Sonntag, 24. Juni 2018

Schlagzeilen "Computer Research" der Kalenderwoche 25-2018 (18. Juni 2018 bis 24. Juni 2018)

Computer Research

Aomygod.com übernimmt mit seinem konsolidierten Online-Offline-Shopping-Modell die Führungsrolle im Bereich der Bereitstellung neuer Einkaufserlebnisse
    
Apple Search Ads kommen nach Deutschland
    
Bing Ads verbessert das User Interface 

Bing startet die visuelle Suche über die Kamera (Android und iOS)

Creativestyle entwickelt einzigartige CMS-Erweiterung für Magento Open-Source-Version
    
Google App Maker jetzt offiziell verfügbar
    
Google: Das Entfernen einer URL dauert normalerweise weniger als einen Tag 

Google - Datally: Google spendiert der Datenspar-App neue Funktionen 
    
Google - KI optimiert Recruiting: Google verpasst Hire ein Update 

Google präsentiert Node.js-Unterstützung in der App Engine
    
Google startet mit Youtube Music in Deutschland 

Google - Übersetzungen durch Google Translate taugen vor US-Gericht wenig 
    
Google - Warum 90 Prozent der Seiten im Netz keinen Traffic von Google bekommen 
    
GraalVM 1.0: Die virtuelle Maschine der polyglotten Zukunft 
    
Huawei schafft Intelligence- und Connectivity Gene für digitale Unternehmen 
    
Merck arbeitet mit Alibaba Health an digitalen Patienten-Services in China 

Microsoft möchte, dass ihr KI-Freunde habt

pfSense - Firewall kommt als virtuelle Maschine auf QNAP NAS
    
Pulumi: neues Framework für Cloud-Management 
    
RDX-Laufwerke integrieren Hardware-Verschlüsselung 

Rewe verdient kein Geld im Internet 
    
T-Systems: Eine Public Cloud startet durch 

The Moneytizer optimiert die Werbeeinnahmen von Publishern
    
Xiaomi Mi Pad 4 Tablet kommt mit Gesichtserkennung
    
YouTube erlaubt Abo-Gebühren und Verkauf von Fanartikeln 

YouTube Music: Android-App startet in Deutschland (iOS-App nun auch da)

zapcc steht jetzt unter Open-Source-Lizenz
    
Vier Schritte zum Cloud-Erfolg 

App-SEO: Die 5 goldenen Regeln, wie deine App besser rankt
    
Biometrie als Schlüsseltechnologie der Zukunft 

Dialogmedien sind der Wachstumsmotor des Werbemarktes
    
Europäisches KI-Bündnis: 600 Experten fordern größere Anstrengungen 

KI-Anwendungen sind in Marketing und Kommunikation noch unterrepräsentiert
    
KI-Computer punktet bei Debatte mit Menschen 
    
KI versus Big Data: Vergleich der aufstrebenden Technologien 
    
Kostenlose Backlink-Tools – Backlink-Profil analysieren 

Mobile Advertising wird bis 2020 über 30 Prozent des Werbemarkts einnehmen
    
Online-Shops steigern mit Print-Mailings ihre Umsätze deutlich 

Unternehmen nutzen häufiger Open Source Software 


IT-Security 

Android: Die besten Antivirus-Programme 2018

Android - Safe Browser für Android ist da
   
Apple - iPhone: Sicherheitsforscher zeigt neuen Weg, Passwort zu umgehen 

Apple - macOS: „Quick Look“-Bug zeigt verschlüsselte Daten offen an

Apple - Safari prüft Passwörter auf Dubletten – und verschärft Anti-Tracking-Funktion

Apple will User-Daten vor Zugriff der Behörden schützen   

BlackBerry powered by Android: Mehrere Schwachstellen ermöglichen u.a. die Eskalation von Privilegien
    
"Black Hand" offline: Französischer Darknet-Handelsplatz zerschlagen 

Cisco FXOS und NX-OS Software: Mehrere Schwachstellen ermöglichen u.a. die Übernahme des Systems

Cisco Meeting Server: Zwei Schwachstellen ermöglichen u.a. einen Denial-of-Service-Angriff

Cisco TelePresence Video Communication Server (VCS) Expressway: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Enginsight entwickelt Überwachung für Webseiten und Server

F-Secure übernimmt MWR InfoSecurity 
    
Facebook-Login mit falschen Passwörtern möglich 
    
Facebook macht Tyrannen reich 
    
Facebook verschärft Werbe-Regeln für Waffenzubehör 
    
Facebook - VG Bayreuth bestätigt: Facebook Custom Audiences ist rechtswidrig 
    
Flightradar24 gehackt: Daten von 230.000 Nutzern abgezogen 
    
Fortnite: Vorsicht vor Malware in Fake-Fortnite-APKs 
    
IETF will alte TLS-Versionen "verbieten" 

Google Chrome: Passwort-Manager wird um manuelle Funktionen erweitert
    
Google Home und Chromecast leaken akkurate Standortdaten 
    
HeroRat - ESET warnt vor HeroRat: Mobile Malware verwandelt Android-Smartphones in digitale Wanzen
    
Instagram warnt nicht mehr vor Screenshots in Stories 

KeepSafe startet Browser für iOS und Android

Libgcrypt: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Microsoft Exchange Server: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen und Denial-of-Service-Angriffe

Mylobot will Windows-PCs für ein Botnet nutzen

Nextcloud Server: Mehrere Schwachstellen ermöglichen u.a. das Umgehen von Sicherheitsvorkehrungen

Ofo ist Opfer von jugendlichen Hackern
    
Olympic Destroyer: Malware mit Ziel auf chemische und biologische Gefahrenabwehrsysteme 

PassProtect schützt vor Hackern: Chrome-Erweiterung warnt, wenn Ihre Passwörter geknackt wurden
    
Satori-Botnetz greift alte D-Link-Lücke an - es gab nie einen Patch 
    
Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab

Steam - Software sammelt für Spielestudios Daten von Steam-Nutzern    
    
Twitter kauft Smyte im Kampf gegen Online-Missbrauch und Spam 

Windows 7/8/10: Datenverkehr ohne Zusatztools überwachen
    
Xamarin-Apps - Sicherheit: Erkennen und Reagieren auf Android-Geräte mit Rootzugriff aus Xamarin-Apps 

WebKitGTK+: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
    
YouTube-Downloadseiten: Musikindustrie greift durch
    
Zacinlo betrügt bei Online-Werbung 

3 Komponenten für die Abwehr von Cyberattacken 

Vier von fünf Unternehmen in Europa waren 2017 Ziel von Cyberangriffen per E-Mail

7. No-Spy-Konferenz: Kritik am Internet der spionierenden Dinge 

23. Cyber-Sicherheitstag
    
Automatisiertes Security-Monitoring für kritische ERP-Daten 

Besonderes elektronisches Anwaltspostfach: Rechtsanwälte reichen Klage ein

Beweiswert der Zugangsbestätigung einer E-Mail im Prozess

BNtzA schaltet irreführende Nummern von falschem Microsoft-Support ab
    
Botnetze - Internet-Kriminelle verdienen mit Spam und Klick-Betrug bis zu 20 Millionen US-Dollar

BSI: Deutsche Energiewirtschaft ist Ziel großangelegter Cyber-Angriffskampagne

Computerspiele machen offiziell süchtig

Container-Security für hybride IT-Umgebungen 

Cyber-Mobbing gegen Familie der ermordeten Susanna (14)
    
„CyberSicherheits-Tag“ für Handwerksbetriebe 
    
„Datenschutz setzt Legal Tech Grenzen“ 

Düsseldorf: Konferenz zur IT-Sicherheit in Krankenhäusern

EU-Parlament: Am Mittwoch kommt der „Zensur-Filter“ fürs Internet
    
Europäische Polizei zeigt Behörden in Nordafrika, wie man das Internet überwacht 

Europol und Partner enttarnen cyberkriminelle Erpresserbande Rex Mundi
    
E-Voting: Fragiles Stimmgeheimnis 
    
Google: Lügen und Diffamierungen nur schwer entfernbar 
    
IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt 
    
it-sa 2018: Die Security-Herausforderungen für Unternehmen 
    
"Komplexität ist der größte Feind von Sicherheit“ 
    
P2P-Verfahren: Verweis auf Trojaner lässt Verantwortlichkeit des Anschlussinhabers nicht entfallen 
    
"Sextortion": So funktioniert die Erpressung mit intimen Videos 
    
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS 
    
Software für Bordellbetreiber: Die Digitalisierung der Prostitution 

Studie: Cyberkriminelle haben sieben Tage Zeit, um Schwachstellen auszunutzen
    
Telekom: Zwei Millionen Hinweise auf Hacker pro Monat 
    
USA: Hunderte Flüge wegen Computer-Blackout abgesagt 
    
Wie die Cloud den Mail-Verkehr absichert 
    
Wiener Entwickler jagt Kinderpornos mit Minicomputern 


https://www.michael-lamla.de

Sonntag, 17. Juni 2018

Schlagzeilen "Computer Research" der Kalenderwoche 24-2018 (11. Juni 2018 bis 17. Juni 2018)

Computer Research
    
Amazon sperrt 500 chinesische Handelspartner 
    
Big Data steht bei Unternehmen an erster Stelle 
    
Crisis Line Text: Wie KI zur Selbstmordprävention genutzt wird 

Google - Die Klicktiefe ist relevanter als die URL-Struktur
    
Google: Die Reihenfolge der Sitemap-URLs ist nicht relevant 

Google macht KI-basierte Übersetzungen jetzt auch offline verfügbar
    
Google testet AMP-Label für bezahlte Anzeigen 
    
Google-Übersetzer jetzt mit verbesserter KI offline verfügbar 

Mobile SEO 2018: Neue Standards durch Mobile First 

Software AG übernimmt TrendMiner
    
TYPO3 9.3 kommt mit SEO-Tools und DSGVO-Features 

Vodafone und Samsung starten Verkauf von Smart-Home-Diensten
    
Wear OS: Google entfernt die wichtigste Verbesserung des Smartwatch-Betriebssystems 

WhatsApp bringt Markierungen für weitergeleitete Nachrichten

WordPress - WooCommerce-Hosting und seine Besonderheiten & Schutz gegen Brute Force Attacken
    
YouTube-Download-Seiten gehen reihenweise offline 
    
Zynthian: Ein vollständiger Opensource-Synthesizer (auf Raspberry-Pi)    

Cebit-Konferenz zu Digitalwerbung diskutiert über Influencer

DSGVO macht 43 Prozent der Daten unbrauchbar 
    
KI-Programmierung für jedermann: App-Baukasten soll Entwicklung vereinfachen 
    
Künstliche Intelligenz: Der Computer als Komponist 

London ist die Hauptstadt der künstlichen Intelligenz (KI) in Europa
    
Mit Widgets den Online-Shopumsatz optimieren

Open-Source-Awards "Dinacon 2018" lanciert 
    
Replikationsdienste aus der Cloud machen Datenbanken ausfallfrei 

Schlechte Zahlungsmoral bleibt Problem des Online-Handels
    
Schleswig-Holstein steigt in der Verwaltung auf Open-Source um 

Studie: SEO-Performance der erfolgreichsten Corporate-Blogs


IT-Security

Android-Malware schürft Kryptogeld auf Fire-TV-Geräten
    
Android - Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet 
    
Apple bestätigt neuen Schutz gegen iPhone-Cracking durch Behörden 

Apple - macOS: Betrüger können seit 11 Jahren den Zertifikat-Check umgehen   
    
Apple verbietet Kryptomining-Apps im App Store  
    
Bitcoin Preis Manipulation – CFTC verlangt Daten von Krypto-Börsen 
    
Coinhive - Japans Polizei untersucht Kryptojacking-Vorfall mit Monero-Mining-Software Coinhive 

„Coinrail“ wurde gehackt

Ethereum - Offener RPC-Port: 20 Millionen Dollar aus Ethereum-Apps geklaut 

Facebook akzeptiert falsch eingegebene Passwörter 

Facebook legt getrackte Daten offen - Mausbewegungen, GPS-Position, Fotos und SMS-Verlauf

File: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe

Fire TV: Android Schadsoftware macht Stick unbrauchbar
    
Francotyp-Postalia - Hardware-basierter Schutzmechanismus verschlüsselt und überträgt Industrie-4.0-Datenverkehr 
    
FritzFon ruft selbstständig 11833: Hohe Kosten durch ungewollte Telefonate 

GnuPG: Eine Schwachstelle ermöglicht die Darstellung falscher Informationen

Google Chrome, Chromium: Eine Schwachstelle ermöglicht vermutlich die Ausführung beliebigen Programmcodes

Google-Sicherheitsforscher veröffentlicht Kernel-Exploit für iOS 11.3.1
    
Hiscox: Firmen vernachlässigen Cyber wegen DSGVO 

ImageMagick: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
    
Instagram: Gehackte Profile posten Fake-Werbung 
    
InvisiMole – Spyware seit 2013 unentdeckt, kann Kamera-, Audio- und geheime Daten abfassen 

Kaspersky bietet umfassenden Schutz für Hybrid Clouds

Linux-Kernel: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe

Microsoft Edge: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Nikto Web Server Scanner: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
    
Parsons-Umfrage deckt Lücken bei der Cybersicherheit im Bereich kritische Infrastruktur auf 

pass: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes

Plexus-Archiver: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Ruby, RubyGems: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

SPIP: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
    
Swift-Angriff hinter Wiper-Malware versteckt 

"Trik": C&C-Server leakt Millionen von E-Mail-Adressen
    
TSB-Computerpanne: Deutsche IT-Firma weist Vorwürfe zurück 

VPNFilter mit hohem Gefahrenpotential

Windows - Microsoft schließt Windows-Lücke mit Wurmpotenzial

Windows 10 - Microsoft schließt 50 Sicherheitslücken in Windows 10
    
Windows 10-Sicherheitslücke: Cortana erlaubt Übernahme gesperrter PCs 
    
Windows 10: So warnt euch Microsoft vor Abhörversuchen im Betriebssystem 
    
Wiper-Malware tarnte Swift-Angriff 
    
YouTube - Wiener Gericht sieht YouTube verantwortlich für Urheberrechtsverstöße von Nutzern 

140.000 Festplatten-Crashs pro Woche in den USA: Darum sind Daten-Backups so wichtig

App für Fans macht Pay-TV-Betrüger ausfindig 
    
BKA: Wirtschaftskriminalität wegen Kryptowährungen und Binären Optionen auf Fünfjahreshoch 

Bedrohungen anhand von DNS-Einträgen früh erkennen 
    
BSI warnt vor Cyber-Angriffen auf Energieversorger 

Chef darf nicht automatisiert E-Mails überwachen

Datenschutz: Algorithmus schützt vor Gesichtserkennung
    
Deutsche Regierung warnt vor Bitcoin-Geldwäsche 

DSGVO stellt das Geschäftsmodell der Schufa infrage

EU-Copyright-Reform: Internetpioniere protestieren gegen Upload-Filter

Fileless-Malware: Wie Unternehmen sich schützen können
    
Hacker erleichtern Bank of Chile um zehn Millionen Dollar 
    
Hacker greifen Benutzerdaten von Steam ab 

Hacker stehlen Kryptowährung im Wert von knapp 16 Millionen Euro

Hacker überfällt Linuxforums.org und erbeutet Daten von 276.000 Accounts

Indien - Gerüchte über Kindesentführungen auf Whatsapp fordern mehrere Todesopfer 
    
Kryptojacking: 17 manipulierte Images von Docker Hub entfernt 

McAfee vs. SEC – Debatte um Bitcoin, Ethereum, Ripple, IOTA & Co.
    
Medizinexperte warnt: Todesursache Nummer 1 in Deutschland ist der Datenschutz 
   
Millionenbetrug mit Schein-Autohäusern: Polizei fasst Internetbetrüger 
    
Nutzung unlizenzierter Software birgt für Unternehmen Risiken durch Cyberangriffe 
    
Polizei darf bald in Wohnung einbrechen um Trojaner zu installieren 
    
Russen knacken neuen AACS 2.1 Kopierschutz der Ultra HD Blu-ray 
    
Schutz von IP-basierten Überwachungssystemen 
    
Sorge um Sicherheit hält viele Firmen von Cloud-Nutzung ab 
    
Spanische Liga spioniert Fans mit App aus 
    
Studie: 26 Prozent aller Cyber-Angriffe weltweit betreffen den Finanzsektor 

Verletzung der Cyber-Sicherheit: Folgekosten für Großunternehmen um 24 Prozent gestiegen
    
Wandel der Bedrohungslage: Bankentrojaner vor Ransomware 
    
Warnung vor Banking Trojaner „Karius“ 
    
WHO macht Online-Spielsucht offiziell zur Krankheit 

Wie Dark Data zum Sicherheitsrisiko wird
    
Wie Eltern Kinder im Internet mit Spionage-Apps überwachen können 
    
Zweites ICO-Festival steht im Zeichen der Security Token 


https://www.michael-lamla.de

Sonntag, 10. Juni 2018

Schlagzeilen "Computer Research" der Kalenderwoche 23-2018 (4. Juni 2018 bis 10. Juni 2018)

Computer Research
    
Apple stellt iOS 12, Siri 2, macOS 10.14 vor 

Apple will Tracking über Like-Buttons aushebeln

Ebay startet Werbeplattform für lokale Anzeigen   
    
Facebook tritt erstmals auf der Cebit auf 
    
GIMP-Version 2.10 mit neuer Engine vorgestellt 

Google veröffentlicht Grundsatzregeln für Künstliche Intelligenz 

Google zu unerwünschten Affiliate-Links von Widgets: blockieren per robots.txt 

Google AdWords: Add-on für Google Sheets verfügbar

Google AdWords Produktanzeigen können nun in Bing Ads importiert werden

Google Maps vereinfacht Suche: Update bringt endlich neue Funktion
    
Linux - Die Neuerungen von Linux 4.17 
    
macXvideo: Kostenlose Videoverarbeitungssoftware für macOS 

Microsoft integriert Bing Maps in LinkedIn
    
Mozilla veröffentlicht Firefox 60.0.2 

Paypal - Wie viel es kostet, mit Paypal zu verkaufen
    
Safari: Browser-Erweiterungen müssen künftig durch Apple-Prüfung 
    
3 Gründe, warum Corporate Blogs den Traffic nur selten steigern

5 Regeln für erfolgreiches Digitalmarketing 
    
7 Tipps für erfolgreiches Newsletter-Marketing 
    
Acht von zehn Usern bewerten Native Advertising positiv 
    
automatica Trend Index: KI bereichert Arbeitsplätze 

Bots erobern den Verkauf 

Das steckt hinter der Pre-Bid-Technologie
    
E-Mail-Marketing-Benchmark 2018: Die meisten öffnen Mailings mobil 
    
Low-Code-Plattformen – der Schlüssel zur Digitalisierung 
    
Öffnungsrate bei Transaktionsmails ist mehr als dreimal so hoch wie bei Newslettern 

Oliver Samwer prophezeit digitalen Kahlschlag im Marketing

Regierung lehnt Kopplungsverbot bei Werbetrackern ab

Studie von Freudenberg IT und PAC: Integrationsaufwand für Cloud Services oft unterschätzt 
    
Studie zum E-Mail-Marketing: 28 Prozent Öffnungsrate 

Umfrage: Cloud kann teuer werden

Warum Fulfillment das Rückgrat global wachsender Onlineshops ist

Zielgenaues E-Mail-Targeting treibt Conversion und Sales


IT-Security

Adobe Flash Player: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes und das Ausspähen von Informationen
    
Apple - Sicherheitsforscher: Neue Schutzfunktion von macOS Mojave lässt sich überlisten 
    
Apple - Verschlüsselt Nachrichten in iCloud speichern 

Apple - iOS 12: So funktioniert das neue Passwort-Management-System samt AirDrop

Apple Safari: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes

Apport - Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und die Übernahme des Systems
    
BizBlocks führt Hardware-Wallet-Sicherheitsplattform in Verbindung mit der Chain ein 
    
BullGuard stellt ersten IoT Schwachstellenscanner für Telekommunikationsanbieter vor 

elfutils: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
    
ESET warnt vor InvisiMole: Spyware verwandelt PCs in komplexe Überwachungssysteme 

Ethereum: Bug entdeckt – Parity stellt Update bereit
    
Facebook - "Counter Extremism Project": IS-Anhänger aus 96 Staaten der Welt über Facebook vernetzt 
    
Facebook - EU-Justizminister diskutieren über Facebook-Datenleck 
    
Facebook - Fanpage-Betreiber sind für Facebooks Datenverarbeitung mitverantwortlich 
    
Facebook gab 60 Hardware-Herstellern Zugriff auf User-Daten 

Facebook - Software-Fehler: 14 Millionen Facebook-Nutzer posteten öffentlich, ohne es zu wollen

Frontier: "Passwort zurücksetzen" ermöglichte Übernahme von Accounts
    
Google Chrome 67 ermöglicht Login mittels biometrischer Daten
    
Google vereinfacht Ende-zu-Ende-Verschlüsselung für Android-Entwickler 

GNU Lib C: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

GXCHain gibt Benutzern die vollständige Kontrolle über ihre Daten zurück

Honeywell schützt mit industrieller Cyber Security Lösung verbundene Standorte gegen zunehmende Cyber-Bedrohungen

IBM Spectrum Protect (Tivoli Storage Manager): Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
    
LexisNexis: Partnerschaft mit australischer Kryptobörse Blockbid zur Sicherheitsverbesserung 

Liblouis - Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
    
Malwarebytes greift sich Binisoft Windows Firewall Control und USB Flash Drives Control 

MCI gibt Partnerschaft mit Atos in Deutschland für umfassende IT-Securitylösungen bekannt

Memcached: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Mozilla Firefox: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes

MyHeritage: Hacker kopiert Daten von 92 Millionen Nutzern

"Operation Prowli" infiziert über 40.000 Rechner für Krypto-Mining

Redis-Server mit Malware verseucht

Rohde & Schwarz Cybersecurity stellt neue Firewall-Linie vor 
    
Rubrik - Leitfaden von Rubrik zur Datenverschlüsselung in der Public Cloud 

Shift Cryptosecurity kündigt BitBox Basecamp an, eine Hardware-Sicherheitsplattform für Kryptobörsen

Thycotic-Umfrage zeigt Doppelmoral bei der Kommunikation von Cybervorfällen

TRON stellt Belohnung von 10 Millionen Dollar in Aussicht für das Aufdecken von Sicherheitslücken

VdS präsentiert größte Studie zur Informationssicherheit im Mittelstand

VPNFilter-Malware nimmt weitere Geräte ins Visier
    
Windows 10 April 2018 Update verursacht Probleme mit SMB v1 Protokoll 
    
Youtube - Phisher kapern über vermeintliche Youtube-Links Facebook-Accounts 

Zip Slip: Beim Entpacken ist Schadcode inklusive
    
Mit diesen 4 Schritten bleibt ihr im Bitcoin-Netzwerk anonym     
    
5 Tipps für IT-Sicherheit in der Multi-Cloud 

10. Karlsruher Tag der IT-Sicherheit
    
BSA: 20 Prozent in Deutschland eingesetzter Software ohne Lizenz 
    
Chinesische Hacker gelangen an hochsensible Daten der US-Marine 
    
Cyberkriminalität in 2018: $1,1 Milliarden in Kryptowährungen wie Ethereum und Monero 
    
Cyberkriminelle greifen immer öfter in Firmenkassen

Cyberkriminelle kompromittieren Systeme über bereits gepatchte Zero-Day-Schwachstelle

Cyber-Sicherheitspolitik: Fünf Prozent Zero-Day-Lücken für staatliche Überwachung von Kriminellen
    
Cyberversicherung für Apotheken 

Datendiebstahl: Diese Branchen sind besonders bedroht
    
Datenschutz: Filter schützen vor Gesichtserkennung 

Digitales Banking ist in Kenia im Massenmarkt angekommen
    
Fehlendes Verständnis für Cyber-Versicherung 

Gauss-Preis für neuartige Kalkulation der Cyberversicherungen
    
Internet der Dinge: Betriebssicherheit und IT-Sicherheit müssen ganzheitlich konzipiert werden 
    
IT-Security: Big Data und Machine Learning im Kampf gegen Cyberkriminalität 
    
IT-Sicherheit: Geschäftsprozesse fördern statt behindern 

Mehr Netzwerkattacken, weniger Malware
    
„Nicht das Verschlüsselungsverfahren, sondern an die Implementierung ist das Problem“ 
    
Passiver Open-Source-Sniffer für Funknetzwerke 
    
Unternehmen sehen in IT-Freiberuflern auch ein Risiko

US-Heimatschutz will an Biometriedatenbanken der EU 

Verschlüsselt Nachrichten in iCloud speichern 

Warum KI im Personalwesen zur totalen Kontrolle führen kann 


https://www.michael-lamla.de

Sonntag, 3. Juni 2018

Schlagzeilen "Computer Research" der Kalenderwoche 22-2018 (28. Mai 2018 bis 3. Juni 2018)

Computer Research
    
Adobe macht Paid-Search-Kampagnen vergleichbar 
    
Apple - iPhone X bleibt das meistverkaufte Smartphone 
    
BotMan – Einen Chatbot mit PHP entwickeln 
    
Dell bringt aktuelle Precision-Laptops mit Linux 
    
dotSource digitalisiert mit Magento B2B-Dienstleistungsprozesse für Bertelsmann-Tochter 

Edge - Browser im Akku-Test: Edge hält am längsten durch
    
Fujitsu bringt Cloud Service für seinen Quantencomputer-Hybrid 

Google - Aus Google Drive wird Google One

Google: Blockierendes JavaScript führt nicht zur Abwertung
    
Google: PageRank Sculpting bringt nichts 
    
Google: PDFs sind nicht mobilfreundlich 

Google verabschiedet sich von Android-Tablets

Matrix42 launcht Automated Endpoint Security Suite
    
Tesla veröffentlicht Open-Source-Code für X und S Modelle 
   
Youtube-SEO: So optimiert ihr euren Kanal und Videos (inklusive Infografik) 

Sieben Fehler bei der Einführung von KI
    
Angela Merkel fordert Besteuerung von Daten 

Der Einfluss von Mobile auf Online Shopping: Der Kauf geht meist vom Desktop aus
    
Double Opt-in: Wichtiger Erfolgsfaktor für dein E-Mail Marketing 

KI-System identifiziert Personen am Laufstil – Trefferquote 100 Prozent

Mobile SEO 2018: Keywords finden und einsetzen

Nur jeder zweite E-Mail-Marketing-Manager ist zufrieden mit seinem E-Mail-Marketing 
    
ProSieben-Manager: Mit GIS-Gebühr europäische Social Media entwickeln 
    
Verteilung der Browser und Betriebssysteme im Mai 2018 


IT-Security
    
Amazon - Über Amazon werden Kosmetikprodukte angeboten, die in der EU nicht verkauft werden dürften 

Apache Tomcat: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
    
Apple speichert E-Mail-Empfängerliste in iCloud – offenbar für viele Jahre 

Apport: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und die Übernahme des Systems
    
Chrome - WebAuthn-Schnittstelle Über Chrome-Browser ohne Passwort einloggen 
    
Chrome 67: Google schließt 34 Browser-Lücken 
    
Cosiloon: Malware tief im Gerät verankert 
    
Dashlane deckt beunruhigende Passwort-Muster auf 

DE-CIX-Betreiber klagt gegen BND-Überwachung
    
DSGVO-Kosten für Websites: 2,5 Milliarden € 
    
Enpass: Version 6 mit neuem Design und Mehrfach-Tresoren 

EOS: Block.one warnt vor Phishing-Mails
    
EOS Code hat gefährlicher Sicherheitslücke – Team reagiert prompt mit Fix 

Explicatis ist Partner der Allianz für Cyber-Sicherheit

F5 Networks BIG-IP Advanced Firewall Manager (AFM), BIG-IP Application Security Manager (ASM): Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
    
Facebook - Chrome und Firefox: Facebook-Nutzer via CSS deanonymisierbar 

Facebook - Mann wollte seine Facebook-Daten auf Ebay verkaufen – doch Facebook hatte was dagegen 

Facebook - Papua-Neuguinea wird Facebook einen Monat lang blockieren
    
Facebook und Instagram sperren "Identitäre Bewegung" aus 

Galaxy S8 (Plus): Update verbessert die Kamera und Sicherheit 
    
Genua sichert Schnittstelle zwischen Cloud und Internet 

Gitlab: Mehrere Schwachstellen ermöglichen u.a. einen Server-Site-Request-Forgery-Angriff

GNU Lib C: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
    
Google will für US-Verteidigungsministerium keine KI mehr entwickeln 
    
Google - "the1975..com": Seltsamer Google-Bug stellt Nutzer vor Rätsel 

Inuitive erwirbt Lizenz für Root-of-Trust-Lösung von Inside Secure für die Sicherheit von Mobile und XR Virtual Augmented Reality-Lösungen
   
Kaspersky Internet Security 2019 
    
Kaspersky warnt vor Spionage und Datenklau: Wenn die Smartwatch heimlich Nutzerprofile erstellt 

libmikmod: Zwei Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes

Netgear: Nutzern von Arlo-Geräten wird Passwort-Änderung empfohlen
    
Oracle will eine Hauptquelle von Java-Sicherheitsproblemen beseitigen 

Poppler: Zwei Schwachstellen ermöglichen Denial-of-Service-Angriffe

QEMU: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
 
Spectre V4 - Intels CPU-Update senkt Leistung um bis zu 8 Prozent

Symfony: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen

Syntastic: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

VPNFilter auf mehr als 500.000 Routern und NAS-Geräten entdeckt
    
WhatsApp: Bundesjustizministerin fordert Offenlegung der Schnittstellen 
    
Whatsapp - Lehrer müssen Klassenchats auf Whatsapp löschen 

Windows Defender im Antivirus-Test mit 'perfektem' Ergebnis

Windows 10: Sicherheit mit Windows Defender System Guard
    
xmlrpc3 - Ausführen beliebiger Kommandos in xmlrpc3 
    
Youtube - "Despacito"-Hack auf Youtube: Zwei französische Teenager angeklagt 

15 Lösungen zum Client-Server-Schutz für Windows 10 im Test 

28% der Deutschen benutzen Sprachtools regelmäßig
    
Apothekensoftware mit Sicherheitslücken 

Bamf-Affäre: Hacker-Angriff auf Computer der Personalrats-Chefin 

British Hacker Sentenced to 10 Years For Stealing $600000 in Bitcoin
    
Bundeskriminalamt besitzt Daten aus Leaks 
    
Bundeswehr will mit neuer Software Krisen früher erkennen 
    
Dem Sicherheitsrisiko Cloud Backdoors richtig begegnen 

Die größten Gefahren für die IT-Sicherheit im Connected Car 

Drohnen nicht ohne Haftpflichtversicherung starten lassen

ESET-Sicherheitswarnung: Neuer Banking-Schadcode räumt Bankkonten leer - "BackSwap" befällt Browser und liest heimlich alle Eingaben mit
    
„Future Apotheke“: Arzneimittel per Gesichtserkennung 
    
Jugend forscht-Sonderpreis für neue Verschlüsselungstechnik 
    
Mit intelligenten Honeypots Hacker fangen 

Officials in Venezuela Begin Confiscating Imported Bitcoin Mining Hardware 

Roboter Pepper kämpft mit massiven Sicherheitsproblemen 
    
Router-Hacker wollten 250.000 Euro erbeuten 
    
Security: Browser verrieten Nutzdaten via CSS 
    
Sichere Passwörter aus dem Chemiebaukasten 
    
So einfach tricksen Kinox.to-User eine Netzsperre aus    

Uganda: Social-Media-Steuer in Höhe von 4 Cent täglich eingeführt 
   
Verbraucherzentrale warnt vor Mahnungen der E-Net Payment Group 

Viele Blockchains lassen sich für nur Hunderte Euro angreifen
    
VPN-Client mit biometrischer Authentisierung 


https://www.michael-lamla.de