Computer Research
Amazon sperrt 500 chinesische Handelspartner
Big Data steht bei Unternehmen an erster Stelle
Crisis Line Text: Wie KI zur Selbstmordprävention genutzt wird
Google - Die Klicktiefe ist relevanter als die URL-Struktur
Google: Die Reihenfolge der Sitemap-URLs ist nicht relevant
Google macht KI-basierte Übersetzungen jetzt auch offline verfügbar
Google testet AMP-Label für bezahlte Anzeigen
Google-Übersetzer jetzt mit verbesserter KI offline verfügbar
Mobile SEO 2018: Neue Standards durch Mobile First
Software AG übernimmt TrendMiner
TYPO3 9.3 kommt mit SEO-Tools und DSGVO-Features
Vodafone und Samsung starten Verkauf von Smart-Home-Diensten
Wear OS: Google entfernt die wichtigste Verbesserung des Smartwatch-Betriebssystems
WhatsApp bringt Markierungen für weitergeleitete Nachrichten
WordPress - WooCommerce-Hosting und seine Besonderheiten & Schutz gegen Brute Force Attacken
YouTube-Download-Seiten gehen reihenweise offline
Zynthian: Ein vollständiger Opensource-Synthesizer (auf Raspberry-Pi)
Cebit-Konferenz zu Digitalwerbung diskutiert über Influencer
DSGVO macht 43 Prozent der Daten unbrauchbar
KI-Programmierung für jedermann: App-Baukasten soll Entwicklung vereinfachen
Künstliche Intelligenz: Der Computer als Komponist
London ist die Hauptstadt der künstlichen Intelligenz (KI) in Europa
Mit Widgets den Online-Shopumsatz optimieren
Open-Source-Awards "Dinacon 2018" lanciert
Replikationsdienste aus der Cloud machen Datenbanken ausfallfrei
Schlechte Zahlungsmoral bleibt Problem des Online-Handels
Schleswig-Holstein steigt in der Verwaltung auf Open-Source um
Studie: SEO-Performance der erfolgreichsten Corporate-Blogs
IT-Security
Android-Malware schürft Kryptogeld auf Fire-TV-Geräten
Android - Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet
Apple bestätigt neuen Schutz gegen iPhone-Cracking durch Behörden
Apple - macOS: Betrüger können seit 11 Jahren den Zertifikat-Check umgehen
Apple verbietet Kryptomining-Apps im App Store
Bitcoin Preis Manipulation – CFTC verlangt Daten von Krypto-Börsen
Coinhive - Japans Polizei untersucht Kryptojacking-Vorfall mit Monero-Mining-Software Coinhive
„Coinrail“ wurde gehackt
Ethereum - Offener RPC-Port: 20 Millionen Dollar aus Ethereum-Apps geklaut
Facebook akzeptiert falsch eingegebene Passwörter
Facebook legt getrackte Daten offen - Mausbewegungen, GPS-Position, Fotos und SMS-Verlauf
File: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Fire TV: Android Schadsoftware macht Stick unbrauchbar
Francotyp-Postalia - Hardware-basierter Schutzmechanismus verschlüsselt und überträgt Industrie-4.0-Datenverkehr
FritzFon ruft selbstständig 11833: Hohe Kosten durch ungewollte Telefonate
GnuPG: Eine Schwachstelle ermöglicht die Darstellung falscher Informationen
Google Chrome, Chromium: Eine Schwachstelle ermöglicht vermutlich die Ausführung beliebigen Programmcodes
Google-Sicherheitsforscher veröffentlicht Kernel-Exploit für iOS 11.3.1
Hiscox: Firmen vernachlässigen Cyber wegen DSGVO
ImageMagick: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Instagram: Gehackte Profile posten Fake-Werbung
InvisiMole – Spyware seit 2013 unentdeckt, kann Kamera-, Audio- und geheime Daten abfassen
Kaspersky bietet umfassenden Schutz für Hybrid Clouds
Linux-Kernel: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
Microsoft Edge: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Nikto Web Server Scanner: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Parsons-Umfrage deckt Lücken bei der Cybersicherheit im Bereich kritische Infrastruktur auf
pass: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
Plexus-Archiver: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Ruby, RubyGems: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
SPIP: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Swift-Angriff hinter Wiper-Malware versteckt
"Trik": C&C-Server leakt Millionen von E-Mail-Adressen
TSB-Computerpanne: Deutsche IT-Firma weist Vorwürfe zurück
VPNFilter mit hohem Gefahrenpotential
Windows - Microsoft schließt Windows-Lücke mit Wurmpotenzial
Windows 10 - Microsoft schließt 50 Sicherheitslücken in Windows 10
Windows 10-Sicherheitslücke: Cortana erlaubt Übernahme gesperrter PCs
Windows 10: So warnt euch Microsoft vor Abhörversuchen im Betriebssystem
Wiper-Malware tarnte Swift-Angriff
YouTube - Wiener Gericht sieht YouTube verantwortlich für Urheberrechtsverstöße von Nutzern
140.000 Festplatten-Crashs pro Woche in den USA: Darum sind Daten-Backups so wichtig
App für Fans macht Pay-TV-Betrüger ausfindig
BKA: Wirtschaftskriminalität wegen Kryptowährungen und Binären Optionen auf Fünfjahreshoch
Bedrohungen anhand von DNS-Einträgen früh erkennen
BSI warnt vor Cyber-Angriffen auf Energieversorger
Chef darf nicht automatisiert E-Mails überwachen
Datenschutz: Algorithmus schützt vor Gesichtserkennung
Deutsche Regierung warnt vor Bitcoin-Geldwäsche
DSGVO stellt das Geschäftsmodell der Schufa infrage
EU-Copyright-Reform: Internetpioniere protestieren gegen Upload-Filter
Fileless-Malware: Wie Unternehmen sich schützen können
Hacker erleichtern Bank of Chile um zehn Millionen Dollar
Hacker greifen Benutzerdaten von Steam ab
Hacker stehlen Kryptowährung im Wert von knapp 16 Millionen Euro
Hacker überfällt Linuxforums.org und erbeutet Daten von 276.000 Accounts
Indien - Gerüchte über Kindesentführungen auf Whatsapp fordern mehrere Todesopfer
Kryptojacking: 17 manipulierte Images von Docker Hub entfernt
McAfee vs. SEC – Debatte um Bitcoin, Ethereum, Ripple, IOTA & Co.
Medizinexperte warnt: Todesursache Nummer 1 in Deutschland ist der Datenschutz
Millionenbetrug mit Schein-Autohäusern: Polizei fasst Internetbetrüger
Nutzung unlizenzierter Software birgt für Unternehmen Risiken durch Cyberangriffe
Polizei darf bald in Wohnung einbrechen um Trojaner zu installieren
Russen knacken neuen AACS 2.1 Kopierschutz der Ultra HD Blu-ray
Schutz von IP-basierten Überwachungssystemen
Sorge um Sicherheit hält viele Firmen von Cloud-Nutzung ab
Spanische Liga spioniert Fans mit App aus
Studie: 26 Prozent aller Cyber-Angriffe weltweit betreffen den Finanzsektor
Verletzung der Cyber-Sicherheit: Folgekosten für Großunternehmen um 24 Prozent gestiegen
Wandel der Bedrohungslage: Bankentrojaner vor Ransomware
Warnung vor Banking Trojaner „Karius“
WHO macht Online-Spielsucht offiziell zur Krankheit
Wie Dark Data zum Sicherheitsrisiko wird
Wie Eltern Kinder im Internet mit Spionage-Apps überwachen können
Zweites ICO-Festival steht im Zeichen der Security Token
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen