Computer Research
Alibaba eröffnet ersten KI-Store
Bosch und Daimler setzen auf KI-Plattform von Nvidia
Firebase und MySQL: ein ideales Paar für mobile Apps
geomap und Nexiga setzen auf Big Data
Google stellt neue Tools zur Optimierung der Werbung vor
Google AdWords: Redirects können Quality Score für Landing Pages senken
Google Chrome verbraucht bald 10 Prozent mehr RAM
Hasura stellt eine GraphQL-Engine für PostgreSQL zur Verfügung
Ivanti Automation optimiert Management von Cloud- und Workspace-Prozessen
Microsoft veröffentlicht Visual Studio Code 1.25 für alle Plattformen
Microsoft - Surface Go: Microsoft stellt 10-Zoll-Tablet für 499 Euro vor
Microsofts Azure IoT Edge Runtime wird Open-Source
MongoDB baut Datenbankplattform weiter aus
Signal Cruncher: KI für Smart Living-Lösungen
YouTube: Copyright Match Tool erkennt Video-Kopien und kann diese löschen lassen
Die fünf besten Gründe für KI im Marketing
Automation Symposium zeigt Produktions- und Verfügbarkeitsoptimierung via Smart Data
Bewertungen bei Amazon, Google oder Jameda teilweise gefälscht
BVDW veröffentlicht Verhaltenskodex fürs Content-Marketing
Die Public Cloud als zentraler Baustein der Digitalen Transformation
Fast jeder zweite Marketer setzt auf Location Based Marketing
Gericht: Vertriebsverbot für Luxusprodukte im Internet zulässig
Internet-Konten sind vererbbar
So verändert Content Marketing die PR
User-Engagement bei mobiler In-Game-Werbung übertrifft andere mobile Apps um das Dreifache
Verbraucher wollen menschenähnliche Künstliche Intelligenz ohne menschliches Aussehen
IT-Security
Adobe Acrobat, Adobe Reader: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Ammyy Admin Tool schon wieder durch Malware kompromittiert
Apple - iOS 11.4.1 bringt USB Restricted Mode
Apple - iOS 11.4.1: So lässt sich der neue Schutz gegen Hacker überlisten
Apple-Entwickler wegen Datenklau festgenommen
Bibliothek libpng: Zwei Schwachstellen ermöglichen Denial-of-Service-Angriffe
Cape4all: Hörgeräte sollen von Open Hardware profitieren
Chrome 68 mag HTTP überhaupt nicht mehr
cURL: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Docker: Eine Schwachstelle ermöglicht die Manipulation von Hardwareeinstellungen
Firefox Lockbox: Mozilla veröffentlicht Passwort-Manager für Apple iOS
HPE - Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich
HPE Integrated Lights-Out (iLO): Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes mit Administratorrechten
ImageMagick: Mehrere Schwachstellen ermöglichen u.a. verschiedene Denial-of-Service-Angriffe
Iptables 1.8: Linux-Firewall-Tool bringt moderne Nftables-Funktionen
Junos OS: Mehrere Schwachstellen ermöglichen u.a. die Übernahme des Systems
libjpeg-turbo: Mehrere Schwachstellen ermöglichen u.a. verschiedene Denial-of-Service-Angriffe
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Systemrechten
Microsoft Edge: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit den Rechten des Anwenders
Microsoft-Updates schließt 53 Lücken
PLEAD Malware: Gestohlene Zertifikate taiwanischer Tech-Unternehmen missbraucht
Thermanator - Passwort knacken mit Wärmebildkamera
Traps als Anti-Virus Alternative für Android Geräte
Twitter löscht täglich eine Million Fake-Accounts
Whatsapp-Fehler belastet Datenvolumen
Wire: Tracking-Code sendet Daten in die USA
Wordpress-Websites werden immer öfter Opfer von Hacking-Angriffen
Xapian: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Youtube: Android-App bekommt Inkognito-Modus
Zyxel bringt neue VPN-Appliance für KMUs auf den Markt
12 Russen wegen Hacker-Attacken auf Clintons Wahlkampfteam angeklagt
26 Prozent aller Malware weltweit sind Spyware/Keylogger
Cloud und Container treiben Open Source
Datenschutz vorgeschoben: Betrüger erfragen Bankdaten
Der aktuelle Entwicklungsstand von Tools zur Daten-Anonymisierung
Firewallregeln für SQL Server steuern
Hacker nutzen Zertifikate von D-Link zum Einschleusen von Schadcode
KI-Einsatz zur Bekämpfung der Geldwäsche bei Online-Glücksspielen
London baut ein Cyber-Gericht
Mangel an Datenschutzexperten in 61 Prozent der Unternehmen
Mit Data-Center-Wartung die IT absichern
Ohne Cloud keine KI
Sinnvolle Maßnahmen zur Absicherung von Buckets in der Cloud
Übergreifende Cyber Defence-Ansätze
USB-Laufwerke: Palo Alto Networks warnt vor eingeschleustem Trojaner
Von IT Security zu Sustainable Cyber Resilience
Web Application Firewalls: „Schwachstellen erkennen, bevor sie zur Bedrohung werden“
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen