Sonntag, 15. Juli 2018

Schlagzeilen "Computer Research" der Kalenderwoche 28-2018 (9. Juli 2018 bis 15. Juli 2018)

Computer Research

Alibaba eröffnet ersten KI-Store 

Bosch und Daimler setzen auf KI-Plattform von Nvidia
    
Firebase und MySQL: ein ideales Paar für mobile Apps 
    
geomap und Nexiga setzen auf Big Data     

Google stellt neue Tools zur Optimierung der Werbung vor

Google AdWords: Redirects können Quality Score für Landing Pages senken
   
Google Chrome verbraucht bald 10 Prozent mehr RAM 

Hasura stellt eine GraphQL-Engine für PostgreSQL zur Verfügung
    
Ivanti Automation optimiert Management von Cloud- und Workspace-Prozessen 

Microsoft veröffentlicht Visual Studio Code 1.25 für alle Plattformen  
    
Microsoft - Surface Go: Microsoft stellt 10-Zoll-Tablet für 499 Euro vor

Microsofts Azure IoT Edge Runtime wird Open-Source 
    
MongoDB baut Datenbankplattform weiter aus 

Signal Cruncher: KI für Smart Living-Lösungen

YouTube: Copyright Match Tool erkennt Video-Kopien und kann diese löschen lassen

Die fünf besten Gründe für KI im Marketing 
    
Automation Symposium zeigt Produktions- und Verfügbarkeitsoptimierung via Smart Data 

Bewertungen bei Amazon, Google oder Jameda teilweise gefälscht

BVDW veröffentlicht Verhaltenskodex fürs Content-Marketing

Die Public Cloud als zentraler Baustein der Digitalen Transformation 
    
Fast jeder zweite Marketer setzt auf Location Based Marketing 
    
Gericht: Vertriebsverbot für Luxusprodukte im Internet zulässig 
    
Internet-Konten sind vererbbar 

So verändert Content Marketing die PR

User-Engagement bei mobiler In-Game-Werbung übertrifft andere mobile Apps um das Dreifache

Verbraucher wollen menschenähnliche Künstliche Intelligenz ohne menschliches Aussehen   


IT-Security 

Adobe Acrobat, Adobe Reader: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
    
Ammyy Admin Tool schon wieder durch Malware kompromittiert 
    
Apple - iOS 11.4.1 bringt USB Restricted Mode 

Apple - iOS 11.4.1: So lässt sich der neue Schutz gegen Hacker überlisten 

Apple-Entwickler wegen Datenklau festgenommen

Bibliothek libpng: Zwei Schwachstellen ermöglichen Denial-of-Service-Angriffe

Cape4all: Hörgeräte sollen von Open Hardware profitieren

Chrome 68 mag HTTP überhaupt nicht mehr

cURL: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Docker: Eine Schwachstelle ermöglicht die Manipulation von Hardwareeinstellungen
    
Firefox Lockbox: Mozilla veröffentlicht Passwort-Manager für Apple iOS 

HPE - Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich 

HPE Integrated Lights-Out (iLO): Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes mit Administratorrechten

ImageMagick: Mehrere Schwachstellen ermöglichen u.a. verschiedene Denial-of-Service-Angriffe

Iptables 1.8: Linux-Firewall-Tool bringt moderne Nftables-Funktionen

Junos OS: Mehrere Schwachstellen ermöglichen u.a. die Übernahme des Systems

libjpeg-turbo: Mehrere Schwachstellen ermöglichen u.a. verschiedene Denial-of-Service-Angriffe

Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Systemrechten

Microsoft Edge: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit den Rechten des Anwenders

Microsoft-Updates schließt 53 Lücken

PLEAD Malware: Gestohlene Zertifikate taiwanischer Tech-Unternehmen missbraucht   
    
Thermanator - Passwort knacken mit Wärmebildkamera 
    
Traps als Anti-Virus Alternative für Android Geräte 
    
Twitter löscht täglich eine Million Fake-Accounts 

Whatsapp-Fehler belastet Datenvolumen

Wire: Tracking-Code sendet Daten in die USA

Wordpress-Websites werden immer öfter Opfer von Hacking-Angriffen

Xapian: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
    
Youtube: Android-App bekommt Inkognito-Modus 

Zyxel bringt neue VPN-Appliance für KMUs auf den Markt
    
12 Russen wegen Hacker-Attacken auf Clintons Wahlkampfteam angeklagt 

26 Prozent aller Malware weltweit sind Spyware/Keylogger 
    
Cloud und Container treiben Open Source 

Datenschutz vorgeschoben: Betrüger erfragen Bankdaten 
    
Der aktuelle Entwicklungsstand von Tools zur Daten-Anonymisierung 
    
Firewallregeln für SQL Server steuern 

Hacker nutzen Zertifikate von D-Link zum Einschleusen von Schadcode

KI-Einsatz zur Bekämpfung der Geldwäsche bei Online-Glücksspielen

London baut ein Cyber-Gericht

Mangel an Datenschutzexperten in 61 Prozent der Unternehmen
    
Mit Data-Center-Wartung die IT absichern 

Ohne Cloud keine KI
    
Sinnvolle Maßnahmen zur Absicherung von Buckets in der Cloud 

Übergreifende Cyber Defence-Ansätze
    
USB-Laufwerke: Palo Alto Networks warnt vor eingeschleustem Trojaner 

Von IT Security zu Sustainable Cyber Resilience
    
Web Application Firewalls: „Schwachstellen erkennen, bevor sie zur Bedrohung werden“ 
 

https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen