Sonntag, 24. Juni 2018

Schlagzeilen "Computer Research" der Kalenderwoche 25-2018 (18. Juni 2018 bis 24. Juni 2018)

Computer Research

Aomygod.com übernimmt mit seinem konsolidierten Online-Offline-Shopping-Modell die Führungsrolle im Bereich der Bereitstellung neuer Einkaufserlebnisse
    
Apple Search Ads kommen nach Deutschland
    
Bing Ads verbessert das User Interface 

Bing startet die visuelle Suche über die Kamera (Android und iOS)

Creativestyle entwickelt einzigartige CMS-Erweiterung für Magento Open-Source-Version
    
Google App Maker jetzt offiziell verfügbar
    
Google: Das Entfernen einer URL dauert normalerweise weniger als einen Tag 

Google - Datally: Google spendiert der Datenspar-App neue Funktionen 
    
Google - KI optimiert Recruiting: Google verpasst Hire ein Update 

Google präsentiert Node.js-Unterstützung in der App Engine
    
Google startet mit Youtube Music in Deutschland 

Google - Übersetzungen durch Google Translate taugen vor US-Gericht wenig 
    
Google - Warum 90 Prozent der Seiten im Netz keinen Traffic von Google bekommen 
    
GraalVM 1.0: Die virtuelle Maschine der polyglotten Zukunft 
    
Huawei schafft Intelligence- und Connectivity Gene für digitale Unternehmen 
    
Merck arbeitet mit Alibaba Health an digitalen Patienten-Services in China 

Microsoft möchte, dass ihr KI-Freunde habt

pfSense - Firewall kommt als virtuelle Maschine auf QNAP NAS
    
Pulumi: neues Framework für Cloud-Management 
    
RDX-Laufwerke integrieren Hardware-Verschlüsselung 

Rewe verdient kein Geld im Internet 
    
T-Systems: Eine Public Cloud startet durch 

The Moneytizer optimiert die Werbeeinnahmen von Publishern
    
Xiaomi Mi Pad 4 Tablet kommt mit Gesichtserkennung
    
YouTube erlaubt Abo-Gebühren und Verkauf von Fanartikeln 

YouTube Music: Android-App startet in Deutschland (iOS-App nun auch da)

zapcc steht jetzt unter Open-Source-Lizenz
    
Vier Schritte zum Cloud-Erfolg 

App-SEO: Die 5 goldenen Regeln, wie deine App besser rankt
    
Biometrie als Schlüsseltechnologie der Zukunft 

Dialogmedien sind der Wachstumsmotor des Werbemarktes
    
Europäisches KI-Bündnis: 600 Experten fordern größere Anstrengungen 

KI-Anwendungen sind in Marketing und Kommunikation noch unterrepräsentiert
    
KI-Computer punktet bei Debatte mit Menschen 
    
KI versus Big Data: Vergleich der aufstrebenden Technologien 
    
Kostenlose Backlink-Tools – Backlink-Profil analysieren 

Mobile Advertising wird bis 2020 über 30 Prozent des Werbemarkts einnehmen
    
Online-Shops steigern mit Print-Mailings ihre Umsätze deutlich 

Unternehmen nutzen häufiger Open Source Software 


IT-Security 

Android: Die besten Antivirus-Programme 2018

Android - Safe Browser für Android ist da
   
Apple - iPhone: Sicherheitsforscher zeigt neuen Weg, Passwort zu umgehen 

Apple - macOS: „Quick Look“-Bug zeigt verschlüsselte Daten offen an

Apple - Safari prüft Passwörter auf Dubletten – und verschärft Anti-Tracking-Funktion

Apple will User-Daten vor Zugriff der Behörden schützen   

BlackBerry powered by Android: Mehrere Schwachstellen ermöglichen u.a. die Eskalation von Privilegien
    
"Black Hand" offline: Französischer Darknet-Handelsplatz zerschlagen 

Cisco FXOS und NX-OS Software: Mehrere Schwachstellen ermöglichen u.a. die Übernahme des Systems

Cisco Meeting Server: Zwei Schwachstellen ermöglichen u.a. einen Denial-of-Service-Angriff

Cisco TelePresence Video Communication Server (VCS) Expressway: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Enginsight entwickelt Überwachung für Webseiten und Server

F-Secure übernimmt MWR InfoSecurity 
    
Facebook-Login mit falschen Passwörtern möglich 
    
Facebook macht Tyrannen reich 
    
Facebook verschärft Werbe-Regeln für Waffenzubehör 
    
Facebook - VG Bayreuth bestätigt: Facebook Custom Audiences ist rechtswidrig 
    
Flightradar24 gehackt: Daten von 230.000 Nutzern abgezogen 
    
Fortnite: Vorsicht vor Malware in Fake-Fortnite-APKs 
    
IETF will alte TLS-Versionen "verbieten" 

Google Chrome: Passwort-Manager wird um manuelle Funktionen erweitert
    
Google Home und Chromecast leaken akkurate Standortdaten 
    
HeroRat - ESET warnt vor HeroRat: Mobile Malware verwandelt Android-Smartphones in digitale Wanzen
    
Instagram warnt nicht mehr vor Screenshots in Stories 

KeepSafe startet Browser für iOS und Android

Libgcrypt: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Microsoft Exchange Server: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen und Denial-of-Service-Angriffe

Mylobot will Windows-PCs für ein Botnet nutzen

Nextcloud Server: Mehrere Schwachstellen ermöglichen u.a. das Umgehen von Sicherheitsvorkehrungen

Ofo ist Opfer von jugendlichen Hackern
    
Olympic Destroyer: Malware mit Ziel auf chemische und biologische Gefahrenabwehrsysteme 

PassProtect schützt vor Hackern: Chrome-Erweiterung warnt, wenn Ihre Passwörter geknackt wurden
    
Satori-Botnetz greift alte D-Link-Lücke an - es gab nie einen Patch 
    
Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab

Steam - Software sammelt für Spielestudios Daten von Steam-Nutzern    
    
Twitter kauft Smyte im Kampf gegen Online-Missbrauch und Spam 

Windows 7/8/10: Datenverkehr ohne Zusatztools überwachen
    
Xamarin-Apps - Sicherheit: Erkennen und Reagieren auf Android-Geräte mit Rootzugriff aus Xamarin-Apps 

WebKitGTK+: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
    
YouTube-Downloadseiten: Musikindustrie greift durch
    
Zacinlo betrügt bei Online-Werbung 

3 Komponenten für die Abwehr von Cyberattacken 

Vier von fünf Unternehmen in Europa waren 2017 Ziel von Cyberangriffen per E-Mail

7. No-Spy-Konferenz: Kritik am Internet der spionierenden Dinge 

23. Cyber-Sicherheitstag
    
Automatisiertes Security-Monitoring für kritische ERP-Daten 

Besonderes elektronisches Anwaltspostfach: Rechtsanwälte reichen Klage ein

Beweiswert der Zugangsbestätigung einer E-Mail im Prozess

BNtzA schaltet irreführende Nummern von falschem Microsoft-Support ab
    
Botnetze - Internet-Kriminelle verdienen mit Spam und Klick-Betrug bis zu 20 Millionen US-Dollar

BSI: Deutsche Energiewirtschaft ist Ziel großangelegter Cyber-Angriffskampagne

Computerspiele machen offiziell süchtig

Container-Security für hybride IT-Umgebungen 

Cyber-Mobbing gegen Familie der ermordeten Susanna (14)
    
„CyberSicherheits-Tag“ für Handwerksbetriebe 
    
„Datenschutz setzt Legal Tech Grenzen“ 

Düsseldorf: Konferenz zur IT-Sicherheit in Krankenhäusern

EU-Parlament: Am Mittwoch kommt der „Zensur-Filter“ fürs Internet
    
Europäische Polizei zeigt Behörden in Nordafrika, wie man das Internet überwacht 

Europol und Partner enttarnen cyberkriminelle Erpresserbande Rex Mundi
    
E-Voting: Fragiles Stimmgeheimnis 
    
Google: Lügen und Diffamierungen nur schwer entfernbar 
    
IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt 
    
it-sa 2018: Die Security-Herausforderungen für Unternehmen 
    
"Komplexität ist der größte Feind von Sicherheit“ 
    
P2P-Verfahren: Verweis auf Trojaner lässt Verantwortlichkeit des Anschlussinhabers nicht entfallen 
    
"Sextortion": So funktioniert die Erpressung mit intimen Videos 
    
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS 
    
Software für Bordellbetreiber: Die Digitalisierung der Prostitution 

Studie: Cyberkriminelle haben sieben Tage Zeit, um Schwachstellen auszunutzen
    
Telekom: Zwei Millionen Hinweise auf Hacker pro Monat 
    
USA: Hunderte Flüge wegen Computer-Blackout abgesagt 
    
Wie die Cloud den Mail-Verkehr absichert 
    
Wiener Entwickler jagt Kinderpornos mit Minicomputern 


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen