Sonntag, 26. August 2018

Schlagzeilen "Computer Research" der Kalenderwoche 34-2018 (20. August 2018 bis 26. August 2018)

Computer Research
    
Bodhi Linux 5.0.0 erschienen 
    
Datamobile AG bietet als erster M2M-Provider Europas eSIM-Karten mit mehreren Profilen an 
    
Deepfakes: US-Firma will mit KI personalisierte Pornos verkaufen 
    
Dell stellt 100-GBit-Switch mit Open Source vor 

GAFA - So lassen sich die GAFA-Plattformen fürs Push Marketing nutzen

Google steuert Kühlung von Rechenzentren erstmals vollkommen per KI
    
Hot Chips: KI-Beschleuniger mit analogem Flash-Speicher 
    
Karstadt: "Alle digitalen Touchpoints brauchen Content" 

LG stellt Cloud Monitore für serverbasierte Arbeitsplätze vor
    
Microsoft Store: Konzern gibt Termine für Einstellung auf Windows 8 an 
    
Nvidia Geforce RTX 2080 (Ti) - Technische Daten, Preise und Bilder aufgetaucht
    
Pivotal verspricht bessere .NET Microservices mit Steeltoe 2.1  

Redis Labs schränkt freie Verwendung seiner quelloffenen In-Memory-Datenbank ein
    
SAP und die Cloud treiben Suse voran 
    
Samsung Galaxy S10 soll mit selbstheilendem Display erscheinen 

Sony stellt Cloud Remote für PS4 vor

Sony-Smartphones erhalten Android 9 ab Ende 2018 

Suse entwickelt auf Microsoft Azure zugeschnittenen Linux-Kernel
    
Suse Linux Enterprise Server 15 für Microsoft Azure optimiert 
    
Die acht größten Fehler von E-Mail-Marketern – und wie sie sich vermeiden lassen 
    
10 Tipps für erfolgreiches E-Mail Marketing 

Bundesregierung stellt Digitalrat vor

Das sollte im Marketing-Mix nicht fehlen: Der lange Erfolg des Branded Content

E-Commerce-Studie: So kommen die größten deutschen Onlineshops an ihren Traffic
    
E-Commerce-Unternehmen profitieren von Print-Mailings 

Hamburg: Projekt bietet Online-Gerichtsverfahren für Zivilprozesse

Open Source Firmware Conference in Erlangen
    
Verfügbarkeit als Verkaufsargument für Cloud Service Provider 
    
Vor KI in Marketing und Vertrieb fürchten sich Bundesbürger am meisten 

Wie Unternehmen sich mit KI neu erfinden 
   

IT-Security 
    
1Password 7 für Android mit neuer Optik und weiteren Neuerungen veröffentlicht 

Android: Google Play Protect belegt letzten Platz

Android sammelt zehnmal mehr Daten als iOS - Studie
    
Android-Smartphone übermittelte Standort 340 Mal am Tag

Android-Spyware schneidet Telefonate mit und schickt sie an Hacker

Apache Struts: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
    
Apple nimmt Sicherheits-App von Facebook aus dem Store 

base-files: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

Bundeswehr soll innovative Cyberwaffen bekommen 

cirosec präsentiert sich mit aktuellen Sicherheitsthemen auf IT-Security-Messe it-sa

Cisco, Apache Struts: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Cryptomator – Cloud-Dateien sicher verschlüsseln

Dharma .Cmb Dateiverschlüsselung ist paymentbtc@firemail.cc Ransomware
    
Facebook - Britische Studie: Facebook spielt eine Rolle als Brandbeschleuniger für Gewalt gegen Flüchtlinge 
    
Facebook: Bewertungssystem gegen «Fake News»    
    
Facebook und Twitter löschen hunderte Propaganda-Accounts 

FDP reicht Verfassungsbeschwerde gegen Staatstrojaner ein
    
Firefox-Add-on "Web Security": Entwickler räumen Fehler ein 
    
Fortnite für Android mit extremer Sicherheitslücke ausgeliefert 

G DATA bei AV-TEST: Zum fünften Mal in Folge 100 Prozent Malware-Erkennung
    
Globaleaks bietet Darknet-Postfach für Whistleblower
    
Google - Unerlaubte Standortermittlung: Klage gegen Google eingereicht 

Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops

IBM WebSphere Application Server: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
    
Intel Cascade-Lake: Mit Neuerungen und Bug-Fixes 
    
Kaspersky Lab und Ingram Micro: Fortschrittliche Cloud-Security-Lösungen für europäischen Markt 

Lazarus tarnt sich als Krypto-Tool

libykpiv: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Linux-Kernel: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen und Denial-of-Service-Angriffe
    
l+f: Shopping-Center für Bot-Netz-Betreiber enttarnt 

Microsoft will Falschmeldungen von Windows Defender reduzieren

Microsoft SQL Server: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

Mirai-Malware gefährdet durch Cross-Compiling noch mehr Systeme
    
Nextcloud setzt auf Sicherheit mit Bug Bounty-Programm von HackerOne  

OBS Toolchain: Eine Schwachstelle ermöglicht u. a. die Manipulation von Dateien

PoDoFo: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

PUBG: Optimierungen der Fix-Kampagne werden mit ein wenig Verspätung für die Xbox One veröffentlicht
    
Remcos Remote Access Tool für potenziellen Botnet-Aufbau genutzt 
    
SIM Swapping: Wie Hacker Millionen via Mobilfunkanbieter stehlen konnten 
    
Skype verschlüsselt jetzt Chats und Anrufe 

spice-gtk: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

Spyfone offenbart großes Datenleck

Symantec Encryption Management Server (SEMS): Eine Schwachstelle ermöglicht Denial-of-Service-Angriff

Total Commander 9.21a: Bugfixes für den Datei-Manager
    
Triout – Neue Android-Spyware entdeckt 
    
Turla/Snake: Outlook Backdoor durch PDF-Anhänge in Mails steuerbar 
    
Twitch: Private Nachrichten zugänglich wegen Bug 
    
T-Mobile US deckte Sicherheitslücke auf 

USBHarpoon: Manipulierte USB-Ladekabel bringen Malware auf PC
    
Windows 10 Insider Preview 17746 ist da - inklusive GSOD-Bug 

Windows 10: So erstellt ihr einen USB-Stick zur Passwortwiederherstellung

Wordpress - PHP-Lücke gefährdet Wordpress-Webseiten 

WPSE verspricht mehr Internet-Sicherheit
    
Youtube blockiert queeres Antidiskriminierungsvideo mit FSK 0 

Zehn Fakten über Ethical Hacking

Adblock verhindert Tracking kaum (Studie)
    
Anti-Piraterie-Anwalt bekennt sich in anrüchigem Honeypot-Fall schuldig 
    
Britische Firmen: 95 Prozent von Cryptojacking betroffen 

Canvasblocker sorgt für Trackingschutz beim Firefox-Browser
    
China manipuliert Wahlen in anderen Ländern durch Cyber-Aktivitäten 

Computerspiele-Branche ist besonders von Betrug betroffen

Cyberangriffe auf IoT- und Router-Schwachstellen haben sich verdoppelt
    
Ende-zu-Ende-Cybersecurity-Lösungen für vernetzte Fahrzeugelektronik 

"Fehlende Kooperation": Zehn Jahre Haft für nicht entsperrte Geräte 

Fehlerhafte Konfigurationen in der Cloud erkennen
    
Hacker legen kicker.de lahm 
    
Hacker stehlen Daten von zwei Millionen T-Mobile-Konten 
    
Humanoide Roboter können Kinder zu falschen Aussagen verleiten 
    
Kinder-Apps pfeifen auf den US-Datenschutz 
    
Mobile Videoüberwachung scheitert im Polizei-Test 

Neuer brasilianischer Datenschutz 
    
Öffentlicher Sektor: IT-Sicherheit wichtigste Herausforderung 
    
Password123: Australische Regierung schlampt bei IT-Sicherheit 
    
Sichere ADFS-Verbundanmeldung für LastPass 

So lassen sich Cloud-Daten sicher verschlüsseln
    
Social Logins: Browser-Erweiterung soll persönliche Daten schützen 

Software spürt von MRK-Arbeitsplätzen Gefahrenquellen auf
    
Studie: Microkernel sicherer als monolithische Kernel 
    
Wie Sie Sicherheitslücken DSGVO-relevanter Daten beheben 


https://www.michael-lamla.de

Sonntag, 19. August 2018

Schlagzeilen "Computer Research" der Kalenderwoche 33-2018 (13. August 2018 bis 19. August 2018)

Computer Research

Amazon versucht's mit Videowerbung

Dropbox fährt Linux-Support zurück
    
Flexera erhöht Automatisierungsgrad für Open-Source-Management 

Fujitsu bringt Schub in die digitale Transformation – mit leistungsfähiger Multi-Cloud Hybrid IT 

Google bringt Fotobuch-Service nach Deutschland
    
Google - Das waren die teuersten Tech-Keywords bei Google im Juli 

Intel akquiriert AI-Startup Vertex.AI
    
Intel-Grafikkarten für PC-Spieler sollen Nvidia den Kampf ansagen 
    
Interxion kündigt direkte Anbindung an Google Cloud Platform an europäischen Standorten an 

Linux 4.18 ist da: Basis für neue Firewall-Technik und USB 3.2 

Linux 4.18: Raspi-3B-Support und neue Firewall-Technik

Microsoft Edge veröffentlicht Webhint: Das Inspektionstool für bessere Webseiten
    
Motedis XYZ verliert seine Open Source-Zertifizierung   
    
NUC: Zweifaches Upgrade für Intels Mini-PC 

Nvidia veröffentlicht Materialbeschreibungssprache als Open Source 
    
QCT geht eine weltweite strategische Allianz mit IBM ein 
    
ScanSource baut Cloud-Kapazitäten aus 

Sphera übernimmt MRO-Cloud-Software-Unternehmen SparesFinder
    
Talend launcht neues Release „Cloud Summer 2018” 
    
T-Systems: Telekom will in Cloud-Firmen investieren 
    
Whatsapp rechnet Backups nicht mehr auf Google Drive an 
    
WhatsApp wird für Firmen kostenpflichtig 
    
Wavemaster stellt zwei neue Farbvarianten des TWO NEO vor
    
Zorin OS 12.4 aktualisiert Unterbau samt Kernel 

Die Confirmation Page ist die am meisten unterschätzte Website im E-Commerce

Machine Learning kann Quellcode dem Autor zuweisen 

Software-Cluster Projekt SCIKE: Innovation durch Internationalisierung


IT-Security 

Adobe Acrobat, Adobe Reader: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
    
Android: So lest ihr die IMEI-Nummer eures Handys aus 

Android Auto: Durch Android Pie ausgelöster ‚Black Screen'-Bug wird per Update behoben
    
Android 9.0-Bug: Fehler verhindert Schnellladen auf Pixel-Smartphones 
    
Apple - Def Con 26: Apple behebt nach 13 Jahren ein Sicherheitsleck in macOS 

Apple - iPhone 7: Loop Disease macht Gerät unbrauchbar

Apple - Sicherheitsforscher übernehmen neuen Mac bei seiner ersten WLAN-Verbindung
    
Canonical bringt Kernel Live Patch für Ubuntu 16.04 und 18.04 

Cisco Unified Communications, TelePresence Video Communication Server: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

ClamXAV: Antivirus- und Malware-Scanner für den Mac in Version 3 mit neuem Abo-Modell
    
Defcon: 11-jähriger Hacker knackte US-Wahlsoftware in zehn Minuten 
    
Facebook - FBI will Entschlüsselung des Messengers von Facebook erzwingen 

Firefox verbannt Datenschutz-Add-On nachdem dieses Nutzer ausspioniert

FKIE-Wissenschaftler präsentiert neuen Ansatz zur Detektion von Malware-Daten in Bilddateien
    
Foreshadow: Bug in Intel-CPUs gibt vertrauliche Daten preis 
    
«Fortnite»-Fakes verbreiten bereits massenhaft Malware 
    
GNU Lib C: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Google baut Bug-Bounty-Programm aus

Google nennt sieben Grundsatzregeln für alle KI-Projekte
    
Google speichert Standort auch bei ausgeschaltetem „Standortverlauf“ 

Google wirft Anti-Zensur-Tool aus dem Chrome Webstore

Google-Patent: Gesichtserkennung soll Social Media-Profile der Nutzer durchsuchen

Infineon ermöglicht Open-Source-Software-Stack für das Security-Modul TPM 2.0 
    
Instagram: Fremde übernehmen Hunderte Konten

libarchive: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

LibXML2: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriffe sowie das Ausführen beliebigen Programmcodes
    
Lili Reinhart: Twitter gehackt und Nacktbilder gepostet

Linux-Kernel: Zwei Schwachstellen ermöglichen das Ausspähen von Informationen und einen Denial-of-Service-Angriff

MariaDB: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten

Matroschka: Windows-Wurm in Android-Backdoor eingebettet

Microsoft stopft 0-Day-Lücke im IE

Microsoft stopft 60 Sicherheitslöcher

Microsoft Exchange Server: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Microsoft SQL Server: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

Oracle schließt kritische Lücke in Database Server für Windows

Red Hat JBoss Web Server: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen
    
Rift-Portale jetzt vorübergehend in Fortnite aufgrund von Bugs deaktiviert 

Rubygem Zip: Eine Schwachstelle ermöglicht u. a. die Manipulation von Dateien

Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen

VMware schützt Software vor CPU-Lücke Foreshadow/L1TF

VMware Workstation, Fusion: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

WebKitGTK+: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
    
WhatsApp - "Momo Suizid Challenge": Wie eine WhatsApp-Puppe Teenager in den Tod treiben soll 
    
Windows 10 1803-Update nach TLS 1.2-Bug gestoppt 

Windows 10: Update stopft Intel-Lücke und beschleunigt AMD-CPUs
    
WordPress - Schwerwiegende Sicherheitslücke macht WordPress-Websites angreifbar 

5. CYBICS | Digitalisierung meets Cyber Security    

Berlin gründet Netzwerk für Cyber Security 

Betrügerische E-Mail der Internet Domain Services Austria (IDSA)

BSI und Berlin kooperieren bei der Cyber-Sicherheit 

Darum solltest du deine Stimme nicht als Passwort nutzen 
    
„Deep Security“ wird zum As-a-Service-Thema 

Deutschland will Cyber-Sicherheit mit neuer Agentur fördern 
    
Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen 

Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
    
Experte warnt, dass Satelliten gehackt und als "Radiofrequenzwaffen" benutzt werden könnten 

Fälschen von Patientendaten für Hacker nach wie vor extrem einfach
    
G20-Randale: Biometrische Gesichtserkennung bringt kaum Ergebnisse 
    
Hacker können Laptops über deren USB-C-Charger kapern 
    
Hacker monieren Sicherheitslücken in Herzschrittmachern und Insulinpumpen 
    
Manipuliertes Fax ermöglicht Einbruch in Firmennetzwerke 
    
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen 

Polizei nimmt SIM-Hacker fest, der mehrere 100.000 Dollar ergaunerte

Sicherheitslücke: Hacker findet "God Mode" in alten x86-Prozessoren 
    
Sicherheitssoftware von Tesla wird Open Source 
    
Studie: Firmen tracken Nutzer*innen trotz Adblockern 
    
Trump-Regierung untersagt Nutzung von ZTE- und Huawei-Hardware 
    
Wer Datensicherheit will, kommt an der Cloud nicht vorbei


https://www.michael-lamla.de

Sonntag, 12. August 2018

Schlagzeilen "Computer Research" der Kalenderwoche 32-2018 (6.August 2018 bis 12. August 2018)

Computer Research
    
Amazon verschärft Regeln für Produktrezensionen 
    
Ebay verschärft die Regeln für gewerbliche Händler 
    
Facebook legt interne TLS-1.3-Bibliothek offen 
    
Google Search Console: Update verursacht Datenverschiebungen beim Bericht zur Indexabdeckung 
    
Marvell zeigt SSD-Controller mit KI-Funktionen 
    
Refresh: Ein Browser-Konzept auf iOS-Safari-Basis 
    
Samsung investiert 20 Milliarden Euro in KI 

Samsungs Note 9 hängt Apples iPhone mehrfach ab 
    
Snapchat verliert an Relevanz 
    
Sechs Faktoren entscheiden über den Erfolg von KI

Das sind die Speaker Highlights der DMEXCO 2018
    
SuisseEMEX'18: Der grösste Schweizer Marketing & Digital Event 

Wie du mit gezielter visueller Gestaltung die Content Performance steigerst 

Wie KI die Suchmaschinenwerbung verändert     


IT-Security 

Amazon entfacht Datenschutzbedenken, da das Patent AR-Schutzbrillen für Mitarbeiter zeigt

Android-Sicherheitslücken: Google schließt jetzt 71 auf einmal
    
Apple will das iPhone zum Personalausweis machen 
    
Apple - iPhones 2018: Malware bei TSMC brachte Sorgen um verspäteten Marktstart 
    
Black Hat: Windows-10-Assistent Cortana reißt Sicherheitslücken auf 

Bouncy Castle: Eine Schwachstelle ermöglicht die Ausführung unerwarteten Programmcodes

Cyclonis Passwort-Manager-Applikation für PCs und Macs

Dailymotion-Hack: Admin-Passwort war öffentlich auf GitHub zugänglich         
   
DeepLocker: IBM entwickelt auf künstlicher Intelligenz basierende Malware 
    
Electronic Arts - Hacker klaut Ingame-Items aus FIFA 18 
    
G-20-Krawalle: Ermittler setzen in großem Maßstab Software zur Gesichtserkennung ein 

Galaxy S8 erhält als erstes Smartphone August-Sicherheitspatch

Google Chrome Design: Die Browser-Symbolleiste bekommt einen ‚Trusted Area'-Bereich
   
Google Play Store: 145 Apps mit Malware infiziert 
    
Homebrew: Sicherheitsforscher konnte beliebten macOS-Paketmanager manipulieren 

Homebrew vergisst Zugangstoken auf öffentlichem Server
    
HP - Schwere Sicherheitslücken in 166 Drucker-Modellen von HP 
    
IBM DeepLocker: Malware mit KI-Funktion zu Forschungszwecken 

Kamailio SIP Server: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und die Ausführung beliebigen Programmcodes

libykpiv: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes

Linux-Kernel, Junos OS: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
    
Medtronic – Tödliche Malware für Herzschrittmacher und Insulinpumpen 
    
Netskope erweitert Cloud Security um KI-basierte ATP-Lösung von Cylance 

Reddit: Sicherheitslücken trotz Multifaktor-Authentifizierung

Red Hat JBoss Web Server: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Thunderbird: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Twitter-Account von Robert Lewandowski gehackt

Vodafone muss in Deutschland die "Schattenbibliothek" LibGen blocken
    
WhatsApp: Hacker können unter Umständen Nachrichten manipulieren 
    
Windows 10 erhält neue Sicherheitsfunktion „InPrivate Desktop“ 
    
WPA2 - Neue Sicherheitslücke in WLAN-Standard WPA2 entdeckt  

Mehr als 627 Millionen DDoS-Angriffe gegen Gegner 

Backup erstellen: Die besten Gratis-Programme zur Datensicherung 

Behörden nehmen Zehntausende Handys mit „stillen SMS“ ins Visier

Carsharing-Apps: Offene Türen für Hacker 

"Digitalcourage" reicht Verfassungsklage gegen Staatstrojaner ein 
    
Fake-Sicherheitslücken sollen Malware-Autoren zum Aufgeben bringen 

Fingerabdruckleser im Display bald auch bei Mittelklasse-Handys normal

Gestohlene Fingerabdrücke: Wie im Darknet Ihre Biodaten gehandelt werden 
    
Hamburg: Polizei will Software zur Gesichtserkennung dauerhaft einsetzen 
   
KI und ML verbessern Cybersicherheit, doch der Hype birgt auch Gefahren 

Phishing wesentliches Risiko für Datenverlust in Unternehmen
    
Report: Ready-to-Use Malware for Bitcoin ATMs Found for Sale Online 
   
So attackiert Malware die OT-Netze der Smart Factory 
    
Suchmaschinen lassen sich überwachen 

Ukrainische Hacker erbeuteten 1,2 Milliarden US-Dollar
   
US-Verteidigungsministerium entwickelt Tools gegen Deepfakes 

Was sollten wir nicht in der Cloud speichern 
    
Wie Sicherheitsrouter Ihre Daten schützen 


https://www.michael-lamla.de

Sonntag, 5. August 2018

Schlagzeilen "Computer Research" der Kalenderwoche 31-2018 (30. Juli 2018 bis 5. August 2018)

Computer Research
    
Ceph und GlusterFS: Open-Source-Dateisysteme im Vergleich  
    
Joomla 3.8.11 wurde veröffentlicht und steht zum Download bereit
    
WhatsApp führt ab 2019 Werbung ein    


IT-Security 
    
Apple führt Passwort-Regeln für Webseiten ein 

BleachBit - Quelloffene Systemreinigung für Windows

CCleaner 5.45 spioniert Nutzer aus, lässt sich nicht abschalten

Cisco Advanced Malware Protection (AMP) for Endpoints: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Dashlane veröffentlicht Version 6 seiner Passwort-Verwaltung 

Fortinet erweitert Security Fabric auf der Google Cloud Platform

GDK-PixBuf: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes mit Benutzerrechten

Google - Mehr Sicherheit für Google User durch Titan Security Key
    
it-sa 2018: Sicherheitsmesse auf Wachstumskurs 

libmspack: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe

Memcached: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Microsoft: Edge-Lücke erlaubt Diebstahl von Dateien

Mozilla Firefox, Firefox ESR, Tor Browser, SeaMonkey: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

myrepos: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes    
   
Reddit: Hacker überwindet Zwei-Faktor-Authentifizierung 

SamSam: Cyberkrimineller erbeutet fünf Millionen Euro

SandBlast Mobile 3.0 – Check Point kündigt Lösung mit neuer Threat Prevention-Technologie für mobile Unternehmensgeräte an
    
Telegram: Passport-Dokumentenspeicher des Krypto-Messengers hat Schwachstellen 

Windows Passwort knacken mit Bootfähigen USB nicht möglich 

Windows-10-Virenscanner zeigen kaum Leistungsunterschiede

WordPress - Kriminelle nutzen Tausende WordPress-Sites als Malware-Schleudern

WordPress: Zwei Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
    
WordPress 4.9.7 – Behebt alte Sicherheitslücke und mehr 

Xen: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

87 Prozent der E-Commerce-Shops handeln noch nicht DSGVO-konform

Der Mensch bleibt Schwachstelle Nr. 1 bei Cybersecurity 

Estland gründet neues Cyber-Kommando der Streitkräfte

Fluch und Segen von Anonymisierungsdiensten

Gefälschte Pässe - Biometrischer Datenhandel im Dark Web 

USB-Stick verschlüsseln: So geht's mit Freeware

Zahlungsbereitschaft bei Ransomware-Angriffen mehr als versechsfacht


https://www.michael-lamla.de