Abo
Anzeige
Jörg Thoma

3.221 Jörg Thoma Artikel

  1. Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben

    Anonymisierung

    Zur Sicherheit den eigenen Tor-Knoten betreiben

    Mehr Anonymität für sich und andere im Tor-Netzwerk: Einen eigenen Tor-Relay aufzusetzen, ist nicht besonders schwierig, allerdings gibt es dabei einiges zu beachten.

    03.06.201557 Kommentare

  2. Googles Project Vault: Der Krypto-Rechner auf der SD-Karte

    Googles Project Vault

    Der Krypto-Rechner auf der SD-Karte

    Verschlüsselter Speicher und zugleich ein kleiner Computer für kryptographische Berechnungen: Google entwickelt mit Project Vault einen Rechner, der auf einer Micro-SD-Karte untergebracht ist.

    30.05.201533 Kommentare

  3. Unsichere Apps: Millionen Kundendaten gefährdet

    Unsichere Apps

    Millionen Kundendaten gefährdet

    Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind - wegen eines zu laxen Umgangs mit der Authentifizierung.

    30.05.201521 Kommentare

Anzeige
  1. Silk-Road-Prozess: Lebenslange Haft für Ross Ulbricht

    Silk-Road-Prozess

    Lebenslange Haft für Ross Ulbricht

    Selbst ein Bittbrief half nichts: Der Silk-Road-Gründer Ross Ulbricht ist zu lebenslanger Haft verurteilt worden. Er war im Februar 2015 unter anderem wegen Drogenhandel und Geldwäsche schuldig gesprochen worden.

    30.05.201541 Kommentare

  2. Tox: Kostenloser digitaler Erpressungsdienst

    Tox

    Kostenloser digitaler Erpressungsdienst

    Digitale Erpressung leicht gemacht: Die Ransomware wird kostenlos und individuell zusammengeklickt, die Tox-Macher verlangen dafür aber 30 Prozent des erpressten Geldes.

    28.05.201589 Kommentare

  3. Security: Zwei neue Exploits auf Routern entdeckt

    Security

    Zwei neue Exploits auf Routern entdeckt

    Unsichere Router sind aktuell von gleich zwei Versionen von Malware bedroht. Die eine verteilt Spam über soziale Medien, die andere leitet Anfragen auf manipulierte Webseiten um.

    27.05.201512 Kommentare

  1. US-Steuerbehörde: Hunderttausend Konten kompromittiert

    US-Steuerbehörde

    Hunderttausend Konten kompromittiert

    Unbekannte haben sich Zugang zu über 100.000 Konten von Steuerzahlern in den USA verschafft - mit zuvor gestohlenen Zugangsdaten. Die US-Steuerbehörde hat ihren Onlinedienst vorübergehend deaktiviert.

    27.05.20155 Kommentare

  2. Tracking im U-Bahn-Tunnel: Überwachung per Beschleunigungsmesser

    Tracking im U-Bahn-Tunnel

    Überwachung per Beschleunigungsmesser

    Auch im U-Bahn-Tunnel lassen sich Smartphones tracken, sogar ohne GPS, WLAN- oder Mobilfunkverbindungen. Lediglich die Daten des Beschleunigungsmessers werden dafür benötigt.

    26.05.201536 Kommentare

  3. Android: Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht

    Android

    Schlüssel werden auf zurückgesetzten Smartphones nicht gelöscht

    Auf zurückgesetzten Android-Smartphones lassen sich Daten wiederherstellen, auch auf solchen, die zuvor verschlüsselt wurden. Anwender können kaum etwas dagegen tun.

    25.05.201572 Kommentare

  1. Projekt Astoria: Algorithmen gegen Schnüffler im Tor-Netzwerk

    Projekt Astoria

    Algorithmen gegen Schnüffler im Tor-Netzwerk

    Berechnung statt Zufall: Das Projekt Astoria soll es Schnüfflern künftig schwerer machen, Nutzer im Tor-Netzwerk zu identifizieren. Ein neuer Algorithmus soll die sicherste Route durch das Anonymisierungsnetzwerk berechnen, statt diese dem Zufall zu überlassen.

    25.05.20158 Kommentare

  2. Hack auf Datingplattform: Sexuelle Vorlieben von Millionen Menschen veröffentlicht

    Hack auf Datingplattform

    Sexuelle Vorlieben von Millionen Menschen veröffentlicht

    Sexuelle Neigungen oder der Wunsch nach einer Affäre: Im Tor-Netzwerk sind Millionen äußerst pikante Daten von Kunden der Kontaktplattform Adult Friend Finder aufgetaucht.

    22.05.201577 Kommentare

  3. Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

    Angriff auf kritische Infrastrukturen

    Bundestag, bitte melden!

    IMHO Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.
    Von Jörg Thoma

    22.05.201531 Kommentare

  1. Cubox-i4Pro im Test: Viel Gefummel für viel Geld

    Cubox-i4Pro im Test

    Viel Gefummel für viel Geld

    Der Minirechner Cubox-i4Pro eigne sich bestens als Multimediakiste, sagt Hersteller Solidrun. Dafür muss aber viel Geduld mitgebracht werden - und teils auch gute Linux-Kenntnisse.
    Von Jörg Thoma

    21.05.201565 Kommentare

  2. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag

    Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201546 Kommentare

  3. The Pirate Bay: Staatsanwaltschaft beschlagnahmt schwedische Domain

    The Pirate Bay

    Staatsanwaltschaft beschlagnahmt schwedische Domain

    Die schwedische Domain der Torrent-Seite The Pirate Bay ist von der Staatsanwaltschaft beschlagnahmt worden. Dort soll künftig ein Warnhinweis erscheinen. Besucher werden bereits automatisch weitergeleitet.

    20.05.20154 Kommentare

  1. NetUSB: Schwachstelle gefährdet zahlreiche Routermodelle

    NetUSB  

    Schwachstelle gefährdet zahlreiche Routermodelle

    Ein Fehler in der NetUSB-Schnittstelle macht möglicherweise mehrere tausend Router von außen angreifbar. Für Modelle der Firma TP-Link werden bereits Updates erarbeitet.

    20.05.201557 Kommentare

  2. Safari: URL-Spoofing per Javascript

    Safari

    URL-Spoofing per Javascript

    In Apples Browser Safari lässt sich mit wenig Javascript eine andere URL anzeigen als die tatsächlich angesurfte. So könnten Benutzer unwissentlich auf eine Webseite mit Malware umgeleitet werden.

    19.05.201515 Kommentare

  3. Torrent-Tracker: Eztv-Macher geben wegen feindlicher Übernahme auf

    Torrent-Tracker

    Eztv-Macher geben wegen feindlicher Übernahme auf

    Unbekannte haben sich sämtlicher Domains des Torrent-Trackers Eztv bemächtigt. Jetzt gibt der Gründer auf.

    19.05.201545 Kommentare

  4. MSpy: Daten von Überwachungssoftware veröffentlicht

    MSpy

    Daten von Überwachungssoftware veröffentlicht

    Unbekannte haben offenbar mehrere GByte Daten des Unternehmens MSpy gestohlen und veröffentlicht. Das Pikante dabei: Die Daten sollen von den fast 400.000 mit der Software Überwachten stammen.

    19.05.20154 Kommentare

  5. FBI-Untersuchung: Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    FBI-Untersuchung

    Hacker soll Zugriff auf Flugzeugtriebwerke gehabt haben

    Laut einem jetzt veröffentlichten Durchsuchungsbefehl der US-Bundespolizei soll sich Chris Roberts in die Triebwerke eines Flugzeugs gehackt und eine seitliche Kursänderung erzwungen haben. Roberts dementiert und es bleiben einige Fragen offen.

    18.05.201591 Kommentare

  6. Malware: Blackcoffee nutzt Forum für C&C-Vermittlung

    Malware

    Blackcoffee nutzt Forum für C&C-Vermittlung

    Die Malware Blackcoffee hat Microsofts Technet-Webseite für die Vermittlung von IP-Adressen ihrer C&C-Server missbraucht. Angreifer müssen dazu die Forenserver noch nicht einmal kompromittieren.

    15.05.201519 Kommentare

  7. Ersatz für RC4: Expertengremium standardisiert Chacha20

    Ersatz für RC4

    Expertengremium standardisiert Chacha20

    Ein Expertengremium der Internet Research Task Force hat mit Chacha20 eine Stromchiffre als Ersatz für RC4 standardisiert. Genaue Regeln für die Verwendung in TLS stehen aber noch aus.

    15.05.20153 Kommentare

  8. Kooperation mit der NSA: BND spionierte Daten zwischen Wien und Luxemburg aus

    Kooperation mit der NSA

    BND spionierte Daten zwischen Wien und Luxemburg aus

    Der BND hat offenbar über Jahre hinweg den Internetverkehr auf der Strecke zwischen Wien und Luxemburg ausgespäht. Die Spionage war Teil der Operation Eikonal, einem gemeinsamen Projekt von NSA und BND.

    15.05.201519 Kommentare

  9. United Airlines: Mit Bug Bounties um die Welt reisen

    United Airlines

    Mit Bug Bounties um die Welt reisen

    Wer Sicherheitslücken findet, fliegt: Die Fluggesellschaft United Airlines startet ein Bug-Bounty-Programm und zahlt mit Bonusmeilen statt Geld. Es darf jedoch nicht überall nach Schwachstellen gesucht werden.

    15.05.20150 Kommentare

  10. Kleinstrechner: Preise für das Raspberry Pi B+ gesenkt

    Kleinstrechner

    Preise für das Raspberry Pi B+ gesenkt

    Die Raspberry Pi Foundation hat die Preise für die Version B+ von 35 auf 25 US-Dollar gesenkt. Bisher kostete der kleine Rechner mit einer CPU so viel wie das Raspberry Pi 2 mit vier Kernen.

    15.05.201525 KommentareVideo

  11. Stellenausschreibung: Das GCHQ sucht White-Hat-Hacker

    Stellenausschreibung

    Das GCHQ sucht White-Hat-Hacker

    Der britische Geheimdienst sucht dringend Hacker. Zum ersten Mal überhaupt werden Stellen für IT-Experten öffentlich ausgeschrieben. Anwärter müssen unter anderem Software entwickeln können, mit der in Computer eingebrochen wird.

    13.05.201531 Kommentare

  12. Security: Wie Google Android sicher macht

    Security

    Wie Google Android sicher macht

    HTTP soll ausgemustert, Android sicherer werden, und es soll ein PGP-Plugin für Gmail geben: Google verstärkt seinen Einsatz im Bereich IT-Sicherheit enorm. Wir haben mit Googles IT-Sicherheitsexperten Stephan Somogyi darüber gesprochen.
    Von Jörg Thoma

    13.05.201596 Kommentare

  13. XPS 13 im Kurztest: Dells Ultrabook tönt jetzt auch unter Linux

    XPS 13 im Kurztest  

    Dells Ultrabook tönt jetzt auch unter Linux

    Hast du Töne? Zumindest auf den aktuellen Versionen des Ultrabooks XPS 13 von Dell erklingen sie jetzt auch unter Linux. Wir haben uns ein Testgerät angesehen, das Dell offiziell mit Ubuntu ausliefert.
    Von Jörg Thoma

    12.05.201571 KommentareVideo

  14. Jellyfish: Malware nistet sich in GPUs ein

    Jellyfish

    Malware nistet sich in GPUs ein

    Nutzt eine Malware den Prozessor einer Grafikkarte, ist sie nicht nur schwerer aufzuspüren, sondern kann auch die höhere Rechenleistung der GPU nutzen. Jellyfish will zeigen, dass solcher Schadcode funktioniert.

    11.05.201542 Kommentare

  15. Cloud Bigtable: Google öffnet seine Datenbank für alle

    Cloud Bigtable

    Google öffnet seine Datenbank für alle

    Bislang hat Google seine Datenbank Bigtable nur intern genutzt. Jetzt lässt sich Bigtable auch als Cloud-Dienst verwenden. Zuvor hatte Google seine Programmierschnittstelle zur Datenanalyse Cloud Dataflow für alle freigegeben.

    08.05.20151 Kommentar

  16. Apple: Discoveryd bringt das Netzwerk zum Stillstand

    Apple

    Discoveryd bringt das Netzwerk zum Stillstand

    Seit der Veröffentlichung von Mac OS X 10.10 berichten Anwender immer wieder von wackeligen Netzwerkverbindungen. Offenbar sind die Probleme dem Wechsel auf Discoveryd geschuldet - und bestehen weiterhin.

    08.05.201547 Kommentare

  17. US-Bundesgericht: Millionenfaches Datensammeln ist illegal

    US-Bundesgericht

    Millionenfaches Datensammeln ist illegal

    Das anlasslose millionenfache Sammeln von Daten über US-Bürger durch die NSA ist nicht durch den Patriot Act gedeckt und somit illegal, entschied ein Bundesgericht in New York. Gestoppt wird die Telefonüberwachung vorerst aber nicht.

    08.05.201512 Kommentare

  18. Malware: Rombertik zerstört den MBR

    Malware

    Rombertik zerstört den MBR

    Es ist eine außergewöhnlich destruktive Malware: Rombertik überschreibt den MBR eines Rechners, wenn ihr die Enttarnung droht. Bleibt Rombertik unentdeckt, greift es Eingaben im Browser ab.

    06.05.201555 Kommentare

  19. VR im Journalismus: So nah, dass es fast wehtut

    VR im Journalismus

    So nah, dass es fast wehtut

    Re:publica 2015 Journalismus verschmilzt mit virtueller Realität: Die Emblematic Group versucht, den Zuschauer so nah an das Geschehen wie möglich zu führen - und schafft dafür eigens virtuelle Umgebungen.

    05.05.20151 Kommentar

  20. Tor-Browser 4.5 angesehen: Mehr Privatsphäre für Surfer

    Tor-Browser 4.5 angesehen

    Mehr Privatsphäre für Surfer

    Mit Version 4.5 des Tor Browser Bundles erhalten Nutzer mehr Privatsphäre beim Surfen und auch einen schnelleren Zugriff auf die Einstellungen. Wegen der tiefgreifenden Änderungen wird das automatische Update erst nach und nach übertragen.
    Von Jörg Thoma

    05.05.201519 Kommentare

  21. Unsicheres Plugin: Googles Passwort-Warnung lässt sich leicht aushebeln

    Unsicheres Plugin

    Googles Passwort-Warnung lässt sich leicht aushebeln

    Keine 24 Stunden, nachdem Google seine neue Chrome-Erweiterung zum Passwortschutz vorgestellt hat, haben IT-Sicherheitsforscher ihn bereits ausgehebelt. Kurz darauf veröffentlichte Google eine korrigierte Version des Plugins.

    01.05.201523 Kommentare

  22. Security: Die Makroviren kehren zurück

    Security

    Die Makroviren kehren zurück

    Sie galten als nahezu verschwunden, nun tauchen sie vermehrt wieder auf: Viren und Trojaner, die in Makros in Microsofts Office-Dokumenten versteckt sind. Microsoft selbst warnt jetzt wieder vor ihnen.

    30.04.201520 Kommentare

  23. Mumblehard: Malware verwandelt Linux-Server in Spam-Bots

    Mumblehard

    Malware verwandelt Linux-Server in Spam-Bots

    Eine schwer aufzuspürende Malware mit dem Namen Mumblehard schaltet Linux- und BSD-Server zu einem Botnet zusammen, über das Spam verbreitet wird. Die Zahl der infizierten Rechner soll in den letzten Wochen stark angestiegen sein.

    30.04.201548 Kommentare

  24. Android: Tausende Apps akzeptieren gefälschte Zertifikate

    Android

    Tausende Apps akzeptieren gefälschte Zertifikate

    Die Schwachstelle ist seit einem halben Jahr bekannt, doch noch immer können Tausende Android-Apps mit gefälschten Zertifikaten überlistet werden, verschlüsselte Verbindungen aufzubauen. Über diese können Zugangsdaten abgegriffen werden.

    29.04.201524 Kommentare

  25. Debian 8 angeschaut: Das unsanfte Upgrade auf Systemd

    Debian 8 angeschaut  

    Das unsanfte Upgrade auf Systemd

    Debian 8 alias Jessie ist erschienen - mit zahlreichen aktuellen Softwarepaketen. Der Umstieg vom Vorgänger Wheezy dürfte aber vor allem wegen Systemd nicht für alle infrage kommen.
    Von Jörg Thoma

    28.04.2015143 KommentareVideo

  26. Malware: Apples Schutzmechanismen sind nahezu wirkungslos

    Malware

    Apples Schutzmechanismen sind nahezu wirkungslos

    Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

    27.04.201587 Kommentare

  27. Linux 4.1: Ext4 verschlüsselt sich selbst

    Linux 4.1

    Ext4 verschlüsselt sich selbst

    Im nächsten Linux-Kernel 4.1 kann sich das Dateisystem Ext4 selbst verschlüsseln. Die Interprozess-Kommunikation Kernel D-Bus hat es jedoch nach hitziger Diskussion nicht in den aktuellen Kernel geschafft.

    27.04.201538 Kommentare

  28. Darpa: Memex soll die Suchmaschine für das Deep Web werden

    Darpa

    Memex soll die Suchmaschine für das Deep Web werden

    Die US-Behörde Darpa hat die Komponenten ihrer Suchmaschine Memex veröffentlicht. Mit ihr soll auch das Deep Web und vor allem das Tor-Netzwerk durchsucht werden können. Hilfe bekam die Darpa von den Tor-Entwicklern.

    23.04.201522 Kommentare

  29. Computerfrust: Mann erschießt Rechner

    Computerfrust

    Mann erschießt Rechner

    Nach monatelangem Frust mit seinem Rechner, hat ein Mann achtmal auf ihn geschossen. Laut Polizei in Colorado Springs überlebte der Computer den Anschlag nicht.

    22.04.2015145 Kommentare

  30. Evil Jpegs: Foto-Upload schleust Schadcode ein

    Evil Jpegs

    Foto-Upload schleust Schadcode ein

    Fotos im Jpeg-Format werden beim Hochladen auf manche Webserver nur unzureichend geprüft. Darüber lässt sich Schadcode einschleusen und so unter Umständen ein gesamtes Netzwerk infiltrieren.

    21.04.201592 Kommentare

  31. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz

    CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare

  32. Digitale Audio Workstation: Ardour 4.0 läuft unter Windows

    Digitale Audio Workstation

    Ardour 4.0 läuft unter Windows

    Die aktuelle Version 4.0 der digitalen Audio-Workstation Ardour gibt es jetzt für Windows, auch wenn diese noch nicht offiziell unterstützt wird. Ardour ist mit dem Update zudem nicht mehr von der Schnittstelle Jack abhängig.

    19.04.201524 Kommentare

  33. 3D-Drucker: Makerbot entlässt 20 Prozent seiner Mitarbeiter

    3D-Drucker

    Makerbot entlässt 20 Prozent seiner Mitarbeiter

    Der 3D-Drucker-Hersteller Makerbot entlässt etwa 100 seiner 500 Mitarbeiter. Außerdem schließt das Unternehmen seine drei Geschäfte in den USA.

    19.04.201538 Kommentare

  34. Negativauszeichnung: Lauschende Barbie erhält Big Brother Award

    Negativauszeichnung

    Lauschende Barbie erhält Big Brother Award

    Mattels sprechende Barbie, der Bundesnachrichtendienst und Amazon gleich zweimal: Sie alle erhalten den Big Brother Award 2015 für einen allzu laxen Umgang mit persönlichen Daten. Den Publikumspreis bekamen Thomas de Maizière und Hans-Peter Friedrich.

    18.04.201546 Kommentare

  35. Überwachung: Französische Provider müssen Kisten zum Abhören installieren

    Überwachung

    Französische Provider müssen Kisten zum Abhören installieren

    Die Geheimdienste in Frankreich sollen mehr Befugnisse bei der Überwachung des Internetverkehrs bekommen. Künftig sollen sie Daten direkt bei den Providern über sogenannte "Boîtes Noires" (schwarze Kisten) abgreifen können - auch gegen deren Willen und ohne richterlichen Beschluss.

    17.04.201548 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 40
Anzeige

Verwandte Themen
Eucalyptus, Powertop, Campus Party, transmediale, F2FS, Digikam, Wetab, Attachmate, Hacking Team, django, tails, Galaxy Nexus, JavaFX, Ubuntu Touch, 29C3

RSS Feed
RSS FeedJörg Thoma

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige