Computer Research
Bodhi Linux 5.0.0 erschienen
Datamobile AG bietet als erster M2M-Provider Europas eSIM-Karten mit mehreren Profilen an
Deepfakes: US-Firma will mit KI personalisierte Pornos verkaufen
Dell stellt 100-GBit-Switch mit Open Source vor
GAFA - So lassen sich die GAFA-Plattformen fürs Push Marketing nutzen
Google steuert Kühlung von Rechenzentren erstmals vollkommen per KI
Hot Chips: KI-Beschleuniger mit analogem Flash-Speicher
Karstadt: "Alle digitalen Touchpoints brauchen Content"
LG stellt Cloud Monitore für serverbasierte Arbeitsplätze vor
Microsoft Store: Konzern gibt Termine für Einstellung auf Windows 8 an
Nvidia Geforce RTX 2080 (Ti) - Technische Daten, Preise und Bilder aufgetaucht
Pivotal verspricht bessere .NET Microservices mit Steeltoe 2.1
Redis Labs schränkt freie Verwendung seiner quelloffenen In-Memory-Datenbank ein
SAP und die Cloud treiben Suse voran
Samsung Galaxy S10 soll mit selbstheilendem Display erscheinen
Sony stellt Cloud Remote für PS4 vor
Sony-Smartphones erhalten Android 9 ab Ende 2018
Suse entwickelt auf Microsoft Azure zugeschnittenen Linux-Kernel
Suse Linux Enterprise Server 15 für Microsoft Azure optimiert
Die acht größten Fehler von E-Mail-Marketern – und wie sie sich vermeiden lassen
10 Tipps für erfolgreiches E-Mail Marketing
Bundesregierung stellt Digitalrat vor
Das sollte im Marketing-Mix nicht fehlen: Der lange Erfolg des Branded Content
E-Commerce-Studie: So kommen die größten deutschen Onlineshops an ihren Traffic
E-Commerce-Unternehmen profitieren von Print-Mailings
Hamburg: Projekt bietet Online-Gerichtsverfahren für Zivilprozesse
Open Source Firmware Conference in Erlangen
Verfügbarkeit als Verkaufsargument für Cloud Service Provider
Vor KI in Marketing und Vertrieb fürchten sich Bundesbürger am meisten
Wie Unternehmen sich mit KI neu erfinden
IT-Security
1Password 7 für Android mit neuer Optik und weiteren Neuerungen veröffentlicht
Android: Google Play Protect belegt letzten Platz
Android sammelt zehnmal mehr Daten als iOS - Studie
Android-Smartphone übermittelte Standort 340 Mal am Tag
Android-Spyware schneidet Telefonate mit und schickt sie an Hacker
Apache Struts: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Apple nimmt Sicherheits-App von Facebook aus dem Store
base-files: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Bundeswehr soll innovative Cyberwaffen bekommen
cirosec präsentiert sich mit aktuellen Sicherheitsthemen auf IT-Security-Messe it-sa
Cisco, Apache Struts: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Cryptomator – Cloud-Dateien sicher verschlüsseln
Dharma .Cmb Dateiverschlüsselung ist paymentbtc@firemail.cc Ransomware
Facebook - Britische Studie: Facebook spielt eine Rolle als Brandbeschleuniger für Gewalt gegen Flüchtlinge
Facebook: Bewertungssystem gegen «Fake News»
Facebook und Twitter löschen hunderte Propaganda-Accounts
FDP reicht Verfassungsbeschwerde gegen Staatstrojaner ein
Firefox-Add-on "Web Security": Entwickler räumen Fehler ein
Fortnite für Android mit extremer Sicherheitslücke ausgeliefert
G DATA bei AV-TEST: Zum fünften Mal in Folge 100 Prozent Malware-Erkennung
Globaleaks bietet Darknet-Postfach für Whistleblower
Google - Unerlaubte Standortermittlung: Klage gegen Google eingereicht
Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Intel Cascade-Lake: Mit Neuerungen und Bug-Fixes
Kaspersky Lab und Ingram Micro: Fortschrittliche Cloud-Security-Lösungen für europäischen Markt
Lazarus tarnt sich als Krypto-Tool
libykpiv: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Linux-Kernel: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen und Denial-of-Service-Angriffe
l+f: Shopping-Center für Bot-Netz-Betreiber enttarnt
Microsoft will Falschmeldungen von Windows Defender reduzieren
Microsoft SQL Server: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Mirai-Malware gefährdet durch Cross-Compiling noch mehr Systeme
Nextcloud setzt auf Sicherheit mit Bug Bounty-Programm von HackerOne
OBS Toolchain: Eine Schwachstelle ermöglicht u. a. die Manipulation von Dateien
PoDoFo: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
PUBG: Optimierungen der Fix-Kampagne werden mit ein wenig Verspätung für die Xbox One veröffentlicht
Remcos Remote Access Tool für potenziellen Botnet-Aufbau genutzt
SIM Swapping: Wie Hacker Millionen via Mobilfunkanbieter stehlen konnten
Skype verschlüsselt jetzt Chats und Anrufe
spice-gtk: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Spyfone offenbart großes Datenleck
Symantec Encryption Management Server (SEMS): Eine Schwachstelle ermöglicht Denial-of-Service-Angriff
Total Commander 9.21a: Bugfixes für den Datei-Manager
Triout – Neue Android-Spyware entdeckt
Turla/Snake: Outlook Backdoor durch PDF-Anhänge in Mails steuerbar
Twitch: Private Nachrichten zugänglich wegen Bug
T-Mobile US deckte Sicherheitslücke auf
USBHarpoon: Manipulierte USB-Ladekabel bringen Malware auf PC
Windows 10 Insider Preview 17746 ist da - inklusive GSOD-Bug
Windows 10: So erstellt ihr einen USB-Stick zur Passwortwiederherstellung
Wordpress - PHP-Lücke gefährdet Wordpress-Webseiten
WPSE verspricht mehr Internet-Sicherheit
Youtube blockiert queeres Antidiskriminierungsvideo mit FSK 0
Zehn Fakten über Ethical Hacking
Adblock verhindert Tracking kaum (Studie)
Anti-Piraterie-Anwalt bekennt sich in anrüchigem Honeypot-Fall schuldig
Britische Firmen: 95 Prozent von Cryptojacking betroffen
Canvasblocker sorgt für Trackingschutz beim Firefox-Browser
China manipuliert Wahlen in anderen Ländern durch Cyber-Aktivitäten
Computerspiele-Branche ist besonders von Betrug betroffen
Cyberangriffe auf IoT- und Router-Schwachstellen haben sich verdoppelt
Ende-zu-Ende-Cybersecurity-Lösungen für vernetzte Fahrzeugelektronik
"Fehlende Kooperation": Zehn Jahre Haft für nicht entsperrte Geräte
Fehlerhafte Konfigurationen in der Cloud erkennen
Hacker legen kicker.de lahm
Hacker stehlen Daten von zwei Millionen T-Mobile-Konten
Humanoide Roboter können Kinder zu falschen Aussagen verleiten
Kinder-Apps pfeifen auf den US-Datenschutz
Mobile Videoüberwachung scheitert im Polizei-Test
Neuer brasilianischer Datenschutz
Öffentlicher Sektor: IT-Sicherheit wichtigste Herausforderung
Password123: Australische Regierung schlampt bei IT-Sicherheit
Sichere ADFS-Verbundanmeldung für LastPass
So lassen sich Cloud-Daten sicher verschlüsseln
Social Logins: Browser-Erweiterung soll persönliche Daten schützen
Software spürt von MRK-Arbeitsplätzen Gefahrenquellen auf
Studie: Microkernel sicherer als monolithische Kernel
Wie Sie Sicherheitslücken DSGVO-relevanter Daten beheben
https://www.michael-lamla.de
Schlagzeilen zum Forschungsprojekt "Computer Research". "Computer Research" befasst sich mit der praktischen und wirtschaftlichen Anwendbarkeit von neuem Computerwissen.
Sonntag, 26. August 2018
Schlagzeilen "Computer Research" der Kalenderwoche 34-2018 (20. August 2018 bis 26. August 2018)
Sonntag, 19. August 2018
Schlagzeilen "Computer Research" der Kalenderwoche 33-2018 (13. August 2018 bis 19. August 2018)
Computer Research
Amazon versucht's mit Videowerbung
Dropbox fährt Linux-Support zurück
Flexera erhöht Automatisierungsgrad für Open-Source-Management
Fujitsu bringt Schub in die digitale Transformation – mit leistungsfähiger Multi-Cloud Hybrid IT
Google bringt Fotobuch-Service nach Deutschland
Google - Das waren die teuersten Tech-Keywords bei Google im Juli
Intel akquiriert AI-Startup Vertex.AI
Intel-Grafikkarten für PC-Spieler sollen Nvidia den Kampf ansagen
Interxion kündigt direkte Anbindung an Google Cloud Platform an europäischen Standorten an
Linux 4.18 ist da: Basis für neue Firewall-Technik und USB 3.2
Linux 4.18: Raspi-3B-Support und neue Firewall-Technik
Microsoft Edge veröffentlicht Webhint: Das Inspektionstool für bessere Webseiten
Motedis XYZ verliert seine Open Source-Zertifizierung
NUC: Zweifaches Upgrade für Intels Mini-PC
Nvidia veröffentlicht Materialbeschreibungssprache als Open Source
QCT geht eine weltweite strategische Allianz mit IBM ein
ScanSource baut Cloud-Kapazitäten aus
Sphera übernimmt MRO-Cloud-Software-Unternehmen SparesFinder
Talend launcht neues Release „Cloud Summer 2018”
T-Systems: Telekom will in Cloud-Firmen investieren
Whatsapp rechnet Backups nicht mehr auf Google Drive an
WhatsApp wird für Firmen kostenpflichtig
Wavemaster stellt zwei neue Farbvarianten des TWO NEO vor
Zorin OS 12.4 aktualisiert Unterbau samt Kernel
Die Confirmation Page ist die am meisten unterschätzte Website im E-Commerce
Machine Learning kann Quellcode dem Autor zuweisen
Software-Cluster Projekt SCIKE: Innovation durch Internationalisierung
IT-Security
Adobe Acrobat, Adobe Reader: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
Android: So lest ihr die IMEI-Nummer eures Handys aus
Android Auto: Durch Android Pie ausgelöster ‚Black Screen'-Bug wird per Update behoben
Android 9.0-Bug: Fehler verhindert Schnellladen auf Pixel-Smartphones
Apple - Def Con 26: Apple behebt nach 13 Jahren ein Sicherheitsleck in macOS
Apple - iPhone 7: Loop Disease macht Gerät unbrauchbar
Apple - Sicherheitsforscher übernehmen neuen Mac bei seiner ersten WLAN-Verbindung
Canonical bringt Kernel Live Patch für Ubuntu 16.04 und 18.04
Cisco Unified Communications, TelePresence Video Communication Server: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
ClamXAV: Antivirus- und Malware-Scanner für den Mac in Version 3 mit neuem Abo-Modell
Defcon: 11-jähriger Hacker knackte US-Wahlsoftware in zehn Minuten
Facebook - FBI will Entschlüsselung des Messengers von Facebook erzwingen
Firefox verbannt Datenschutz-Add-On nachdem dieses Nutzer ausspioniert
FKIE-Wissenschaftler präsentiert neuen Ansatz zur Detektion von Malware-Daten in Bilddateien
Foreshadow: Bug in Intel-CPUs gibt vertrauliche Daten preis
«Fortnite»-Fakes verbreiten bereits massenhaft Malware
GNU Lib C: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Google baut Bug-Bounty-Programm aus
Google nennt sieben Grundsatzregeln für alle KI-Projekte
Google speichert Standort auch bei ausgeschaltetem „Standortverlauf“
Google wirft Anti-Zensur-Tool aus dem Chrome Webstore
Google-Patent: Gesichtserkennung soll Social Media-Profile der Nutzer durchsuchen
Infineon ermöglicht Open-Source-Software-Stack für das Security-Modul TPM 2.0
Instagram: Fremde übernehmen Hunderte Konten
libarchive: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
LibXML2: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriffe sowie das Ausführen beliebigen Programmcodes
Lili Reinhart: Twitter gehackt und Nacktbilder gepostet
Linux-Kernel: Zwei Schwachstellen ermöglichen das Ausspähen von Informationen und einen Denial-of-Service-Angriff
MariaDB: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten
Matroschka: Windows-Wurm in Android-Backdoor eingebettet
Microsoft stopft 0-Day-Lücke im IE
Microsoft stopft 60 Sicherheitslöcher
Microsoft Exchange Server: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Microsoft SQL Server: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Oracle schließt kritische Lücke in Database Server für Windows
Red Hat JBoss Web Server: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen
Rift-Portale jetzt vorübergehend in Fortnite aufgrund von Bugs deaktiviert
Rubygem Zip: Eine Schwachstelle ermöglicht u. a. die Manipulation von Dateien
Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen
VMware schützt Software vor CPU-Lücke Foreshadow/L1TF
VMware Workstation, Fusion: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
WebKitGTK+: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
WhatsApp - "Momo Suizid Challenge": Wie eine WhatsApp-Puppe Teenager in den Tod treiben soll
Windows 10 1803-Update nach TLS 1.2-Bug gestoppt
Windows 10: Update stopft Intel-Lücke und beschleunigt AMD-CPUs
WordPress - Schwerwiegende Sicherheitslücke macht WordPress-Websites angreifbar
5. CYBICS | Digitalisierung meets Cyber Security
Berlin gründet Netzwerk für Cyber Security
Betrügerische E-Mail der Internet Domain Services Austria (IDSA)
BSI und Berlin kooperieren bei der Cyber-Sicherheit
Darum solltest du deine Stimme nicht als Passwort nutzen
„Deep Security“ wird zum As-a-Service-Thema
Deutschland will Cyber-Sicherheit mit neuer Agentur fördern
Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen
Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
Experte warnt, dass Satelliten gehackt und als "Radiofrequenzwaffen" benutzt werden könnten
Fälschen von Patientendaten für Hacker nach wie vor extrem einfach
G20-Randale: Biometrische Gesichtserkennung bringt kaum Ergebnisse
Hacker können Laptops über deren USB-C-Charger kapern
Hacker monieren Sicherheitslücken in Herzschrittmachern und Insulinpumpen
Manipuliertes Fax ermöglicht Einbruch in Firmennetzwerke
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen
Polizei nimmt SIM-Hacker fest, der mehrere 100.000 Dollar ergaunerte
Sicherheitslücke: Hacker findet "God Mode" in alten x86-Prozessoren
Sicherheitssoftware von Tesla wird Open Source
Studie: Firmen tracken Nutzer*innen trotz Adblockern
Trump-Regierung untersagt Nutzung von ZTE- und Huawei-Hardware
Wer Datensicherheit will, kommt an der Cloud nicht vorbei
https://www.michael-lamla.de
Amazon versucht's mit Videowerbung
Dropbox fährt Linux-Support zurück
Flexera erhöht Automatisierungsgrad für Open-Source-Management
Fujitsu bringt Schub in die digitale Transformation – mit leistungsfähiger Multi-Cloud Hybrid IT
Google bringt Fotobuch-Service nach Deutschland
Google - Das waren die teuersten Tech-Keywords bei Google im Juli
Intel akquiriert AI-Startup Vertex.AI
Intel-Grafikkarten für PC-Spieler sollen Nvidia den Kampf ansagen
Interxion kündigt direkte Anbindung an Google Cloud Platform an europäischen Standorten an
Linux 4.18 ist da: Basis für neue Firewall-Technik und USB 3.2
Linux 4.18: Raspi-3B-Support und neue Firewall-Technik
Microsoft Edge veröffentlicht Webhint: Das Inspektionstool für bessere Webseiten
Motedis XYZ verliert seine Open Source-Zertifizierung
NUC: Zweifaches Upgrade für Intels Mini-PC
Nvidia veröffentlicht Materialbeschreibungssprache als Open Source
QCT geht eine weltweite strategische Allianz mit IBM ein
ScanSource baut Cloud-Kapazitäten aus
Sphera übernimmt MRO-Cloud-Software-Unternehmen SparesFinder
Talend launcht neues Release „Cloud Summer 2018”
T-Systems: Telekom will in Cloud-Firmen investieren
Whatsapp rechnet Backups nicht mehr auf Google Drive an
WhatsApp wird für Firmen kostenpflichtig
Wavemaster stellt zwei neue Farbvarianten des TWO NEO vor
Zorin OS 12.4 aktualisiert Unterbau samt Kernel
Die Confirmation Page ist die am meisten unterschätzte Website im E-Commerce
Machine Learning kann Quellcode dem Autor zuweisen
Software-Cluster Projekt SCIKE: Innovation durch Internationalisierung
IT-Security
Adobe Acrobat, Adobe Reader: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
Android: So lest ihr die IMEI-Nummer eures Handys aus
Android Auto: Durch Android Pie ausgelöster ‚Black Screen'-Bug wird per Update behoben
Android 9.0-Bug: Fehler verhindert Schnellladen auf Pixel-Smartphones
Apple - Def Con 26: Apple behebt nach 13 Jahren ein Sicherheitsleck in macOS
Apple - iPhone 7: Loop Disease macht Gerät unbrauchbar
Apple - Sicherheitsforscher übernehmen neuen Mac bei seiner ersten WLAN-Verbindung
Canonical bringt Kernel Live Patch für Ubuntu 16.04 und 18.04
Cisco Unified Communications, TelePresence Video Communication Server: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
ClamXAV: Antivirus- und Malware-Scanner für den Mac in Version 3 mit neuem Abo-Modell
Defcon: 11-jähriger Hacker knackte US-Wahlsoftware in zehn Minuten
Facebook - FBI will Entschlüsselung des Messengers von Facebook erzwingen
Firefox verbannt Datenschutz-Add-On nachdem dieses Nutzer ausspioniert
FKIE-Wissenschaftler präsentiert neuen Ansatz zur Detektion von Malware-Daten in Bilddateien
Foreshadow: Bug in Intel-CPUs gibt vertrauliche Daten preis
«Fortnite»-Fakes verbreiten bereits massenhaft Malware
GNU Lib C: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Google baut Bug-Bounty-Programm aus
Google nennt sieben Grundsatzregeln für alle KI-Projekte
Google speichert Standort auch bei ausgeschaltetem „Standortverlauf“
Google wirft Anti-Zensur-Tool aus dem Chrome Webstore
Google-Patent: Gesichtserkennung soll Social Media-Profile der Nutzer durchsuchen
Infineon ermöglicht Open-Source-Software-Stack für das Security-Modul TPM 2.0
Instagram: Fremde übernehmen Hunderte Konten
libarchive: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
LibXML2: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriffe sowie das Ausführen beliebigen Programmcodes
Lili Reinhart: Twitter gehackt und Nacktbilder gepostet
Linux-Kernel: Zwei Schwachstellen ermöglichen das Ausspähen von Informationen und einen Denial-of-Service-Angriff
MariaDB: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten
Matroschka: Windows-Wurm in Android-Backdoor eingebettet
Microsoft stopft 0-Day-Lücke im IE
Microsoft stopft 60 Sicherheitslöcher
Microsoft Exchange Server: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Microsoft SQL Server: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Oracle schließt kritische Lücke in Database Server für Windows
Red Hat JBoss Web Server: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen
Rift-Portale jetzt vorübergehend in Fortnite aufgrund von Bugs deaktiviert
Rubygem Zip: Eine Schwachstelle ermöglicht u. a. die Manipulation von Dateien
Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen
VMware schützt Software vor CPU-Lücke Foreshadow/L1TF
VMware Workstation, Fusion: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
WebKitGTK+: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
WhatsApp - "Momo Suizid Challenge": Wie eine WhatsApp-Puppe Teenager in den Tod treiben soll
Windows 10 1803-Update nach TLS 1.2-Bug gestoppt
Windows 10: Update stopft Intel-Lücke und beschleunigt AMD-CPUs
WordPress - Schwerwiegende Sicherheitslücke macht WordPress-Websites angreifbar
5. CYBICS | Digitalisierung meets Cyber Security
Berlin gründet Netzwerk für Cyber Security
Betrügerische E-Mail der Internet Domain Services Austria (IDSA)
BSI und Berlin kooperieren bei der Cyber-Sicherheit
Darum solltest du deine Stimme nicht als Passwort nutzen
„Deep Security“ wird zum As-a-Service-Thema
Deutschland will Cyber-Sicherheit mit neuer Agentur fördern
Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen
Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
Experte warnt, dass Satelliten gehackt und als "Radiofrequenzwaffen" benutzt werden könnten
Fälschen von Patientendaten für Hacker nach wie vor extrem einfach
G20-Randale: Biometrische Gesichtserkennung bringt kaum Ergebnisse
Hacker können Laptops über deren USB-C-Charger kapern
Hacker monieren Sicherheitslücken in Herzschrittmachern und Insulinpumpen
Manipuliertes Fax ermöglicht Einbruch in Firmennetzwerke
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen
Polizei nimmt SIM-Hacker fest, der mehrere 100.000 Dollar ergaunerte
Sicherheitslücke: Hacker findet "God Mode" in alten x86-Prozessoren
Sicherheitssoftware von Tesla wird Open Source
Studie: Firmen tracken Nutzer*innen trotz Adblockern
Trump-Regierung untersagt Nutzung von ZTE- und Huawei-Hardware
Wer Datensicherheit will, kommt an der Cloud nicht vorbei
https://www.michael-lamla.de
Sonntag, 12. August 2018
Schlagzeilen "Computer Research" der Kalenderwoche 32-2018 (6.August 2018 bis 12. August 2018)
Computer Research
Amazon verschärft Regeln für Produktrezensionen
Ebay verschärft die Regeln für gewerbliche Händler
Facebook legt interne TLS-1.3-Bibliothek offen
Google Search Console: Update verursacht Datenverschiebungen beim Bericht zur Indexabdeckung
Marvell zeigt SSD-Controller mit KI-Funktionen
Refresh: Ein Browser-Konzept auf iOS-Safari-Basis
Samsung investiert 20 Milliarden Euro in KI
Samsungs Note 9 hängt Apples iPhone mehrfach ab
Snapchat verliert an Relevanz
Sechs Faktoren entscheiden über den Erfolg von KI
Das sind die Speaker Highlights der DMEXCO 2018
SuisseEMEX'18: Der grösste Schweizer Marketing & Digital Event
Wie du mit gezielter visueller Gestaltung die Content Performance steigerst
Wie KI die Suchmaschinenwerbung verändert
IT-Security
Amazon entfacht Datenschutzbedenken, da das Patent AR-Schutzbrillen für Mitarbeiter zeigt
Android-Sicherheitslücken: Google schließt jetzt 71 auf einmal
Apple will das iPhone zum Personalausweis machen
Apple - iPhones 2018: Malware bei TSMC brachte Sorgen um verspäteten Marktstart
Black Hat: Windows-10-Assistent Cortana reißt Sicherheitslücken auf
Bouncy Castle: Eine Schwachstelle ermöglicht die Ausführung unerwarteten Programmcodes
Cyclonis Passwort-Manager-Applikation für PCs und Macs
Dailymotion-Hack: Admin-Passwort war öffentlich auf GitHub zugänglich
DeepLocker: IBM entwickelt auf künstlicher Intelligenz basierende Malware
Electronic Arts - Hacker klaut Ingame-Items aus FIFA 18
G-20-Krawalle: Ermittler setzen in großem Maßstab Software zur Gesichtserkennung ein
Galaxy S8 erhält als erstes Smartphone August-Sicherheitspatch
Google Chrome Design: Die Browser-Symbolleiste bekommt einen ‚Trusted Area'-Bereich
Google Play Store: 145 Apps mit Malware infiziert
Homebrew: Sicherheitsforscher konnte beliebten macOS-Paketmanager manipulieren
Homebrew vergisst Zugangstoken auf öffentlichem Server
HP - Schwere Sicherheitslücken in 166 Drucker-Modellen von HP
IBM DeepLocker: Malware mit KI-Funktion zu Forschungszwecken
Kamailio SIP Server: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und die Ausführung beliebigen Programmcodes
libykpiv: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
Linux-Kernel, Junos OS: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Medtronic – Tödliche Malware für Herzschrittmacher und Insulinpumpen
Netskope erweitert Cloud Security um KI-basierte ATP-Lösung von Cylance
Reddit: Sicherheitslücken trotz Multifaktor-Authentifizierung
Red Hat JBoss Web Server: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Thunderbird: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Twitter-Account von Robert Lewandowski gehackt
Vodafone muss in Deutschland die "Schattenbibliothek" LibGen blocken
WhatsApp: Hacker können unter Umständen Nachrichten manipulieren
Windows 10 erhält neue Sicherheitsfunktion „InPrivate Desktop“
WPA2 - Neue Sicherheitslücke in WLAN-Standard WPA2 entdeckt
Mehr als 627 Millionen DDoS-Angriffe gegen Gegner
Backup erstellen: Die besten Gratis-Programme zur Datensicherung
Behörden nehmen Zehntausende Handys mit „stillen SMS“ ins Visier
Carsharing-Apps: Offene Türen für Hacker
"Digitalcourage" reicht Verfassungsklage gegen Staatstrojaner ein
Fake-Sicherheitslücken sollen Malware-Autoren zum Aufgeben bringen
Fingerabdruckleser im Display bald auch bei Mittelklasse-Handys normal
Gestohlene Fingerabdrücke: Wie im Darknet Ihre Biodaten gehandelt werden
Hamburg: Polizei will Software zur Gesichtserkennung dauerhaft einsetzen
KI und ML verbessern Cybersicherheit, doch der Hype birgt auch Gefahren
Phishing wesentliches Risiko für Datenverlust in Unternehmen
Report: Ready-to-Use Malware for Bitcoin ATMs Found for Sale Online
So attackiert Malware die OT-Netze der Smart Factory
Suchmaschinen lassen sich überwachen
Ukrainische Hacker erbeuteten 1,2 Milliarden US-Dollar
US-Verteidigungsministerium entwickelt Tools gegen Deepfakes
Was sollten wir nicht in der Cloud speichern
Wie Sicherheitsrouter Ihre Daten schützen
https://www.michael-lamla.de
Amazon verschärft Regeln für Produktrezensionen
Ebay verschärft die Regeln für gewerbliche Händler
Facebook legt interne TLS-1.3-Bibliothek offen
Google Search Console: Update verursacht Datenverschiebungen beim Bericht zur Indexabdeckung
Marvell zeigt SSD-Controller mit KI-Funktionen
Refresh: Ein Browser-Konzept auf iOS-Safari-Basis
Samsung investiert 20 Milliarden Euro in KI
Samsungs Note 9 hängt Apples iPhone mehrfach ab
Snapchat verliert an Relevanz
Sechs Faktoren entscheiden über den Erfolg von KI
Das sind die Speaker Highlights der DMEXCO 2018
SuisseEMEX'18: Der grösste Schweizer Marketing & Digital Event
Wie du mit gezielter visueller Gestaltung die Content Performance steigerst
Wie KI die Suchmaschinenwerbung verändert
IT-Security
Amazon entfacht Datenschutzbedenken, da das Patent AR-Schutzbrillen für Mitarbeiter zeigt
Android-Sicherheitslücken: Google schließt jetzt 71 auf einmal
Apple will das iPhone zum Personalausweis machen
Apple - iPhones 2018: Malware bei TSMC brachte Sorgen um verspäteten Marktstart
Black Hat: Windows-10-Assistent Cortana reißt Sicherheitslücken auf
Bouncy Castle: Eine Schwachstelle ermöglicht die Ausführung unerwarteten Programmcodes
Cyclonis Passwort-Manager-Applikation für PCs und Macs
Dailymotion-Hack: Admin-Passwort war öffentlich auf GitHub zugänglich
DeepLocker: IBM entwickelt auf künstlicher Intelligenz basierende Malware
Electronic Arts - Hacker klaut Ingame-Items aus FIFA 18
G-20-Krawalle: Ermittler setzen in großem Maßstab Software zur Gesichtserkennung ein
Galaxy S8 erhält als erstes Smartphone August-Sicherheitspatch
Google Chrome Design: Die Browser-Symbolleiste bekommt einen ‚Trusted Area'-Bereich
Google Play Store: 145 Apps mit Malware infiziert
Homebrew: Sicherheitsforscher konnte beliebten macOS-Paketmanager manipulieren
Homebrew vergisst Zugangstoken auf öffentlichem Server
HP - Schwere Sicherheitslücken in 166 Drucker-Modellen von HP
IBM DeepLocker: Malware mit KI-Funktion zu Forschungszwecken
Kamailio SIP Server: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und die Ausführung beliebigen Programmcodes
libykpiv: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
Linux-Kernel, Junos OS: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Medtronic – Tödliche Malware für Herzschrittmacher und Insulinpumpen
Netskope erweitert Cloud Security um KI-basierte ATP-Lösung von Cylance
Reddit: Sicherheitslücken trotz Multifaktor-Authentifizierung
Red Hat JBoss Web Server: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Thunderbird: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Twitter-Account von Robert Lewandowski gehackt
Vodafone muss in Deutschland die "Schattenbibliothek" LibGen blocken
WhatsApp: Hacker können unter Umständen Nachrichten manipulieren
Windows 10 erhält neue Sicherheitsfunktion „InPrivate Desktop“
WPA2 - Neue Sicherheitslücke in WLAN-Standard WPA2 entdeckt
Mehr als 627 Millionen DDoS-Angriffe gegen Gegner
Backup erstellen: Die besten Gratis-Programme zur Datensicherung
Behörden nehmen Zehntausende Handys mit „stillen SMS“ ins Visier
Carsharing-Apps: Offene Türen für Hacker
"Digitalcourage" reicht Verfassungsklage gegen Staatstrojaner ein
Fake-Sicherheitslücken sollen Malware-Autoren zum Aufgeben bringen
Fingerabdruckleser im Display bald auch bei Mittelklasse-Handys normal
Gestohlene Fingerabdrücke: Wie im Darknet Ihre Biodaten gehandelt werden
Hamburg: Polizei will Software zur Gesichtserkennung dauerhaft einsetzen
KI und ML verbessern Cybersicherheit, doch der Hype birgt auch Gefahren
Phishing wesentliches Risiko für Datenverlust in Unternehmen
Report: Ready-to-Use Malware for Bitcoin ATMs Found for Sale Online
So attackiert Malware die OT-Netze der Smart Factory
Suchmaschinen lassen sich überwachen
Ukrainische Hacker erbeuteten 1,2 Milliarden US-Dollar
US-Verteidigungsministerium entwickelt Tools gegen Deepfakes
Was sollten wir nicht in der Cloud speichern
Wie Sicherheitsrouter Ihre Daten schützen
https://www.michael-lamla.de
Sonntag, 5. August 2018
Schlagzeilen "Computer Research" der Kalenderwoche 31-2018 (30. Juli 2018 bis 5. August 2018)
Computer Research
Ceph und GlusterFS: Open-Source-Dateisysteme im Vergleich
Joomla 3.8.11 wurde veröffentlicht und steht zum Download bereit
WhatsApp führt ab 2019 Werbung ein
IT-Security
Apple führt Passwort-Regeln für Webseiten ein
BleachBit - Quelloffene Systemreinigung für Windows
CCleaner 5.45 spioniert Nutzer aus, lässt sich nicht abschalten
Cisco Advanced Malware Protection (AMP) for Endpoints: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Dashlane veröffentlicht Version 6 seiner Passwort-Verwaltung
Fortinet erweitert Security Fabric auf der Google Cloud Platform
GDK-PixBuf: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes mit Benutzerrechten
Google - Mehr Sicherheit für Google User durch Titan Security Key
it-sa 2018: Sicherheitsmesse auf Wachstumskurs
libmspack: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
Memcached: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Microsoft: Edge-Lücke erlaubt Diebstahl von Dateien
Mozilla Firefox, Firefox ESR, Tor Browser, SeaMonkey: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
myrepos: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Reddit: Hacker überwindet Zwei-Faktor-Authentifizierung
SamSam: Cyberkrimineller erbeutet fünf Millionen Euro
SandBlast Mobile 3.0 – Check Point kündigt Lösung mit neuer Threat Prevention-Technologie für mobile Unternehmensgeräte an
Telegram: Passport-Dokumentenspeicher des Krypto-Messengers hat Schwachstellen
Windows Passwort knacken mit Bootfähigen USB nicht möglich
Windows-10-Virenscanner zeigen kaum Leistungsunterschiede
WordPress - Kriminelle nutzen Tausende WordPress-Sites als Malware-Schleudern
WordPress: Zwei Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
WordPress 4.9.7 – Behebt alte Sicherheitslücke und mehr
Xen: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
87 Prozent der E-Commerce-Shops handeln noch nicht DSGVO-konform
Der Mensch bleibt Schwachstelle Nr. 1 bei Cybersecurity
Estland gründet neues Cyber-Kommando der Streitkräfte
Fluch und Segen von Anonymisierungsdiensten
Gefälschte Pässe - Biometrischer Datenhandel im Dark Web
USB-Stick verschlüsseln: So geht's mit Freeware
Zahlungsbereitschaft bei Ransomware-Angriffen mehr als versechsfacht
https://www.michael-lamla.de
Ceph und GlusterFS: Open-Source-Dateisysteme im Vergleich
Joomla 3.8.11 wurde veröffentlicht und steht zum Download bereit
WhatsApp führt ab 2019 Werbung ein
IT-Security
Apple führt Passwort-Regeln für Webseiten ein
BleachBit - Quelloffene Systemreinigung für Windows
CCleaner 5.45 spioniert Nutzer aus, lässt sich nicht abschalten
Cisco Advanced Malware Protection (AMP) for Endpoints: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Dashlane veröffentlicht Version 6 seiner Passwort-Verwaltung
Fortinet erweitert Security Fabric auf der Google Cloud Platform
GDK-PixBuf: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes mit Benutzerrechten
Google - Mehr Sicherheit für Google User durch Titan Security Key
it-sa 2018: Sicherheitsmesse auf Wachstumskurs
libmspack: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
Memcached: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Microsoft: Edge-Lücke erlaubt Diebstahl von Dateien
Mozilla Firefox, Firefox ESR, Tor Browser, SeaMonkey: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
myrepos: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Reddit: Hacker überwindet Zwei-Faktor-Authentifizierung
SamSam: Cyberkrimineller erbeutet fünf Millionen Euro
SandBlast Mobile 3.0 – Check Point kündigt Lösung mit neuer Threat Prevention-Technologie für mobile Unternehmensgeräte an
Telegram: Passport-Dokumentenspeicher des Krypto-Messengers hat Schwachstellen
Windows Passwort knacken mit Bootfähigen USB nicht möglich
Windows-10-Virenscanner zeigen kaum Leistungsunterschiede
WordPress - Kriminelle nutzen Tausende WordPress-Sites als Malware-Schleudern
WordPress: Zwei Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
WordPress 4.9.7 – Behebt alte Sicherheitslücke und mehr
Xen: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
87 Prozent der E-Commerce-Shops handeln noch nicht DSGVO-konform
Der Mensch bleibt Schwachstelle Nr. 1 bei Cybersecurity
Estland gründet neues Cyber-Kommando der Streitkräfte
Fluch und Segen von Anonymisierungsdiensten
Gefälschte Pässe - Biometrischer Datenhandel im Dark Web
USB-Stick verschlüsseln: So geht's mit Freeware
Zahlungsbereitschaft bei Ransomware-Angriffen mehr als versechsfacht
https://www.michael-lamla.de
Abonnieren
Kommentare (Atom)