebssysteme: Linux 4.11rc1 erhöht die Datensicherheit

    Betriebssysteme: Linux 4.11rc1 erhöht die Datensicherheit

    In Version 4.11 des Linux-Kernels sorgen Neuerungen an Dateisystemen für mehr Datensicherheit und ein Mechanismus sortiert Schreibzugriffe auf Datenträgern effizienter. Notebooks mit NVMe-Speicher bekommen mehr Akkulaufzeit.

    06.03.201716 Kommentare

  14. Limux: Die tragische Geschichte eines Leuchtturm-Projekts

    Limux: Die tragische Geschichte eines Leuchtturm-Projekts

    Politische Querelen, Patentstreitigkeiten, aggressiver Lobbyismus, Fehlentscheidungen und unzufriedene Mitarbeiter: Die Geschichte des Limux-Projekts gleicht einer Tragödie. Jetzt folgt der vermutlich letzte Akt: die Abwicklung.
    Von Jörg Thoma

    20.02.2017244 Kommentare

  15. Betriebssysteme: Linux 4.10 beschleunigt und verbessert

    Betriebssysteme: Linux 4.10 beschleunigt und verbessert

    Optimierter Datendurchsatz, verbessertes WLAN und eine Effizienzsteigerung auf aktuellen Intel-Prozessoren: Der neue Linux-Kernel 4.10 bringt zahlreiche Neuerungen.

    20.02.201714 Kommentare

  16. Limux: München prüft Rückkehr zu Windows

    Limux: München prüft Rückkehr zu Windows

    Nach einer hitzigen Debatte hat die rot-schwarze Mehrheit im Münchner Stadtrat den Weg zu einer Abkehr vom Limux-Projekt eingeschlagen. Es soll geprüft werden, wie bis Ende 2020 auf den städtischen Rechnern wieder Windows statt Linux laufen soll.
    Von Jörg Thoma

    15.02.201791 Kommentare

  17. Bürosoftware: Libreoffice 5.3 rendert besser

    Bürosoftware: Libreoffice 5.3 rendert besser

    Die freie Bürosoftware Libreoffice erhält in der aktuellen Version 5.3 eine verbesserte Rendering-Engine und ein adaptives Menü namens Muffin. Zudem wurde das deutsche Rechtschreibmodul aktualisiert.

    01.02.201713 Kommentare

  18. Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM

    Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM

    Der WRT3200ACM soll laut Hersteller einer der schnellsten Router sein. Ganz so ist das aber nicht. Das liegt nicht nur daran, dass passende Geräte noch gar nicht verfügbar sind.
    Ein Test von Jörg Thoma

    12.01.201727 Kommentare

  19. Turris Omnia im Test: Ein Router zum Basteln

    Turris Omnia im Test: Ein Router zum Basteln

    Der OpenWRT-Router Turris Omnia soll nicht nur mehr Sicherheit bieten als andere Router, sondern auch durch seine Hardware und seine Erweiterbarkeit punkten. Wir haben getestet, ob das Gerät den hohen Kaufpreis rechtfertigt.
    Ein Test von Jörg Thoma

    15.11.201679 KommentareVideoAudio

  20. Original und Fork im Vergleichstest: Nextcloud will das bessere Owncloud sein

    Original und Fork im Vergleichstest: Nextcloud will das bessere Owncloud sein

    Nextcloud will mit eigenen Funktionen als Owncloud-Konkurrent antreten. Wir haben uns angesehen, ob sich der Wechsel lohnt.

    19.09.201662 KommentareVideo

  21. TCP-Exploit: Internetstandard ermöglicht Seitenkanalangriffe

    TCP-Exploit: Internetstandard ermöglicht Seitenkanalangriffe

    Mit einem falsch konfigurierten Internetstandard in Linux lassen sich unverschlüsselte Internetverbindungen manipulieren. Auch das Tor-Netzwerk ist von dem Fehler betroffen.

    12.08.201620 Kommentare

  22. GPL-Klage wegen Codenutzung: Gericht weist Hellwegs Klage gegen VMware ab

    GPL-Klage wegen Codenutzung: Gericht weist Hellwegs Klage gegen VMware ab

    Die Klage des Kernel-Entwicklers Christoph Hellweg gegen VMware ist im Ergebnis erfolglos, hat das Landesgericht Hamburg geurteilt. Auf den wesentlichen Vorwurf Hellwegs gingen die Richter aber gar nicht erst ein. Der Kernel-Hacker will in Berufung gehen.

    10.08.20166 Kommentare

  23. Linux unter Windows 10: Neues Einfallstor für Schadsoftware

    Linux unter Windows 10: Neues Einfallstor für Schadsoftware

    Das Linux-Subsystem in Windows 10 ist ein mögliches Angriffsziel für Schadsoftware. Dabei kommt die Gefahr weniger von schadhaften Linux-Programmen, sondern von Windows-Malware, die installierte Linux-Anwendungen manipulieren.

    09.08.201679 Kommentare

  24. Betriebssysteme: Linux 4.8 übertaktet AMD-Grafikkarten

    Betriebssysteme: Linux 4.8 übertaktet AMD-Grafikkarten

    Im nächsten Linux-Kernel 4.8 können ausgewählte Grafikkarten von AMD übertaktet werden, wenn auch noch nicht so bequem wie unter Windows. Die Testversion Linux 4.8rc1 wurde jetzt freigegeben.

    08.08.20168 Kommentare

  25. Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt

    Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt

    Wieder einmal wollen mir Abzocker am Telefon weismachen, dass mein Windows-Rechner gehackt ist und sie ihn reparieren müssen. Jetzt lasse ich sie mal machen. Ein Erlebnisbericht.
    Von Jörg Thoma

    17.05.2016212 KommentareVideoAudio

  26. Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen

    Cloudready im Test: Ein altes Gerät günstig zum Chromebook machen

    Cloudready soll auch betagte Laptops in ein nahezu vollwertiges Chromebook verwandeln und damit besonders für Schulen mit veralteter Hardware interessant sein. Das klappt gut - mit kleinen Haken.
    Von Jörg Thoma

    28.04.201679 Kommentare

  27. Remix OS im Test: Ein Android für PCs

    Remix OS im Test: Ein Android für PCs

    Mit Remix OS lässt sich Android auf einem Laptop starten und mit Maus und Tastatur steuern. Apps werden im Fenster angezeigt und ein Startmenü samt Taskleiste gibt es auch. Wir haben getestet, ob das funktioniert und wurden positiv überrascht.
    Von Jörg Thoma

    23.03.201684 KommentareVideo

  28. Virtuelle Maschinen: Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtuelle Maschinen: Virtualbox funktioniert auch ohne grafische Oberfläche

    Virtualbox lässt sich komplett von der Kommandozeile aus steuern und bringt dabei auch Einstellungen mit, die es in der grafischen Oberfläche gar nicht gibt. Unsere Anleitung zeigt, wie das funktioniert.
    Von Jörg Thoma

    10.03.201650 Kommentare

  29. Internet Archive: Antike Shareware im Browser ausprobieren

    Internet Archive: Antike Shareware im Browser ausprobieren

    Das Internet Archive hat Tausende Shareware- und Freeware-Anwendungen für Windows 3.1 gesammelt und stellt sie jetzt zum Download bereit. Sie lassen sich im Browser testen - wir haben es ausprobiert.
    Von Jörg Thoma

    16.02.201617 Kommentare

  30. Howto: Windows-Boot-Partitionen mit Veracrypt absichern

    Howto: Windows-Boot-Partitionen mit Veracrypt absichern

    Veracrypt soll Systeme sicherer verschlüsseln als der populäre Vorgänger Truecrypt. Wir haben uns angesehen, wie das geht - mit Windows und sogar mit parallel installiertem Linux. In unserer Anleitung gehen wir die zahlreichen teils verwirrenden Optionen durch.
    Von Jörg Thoma

    05.02.201667 Kommentare

  31. Kernel: Linux 4.3 erscheint ohne Ext3-Treiber

    Kernel: Linux 4.3 erscheint ohne Ext3-Treiber

    Der alte native Treiber für das Dateisystem Ext3 steht nicht mehr in Linux 4.3 bereit, dafür haben die Entwickler den emulierten 16-Bit-Modus behalten. Zudem unterstützen die Grafiktreiber von Intel und AMD die jeweils aktuelle Hardware-Generation der Hersteller, wenn auch teils mit Abstrichen.

    02.11.201512 Kommentare

  32. Betriebssysteme: In Linux 4.3 fehlt der Ext3-Treiber

    Betriebssysteme: In Linux 4.3 fehlt der Ext3-Treiber

    Linux 4.3 tritt in die Testphase ein, allerdings ohne den Treiber für das altehrwürdige Dateisystem Ext3. Eine andere Code-Antiquität wurde allerdings nach Protesten beibehalten.

    14.09.201563 Kommentare

  33. Open Source: Lizenzen gegen den Missbrauch freier Software

    Open Source: Lizenzen gegen den Missbrauch freier Software

    Beim Hacking Team spielt freie Software eine erhebliche Rolle - das macht Open-Source-Programmierer zu unfreiwilligen Komplizen bei der Entwicklung von Schnüffelsoftware. Thorsten Schröder vom Chaos Computer Club will etwas dagegen unternehmen.
    Von Jörg Thoma

    10.09.201587 Kommentare

  34. Schadcode: Patch schließt Sicherheitslücke in Whatsapp-Webclient

    Schadcode: Patch schließt Sicherheitslücke in Whatsapp-Webclient

    In vCards eingebetteter Schadcode lässt sich unbemerkt über den Whatsapp-Webclient einschleusen. Die Whatsapp-Entwickler haben die Funktion bereits deaktiviert.

    08.09.20151 Kommentar

  35. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 65
Anzeige

Verwandte Themen
Eucalyptus, Campus Party, Powertop, transmediale, F2FS, Digikam, Wetab, Attachmate, Hacking Team, django, Galaxy Nexus, JavaFX, 29C3, Ubuntu Touch, tails

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige