Sonntag, 5. August 2018

Schlagzeilen "Computer Research" der Kalenderwoche 31-2018 (30. Juli 2018 bis 5. August 2018)

Computer Research
    
Ceph und GlusterFS: Open-Source-Dateisysteme im Vergleich  
    
Joomla 3.8.11 wurde veröffentlicht und steht zum Download bereit
    
WhatsApp führt ab 2019 Werbung ein    


IT-Security 
    
Apple führt Passwort-Regeln für Webseiten ein 

BleachBit - Quelloffene Systemreinigung für Windows

CCleaner 5.45 spioniert Nutzer aus, lässt sich nicht abschalten

Cisco Advanced Malware Protection (AMP) for Endpoints: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Dashlane veröffentlicht Version 6 seiner Passwort-Verwaltung 

Fortinet erweitert Security Fabric auf der Google Cloud Platform

GDK-PixBuf: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes mit Benutzerrechten

Google - Mehr Sicherheit für Google User durch Titan Security Key
    
it-sa 2018: Sicherheitsmesse auf Wachstumskurs 

libmspack: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe

Memcached: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Microsoft: Edge-Lücke erlaubt Diebstahl von Dateien

Mozilla Firefox, Firefox ESR, Tor Browser, SeaMonkey: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

myrepos: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes    
   
Reddit: Hacker überwindet Zwei-Faktor-Authentifizierung 

SamSam: Cyberkrimineller erbeutet fünf Millionen Euro

SandBlast Mobile 3.0 – Check Point kündigt Lösung mit neuer Threat Prevention-Technologie für mobile Unternehmensgeräte an
    
Telegram: Passport-Dokumentenspeicher des Krypto-Messengers hat Schwachstellen 

Windows Passwort knacken mit Bootfähigen USB nicht möglich 

Windows-10-Virenscanner zeigen kaum Leistungsunterschiede

WordPress - Kriminelle nutzen Tausende WordPress-Sites als Malware-Schleudern

WordPress: Zwei Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
    
WordPress 4.9.7 – Behebt alte Sicherheitslücke und mehr 

Xen: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

87 Prozent der E-Commerce-Shops handeln noch nicht DSGVO-konform

Der Mensch bleibt Schwachstelle Nr. 1 bei Cybersecurity 

Estland gründet neues Cyber-Kommando der Streitkräfte

Fluch und Segen von Anonymisierungsdiensten

Gefälschte Pässe - Biometrischer Datenhandel im Dark Web 

USB-Stick verschlüsseln: So geht's mit Freeware

Zahlungsbereitschaft bei Ransomware-Angriffen mehr als versechsfacht


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen