Sonntag, 19. August 2018

Schlagzeilen "Computer Research" der Kalenderwoche 33-2018 (13. August 2018 bis 19. August 2018)

Computer Research

Amazon versucht's mit Videowerbung

Dropbox fährt Linux-Support zurück
    
Flexera erhöht Automatisierungsgrad für Open-Source-Management 

Fujitsu bringt Schub in die digitale Transformation – mit leistungsfähiger Multi-Cloud Hybrid IT 

Google bringt Fotobuch-Service nach Deutschland
    
Google - Das waren die teuersten Tech-Keywords bei Google im Juli 

Intel akquiriert AI-Startup Vertex.AI
    
Intel-Grafikkarten für PC-Spieler sollen Nvidia den Kampf ansagen 
    
Interxion kündigt direkte Anbindung an Google Cloud Platform an europäischen Standorten an 

Linux 4.18 ist da: Basis für neue Firewall-Technik und USB 3.2 

Linux 4.18: Raspi-3B-Support und neue Firewall-Technik

Microsoft Edge veröffentlicht Webhint: Das Inspektionstool für bessere Webseiten
    
Motedis XYZ verliert seine Open Source-Zertifizierung   
    
NUC: Zweifaches Upgrade für Intels Mini-PC 

Nvidia veröffentlicht Materialbeschreibungssprache als Open Source 
    
QCT geht eine weltweite strategische Allianz mit IBM ein 
    
ScanSource baut Cloud-Kapazitäten aus 

Sphera übernimmt MRO-Cloud-Software-Unternehmen SparesFinder
    
Talend launcht neues Release „Cloud Summer 2018” 
    
T-Systems: Telekom will in Cloud-Firmen investieren 
    
Whatsapp rechnet Backups nicht mehr auf Google Drive an 
    
WhatsApp wird für Firmen kostenpflichtig 
    
Wavemaster stellt zwei neue Farbvarianten des TWO NEO vor
    
Zorin OS 12.4 aktualisiert Unterbau samt Kernel 

Die Confirmation Page ist die am meisten unterschätzte Website im E-Commerce

Machine Learning kann Quellcode dem Autor zuweisen 

Software-Cluster Projekt SCIKE: Innovation durch Internationalisierung


IT-Security 

Adobe Acrobat, Adobe Reader: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
    
Android: So lest ihr die IMEI-Nummer eures Handys aus 

Android Auto: Durch Android Pie ausgelöster ‚Black Screen'-Bug wird per Update behoben
    
Android 9.0-Bug: Fehler verhindert Schnellladen auf Pixel-Smartphones 
    
Apple - Def Con 26: Apple behebt nach 13 Jahren ein Sicherheitsleck in macOS 

Apple - iPhone 7: Loop Disease macht Gerät unbrauchbar

Apple - Sicherheitsforscher übernehmen neuen Mac bei seiner ersten WLAN-Verbindung
    
Canonical bringt Kernel Live Patch für Ubuntu 16.04 und 18.04 

Cisco Unified Communications, TelePresence Video Communication Server: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

ClamXAV: Antivirus- und Malware-Scanner für den Mac in Version 3 mit neuem Abo-Modell
    
Defcon: 11-jähriger Hacker knackte US-Wahlsoftware in zehn Minuten 
    
Facebook - FBI will Entschlüsselung des Messengers von Facebook erzwingen 

Firefox verbannt Datenschutz-Add-On nachdem dieses Nutzer ausspioniert

FKIE-Wissenschaftler präsentiert neuen Ansatz zur Detektion von Malware-Daten in Bilddateien
    
Foreshadow: Bug in Intel-CPUs gibt vertrauliche Daten preis 
    
«Fortnite»-Fakes verbreiten bereits massenhaft Malware 
    
GNU Lib C: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Google baut Bug-Bounty-Programm aus

Google nennt sieben Grundsatzregeln für alle KI-Projekte
    
Google speichert Standort auch bei ausgeschaltetem „Standortverlauf“ 

Google wirft Anti-Zensur-Tool aus dem Chrome Webstore

Google-Patent: Gesichtserkennung soll Social Media-Profile der Nutzer durchsuchen

Infineon ermöglicht Open-Source-Software-Stack für das Security-Modul TPM 2.0 
    
Instagram: Fremde übernehmen Hunderte Konten

libarchive: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

LibXML2: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriffe sowie das Ausführen beliebigen Programmcodes
    
Lili Reinhart: Twitter gehackt und Nacktbilder gepostet

Linux-Kernel: Zwei Schwachstellen ermöglichen das Ausspähen von Informationen und einen Denial-of-Service-Angriff

MariaDB: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten

Matroschka: Windows-Wurm in Android-Backdoor eingebettet

Microsoft stopft 0-Day-Lücke im IE

Microsoft stopft 60 Sicherheitslöcher

Microsoft Exchange Server: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Microsoft SQL Server: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

Oracle schließt kritische Lücke in Database Server für Windows

Red Hat JBoss Web Server: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen
    
Rift-Portale jetzt vorübergehend in Fortnite aufgrund von Bugs deaktiviert 

Rubygem Zip: Eine Schwachstelle ermöglicht u. a. die Manipulation von Dateien

Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen

VMware schützt Software vor CPU-Lücke Foreshadow/L1TF

VMware Workstation, Fusion: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

WebKitGTK+: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
    
WhatsApp - "Momo Suizid Challenge": Wie eine WhatsApp-Puppe Teenager in den Tod treiben soll 
    
Windows 10 1803-Update nach TLS 1.2-Bug gestoppt 

Windows 10: Update stopft Intel-Lücke und beschleunigt AMD-CPUs
    
WordPress - Schwerwiegende Sicherheitslücke macht WordPress-Websites angreifbar 

5. CYBICS | Digitalisierung meets Cyber Security    

Berlin gründet Netzwerk für Cyber Security 

Betrügerische E-Mail der Internet Domain Services Austria (IDSA)

BSI und Berlin kooperieren bei der Cyber-Sicherheit 

Darum solltest du deine Stimme nicht als Passwort nutzen 
    
„Deep Security“ wird zum As-a-Service-Thema 

Deutschland will Cyber-Sicherheit mit neuer Agentur fördern 
    
Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen 

Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
    
Experte warnt, dass Satelliten gehackt und als "Radiofrequenzwaffen" benutzt werden könnten 

Fälschen von Patientendaten für Hacker nach wie vor extrem einfach
    
G20-Randale: Biometrische Gesichtserkennung bringt kaum Ergebnisse 
    
Hacker können Laptops über deren USB-C-Charger kapern 
    
Hacker monieren Sicherheitslücken in Herzschrittmachern und Insulinpumpen 
    
Manipuliertes Fax ermöglicht Einbruch in Firmennetzwerke 
    
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen 

Polizei nimmt SIM-Hacker fest, der mehrere 100.000 Dollar ergaunerte

Sicherheitslücke: Hacker findet "God Mode" in alten x86-Prozessoren 
    
Sicherheitssoftware von Tesla wird Open Source 
    
Studie: Firmen tracken Nutzer*innen trotz Adblockern 
    
Trump-Regierung untersagt Nutzung von ZTE- und Huawei-Hardware 
    
Wer Datensicherheit will, kommt an der Cloud nicht vorbei


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen