Computer Research
Amazon versucht's mit Videowerbung
Dropbox fährt Linux-Support zurück
Flexera erhöht Automatisierungsgrad für Open-Source-Management
Fujitsu bringt Schub in die digitale Transformation – mit leistungsfähiger Multi-Cloud Hybrid IT
Google bringt Fotobuch-Service nach Deutschland
Google - Das waren die teuersten Tech-Keywords bei Google im Juli
Intel akquiriert AI-Startup Vertex.AI
Intel-Grafikkarten für PC-Spieler sollen Nvidia den Kampf ansagen
Interxion kündigt direkte Anbindung an Google Cloud Platform an europäischen Standorten an
Linux 4.18 ist da: Basis für neue Firewall-Technik und USB 3.2
Linux 4.18: Raspi-3B-Support und neue Firewall-Technik
Microsoft Edge veröffentlicht Webhint: Das Inspektionstool für bessere Webseiten
Motedis XYZ verliert seine Open Source-Zertifizierung
NUC: Zweifaches Upgrade für Intels Mini-PC
Nvidia veröffentlicht Materialbeschreibungssprache als Open Source
QCT geht eine weltweite strategische Allianz mit IBM ein
ScanSource baut Cloud-Kapazitäten aus
Sphera übernimmt MRO-Cloud-Software-Unternehmen SparesFinder
Talend launcht neues Release „Cloud Summer 2018”
T-Systems: Telekom will in Cloud-Firmen investieren
Whatsapp rechnet Backups nicht mehr auf Google Drive an
WhatsApp wird für Firmen kostenpflichtig
Wavemaster stellt zwei neue Farbvarianten des TWO NEO vor
Zorin OS 12.4 aktualisiert Unterbau samt Kernel
Die Confirmation Page ist die am meisten unterschätzte Website im E-Commerce
Machine Learning kann Quellcode dem Autor zuweisen
Software-Cluster Projekt SCIKE: Innovation durch Internationalisierung
IT-Security
Adobe Acrobat, Adobe Reader: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
Android: So lest ihr die IMEI-Nummer eures Handys aus
Android Auto: Durch Android Pie ausgelöster ‚Black Screen'-Bug wird per Update behoben
Android 9.0-Bug: Fehler verhindert Schnellladen auf Pixel-Smartphones
Apple - Def Con 26: Apple behebt nach 13 Jahren ein Sicherheitsleck in macOS
Apple - iPhone 7: Loop Disease macht Gerät unbrauchbar
Apple - Sicherheitsforscher übernehmen neuen Mac bei seiner ersten WLAN-Verbindung
Canonical bringt Kernel Live Patch für Ubuntu 16.04 und 18.04
Cisco Unified Communications, TelePresence Video Communication Server: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
ClamXAV: Antivirus- und Malware-Scanner für den Mac in Version 3 mit neuem Abo-Modell
Defcon: 11-jähriger Hacker knackte US-Wahlsoftware in zehn Minuten
Facebook - FBI will Entschlüsselung des Messengers von Facebook erzwingen
Firefox verbannt Datenschutz-Add-On nachdem dieses Nutzer ausspioniert
FKIE-Wissenschaftler präsentiert neuen Ansatz zur Detektion von Malware-Daten in Bilddateien
Foreshadow: Bug in Intel-CPUs gibt vertrauliche Daten preis
«Fortnite»-Fakes verbreiten bereits massenhaft Malware
GNU Lib C: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Google baut Bug-Bounty-Programm aus
Google nennt sieben Grundsatzregeln für alle KI-Projekte
Google speichert Standort auch bei ausgeschaltetem „Standortverlauf“
Google wirft Anti-Zensur-Tool aus dem Chrome Webstore
Google-Patent: Gesichtserkennung soll Social Media-Profile der Nutzer durchsuchen
Infineon ermöglicht Open-Source-Software-Stack für das Security-Modul TPM 2.0
Instagram: Fremde übernehmen Hunderte Konten
libarchive: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
LibXML2: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriffe sowie das Ausführen beliebigen Programmcodes
Lili Reinhart: Twitter gehackt und Nacktbilder gepostet
Linux-Kernel: Zwei Schwachstellen ermöglichen das Ausspähen von Informationen und einen Denial-of-Service-Angriff
MariaDB: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten
Matroschka: Windows-Wurm in Android-Backdoor eingebettet
Microsoft stopft 0-Day-Lücke im IE
Microsoft stopft 60 Sicherheitslöcher
Microsoft Exchange Server: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Microsoft SQL Server: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Oracle schließt kritische Lücke in Database Server für Windows
Red Hat JBoss Web Server: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen
Rift-Portale jetzt vorübergehend in Fortnite aufgrund von Bugs deaktiviert
Rubygem Zip: Eine Schwachstelle ermöglicht u. a. die Manipulation von Dateien
Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
Ubuntu Linux: Entwickler patchen Denial-of-Service-Schwachstellen
VMware schützt Software vor CPU-Lücke Foreshadow/L1TF
VMware Workstation, Fusion: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
WebKitGTK+: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
WhatsApp - "Momo Suizid Challenge": Wie eine WhatsApp-Puppe Teenager in den Tod treiben soll
Windows 10 1803-Update nach TLS 1.2-Bug gestoppt
Windows 10: Update stopft Intel-Lücke und beschleunigt AMD-CPUs
WordPress - Schwerwiegende Sicherheitslücke macht WordPress-Websites angreifbar
5. CYBICS | Digitalisierung meets Cyber Security
Berlin gründet Netzwerk für Cyber Security
Betrügerische E-Mail der Internet Domain Services Austria (IDSA)
BSI und Berlin kooperieren bei der Cyber-Sicherheit
Darum solltest du deine Stimme nicht als Passwort nutzen
„Deep Security“ wird zum As-a-Service-Thema
Deutschland will Cyber-Sicherheit mit neuer Agentur fördern
Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen
Digitale Forensik: Mit diesen sieben Programmen liest die Polizei Smartphone-Daten aus
Experte warnt, dass Satelliten gehackt und als "Radiofrequenzwaffen" benutzt werden könnten
Fälschen von Patientendaten für Hacker nach wie vor extrem einfach
G20-Randale: Biometrische Gesichtserkennung bringt kaum Ergebnisse
Hacker können Laptops über deren USB-C-Charger kapern
Hacker monieren Sicherheitslücken in Herzschrittmachern und Insulinpumpen
Manipuliertes Fax ermöglicht Einbruch in Firmennetzwerke
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen
Polizei nimmt SIM-Hacker fest, der mehrere 100.000 Dollar ergaunerte
Sicherheitslücke: Hacker findet "God Mode" in alten x86-Prozessoren
Sicherheitssoftware von Tesla wird Open Source
Studie: Firmen tracken Nutzer*innen trotz Adblockern
Trump-Regierung untersagt Nutzung von ZTE- und Huawei-Hardware
Wer Datensicherheit will, kommt an der Cloud nicht vorbei
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen