Abo
Anzeige
Der Tor-Browser soll eine anonyme Internetnutzung ermöglichen., Tor-Netzwerk
Der Tor-Browser soll eine anonyme Internetnutzung ermöglichen.

Tor-Netzwerk

Tor ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Die Abkürzung steht für The Onion Router. Es dient dazu, die ursprüngliche IP-Adresse zu verschleiern und eine anonyme Internetnutzung zu ermöglichen.

Artikel

  1. Ransomware: Entschlüsselungstool für Wanna Cry veröffentlicht

    Ransomware

    Entschlüsselungstool für Wanna Cry veröffentlicht

    Der Erpressungstrojaner Wanna Cry hinterlässt auf manchen Rechnern Daten zur Wiederherstellung der verschlüsselten Dateien. Doch die Tools dürften nur bei wenigen Nutzern funktionieren.

    20.05.20178 Kommentare

  1. Wanna Cry: Mehrere Tor-Server in Frankreich beschlagnahmt

    Wanna Cry

    Mehrere Tor-Server in Frankreich beschlagnahmt

    Nach den Wanna-Cry-Angriffen ermitteln Behörden weltweit, um die Täter zu finden. In Frankreich wurden dabei offenbar zahlreiche Tor-Server bei verschiedenen Hostern beschlagnahmt.
    Von Hauke Gierow

    18.05.201723 Kommentare

  2. Bombenanschlag in Dortmund: Mutmaßlicher BVB-Attentäter durch IP-Adresse ermittelt

    Bombenanschlag in Dortmund

    Mutmaßlicher BVB-Attentäter durch IP-Adresse ermittelt

    Der mutmaßliche BVB-Attentäter soll vor dem Anschlag 15.000 Optionsscheine auf die BVB-Aktie gekauft haben - über das WLAN in seinem Hotelzimmer. Die IP-Adresse und andere Hinweise führten die Polizei auf die Spur des Mannes.

    21.04.2017112 Kommentare

Anzeige
  1. Ersatz für C: Tor-Entwickler experimentieren mit Rust

    Ersatz für C

    Tor-Entwickler experimentieren mit Rust

    Um weniger anfällig für Fehler bei der Speicherverwaltung zu sein, sucht das Entwicklerteam von Tor nach einer Alternative für die Sprache C. Aussichtsreicher Kandidat ist Rust, die für erste Tests genutzt werden soll.

    03.04.201746 Kommentare

  2. APT29: Staatshacker nutzen Tors Domain-Fronting

    APT29

    Staatshacker nutzen Tors Domain-Fronting

    Die staatliche Hackergruppe APT29 nutzt die von Tor entwickelte Meek-Technologie, um Angriffe auf verschiedene Infrastrukturen zu verschleiern. Domain-Fronting wird sonst meist zur Umgehung von Zensur eingesetzt.

    29.03.20171 Kommentar

  3. Sicherheit: Tails 2.11 und 3.0 Beta2 freigegeben

    Sicherheit

    Tails 2.11 und 3.0 Beta2 freigegeben

    Nur zwei Tage auseinander liegen die Veröffentlichungen von Tails 2.11 und 3.0 Beta. Während 2.11 eine der letzten Aktualisierungen der Distribution auf der Basis von Debian 8 "Jessie" ist, wird Tails 3.0 bei seinem Erscheinen im Juni auf Debian 9 "Stretch" setzen.

    10.03.20170 Kommentare

  1. Freedom Hosting II: Ein Fünftel des Darknets ist verschwunden

    Freedom Hosting II

    Ein Fünftel des Darknets ist verschwunden

    Es sollte nur ein kleiner Ausflug ins Darknet werden, doch dann nahm ein Hacker rund 20 Prozent der Onion-Seiten vom Netz. Viele davon sollen Kindesmissbrauchsdarstellungen verbreitet haben. Der Hacker sagt: "Es war mein erster Hack überhaupt. Ich hatte einfach die richtige Idee."

    06.02.2017122 KommentareVideo

  2. Anonymität: Protonmail ist als Hidden-Service verfügbar

    Anonymität

    Protonmail ist als Hidden-Service verfügbar

    Wegen Trump, der Supervorratsdatenspeicherung in Großbritannien und der schlechten Lage der Privatsphäre allgemein bietet Protonmail künftig einen eigenen .Onion-Dienst an. Noch ist dieser aber im Beta-Stadium.

    20.01.201711 Kommentare

  3. Fingerprinting: Nutzer lassen sich über Browser hinweg tracken

    Fingerprinting

    Nutzer lassen sich über Browser hinweg tracken

    Fingerprinting wird noch genauer - mit zusätzlichen Merkmalen soll es möglich sein, Nutzer über mehrere Browser hinweg eindeutig zu identifizieren. Nutzer können dem aber vorbeugen.

    17.01.201740 Kommentare

  1. Um eigene Malware zu schützen: FBI lässt mutmaßlichen Pädokriminellen laufen

    Um eigene Malware zu schützen

    FBI lässt mutmaßlichen Pädokriminellen laufen

    Was wiegt schwerer: die Verurteilung eines mutmaßlichen Pädokriminellen oder der Schutz der eigenen Malware? Darüber mussten die US-Regierung und ihre Strafverfolgungsbehörden aktuell befinden - und entschieden sich für die Malware.

    10.01.2017122 Kommentare

  2. Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

    Anonymität

    Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

    33C3 Forschern ist es gelungen, Tor-Nutzer mit Hilfe von Cross-Device-Tracking via Ultraschall zu identifizieren. In einem Livetest zeigten sie, wie auch staatliche Angreifer die Infrastruktur der Werbefirmen nutzen können.

    06.01.201789 Kommentare

  3. Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

    Sicherheitsdebatte

    Wie soll der Staat Terroristen hacken?

    33C3 Die westlichen Staaten haben die Cryptowars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen.

    30.12.201639 Kommentare

  1. Zensur: Türkische Provider blockieren Tor

    Zensur

    Türkische Provider blockieren Tor

    Kein Zugang mehr zu gesperrten Seiten: Türkische Provider haben auf Anweisung der Regierung Dienste gesperrt, mit denen sich Website-Blockaden umgehen lassen. Die Zensurmaßnahmen scheinen erfolgreich.

    19.12.201665 Kommentare

  2. 0-Day: Tor und Firefox patchen ausgenutzten Javascript-Exploit

    0-Day

    Tor und Firefox patchen ausgenutzten Javascript-Exploit

    Tor und Mozilla haben schnell reagiert und veröffentlichen einen außerplanmäßigen Patch für eine kritische Sicherheitslücke. Der Fehler lag in einer Animationsfunktion für Vektorgrafiken.

    01.12.20162 Kommentare

  3. 0-Day: Nutzer des Tor-Browsers werden mit Javascript angegriffen

    0-Day  

    Nutzer des Tor-Browsers werden mit Javascript angegriffen

    Wer den Tor-Browsers nutzt, will meist vor allem eins: Anonymität. Eine aktuelle Schwachstelle im Firefox-Browser führt aber dazu, dass Nutzer identifiziert werden können. Das Problem betrifft auch Nutzer des regulären Firefox - ein Patch ist in Arbeit.

    30.11.201638 Kommentare

  1. Geheime Überwachung: Der Kanarienvogel von Riseup singt nicht mehr

    Geheime Überwachung

    Der Kanarienvogel von Riseup singt nicht mehr

    Mit einer Canary-Botschaft wollen Unternehmen und Webseiten Nutzer über geheime Überwachungsanordnungen aufklären. Im Falle von Riseup.net sorgt eine ausbleibende Botschaft für Verunsicherung - auch, wenn der Betreiber zur Ruhe rät.

    28.11.201616 Kommentare

  2. IT-Sicherheit: Facebook kauft Passwörter im Darknet

    IT-Sicherheit

    Facebook kauft Passwörter im Darknet

    Die Doppelverwendung von Passwörtern bezeichnet der Sicherheitschef von Facebook als "größte Gefahr für Schaden im Internet". Aus diesem Grund hat das Unternehmen begonnen, im Darknet gehackte Passwörter zu kaufen.

    16.11.201645 Kommentare

  3. Nach DDoS-Attacken: Akamai nimmt Sicherheitsforscher Krebs vom Netz

    Nach DDoS-Attacken

    Akamai nimmt Sicherheitsforscher Krebs vom Netz

    Nach der Enttarnung eines israelischen DDoS-Anbieters ist der Sicherheitsexperte Krebs selbst Opfer eines ungewöhnlichen Angriffs geworden. Seine Website ist vom Netz genommen worden.

    23.09.201624 Kommentare

  4. Internetzensur: Russland sperrt Pornoseiten

    Internetzensur

    Russland sperrt Pornoseiten

    Die Internetzensur in Russland trifft jetzt auch bekannte westliche Pornoseiten. Die zuständige Behörde begab sich in ungewohnt offene Onlinediskussionen.

    16.09.2016139 Kommentare

  5. Vdos: Betreiber des größten DDoS-Anbieters in Israel verhaftet

    Vdos

    Betreiber des größten DDoS-Anbieters in Israel verhaftet

    Der Hack eines DDoS-Anbieters zeigt: Die Vermietung von Angriffskapazitäten ist ein einträgliches Geschäft. Ironischerweise versuchen die Anbieter, sich hinter dem DDoS-Schutz Cloudflare zu verstecken. Die Betreiber wurden mittlerweile in Israel festgenommen.

    12.09.201610 Kommentare

  6. Alternativer Mailprovider: Riseup steht kurz vor dem Aus

    Alternativer Mailprovider

    Riseup steht kurz vor dem Aus

    Nicht alle anonymen Mailanbieter sind kommerzielle Unternehmen. Das Aktivistenkollektiv Riseup bietet Nutzern weltweit kostenfreie IT-Produkte an, steht aber jetzt vor enormen Schwierigkeiten. Wenn nicht genügend Geld zusammenkommt, werden im kommenden Monat 150.000 Mailadressen abgeschaltet.

    06.09.201621 Kommentare

  7. Anonymisierung: Tor-Projekt nimmt neue Bridge-Authority in Betrieb

    Anonymisierung

    Tor-Projekt nimmt neue Bridge-Authority in Betrieb

    Eine neue Bridge-Authority soll auch künftig sicherstellen, dass Tor trotz Zensur genutzt werden kann. Ein von Aktivisten angekündigter Generalstreik im Netzwerk ist weitgehend ausgefallen.

    02.09.20160 Kommentare

  8. Nach Silk Road: Drogenhandel im Darknet wächst kontinuierlich

    Nach Silk Road

    Drogenhandel im Darknet wächst kontinuierlich

    Zahlreiche Plattformen verkaufen im Darknet illegale Drogen. Deren Umsatz nimmt einer Studie zufolge zwar zu. Doch der Anteil am gesamten Markt ist verschwindend gering.

    11.08.201657 Kommentare

  9. Nach Missbrauchsvorwürfen: Die große Abrechnung mit Jacob Appelbaum

    Nach Missbrauchsvorwürfen  

    Die große Abrechnung mit Jacob Appelbaum

    Das Tor-Projekt hat die Missbrauchs- und Vergewaltigungsvorwürfe gegen den Aktivisten und Hacker Jacob Appelbaum untersuchen lassen. Offenbar hatten viele in der Szene noch eine Rechnung mit ihm offen. Doch die schärfsten Beschuldigungen werden nicht mehr erwähnt.

    28.07.201654 Kommentare

  10. BKA-Statistik: Darknet und Dunkelfelder helfen Cyberkriminellen

    BKA-Statistik

    Darknet und Dunkelfelder helfen Cyberkriminellen

    Die registrierten Fälle von Cybercrime sind laut BKA spürbar gesunken. Wie schnell jedoch ein hoher Schaden entstehen kann, zeigt der Hack einer Telefonanlage an einer Universität.

    27.07.201621 Kommentare

  11. Tor Hidden Services: Über 100 spionierende Tor-Nodes

    Tor Hidden Services

    Über 100 spionierende Tor-Nodes

    Mit Hilfe sogenannter Honions haben US-Forscher mindestens 110 Tor-Nodes identifizieren können, die offenbar aktiv versuchten, Tor Hidden Services auszuspähen. Wer sind die Urheber?

    26.07.20169 Kommentare

  12. PET Symposium: Darmstädter Forscher wollen Tor sicherer machen

    PET Symposium

    Darmstädter Forscher wollen Tor sicherer machen

    Die für Tor entwickelte Erweiterung Selfrando soll mit besserer Code Randomization Schutz gegen Laufzeitangriffe bieten. Sogar Attacken wie jene des FBI gegen den Drogenmarktplatz Silkroad sollen so unmöglich werden.

    20.07.20163 Kommentare

  13. Anonymisierung: Tor tauscht komplette Führungsriege aus

    Anonymisierung

    Tor tauscht komplette Führungsriege aus

    Nach dem Weggang von Jacob Appelbaum erneuert das Torprojekt alle Direktoren. Unter anderen ersetzt der renommierte Kryptologe und Sicherheitsforscher Bruce Schneier zwei Tor-Gründer.

    14.07.20166 Kommentare

  14. Anonymisierungsprojekt: Darf ein Ex-Geheimdienstler für Tor arbeiten?

    Anonymisierungsprojekt

    Darf ein Ex-Geheimdienstler für Tor arbeiten?

    Wie umgehen mit Ex-Geheimdienstmitarbeitern in Open-Source-Projekten? Darüber mussten sich Mitarbeiter des Tor-Projektes klarwerden, nachdem ein Ex-CIA-Mitarbeiter eingestellt wurde. Ein Mitarbeiter schrieb in der Diskussion, er habe den Irakkrieg beendet.

    27.06.20165 Kommentare

  15. Zitis: Neue Bundesbehörde soll verschlüsselte Kommunikation knacken

    Zitis

    Neue Bundesbehörde soll verschlüsselte Kommunikation knacken

    Die zunehmende Verschlüsselung von Kommunikation ist für Ermittlungsbehörden ein Problem. Doch statt Hintertüren zu fordern, will die Regierung eine eigene Behörde gegen das "going dark" gründen.

    23.06.201633 Kommentare

  16. Rule 41: Breiter Widerstand gegen VPN-Hacking-Pläne

    Rule 41

    Breiter Widerstand gegen VPN-Hacking-Pläne

    Was darf die US-Regierung tun, um Kriminelle zu überführen? Neuen Regeln zufolge: VPNs und Tor hacken und von Botnetzen Betroffene durchsuchen. Der Widerstand wächst.

    23.06.201618 Kommentare

  17. Live-Betriebssystem: Tails 2.4 umfasst sichere Mails und neuen Tor-Browser

    Live-Betriebssystem

    Tails 2.4 umfasst sichere Mails und neuen Tor-Browser

    Wer seine Kommunikation schützen will oder an besonders schützenswerten Projekten arbeitet, setzt oft auf Tails. In der neuen Version sollen Mails sicherer abgeholt werden, der neue Torbrowser kommt ohne SHA1-Unterstützung.

    11.06.20167 Kommentare

  18. Missbrauchsvorwürfe: Appelbaum wurde bereits 2015 von Tor suspendiert

    Missbrauchsvorwürfe

    Appelbaum wurde bereits 2015 von Tor suspendiert

    Der Hacker Jacob Appelbaum wurde nach Informationen von Golem.de bereits im vergangenen Jahr für zehn Tage vom Dienst freigestellt - weil er wegen sexuellen Übergriffs beschuldigt wurde. Mittlerweile gibt es neue Vorwürfe, die nicht mehr anonym vorgetragen werden.
    Von Hauke Gierow

    08.06.20161 Kommentar

  19. Nach Missbrauchsvorwürfen: Jacob Appelbaum arbeitet nicht mehr für Tor

    Nach Missbrauchsvorwürfen

    Jacob Appelbaum arbeitet nicht mehr für Tor

    Der bekannte Hacker und Aktivist Jacob Appelbaum ist kein Angestellter des Tor-Projektes mehr. Gegen ihn werden schwere Anschuldigungen erhoben. Das Tor-Projekt hat eine Anwaltskanzlei engagiert, um den Sachverhalt aufzuklären.

    05.06.20161 Kommentar

  20. Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler

    Darknet

    Die gefährlichen Anonymitätstipps der Drogenhändler

    Wenn sich jemand mit Anonymität im Netz auskennt, dann doch sicher Drogenhändler im Darknet - könnte man meinen. Doch in ihrem Leitfaden zur Anonymität stellen die Betreiber eines Marktplatzes gewagte Theorien auf und vergessen eine ganze Menge.
    Von Hauke Gierow

    11.05.201681 KommentareVideoAudio

  21. Bundeskriminalamt: Geldfälscher sind zunehmend über das Netz aktiv

    Bundeskriminalamt

    Geldfälscher sind zunehmend über das Netz aktiv

    Im Darknet gibt es nicht nur gehackte Netflix-Accounts und Malware, sondern offenbar auch gefälschtes Geld, Druckplatten und Kopiervorlagen. Das Bundeskriminalamt sieht einen Trend, Falschgeld vermehrt online zu vertreiben.

    03.05.201617 Kommentare

  22. Torsploit: Früheres Mitglied der Tor-Entwickler half dem FBI

    Torsploit

    Früheres Mitglied der Tor-Entwickler half dem FBI

    Operation Torpedo zum Aufspüren von Pädokriminellen im Tor-Netzwerk ist vor allem durch die Arbeiten eines früheren Tor-Mitglieds erfolgreich geworden. Im Jahr 2008 arbeitete er noch an Tor selbst, 2012 wurde er indirekt für die US-Bundespolizei FBI tätig.

    01.05.201616 Kommentare

  23. Alphabay: Darknet-Marktplatz leakt Privatnachrichten durch eigene API

    Alphabay

    Darknet-Marktplatz leakt Privatnachrichten durch eigene API

    Ein illegaler Marktplatz für Drogen und Waffen wollte seinen Händlern mit einer API das Leben erleichtern. Doch das ging ordentlich daneben.
    Von Hauke Gierow

    27.04.201610 Kommentare

  24. Privatsphäre: 1 Million Menschen nutzen Facebook über Tor

    Privatsphäre

    1 Million Menschen nutzen Facebook über Tor

    Lohnt es sich, einen eigenen Tor-Hidden-Service anzubieten? Facebook schreibt jetzt, dass die Zahl der aktiven Tor-Nutzer sich seit dem letzten Sommer verdoppelt hat.

    22.04.201637 Kommentare

  25. Zweifelhafte Geschäftspraxis: Wie Cloudflare auch DDoS-Erpresser schützt

    Zweifelhafte Geschäftspraxis

    Wie Cloudflare auch DDoS-Erpresser schützt

    Der Anti-DDoS-Spezialist Cloudflare schützt offenbar auch DDoS-Erpresser. Ein Problembewusstsein scheint es nicht zu geben. Cloudflares Antwort wirkt fast so, als würde man den Sinn des eigenen Geschäftsmodells infrage stellen.

    19.04.201616 Kommentare

  26. Privacy-Boxen im Test: Trügerische Privatheit

    Privacy-Boxen im Test

    Trügerische Privatheit

    Der Wunsch nach Privatsphäre ist bei vielen Nutzern groß, Privacy-Boxen sollen dabei helfen. Wir haben uns vier aktuelle Modelle angeschaut - und sind nur von einem Gerät überzeugt.
    Von Hauke Gierow

    13.04.201693 KommentareVideo

  27. Brian Farell: Silk-Road-II-Helfer muss acht Jahre ins Gefängnis

    Brian Farell

    Silk-Road-II-Helfer muss acht Jahre ins Gefängnis

    Ein Administrator der Silk-Road-Nachfolgeplattform hat zugegeben, am Verkauf verschiedener Drogen mitgewirkt zu haben. Die Ermittlungen wurden durch die Tor-Forschung einer US-Universität unterstützt.

    05.04.20162 Kommentare

  28. Captchas: Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

    Captchas

    Cloudflare bezeichnet 94 Prozent des Tor-Traffics als böse

    Geht von Tor-Nutzern eine Gefahr aus? Das sagt zumindest Cloudflare und präsentiert Tor-Nutzern immer neue Captchas. Jetzt haben beide Seiten in dem Streit nachgelegt.
    Von Hauke Gierow

    04.04.201631 Kommentare

  29. Security: Tor-Nutzer über Mausrad identifizieren

    Security

    Tor-Nutzer über Mausrad identifizieren

    Tor verspricht Privatsphäre. Doch auch Nutzer des Anonymisierungsdienstes haben einen eindeutigen Fingerprint. Ein neues Konzept nutzt dazu Mausrad, CPU und DOM-Elemente.

    10.03.201642 Kommentare

  30. Security: Qubes kommt jetzt mit Salt

    Security

    Qubes kommt jetzt mit Salt

    Das auf Sicherheit getrimmte Betriebssystem Qubes kommt in der neuen Version mit vorkonfigurierten Arbeitsumgebungen. Der Installationsprozess ist einfacher, die Hardware-Unterstützung besser. Auch erste Pläne für Version 4.0 wurden mitgeteilt.

    10.03.20160 Kommentare

  31. Silk-Road-Verfahren: Tor-Nutzer können keine Privatsphäre erwarten

    Silk-Road-Verfahren

    Tor-Nutzer können keine Privatsphäre erwarten

    Tor-Nutzer geben ihre IP freiwillig an das Netzwerk und können daher keine Privatsphäre erwarten - so argumentiert der Richter im Prozess gegen einen mutmaßlichen Mitarbeiter des illegalen Marktplatzes Silk Road.

    25.02.201617 Kommentare

  32. Security: Rätselhafter Anstieg von Tor-Adressen

    Security

    Rätselhafter Anstieg von Tor-Adressen

    Ein ungewöhnlicher Anstieg von .onion-Adressen im Tor-Netzwerk gibt zurzeit Rätsel auf. Grund für den Anstieg könnte eine neue Messaging-App sein - oder Malware.

    21.02.201622 Kommentare

  33. Linux: Tails Installer in Debian und Ubuntu integriert

    Linux

    Tails Installer in Debian und Ubuntu integriert

    Der Installer der auf Anonymität und Sicherheit ausgelegten Linux-Distribution Tails ist in Debian und Ubuntu integriert worden. Das soll die Installation von Tails erheblich vereinfachen.

    12.02.20162 Kommentare

  34. Überwachung: Ich bin dann mal nicht weg

    Überwachung

    Ich bin dann mal nicht weg

    US-Behörden warnen, Verdächtige würden durch Verschlüsseln und Verschleiern im Netz unsichtbar. Fachleute widersprechen: Strafverfolger seien keineswegs machtlos.
    Von Marvin Strathmann

    03.02.201628 Kommentare

  35. Tor Hidden Services: Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Tor Hidden Services

    Falsche Konfiguration von Apache-Servern verrät Nutzerdaten

    Wer einen Tor-Hidden-Service mit Apache betreibt, sollte seine Konfiguration überprüfen - denn die Standardeinstellung gibt teilweise Nutzerdaten preis. Die Lösung ist einfach umzusetzen.

    03.02.201621 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
Anzeige

Empfohlene Artikel
  1. Hidden Services
    Die Deanonymisierung des Tor-Netzwerks
    Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.


Gesuchte Artikel
  1. Lichtfeldkamera
    Lytro Illum macht nur 4 Megapixel große 2D-Bilder
    Lichtfeldkamera: Lytro Illum macht nur 4 Megapixel große 2D-Bilder

    Lytro hat einige weitere technische Daten zu seiner neuen Lichtfeldkamera Illum veröffentlicht, die das Unternehmen im Sommer auf den Markt bringen will. Die Kamera hat im 2D-Bereich allerdings einen entscheidenden Nachteil.
    (Lytro Illum)

  2. Mass Effect 4
    Bioware reist in neue Universen
    Mass Effect 4: Bioware reist in neue Universen

    Weitere Details über Mass Effect 4, ein per Teaservideo vorgestelltes neues Spiel in der Gegenwart und die bevorstehende Veröffentlichung von Dragon Age 3: Nach einer längeren Ruhephase meldet sich Bioware zurück.
    (Mass Effect 4)

  3. iOS 8
    Apple verbietet Weiterverkauf von Gesundheitsdaten
    iOS 8: Apple verbietet Weiterverkauf von Gesundheitsdaten

    Entwickler dürfen Gesundheitsdaten von Apples Healthkit nicht an Werbetreibende verkaufen oder weitergeben. Das machte Apple mit einer Lizenzänderung deutlich. Doch eine Hintertür bleibt offen.
    (Ios 8)

  4. Galaxy Note 4 im Hands On
    Überzeugendes neues Galaxy Note mit 1440p-Display
    Galaxy Note 4 im Hands On: Überzeugendes neues Galaxy Note mit 1440p-Display

    Samsung bleibt mit dem Galaxy Note 4 seiner Riesen-Smartphone-Reihe mit Digitizer treu. Neben starker Hardware setzt Samsung auch beim neuen Gerät wieder auf sinnvolle Verbesserungen der Stiftbedienung. Golem.de hat sich das neue Gerät ausgiebig ansehen können.
    (Galaxy Note 4)

  5. Offenlegung
    1&1 greift Deutsche Telekom wegen Vectoring-Liste an
    Offenlegung: 1&1 greift Deutsche Telekom wegen Vectoring-Liste an

    1&1 will, dass die Telekom die Vectoring-Liste offenlegt. Nur so könnten alle Bürger davon profitieren. Doch die Telekom verwaltet die Liste nur für die Bundesnetzagentur. Witt hat auf dem Glasfasertag als VATM-Präsident gesprochen.
    (1&1)


Verwandte Themen
tails, Riseup, Deep Web, Darknet, Anonymität, Instantbird, Qubes, Silk, Fingerprinting, Perfect Forward Secrecy, Wanna Crypt, Bitcoin, SHA-3, Blockchain

Alternative Schreibweisen
The Onion Router

RSS Feed
RSS FeedTor-Netzwerk

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige