Log4j: Der schweizer Entwickler im Interview

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die Java-Bibliothek Log4j wurde bereits 1997 von Ceki Gülcü mit zwei Kollegen in der Schweiz entwickelt – der Erfinder erzählt in der Neuen Züricher Zeitung NZZ die Entstehungsgeschichte der Open-Source-Software, die jetzt wegen einer Schwachstelle die ganze IT-Welt auf Trab hält.

Bereits vor 24 Jahre hat Ceki Gülcü mit zwei Kollegen in Zürich den Code für eine Softwarekomponente für die Programmiersprache Java namens Log4j entwickelt hat. Viele Jahre lang war der Begriff Log4j nur Fachleuten bekannt. Aber heute steckt die Software in Millionen von Anwendungen und Geräten. Deshalb befasst sich nun die ganze Welt mit der Sicherheitslücke, die darin gefunden wurde.

Anzeige

Log4j – kleine Bibliothek – riesen Problem

Ceki Gülcü hat heute eine eigene Software-Beratungsfirma und lebt in der Nähe von Lausanne. Als er von der Lücke hörte, war ihm gleich klar, was für ein Riesenproblem das ist. Seine Frau habe gemeint, er übertreibe, sagt er. Hier die Entstehungsgeschichte dieses Stücks Software, wie er sie der NZZ erzählt hat.

Mehr zu der interessanten und ausführlichen Geschichte in der NZZ.

Anzeige
Mehr bei NZZ.ch

 

Passende Artikel zum Thema

Negativrekord: Ransomware-Spitze im Februar

Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Monat mit Negativrekord. So stiegen die Ransomware-Angriffe gegenüber Februar ➡ Weiterlesen

TUM: Neues Seminar bildet Cybersecurity Fachkräfte aus

Die Technische Universität München (TUM) wurde unter 23 internationalen Universitäten als einzige deutsche Universität ausgewählt, um Studierenden ein neues Cybersecurity- ➡ Weiterlesen

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Deutschland: Über 37 Millionen Phishing Versuche in 2024

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast ➡ Weiterlesen

So bedroht Cyberkriminalität die nationale Sicherheit

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen