Abo
3.281 Jörg Thoma Artikel
  1. Microsofts Patchday: Updates gegen Freak - und nochmal Stuxnet

    Microsofts Patchday: Updates gegen Freak - und nochmal Stuxnet

    Die Freak-Lücke hat Microsoft schnell geschlossen. Am heutigen Patchday gibt es dafür ein Update. Verwunderlich ist jedoch, dass es auch einen Patch für eine Lücke gibt, die von Stuxnet ausgenutzt wurde - und seit 2010 bekannt ist.

    11.03.201521 Kommentare
  2. CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    CIA-Hacker: Seitenkanalangriffe auf Apples Hardware

    In einem jährlichen Hack-Fest untersuchen Experten bei der CIA und der NSA Sicherheitslücken und Angriffe unter anderem auf die Verschlüsselung diverser Geräte von Apple.

    10.03.20156 Kommentare
  3. Verschlüsselung: De-Mail unterstützt künftig PGP

    Verschlüsselung: De-Mail unterstützt künftig PGP

    Ab April 2015 sollen De-Mail-Nutzer ihre E-Mails auch im Browser per PGP verschlüsseln können. Damit soll die Ende-zu-Ende-Verschlüsselung vereinfacht werden.

    09.03.201557 Kommentare
  4. Powerspy: Stalking über den Akkuverbrauch

    Powerspy: Stalking über den Akkuverbrauch

    Statt über Bluetooth und per GPS lassen sich Smartphone-Benutzer auch anhand ihres Akkuverbrauchs verfolgen. Powerspy macht's möglich.

    06.03.201526 Kommentare
  5. TLS-Schwachstelle: Freak-Angriff auch unter Windows möglich

    TLS-Schwachstelle: Freak-Angriff auch unter Windows möglich

    Sämtliche Windows-Versionen lassen sich über die jüngst bekanntgewordene Freak-Attacke angreifen. Das bestätigte Microsoft in einer Warnung. Unklar ist, wann die Lücke geschlossen wird.

    06.03.201510 Kommentare
Stellenmarkt
  1. BWI GmbH, Bonn, Strausberg, Wilhelmshaven
  2. BWI GmbH, Regen
  3. Bosch Gruppe, Stuttgart
  4. Continental AG, Frankfurt am Main, Wolfsburg


  1. Bittorrent Sync 2.0: Daten im Abo synchronisieren

    Bittorrent Sync 2.0: Daten im Abo synchronisieren

    Bittorrent Sync 2.0 ist fertig. Mit der finalen Version des P2P-Synchronisierungswerkzeugs führt Bittorrent auch ein kostenpflichtiges Abo-Modell ein.

    05.03.201525 KommentareVideo
  2. Silent Circle: PrivateOS 1.1 führt virtualisierte Container ein

    Silent Circle: PrivateOS 1.1 führt virtualisierte Container ein

    MWC 2015 In Silent Circles mobilem Betriebssystem PrivateOS 1.1 sollen künftig abgeschottete Bereiche für mehr Sicherheit im Unternehmenseinsatz sorgen. Außerdem wird es ein neues Blackphone geben.

    05.03.20151 KommentarVideo
  3. Signal 2.0: Kostenlose verschlüsselte Nachrichten von iOS an Android

    Signal 2.0 : Kostenlose verschlüsselte Nachrichten von iOS an Android

    Künftig können Nutzer von Signal auf iOS kostenfrei verschlüsselte Nachrichten an Open Whisper Systems Android-App Textsecure verschicken - und umgekehrt. Die neue Version 2.0 von Signal macht das möglich.

    03.03.201541 Kommentare
  4. JAP-Netzwerk: Anonymes Surfen für Geduldige

    JAP-Netzwerk: Anonymes Surfen für Geduldige

    Mit dem JAP-Netzwerk lässt sich anonym und sicher surfen. Es gibt aber entscheidende Unterschiede zum Tor-Netzwerk. Einer davon ist die klägliche Geschwindigkeit - zumindest in der kostenlosen Variante.

    03.03.201518 Kommentare
  5. Android 5: Google verzichtet (noch) auf Verschlüsselungszwang

    Android 5: Google verzichtet (noch) auf Verschlüsselungszwang

    Mit Android 5.0 alias Lollipop sollten alle Geräte standardmäßig verschlüsselt werden. Dem ist jetzt wohl nicht so, und Googles Richtlinien bestätigen das.

    03.03.201541 KommentareVideo
  1. Linux-Desktops: Xfce 4.12 ist endlich fertig

    Linux-Desktops: Xfce 4.12 ist endlich fertig

    Nach fast dreijähriger Entwicklungszeit präsentiert sich der Linux-Desktop Xfce 4.12 mit zahlreichen Neuerungen. Unter anderem sind die Energieverwaltung und der Fenstermanager erneuert worden.

    01.03.201539 Kommentare
  2. Fahrerdienst: Uber verschweigt monatelang einen Server-Einbruch

    Fahrerdienst : Uber verschweigt monatelang einen Server-Einbruch

    Der Fahrdienst Uber hat mehr als ein halbes Jahr gebraucht, um Informationen über eine Datenpanne zu veröffentlichen - und davor fast ebenso lang, um sie überhaupt zu entdecken. Über 50.000 Fahrer in den USA sind betroffen.

    01.03.201512 Kommentare
  3. Linux 4.0: Streit um das Live-Patching entbrennt

    Linux 4.0: Streit um das Live-Patching entbrennt

    Kaum sind die ersten Funktionen für das Live-Patching im Linux-Kernel, debattieren die Entwickler über dessen Nutzung. Wie die Diskussion auch ausgeht, es wird wohl noch Zeit vergehen, bis die Funktion wirklich genutzt werden kann.

    01.03.201513 Kommentare
  1. Leonard Nimoys Mr. Spock: Der außerirdische Nerd

    Leonard Nimoys Mr. Spock: Der außerirdische Nerd

    Die Rolle des Mr. Spock scheint ihm auf den Leib geschrieben. Tatsächlich prägte die Rolle den jetzt verstorbenen Schauspieler Leonard Nimoy weit mehr, als er wollte - und er wurde so zu einer Nerd-Ikone. Die spitzen Ohren waren aber nicht seine Idee.

    28.02.201543 KommentareVideo
  2. Nachruf: Dif-tor heh smusma, Mr. Spock!

    Nachruf: Dif-tor heh smusma, Mr. Spock!

    Leonard Nimoy, bekannt als Mr. Spock aus der ersten Star-Trek-Serie, ist im Alter von 83 Jahren gestorben. Bevor er ins All flog, ritt er in Western-Serien. Später führte er Regie bei zwei der Star-Trek-Filme.

    27.02.201577 KommentareVideo
  3. Spionagesoftware: OECD rügt Gamma wegen Finfisher

    Spionagesoftware: OECD rügt Gamma wegen Finfisher

    Für seine Spionagesoftware Finfisher ist Gamma International stellvertretend für die OECD vom britischen Wirtschaftsministerium gerügt worden. Die Software verstoße gegen die Menschenrechte, so das Fazit.

    27.02.20159 Kommentare
  1. Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    Geheimdienstchef Clapper: Cyber-Armageddeon ist nicht zu befürchten

    In den USA wird es keinen großflächigen Cyberangriff geben, der Infrastrukturen lahmlegt oder sogar Menschenleben kostet - allerdings werden kleinere Angriffe zunehmen, prophezeit Geheimdienstchef James Clapper.

    27.02.201510 Kommentare
  2. Superfish-Affäre: Lizard Squad hackt Lenovo-Domain

    Superfish-Affäre: Lizard Squad hackt Lenovo-Domain

    Die Webseiten unter der Domain Lenovo.com waren vorübergehend unter der Kontrolle der Hackergruppe Lizard Squad. Sie griff offenbar auch E-Mails ab. Es soll sich um Vergeltung für die von Lenovo eingesetzte Adware Superfish handeln.

    26.02.201541 Kommentare
  3. Freenet: Das anonyme Netzwerk mit der Schmuddelecke

    Freenet: Das anonyme Netzwerk mit der Schmuddelecke

    Freenet wird als P2P-Netzwerk für den anonymen Tausch von Informationen bezeichnet. Besonders anonym ist es ohne spezielle Einladung nicht. Schon beim Einstieg wird der Schmuddelfaktor des Netzwerks deutlich.
    Von Jörg Thoma

    25.02.201575 Kommentare
  1. Gemalto: "Nur wenige 2G-SIM-Karten wurden geklaut"

    Gemalto: "Nur wenige 2G-SIM-Karten wurden geklaut"

    Aktuelle SIM-Karten seien von dem Schlüsseldiebstahl durch Geheimdienste nicht betroffen, sagt der Hersteller Gemalto. Er bestätigt einen Datenklau, der allerdings weniger massiv gewesen sein soll, als das GCHQ behauptet.

    25.02.20155 Kommentare
  2. Fileserver: Gefährliche Sicherheitslücke in Samba entdeckt

    Fileserver: Gefährliche Sicherheitslücke in Samba entdeckt

    In allen Versionen des Samba-Servers ist eine kritische Sicherheitslücke entdeckt worden. Samba kommt auch auf vielen NAS-Systemen zum Einsatz.

    25.02.201512 Kommentare
  3. Urheberrecht: Skriptfehler sperrt völlig legale Webseiten

    Urheberrecht: Skriptfehler sperrt völlig legale Webseiten

    Im Namen der Anti-Piraterie-Gruppe Total Wipes sollte Google Webseiten wie Ubuntu, Tor oder das Blog zum Raspberry Pi sperren. Der Grund soll ein Softwarefehler gewesen sein.

    24.02.201529 Kommentare
  1. Cebit 2015: Das Open Source Forum debattiert über Limux

    Cebit 2015: Das Open Source Forum debattiert über Limux

    Ist eine Rückmigration von Linux zu Windows sinnvoll und wie lässt sich eine offene Kultur und Innovation vereinbaren? Das sind zwei der vielen Themen, die auf dem Open Source Forum auf der Cebit 2015 diskutiert werden sollen.

    24.02.201515 Kommentare
  2. Laura Poitras: Citizenfour erhält einen Oscar

    Laura Poitras: Citizenfour erhält einen Oscar

    Der Dokumentarfilm Citizenfour über Edward Snowden von Laura Poitras ist von der Academy of Motion Picture Arts and Sciences mit einem Oscar prämiert worden - eine unerwartet politische Entscheidung.

    23.02.201529 KommentareVideo
  3. Linux-Kernel: Version 4.0 patcht sich selbst im laufenden Betrieb

    Linux-Kernel: Version 4.0 patcht sich selbst im laufenden Betrieb

    Statt 3.20 erhält der nächste Linux-Kernel die Versionsnummer 4.0. Die größte Änderung dürfte die Fähigkeit des Live-Patchings sein.

    23.02.20157 Kommentare
  4. CMS: Sicherheitslücke in Typo3

    CMS: Sicherheitslücke in Typo3

    Über eine gravierende Sicherheitslücke in alten Versionen des CMS Typo3 kann sich jeder authentifizieren, der nur den Namen eines registrierten Benutzers kennt. Es gibt Updates und einen Patch.

    20.02.201521 Kommentare
  5. Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

    Spionage: Geheimdienste klauten SIM-Karten-Schlüssel

    Bei einem gemeinsamen Einbruch bei SIM-Karten-Hersteller Gemalto haben die britischen GCHQ und die NSA offenbar Millionen geheime Schlüssel erbeutet. Gemalto liefert SIM-Karten weltweit - auch nach Deutschland.

    20.02.201563 Kommentare
  6. Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Wüstenfalken: Hackergruppe spioniert im Nahen Osten

    Sie nennen sich Wüstenfalken und spionieren hochrangige Opfer im arabischen Raum aus. Die Spionagesoftware ist selbstentwickelt, infiziert wird ausschließlich durch Social Engineering. Dabei machen sie sich eine arabische Eigenheit zunutze.

    19.02.201515 Kommentare
  7. Cloud-Dienste: Microsoft wirbt mit Sicherheit nach ISO 27018

    Cloud-Dienste: Microsoft wirbt mit Sicherheit nach ISO 27018

    Für Kunden von Microsofts Cloud-Diensten sollen künftig Sicherheitsstandards nach ISO 27018 gelten. Bei Anfragen durch Strafverfolgungsbehörden sollen sie demnach benachrichtigt und ihre Daten nicht für Werbung eingesetzt werden. Davon profitieren aber nicht alle.

    18.02.201517 Kommentare
  8. Mozilla Addons: Kritik an geplanten digitalen Signaturen

    Mozilla Addons: Kritik an geplanten digitalen Signaturen

    Mozilla will künftig sämtliche Addons digital signieren. Firefox soll die Verwendung von Erweiterungen ohne Signaturen verweigern. Kritiker befürchten, dass dadurch ein geschlossenes System entstehe.

    18.02.201550 Kommentare
  9. MongoDB-Leck: Sicherheitscheck gegen Konfigurationsfehler

    MongoDB-Leck: Sicherheitscheck gegen Konfigurationsfehler

    Der MongoDB-Hersteller hat eine übersichtliche Checkliste veröffentlicht, wie Installationen der Datenbank abgesichert werden können. Die Verantwortung für die jüngst entdeckten Datenlecks will er aber nicht übernehmen.

    17.02.20154 Kommentare
  10. Equation Group: Der Spionage-Ring aus Malware

    Equation Group: Der Spionage-Ring aus Malware

    Fanny, Greyfish oder Equationlaser: So heißen mehr als ein halbes Dutzend Trojaner, mit denen seit mehreren Jahren weltweit Regierungen, Unternehmen und Forschungseinrichtungen ausspioniert werden. Verbreitet und gesteuert werden sie offenbar von einer Gruppe - der Equation Group.

    17.02.201588 Kommentare
  11. Netgear: WLAN-Router aus der Ferne angreifbar

    Netgear: WLAN-Router aus der Ferne angreifbar

    Über eine Schwachstelle in zahlreichen WLAN-Routern der Firma Netgear lassen sich Passwörter und Schlüssel auslesen.

    16.02.201510 Kommentare
  12. Firewalls: Monowall wird aufgegeben

    Firewalls: Monowall wird aufgegeben

    Aus für Monowall nach zwölf Jahren: Die Firewall-Distribution wird nicht mehr weiter gepflegt. Es gebe inzwischen bessere Lösungen, schreibt Entwickler Manuel Kasper.

    16.02.201511 Kommentare
  13. API-Fehler: Facebook-Entwickler konnten Fotos löschen

    API-Fehler: Facebook-Entwickler konnten Fotos löschen

    Wegen eines Konfigurationsfehlers konnten über die Facebook-API beliebige Fotos und Alben gelöscht werden. Die Schwachstelle wurde umgehend geschlossen. Der Entdecker erhielt eine hohe Belohnung.

    13.02.201531 Kommentare
  14. Invisible Internet Project: Das alternative Tor ins Darknet

    Invisible Internet Project: Das alternative Tor ins Darknet

    Jenseits des Tor-Netzwerks gibt es zahlreiche alternative Anonymisierungsdienste. Sie unterscheiden sich je nach Einsatzgebiet. Aber taugen sie auch als Ersatz für Tor? Wir haben uns das Invisible Internet Project angesehen.
    Von Jörg Thoma

    12.02.201546 Kommentare
  15. Russland: Sperren für VPNs und Tor gefordert

    Russland: Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare
  16. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare
  17. Filehosting: Box legt Schlüssel beim Kunden ab

    Filehosting: Box legt Schlüssel beim Kunden ab

    Wer den Filehoster Box nutzt, kann künftig kostenpflichtig einen privaten Schlüssel beantragen, zu dem nur er Zugriff hat. Der Zugang zu damit verschlüsselten Dateien bleibt selbst Box verwehrt.

    11.02.20157 Kommentare
  18. Malware: DDoS-Trojaner für Linux entdeckt

    Malware: DDoS-Trojaner für Linux entdeckt

    Mit einem bereits aktiven Trojaner für Linux können Angreifer infizierte Rechner nutzen, um DDoS-Angriffe durchzuführen. Er nistet sich unter dem Namen iptables6 ins System ein.

    11.02.201526 Kommentare
  19. Privater Filehoster: Owncloud Server 8 vereinfacht Datentausch

    Privater Filehoster: Owncloud Server 8 vereinfacht Datentausch

    In der aktuellen Server-Version von Owncloud lassen sich Daten zwischen verschiedenen Server-Installationen leichter teilen. Über Favoriten können ausgewählte Daten einfacher gefunden werden.

    10.02.201525 KommentareVideo
  20. Torrents: Somalische Kickass-Seite vom Netz genommen

    Torrents: Somalische Kickass-Seite vom Netz genommen

    Die Pirate-Bay-Alternative Kickass war kurzzeitig aus dem Internet verschwunden. Jetzt ist sie von einer somalischen auf eine to-Domain umgezogen.

    10.02.20159 Kommentare
  21. Frankreich: Internetsperren auch für terroristische Inhalte

    Frankreich: Internetsperren auch für terroristische Inhalte

    Innerhalb von 24 Stunden müssen ISPs in Frankreich künftig Internetsperren umsetzen. Sie dürfen jetzt für Webseiten mit terroristischen Inhalten erteilt werden. Eine gerichtliche Prüfung gibt es weiterhin nicht.

    09.02.201519 Kommentare
  22. Linux 3.19: Mehr für die Grafik und für das Netzwerk

    Linux 3.19: Mehr für die Grafik und für das Netzwerk

    Der jetzt veröffentlichte Linux-Kernel 3.19 bringt diverse Änderungen mit. Unter anderem gibt es eine neue Schnittstelle für AMDs Heterogeneous System Architecture (HSA) und der umstrittene Interprozesskommunikation (IPC) Binder für Android hat es in den Kernel geschafft.

    09.02.20159 Kommentare
  23. Sony-Hack: Einige Hacker sollen aus Russland sein

    Sony-Hack: Einige Hacker sollen aus Russland sein

    An dem Einbruch in die Server von Sony Pictures sollen auch Hacker aus Russland beteiligt sein. Und sie greifen immer noch Daten ab. Zu dem Schluss kommt eine IT-Sicherheitsfirma.

    06.02.201534 Kommentare
  24. Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.

    06.02.201523 Kommentare
  25. Datenschutz: Wie sicher ist die IP-Telefonie?

    Datenschutz: Wie sicher ist die IP-Telefonie?

    Können Dritte ohne großen Aufwand IP-Telefonate mithören? Die Antwort ist wie so oft: Jein. Denn trotz mangelnder Verschlüsselung ist die IP-Telefonie nicht ganz so unsicher wie behauptet - zumindest ist es für Angreifer schwierig, Telefonate abzuhören.

    06.02.201582 Kommentare
  26. Silk-Road-Prozess: Ross Ulbricht droht nach Schuldspruch lebenslange Haft

    Silk-Road-Prozess: Ross Ulbricht droht nach Schuldspruch lebenslange Haft

    Der als Silk-Road-Betreiber verhaftete Ross Ulbricht ist in sämtlichen Anklagepunkten schuldig gesprochen worden. Dem 30-Jährigen droht lebenslange Haft.

    05.02.201516 Kommentare
  27. Deregulierung: FCC soll weitreichende Netzneutralität durchsetzen

    Deregulierung: FCC soll weitreichende Netzneutralität durchsetzen

    Das Internet in den USA soll neutral und dennoch attraktiv für Investoren bleiben. Das will der Vorsitzende der Federal Communications Commission Tom Wheeler durchsetzen. Seine Kollegen müssen den Vorschlag aber noch gutheißen.

    04.02.20155 Kommentare
  28. SAP: Neue Software soll Abo-Modell fördern

    SAP: Neue Software soll Abo-Modell fördern

    Mit seiner Business Suite 4 für die Datenbank Hana will SAP den Umbau des Konzerns für das Abo-Modell voranbringen. Business Suite 4 erhält neben einer neuen Benutzeroberfläche auch weitere Funktionen für die Echtzeitanalyse mit Hana.

    04.02.20155 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #