Sonntag, 30. September 2018

Schlagzeilen "Computer Research" der Kalenderwoche 39-2018 (24. September 2018 bis 30. September 2018)

Computer Research
    
Abas Software AG stellt digitalen Marketplace vor 
    
Alibaba: Cloud-Visionen für fünf Branchen 

Apple macht Musik-App Shazam nach Übernahme werbefrei 
    
Apple - watchOS 5-Update: Erster Bugfix behebt kleinere Probleme 

ARD plant europäisches Youtube mit Qualitätsinhalten
    
bluechip erweitert Server Portfolio um AMD basierte Systeme 
    
Burger King ersetzt Werbetexter durch KI 

Canonical veröffentlicht Displayserver Mir 1.0
    
Clip OS: Staatliches Linux ist ab sofort Open Source

EasyVisual startet Mobile App für Markenwerbung
    
FAZ hebt eigene Digitalagentur aus der Taufe  

Google ersetzt Smart Pricing für Suchnetzwerk-Partner durch Smart Bidding 
    
Google gibt AMP an Konsortium ab 
    
Google Cloud Summit in Munich 
    
Googles Feed wird zu Discover und kommt in die mobile Suche
    
Google und Quitt.ch präsentieren Mobile Speed Website-Ranking 
    
Innogy und Shell finanzieren IoT-Start-up 

Kneron stellt neue Generation von KI-Prozessoren vor 
    
Linux - Bezahl-Linux für das Windows 10 Subsystem for Linux 
    
Microsoft erweitert Excel um KI-Funktionen 
    
Microsoft stellt DOS-Quellcode auf GitHub bereit
    
Microsoft vermietet virtualisiertes Windows 10 oder 7

Microsoft verschiebt neue Software für Surface Hub 2 auf 2020
    
Microsoft 365 und Teams erhalten KI-Funktionen 

Microsoft Search ergänzt die Suche um kontextbezogene Daten 

Microsoft SQL Server 2019 integriert Hadoop und Spark
    
Mir - Displayserver Mir 1.0 vorgestellt 

Office 2019 für Windows und Mac startet, Paket ab 2. Oktober im Handel

Rewe - E-Commerce: Rewe eröffnet Food Fulfillment Center 2.0

SalesView mit erweiterten Nutzungsoptionen

Snapchat und Amazon kooperieren über Visual Search in der App

Software AG übernimmt mit Built.io Marktführer für hybride und Cloud-Integration

Spark 2018 in Kopenhagen – Die Konferenz für innovative und digitale Kommunikation

Taledo will zum digitalen Headhunter werden
    
Volkswagen entwickelt "Automotive Cloud" mit Microsoft 
    
Windows Server 2019 & Server 1809 erscheinen Anfang Oktober
    
Windows 10 1809 Oktober-2018-Update herunterladen und USB-Stick erstellen 
    
WordPress App unterstützt jetzt das Pinnen von Beiträgen 

YouTube: HDR für iPhone Xs und iPhone Xs Max verfügbar 
    
Fünf Trends im Video-Marketing 

CDU-Politiker: Das Gesundheitswesen ist ein Schlüsselbereich für die künstliche Intelligenz 
    
"Content Marketing fordert den Journalismus heraus" 

Die Linux User Group Nürnberg (LUG Noris) ist auf der Hack&Make 2018 vertreten
    
E-Commerce: Apps werden als Verkaufskanal unverzichtbar 

Enquete-Kommission zur KI tagt zum ersten Mal
    
Forschungsprojekt bringt KI in die Fahrzeugentwicklung 
    
In der Data Box erreichen Daten die Azure-Cloud per Post 
    
Intelligente Mobilfunknetze ermöglichen mobiles Virtual-Reality-Erlebnis

KI sagt Schwarzfahrern den Kampf an 
    
KI-Pathologe: Künstliche Intelligenz erkennt Lungenkrebs samt Genmutation 
    
«Native Advertising funktioniert nur mit einem grossen redaktionellen Output» 
   
Performance Marketing macht Erfolg messbar 

RP Digital Summit 2018: Unternehmer tagen zu Online-Marketing

Search und Social dominieren Werbemarkt
    
Shopbetreiber sollten Datensilos aufbrechen & Daten ganzheitlich nutzbar machen 
    
Social Media macht zwei Drittel des Werbewachstums aus 
    
So hat künstliche Intelligenz (KI) die Welt bereits verändert 

So nutzen Sie das Potenzial von Programmatic Advertising
    
Studie: Industrie sieht KI als Schlüssel-Faktor 

Studie: IT-Freelancer durch Fachkräftemangel hoch im Kurs
    
Studie: Modebranche wirbt am digitalsten     

Xi'ans Erfolg bei der Armutsbekämpfung durch E-Commerce soll in den APEC-Staaten repliziert werden


IT-Security 
    
Android: Immer mehr Hersteller liefern Sicherheits-Updates 
    
Android - Studie: Android-Passwortmanager fallen auf Fake-Apps rein 
    
Apple - Sicherheitsforscher macht Zero-Day-Lücke in macOS 10.14 Mojave öffentlich 

Apple iOS: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
    
Apple Safari: Mehrere Schwachstellen ermöglichen u. a. die Darstellung falscher Informationen

Barracuda-Studie: Cyberangriffe zur Übernahme von E-Mail-Konten nehmen zu

Bitdefenders Cybersecurity-Vorhersagen für 2018 im Check 

Bitwarden unterstützt Autofill-Funktion von iOS 12
    
Boloro-Authentifizierungsprozess erhält Zertifizierung durch GSMA Mobile Connect 

Cloud Security Alliance gründet neue europäische Zentrale, das GDPR Center of Excellence in Berlin
    
Chrome löscht Google-Cookies erst nach Logout 
    
Chrome 69 speichert jetzt auch eure Daten zum Seiten-Login 

Chronicle startet VirusTotal Enterprise

Cisco IOS, IOS XE, ASA und FTD Software: Mehrere Schwachstellen ermöglichen die Systemübernahme und verschiedene Denial-of-Service-Angriffe

Cisco - Mehr als 80 Cisco-Produkte anfällig für Denial of Service

Digium Asterisk, Digium Certified Asterisk: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Directory Server: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe

dom4j: Eine Schwachstelle ermöglicht Manipulation von Daten    

eBay - Elfenbein: User tricksen eBay mit Codes aus

Exempi: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
    
Facebook - Hacker hatten Zugriff auf Daten von 50 Millionen Facebook-Nutzern 
    
Facebook - Wie Facebook "Schatten-Kontaktdaten" nutzt 
   
Firefox lässt Windows 10 abstürzen: Kritischer Bug im Browser gefunden 

Flatpak: Zwei Schwachstellen ermöglichen die Eskalation von Privilegien und das Umgehen von Sicherheitsvorkehrungen

GD Graphics Library (libgd2): Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

GnuTLS: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
    
Google baut den Antiviren-Service VirusTotal deutlich aus 

HiDrive erhält Ende-zu-Ende Verschlüsselung

I-Pic: Smarte Software verpixelt Unbeteiligte

IBM DB2: Eine Schwachstelle ermöglicht die Manipulation von Dateien und einen Denial-of-Service-Angriff

IBM Spectrum Protect Server: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten

Instagram hat ein Drogenproblem – und der Algorithmus macht es größer

Intel bringt FPGA-Beschleuniger mit DDR4-Slots
    
Intel: Microcode über Windows 10 sperrt OC auf Broadwell-E 

ISC BIND: Eine Schwachstelle ermöglicht die Eskalation von Privilegien

IT-Defense 2019 - weltweit bekannte IT-Security-Experten auf Konferenz in Stuttgart

Linux-Kernel: Eine Schwachstelle ermöglicht die Systemübernahme

Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service (DoS)-Angriffe

LoJax: Erstes UEFI-Rootkit von Sednit-Hackern 

"Lojax" knackt BIOS-Chip

LuLu: Open Source-Firewall für macOS in Version 1.0.0 erschienen

MediaWiki: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen

Microsoft: Authenticator-App soll Passwort ersetzen
    
Microsoft bewirbt passwortlose Anmeldung in Azure

Microsoft kündigt passwortlose Zukunft an
    
Microsoft, SAP und Adobe kündigen Initiative für offene Daten an 

Mozilla führt Recovery Key zur Wiederherstellung von Firefox-Konten ein

Mozilla Firefox, Firefox ESR, Tor Browser: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

nemo-extensions: Eine Schwachstelle ermöglicht das Ausspähen von Informationen und das Manipulieren von Dateien
    
Netcetera erfüllt neue 3D-Secure-Standards 

Open Build Service (OBS): Eine Schwachstelle ermöglicht die Manipulation von Dateien

PHP: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
    
Python ist auch bei Hackern die beliebteste Programmiersprache 

Python: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

QEMU: Eine Schwachstelle ermöglicht eine Privilegieneskalation

Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
    
RWE - Hacker legen Internetseite von RWE lahm

Searx, eine Suchmaschine mit Datenschutz
    
SecuLution präsentiert ersten Virenschutz mit Garantie

shadow-utils: Eine Schwachstelle ermöglicht u. a. die Manipulation von Dateien

strongSwan: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

SUSE SMT: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Sympa: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff

TCPDF: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
    
Telekom kooperiert für Cyber-Abwehr mit der Bundeswehr 
    
Torii: Neues gefährliches Botnetz entdeckt
    
Torii Trojaner bauen Botnetz aus IoT-Geräten auf  

Trustwave eröffnet eines der weltweit modernsten Cybersicherheitszentren
    
Twitter-Bug stellt Privatnachrichten falsch zu 
   
Undertale: Patch 1.11 behebt den kritischen Speicher-Bug auf Switch 
    
Virtual Solution erweitert Partnermodell „Mobile Security as a Service“
    
VirusTotal Enterprise: Entwickler bauen Online-Analyse-Dienst aus 
    
WhatsApp : Warnung vor Schadsoftware: Trojaner kann gesamten WhatsApp-Verlauf auslesen 

Windows spioniert jeden Tastendruck aus, wenn dieses Feature aktiviert ist 
    
Windows 10 KB4100347 (Microcode) killt die Übertaktung bei Broadwell-E CPUs 
    
Windows Defender ATP erkennt dateilose Bedrohungen 

WordPress-Seiten mit Schadcode infiziert

YubiKey-Hardware-Token im Praxis-Check
    
YubiKey-Token der Serie 5 gehen an den Start 
    
Zitis: Staatliche Hacker sollen Verschlüsselung mit Quantencomputer knacken 

Datenschutz bei Big-Data-Analysen 
    
Die Gefahr kompromittierter Software-Lieferketten 

Gefälschte Stellenanzeigen – LKA warnt vor Job-Scamming
    
Geheime Tools mitgenommen: 66 Monate Haft für NSA-Hacker 

Geheimhaltungspflicht gilt auch bei Daten von Schwarzfahrern 

KI-Bildanalyse: Kamera erkennt Handfeuerwaffen und schlägt Alarm
   
Landgericht Würzburg: DSGVO-Verstöße sind abmahnbar 

Magdeburger Polizei stellt Darknet-Falschgeldkäufer
    
Panne erlaubte Zugriff auf persönliche Daten britischer Minister 
    
Polizei braucht mehr Experten für Cyber-Sicherheit 

Senat in Berlin führt Bewegungsprofile ein
   
Türkei: Smartphone-App für Denunzianten in Deutschland 
    
Wie CRM-Systeme die DSGVO umsetzen 
    
Wie Sie Daten mithilfe von Data Loss Prevention schützen 


https://www.michael-lamla.de

Sonntag, 23. September 2018

Schlagzeilen "Computer Research" der Kalenderwoche 38-2018 (17. September 2018 bis 23. September 2018)

Computer Research

Adobe schluckt Marketo für 4,75 Milliarden Dollar
    
Alibaba baut eigene KI-Chips und Quantencomputer 

Alibaba schreibt mit DLR KI-Wettbewerb aus

Amazon stellt die KI-Shoppinghilfe Scout vor

Amazon Storefronts für kleine Händler startet in Deutschland

Apple: macOS Server 5.6.3 veröffentlicht, Entfernung vieler Serverdienste folgt
    
Apples Schlaftracker Beddit macht Mitte November die Augen zu 

Bing setzt jetzt auf AMP

CGS stellt Farbmanagement-Software Oris X Gamut vor
    
Cisco lanciert Machine-Learning-Server

Clip OS wird Open Source
    
CloudBees bietet ab sofort Support für die Open-Source-Plattform Jenkins 
    
contentmanager.de präsentiert: Deutschlands größter E-Mail-Marketing-Software-Vergleich 

Douglas optimiert Preise mit KI 
    
Fitbit stellt neue Gesundheitsplattform Fitbit Care vor 
    
GlassFish-Code bei Eclipse angekommen 
    
Google is focusing on accessibility of Open Data 

Google stellt E-Mail-Dienst Inbox ein

Google - KI von Google erkennt genetische Mutationen in Tumoren

Google - Sound Search: Google verwendet seine KI-Song-Erkennung des Pixels 2 
    
Googles Shoppable Image Ads machen Bildcontent zum Schaufenster 
    
HandBrake 1.1.2 – Open Source Converter für gängige Medien-Formate 
    
Hindawi Limited startet Open-Source-Peer-Review-System auf Basis des PubSweet-Frameworks 
    
Instagram - Händler bekommen neue Shopping-Features

Java und JavaScript sind die beliebtesten Programmiersprachen 

Kotlin: Neues Update bringt blitzschnellen Javascript-Compiler

Makeblock entwickelt zusammen mit Neuron kreatives Kit zum Lernen der Programmiersprache Swift von Apple

Mozilla veröffentlicht Firefox 60.2.1 ESR mit Bug Fixes
    
Mozilla veröffentlicht Firefox 62.0.2 für Desktop mit Bug Fixes 
    
Mozilla veröffentlicht VR-Browser Firefox Reality 

LogPoint erweitert Intelligenz-Funktionen bei SIEM und Big Data Analyse

OpenMatrix unter freie Lizenz gestellt
    
ownCloud aktualisiert Server- und Client-Versionen 
    
Renault holt Google ins Auto 
    
Renault zeigt das Robo-Pod-Konzept 

Supermicro bringt neuen KI-inferenzoptimierten GPU-Server mit bis zu 20 NVIDIA Tesla T4-Beschleuniger in 4HE auf den Markt

Trend Micro und Moxa starten IIoT-Partnerschaft
    
Twitter bringt chronologische Timeline zurück 

Volkswagen will ab 2019 Software-Entwickler selbst ausbilden
    
Windows 10 - Microsoft stellt Managed Desktop für Windows-10-Geräte vor 
    
Xbash: Neue Malware nimmt Linux und Windows ins Visier 
    
YouTube bekommt eigenen Gaming-Bereich – App wird eingestellt

YouTube wächst am schnellsten bei der Fernsehnutzung
    
79 Prozent der Deutschen fordern stärkere Regulierung der Digitalkonzerne 
    
Content Audit – der Schlüssel zu höchster Performance

Content Marketing Masters 2018: Erfolgreiche Content-Marketing-Strategien entwickeln
    
Enterprise Content Management: Die Basis für jede digitale Strategie 

Fachtagung an der Saar-Uni zur digitalen Zukunft der Justiz 

Marketing-Software steigert Wettbewerbsfähigkeit 

Messenger Marketing immer relevanter im Ecommerce

Open-Hybrid-Architecture-Initiative gestartet

Programmatic Markt: Advertiser werden vorsichtiger 
    
Rewarded Video Ads: Ein Werbeformat erobert das Mobile Advertising 
   

IT-Security 

Amazon - Dummy-Pakete: Wie Amazon Diebe unter seinen Zustellern entlarvt

Adobe Acrobat, Adobe Reader: Mehrere Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und das Ausspähen von Informationen

Apache mod_perl: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

Apple - CSS-basierte Web-Attacke bringt iPhones zum Absturz

Apple iOS: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Apple Safari: Mehrere Schwachstellen ermöglichen u. a. die Darstellung falscher Informationen

Apple - Safari Ripper: Webseite kann iPhone zum Neustart bringen 

Apple Support: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
    
Blackberry - Wie Blackberry End-to-End-Sicherheit in das Internet of Things bringen will 
    
CCleaner erzwingt Update und ändert Datenschutz-Einstellungen 

Cisco WebEx Player, Cisco WebEx, Cisco Meeting Server: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes

DevOps - Cloud-basiertes DevOps geht zu Lasten der Sicherheit
    
Facebook darf Konto wegen Hasskommentar sperren 

Facebook setzt Kopfgeld auf unsichere Drittanbieter-Apps aus
    
Facebook-Messenger: Herausgabe von Nutzerdaten untersagt 

Ghostscript: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes

Gitolite: Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Gnome GLib: Zwei Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

Google - App-Entwickler dürfen weiter bei Gmail mitlesen

Google: Drittanbieter dürfen ausgelesene Gmail-Daten teilen

Google verknüpft in China Suchanfrage und Telefonnummer

Google zahlt jährlich rund eine Million Dollar für Android-Sicherheitslücken

Google zwang Mitarbeiter, Memo über China-Projekt zu löschen

Google Chrome, Chromium: Eine Schwachstelle ermöglicht nicht spezifizierte Angriffe

Google Chrome darf wieder installiert werden: Microsoft zieht ‚Warnung' vor Googles Browser zurück 

Grindr: Zugriff auf Ort und Daten schwuler Männer immer noch möglich

IBM DB2 pureScale: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

IBM WebSphere Application Server: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
    
ISD 2018: IT-Forensiker nehmen den „Tatort Computer“ unter die Lupe 

libbson: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
    
Librem Key: Das sicherere Verschlüsselungsverfahren 
    
Linux-Community führt Verhaltenskodex für Programmierer ein 

Linux-Kernel: Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen aus geschützten Speicherbereichen

Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe 

LittleCMS: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

Mbed TLS: Eine Schwachstelle ermöglicht u. a. die Ausführung eines Denial-of-Service-Angriffes
    
Microsoft will Datenzugriff der USA im Ausland begrenzen 
    
Mirai - Hintermänner des Mirai-Botnets arbeiten fürs FBI 

Moodle: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

MyCloud - Massive Sicherheitslücken bei MyCloud entdeckt

NetIQ iManager: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von Benutzerrechten

NoScript: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

PHP: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

Red Hat OpenStack: Eine Schwachstelle ermöglicht einen Man-in-the-Middle-Angriff

Red Hat Satellite, Foreman: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
    
SAP will KI ethischer machen 

SpamAssassin: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

Suricata: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

TCPDF: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

Tor Browser für Android ist da
    
Ubuntu 14.04 erhält »Extended Security Maintenance« 

WebKitGTK+: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Windows - FragmentSmack: Schwachstelle betrifft die meisten Windows-Systeme

Windows - Schattendatei WaitList.dat in Windows speichert Texte und Passwörter
    
Windows: Zero-Day-Lücke in Microsoft Jet Engine 

WPA3-Verschlüsselung macht WLAN wieder sicher 
    
XBash: Über-Malware greift Windows und Linux gleichzeitig an 

Xcode: Eine Schwachstelle ermöglicht die Übernahme des Systems

yaml-cpp: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Zero-Day-Bug umgeht Passwortschutz von Western Digitals My-Cloud-Geräten

Zutils: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

80 Prozent der Deutschen misstrauen Amazon, Google und Facebook
    
Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker

Bonn auf dem Weg zur Cyber-Hauptstadt     
   
Cyber-Mobbing: Cheyenne Ochsenknecht wehrt sich 
    
Das IoT wird zunehmend zur Malware-Schleuder 
    
Digitale Überwachung: Mehr Kindersicherheit durch Handyortungs-Apps 
    
Digitalisierung klärt Herkunft von Raubkunst 
    
Forscher des Fraunhofer SIT in Darmstadt hacken "https"-Sicherung 

Großbritannien rüstet mit Cyber-Truppe digital auf
    
KI-System identifiziert Schwarzfahrer 
    
KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden 
    
Künstliche Intelligenz ist die entscheidende Technologie für Cyber-Sicherheit in der IoT-Ära     
   
Künstliche Intelligenz scannt Bomben in Syrien 

Pentagon skizziert neue Strategie zur Bekämpfung von Cyberbedrohungen durch China und Russland

Schwachstellen beim Anwaltspostfach

Sorge über Deepfakes: US-Abgeordnete stellen Forderungen an Geheimdienst 
    
Studie: Staatstrojaner Pegasus wird in 45 Ländern eingesetzt 

Synchronized Security – Start in eine neue IT-Security-Welt    
   
Täglich entstehen 350.000 neue Cyber-Viren 
    
Überwachungskameras können übernommen und manipuliert werden 

World Quality Report 2018: Deutsche Unternehmen legen mehr Wert auf KI-basiertes Testing

Zu schnelle Einführung der Public Cloud schafft oft große Sicherheitslücken


https://www.michael-lamla.de

Sonntag, 16. September 2018

Schlagzeilen "Computer Research" der Kalenderwoche 37-2018 (10. September 2018 bis 16. September 2018)

Computer Research

Altair stellt OpenMatrix als Open Source frei zur Verfügung

Chrome 69: Google verärgert mit Browser-Update viele Nutzer
    
Facebook hebt Kanalgrenzen auf: Website-, App- und Offline-Käufe fließen jetzt in eine Metrik 

Facebook implementiert neues AI-Tool

Google - Das waren die teuersten Tech-Keywords bei Google im August

Google - Kein Ranking-Bonus für WordPress-Seiten
    
Google Ads erkennt Keywords mit gleicher Bedeutung 

Inside Secure gibt Markteinführung seiner Advertising Protection Lösungen zur Unterstützung von Content-Publishern beim Erhalt ihrer Umsätze bekannt
    
LinuxDay in Vorarlberg: Zum 20. Mal Open Source am Bodensee 
    
Linux Mint 19: Die Neuerungen im Überblick 
    
Microsoft erweitert Speicheroptimierung für Windows 10 

Microsoft schließt Zero-Day-Lücke in Windows
    
Mobile Growth Summit in Berlin: Optimismus und Ehrgeiz der Branche steigen
    
Pinterest jetzt mit 250 Millionen monatlichen Nutzern 
    
Plex macht seine Cloud dicht 

Windows 10: Microsoft warnt Nutzer künftig vor Chrome und Firefox

WorkFusion lanciert Partner-Portal zur Unterstützung von KI-gesteuerten Automatisierungs-Engagements
    
Top 10 SAP-Systemhäuser in Deutschland 2018 

Die Top 100 der umsatzstärksten Onlinehändler in Deutschland 2018 

Digitalbranche rechnet mit 22 Prozent Umsatzwachstum durch KI

Social Media Monitoring mit Buzzrank
   

IT-Security 

Adobe Flash Player: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
    
Apple - iOS 12: Die Sicherheits-Features beim neuen Apple-Betriebssystem 

Apple - Safari-Sicherheitslücke erlaubt Einblendung von beliebiger Internet-Adresse
    
Apple will Polizei in Sachen iPhone-Daten schulen 
    
BlackIoT: Smarte Stromfresser sind gute Hacker-Tools 
    
Canonical schließt Lücken in Ubuntu 18.04 LTS 

Cisco Email Security Appliance (ESA): Eine Schwachstelle ermöglicht die Darstellung falscher Informationen

Domestic Kitten: Iranische Spionage-App für gezielte Angriffe eingesetzt
    
Firefox: Mozilla weitet Tests mit sicherem DNS aus 
    
Fraunhofer SIT zur Fälschung von Webzertifikaten 

Ghostscript: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Google aktualisiert Chrome wegen zwei Lücken
   
Google Maps für Android erhält Update auf Version 9.86.1 mit Bug Fixes 

GraphicsMagick: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
    
Huawei behebt WLAN-Bug mit OTA-Patch 

IBM WebSphere Application Server: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Intel Baseboard Management Controller (BMC) Firmware: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
    
Intel - Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig 

Java Spark: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Kamailio SIP Server: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

KeePass und KeePassDroid via Google Drive synchronisieren 
    
Kelihos-Botnetzbetreiber bekennt sich schuldig 
    
Knuddels - Nutzer müssen Passwort ändern 
    
LastPass: Unterstützung für Autofill-Funktion von iOS 12 

LibTIFF: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Linux-Kernel: Zwei Schwachstellen ermöglichen das Ausspähen von Informationen

LuckyMouse signiert Malware mit legitimem Zertifikat

mgetty: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
    
Microsoft-Bug im App-Store bedingt massenhaft Updates 

Microsoft Exchange Server: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes

Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme

Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

myrepos: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
    
NSA-Tools sind weltweit weiter im Einsatz 

Okular: Eine Schwachstelle ermöglicht die Manipulation von Dateien

OpenAFS: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten

OpenJDK: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems

OpenSSH: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

PHP: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff

QEMU: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Qwant will mit strengem Datenschutz zum Google-Konkurrenten aufsteigen

Red Hat JBoss Enterprise Application Platform: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
    
Rohde & Schwarz Cybersecurity optimiert R&S Cloud Protector für mehr Skalierbarkeit 
    
Sapfix: Facebook lässt KI gegen Software-Bugs antreten 
    
Security Essen 2018: Cyber Security im Fokus 
    
Siemens wirbt für gemeinsame Charta im Kampf gegen Hacker 

Spear-Phishing - Braunschweiger IT-Experten entwickeln Schutz gegen E-Mail-Betrugsmasche

Synapse: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Tesla - Belgische Hacker knacken Tesla Model S innerhalb weniger Sekunden

Trend Micro räumt ein: Mac-Apps haben Browser-Verlauf abgegriffen

Tor Browser 7 - Angreifer könnten Tor Browser 7 ausspionieren

Tor-Entwickler mit neuem Browser und Betriebssystem

"Twitter-Killer" wegen neunfachen Mordes angeklagt
    
TÜViT präsentiert Security- und Datenschutz-Dienstleistungen für die öffentliche Hand 

Verify: Provider machen App-Passwörter überflüssig
    
Windows 10 - Neue Laufwerks-Reinigung Storage Sense 

WLAN-Router, IEEE 802.11: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

WoW: Statt Manareg gibt's Manaentzug - PvP-Bug sorgt für Minus-Mana

Zsh: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Automatisierung spielt Schlüsselrolle in der Cyber Security
    
Britische Massenüberwachung von Internet-Daten rechtswidrig 
    
Deepfakes: KI-Forscher zeigen neue Möglichkeiten der Videomanipulation 

Drogenkriminalität: Darknet zunehmend ein Problem für Ermittler
    
EU will Online-Plattformen zum Löschen terroristischer Inhalte zwingen 

Forscher hebeln Festplattenverschlüsselung aus

Hacker verursachen der deutschen Wirtschaft 43 Mrd Euro Schaden in zwei Jahren

Mangelnde IT-Sicherheit im Baugewerbe

Pornoseite greift Daten von Neugeborenen ab

Public IT-Security: Rechtliche Regelung für "aktive Cyber-Abwehr" gefordert

Schwachstelle in Firmware moderner Laptops legt Verschlüsselung offen
    
Selbstlernende Security-Technologien richtig einsetzen 
   
Viele Apps sammeln mehr Informationen, als sie dürfen 
    
Zunehmende Gefahr durch Business E-Mail Compromise 


https://www.michael-lamla.de

Sonntag, 9. September 2018

Schlagzeilen "Computer Research" der Kalenderwoche 36-2018 (3. September 2018 bis 9. September 2018)

Computer Research

AdDefend bietet neueste Lösungen für Advertiser und Publisher auf der dmexco 2018

Airbnb nervt Nachbarn und treibt die Mieten
    
Amazon vereinfacht Werbeportfolio 
   
Android 9 als OxygenOS-Beta für Oneplus 6 veröffentlicht
    
Apple Patent: KI soll gefährliche Situationen beim Autofahren frühzeitig erkennen 

Burda Forward führt neue Messgröße für Content-Marketing-Kampagnen ein
    
CarPlay liegt in Zufriedenheitsstudie deutlich vor Android Auto 
    
Chrome: Google-Browser kürzt URLs 

Facebook-KI erreicht Meilenstein bei der maschinellen Übersetzung

Gnome 3.30: Performance-Verbesserungen und Desktop-Icons
    
Google - Dataset Search: Google stellt Suche für offene Datensätze vor 

Google-Patent auf freies Kodierverfahren vorerst abgewiesen

Instagram arbeitet an eigener Shopping-App
    
Intel legt Code für TPM2-Unterstützung offen 

Linux Mint Debian Edition wechselt auf Debian Stretch

Mintegral lanciert Selfservice-Plattform für europäische und US-amerikanische Werbetreibende, die China und den Asien-Pazifikraum als Märkte anvisieren

Software AG stellt Nyoka vor

Tencent kontrolliert den chinesischen Mobile-Markt

WinBot X: Fensterputz-Roboter kommt nach Europa

Windows 7 und Windows 10 - Microsoft ändert Support-Zeiträume

WordPress Gutenberg 3.7 ist da

YouTube: Fundraising-Funktionen werden getestet 

Bundesregierung will KI und autonome Systeme in die Fläche bringen

Content Creation: Wie AI zum Inkubator für die Brand Experience werden kann

Crossmedia-Wirkungsstudie zu Videowerbung auf Social Media und TV
    
Cyberstudie: Service Provider sind das Ziel von DDoS-Attacken 
    
Deutsche Unternehmen tendieren zur hybriden Cloud 
    
Effiziente Datensicherung in Zeiten von Big Data, KI und Industrie 4.0 

Ein Blick auf TAR durch die Brille eines Review-Anwalts 
    
KI schlägt Ärzte bei Prognose von Herztod 

Mobile Advertising: Spendings wachsen in Deutschland um 48 Prozent
    
New York ist die Hauptstadt der künstlichen Intelligenz 

Niederlande wollen Hindernisse für die gemeinsame Nutzung von Open Source beseitigen 
    
Online Advertising auf dem Fernsehgerät 
    
Polizei nutzt mehr als 330 Social-Media-Profile 
    
Predictive Marketing: Der Blick in die Glaskugel 
    
So überwachen Sie die Performance von Cloud-Anwendungen 

So wird eure mobile Website rasend schnell
    
Studie zeigt: Mobile Video Ads sind effizient 
    
US-Verteidigungsministerium will 2 Milliarden US-Dollar in KI investieren 
    
Video Content Marketing als effiziente Marketing-Maßnahme zur Brand-Positionierung 

Wie Bewerber die Robo-Recruiter überlisten können
   

IT-Security 
    
Android: Sicherheitslücke in (fast) allen Versionen 

Android-Sicherheitsupdates: September-Patch schließt über 30 Lücken

Apache CouchDB: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes mit Benutzerrechten

Apache PDFBox: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Apache Tomcat: Zwei Schwachstellen ermöglichen einen Denial-of-Service-Angriff und das Umgehen von Sicherheitsvorkehrung

Apache Traffic Server: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
    
Appple - iPhone 8: Apple startet Reparaturprogramm 

Apple - Mac-Passwort vergessen: So kannst Du das Kennwort zurücksetzen
    
Apple - macOS: Neues Angriffszenario könnte Malware auf Mac ausführen 
    
Apple schmeißt Anti-Malware-Programm Adware Doctor aus dem App Store

Apple - Sicherheitsforscher: Adware Doctor für Mac klaut Browser-Verlauf 

Cisco Meeting Server: Eine Schwachstelle ermöglicht einen Cross-Site-Request-Forgery-Angriff

Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
    
COBIT-basiertes Framework gegen die Cyber-Gefahren 

Debian Devscripts: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Dovecot: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
    
Draccoon eliminiert Malware mit Avira 
    
ESET analysiert Malware-Kampagne auf aktuelle 0Day Windows-Schwachstelle 
    
Fortnite: Bug ruiniert eSport-Profi den Sieg im großen Turnier 
    
GandCrab - Ransomware GandCrab kommt als Bewerbung getarnt 

Google gegen Kindesmissbrauch: KI findet illegale Bilder online 

Google setzt beim Account-Schutz zukünftig auf Schlüssel für die Hosentasche 
    
Google Chrome denkt sich jetzt ein sicheres Passwort für Sie aus 
    
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Intel - Prozessorlücken: Linux-Entwickler üben scharfe Kritik an Intel

Librem 5: Massiver Bug in Prozessor gefunden, Release verzögert sich

libtirpc: Mehrere Schwachstellen ermöglichen einen Denial-of-Service-Angriff

Libzypp, zypper: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme

Macpaw bringt CleanMyMac X 4.0 und entfernt jetzt auch Malware
    
Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab 
    
Mega - Chrome-Erweiterung des Filehosters Mega mit Malware verseucht 
    
Microsoft stellt Vertrieb der „Deutschen Cloud” ein 

Mozilla Firefox, Firefox ESR, Tor Browser: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Mozilla veröffentlicht Firefox 60.2 ESR mit Bug Fixes

Perseus Cyber Security Club ist der ADAC für KMU

PHP: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Red Hat Gluster Storage, Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

Red Hat Virtualization: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
    
SAP - 3 Gründe, warum SAP-Systeme bei Hackern so beliebt sind 
    
SCUM: Neuer Patch fügt Anti-Cheat und Server-Admin-Controls hinzu und behebt Speicherleck 
    
Sophos mit neuen Next Generation Security-Lösungen und Machine Learning auf der it-sa 

transfig, XFig: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programcodes
    
Tor Browser 8.0 erleichtert Bedienung 
    
Tor Browser im Play Store erhältlich 
    
Universität Rostock nutzt NoSpamProxy zum Schutz der E-Mail-Kommunikation 
    
Whatsapp: Backup auf Google Drive ist unverschlüsselt 
    
Windows - Zero-Day-Lücke in Windows im Visier der Hacker-Gruppe PowerPool 
    
WoW – Battle for Azeroth: Bug sorgt kurzzeitig für Super-Loot 
    
WoW: Kriegsfronten-Bug behoben, Twinks können wieder alle Quests annehmen 

Zsh: Zwei Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
    
4 Tipps zur Sicherheit in DevOps-Prozessen 

27. EDV-Gerichtstag: 700 Juristen und IT-Experten diskutieren Rechtsfragen der Digitalisierung
    
Ägypten - Gesetz zur Regulierung sozialer Netzwerke in Ägypten ratifiziert 

Arztpraxen unterschätzen Gefahr von Cyber-Angriffen
    
Bremerhaven: Cyber-Angriff auf die Ameos-Kliniken 

Crypto Wars: Five-Eyes-Staaten drängen auf "freiwillige" Entschlüsselungslösungen

Cyberbedrohnungen: 97% sind nicht gerüstet

Cyber Security-Konferenz begleitet die Security Essen 2018
    
DSGVO kostet Mehrheit der Unternehmen über 10.000 Euro
    
Forscher erbeuten Entsperrmuster per Handy-Lautsprecher 

Hacker kapern Server bei Greven Marketing
    
Incident Response – der Schlüssel zur Cyber Security 
    
Industrial Security von Anfang an: Industrie-Firewall für den Automatisierer 
    
IT-Sicherheit in Deutschland: 40 Prozent der IT-Entscheider leiden an Cybermüdigkeit 

Kreative KI - wenn der Computer das Setup hackt

Kopierte Fehler im Software-Code aufspüren
    
Phishing-Betrug in Japan mittels gefälschter Olympia-Tickets aufgedeckt 
    
Rechtssichere Aufzeichnung aus der Cloud: Sparkassen vertrauen auf ASC-Lösungen 

Security, Network und Monitoring verschmelzen auf der it-sa 2018

Sicherheitslücken durch falsch konfigurierte 3D-Drucker
    
SonarSnoop: Entsperrcode von Smartphone mittels Echo erraten

Tool soll Passwörter einprägsamer machen
    
Wenn Apps auf dem Diensthandy zur Datenschutzfalle werden 
    
Wie CISOs einen prioritätsbasierten Security-Ansatz entwickeln 


https://www.michael-lamla.de

Sonntag, 2. September 2018

Schlagzeilen "Computer Research" der Kalenderwoche 35-2018 (27. August 2018 bis 2. September 2018)

Computer Research

Actidata stellt kompakte Speichersysteme vor
    
Amazon - So setzt man Adtech für Werbung auf Amazon ein

Amazon - Urteil: Amazon muss Gebraucht-Smartphones als solche kennzeichnen

Cloud Native Computing Foundation nimmt das Projekt TiKV in die Sandbox auf
    
Edge-Browser liest Internetseiten vor 
    
Facebook startet Video-Dienst 

Google erweiterte die Cloud-Sprachdienste
    
Google legt Kryptografie-Library Tink 1.2.0 vor 
    
Google launcht "Ad Strenght"-Indikator 
    
Linux 4.19 bringt bessere Datenträger-Regulierung und SMB-Snapshot-Support 

Microsoft PowerPoint überholt Google Slides in PlayStore-Downloads
    
Netatmo stellt Rauchmelder mit Cloud-Anbindung vor 
    
Quirky Linux 8.6 freigegeben 

Samsung stellt Portable SSD X5 vor
    
SAP sagt Salesforce im CRM-Software den Kampf an 
    
Shippy für WordPress: Eigene benutzerdefinierte Shortcodes leicht gemacht 
    
Suse und Microsoft optimieren Linux-Kernel für Azure 

VMware aktualisiert Cloud-Dienste
    
Youtube: Klage gegen Kanal-Sperrung in Deutschland möglich 
    
Die 6 größten Fehler im Video-Marketing (und wie Sie sie vermeiden) 

28 % der Internetnutzerinnen und -nutzer speichern ihre Daten in der Cloud 
    
40 Prozent aller Nutzer kaufen online via Sprachassistent ein    
    
Bundesregierung schiebt Open Data und Open Source auf die lange Bank
    
Chinas Kindergärten setzen auf Robo-Erzieher

E-Mail-Zustellung verbessern - Bounces, Blacklists und Spam-Traps vermeiden 
    
Google Trends als SEO-Tool nutzen 

Influencer-Marketing: Warum Likes nichts mehr wert sind
    
Japanische Autoleasinggesellschaften verkaufen KI-Dashboard-Kameras 

KI und Assistenzsysteme gewinnen in der Medienproduktion an Bedeutung
    
Mobiles Internet fehlt in elf Prozent des Bundesgebiets 

Pentagon will wissenschaftliche Forschung durch KI-Systeme ersetzen 

So unterschiedlich stark wirken die einzelnen Werbekanäle    
   

IT-Security 

389 Directory Server: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
    
Air Canada - 20.000 Nutzer der Air Canada-App gehackt 

Android: 55 Prozent aller Apps verstoßen gegen die DSGVO
    
Android - Kritische Sicherheitslücke in Installer von «Fortnite» für Android entdeckt 
    
Android-Smartphones durch Modem-Befehle verwundbar 

Apache mod_perl: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
    
Apple behebt erneut Software-Probleme beim neuen MacBook Pro
    
Apple - iOS 12 hat immer noch Bugs – und die Zeit wird knapp 
    
Apple: Mehr Datenschutz für Entwickler 
    
Apple und T-Mobile gefährdeten mit Schnittstellen-Fehler 77 Millionen Kunden 

CCleaner: Neue Version ohne versteckte Spionage
    
Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie 

Chronicle will IT-Security skalieren

Cisco TelePresence Server: Eine Schwachstelle ermöglicht einen Cross-Frame-Scripting-Angriff
    
CybrQ präsentiert Pre-Click-Sicherheitserweiterung für Browser 

Duckduckgo: Die Suchmaschine mit Datenschutz will expandieren

Firefox-Browser blockt künftig Tracking-Software
    
Fortnite Battle Royale für Android hatte Sicherheitslücke 
    
GandCrab - Erpressungstrojaner GandCrab 4 lauert hinter Software-Cracks 

GD Graphics Library libgd2: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
    
Google - Studie: So viele Daten sammelt Google pro Stunde mit den Android-Smartphones & iPhones
    
Google trackt Kaufverhalten im Geschäft 

Google Chrome: Privater Incognito-Modus enthüllt persönliche Daten 

GraphicsMagick: Eine Schwachstelle ermöglicht u. a. die Ausführung beliebigen Programmcodes

Hamburg Port Authority setzt die Informationssicherheit und den Datenschutz mit DocSetMinder® um

IBM Security Access Manager Appliance: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

IBM WebSphere Application Server: Zwei Schwachstellen ermöglichen u. a. die Übernahme des Systems
    
IDACON 2018: 18. Kongress für Datenschutz 
    
IPv4 und IPv6: Mangelhaft duplizierte Security-Richtlinien
    
Instagram - Impressum fehlt: Abmahnwelle gegen Influencer auf Instagram 
    
Intel arbeitet an eigenem Hochsicherheits-Linux 

Liblouis: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe

Microsoft ermöglicht sicheres Konto-Login per Apple Watch

Mimecast ESRA-Report zeigt Angriffszunahme mit gefälschten Identitäten

Netzwerk-Gateways am Krankenbett angreifbar

Poppler: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Rohde & Schwarz Cybersecurity mit neuen Sicherheitstechnologien für Webapplikationen, Clouds und mobile Kommunikation

SPICE: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Tutanota für Ende-zu-Ende verschlüsselte E-Mails
    
Twitter sperrt Konto des Anime-Studio Twilight Studio
    
Venafi-Studie: 80 Prozent der Unternehmen kämpfen mit dem Schutz von Maschinenidentitäten 
    
WhatsApp warnt: Google-Drive-Backups verlieren Verschlüsselung 
    
Windows - Chrome wird zum Credential Provider: Mit dem Google-Konto in Windows 10 einloggen 

Windows: Kostenlos-Tool nutzt USB-Stick um PC zu entsperren
    
Windows - Zero-Day-Sicherheitslücke ermöglicht die Übername des Systems 

Windows - Zero-Day-Lücke in Windows, Microsoft-Statement steht noch aus
   
Windows 10 - Malware Removal Tool: Versteckter Helfer in Windows 10 
    
Windows-10-Update für Intel-Lücken schießt AMD-Rechner ab 
    
WoW: Hotfixes vom 29. August 2018 für den BfA-Patch 8.0.1
    
Xenoblade Chronicles 2 - Version 1.5.2 von Xenoblade Chronicles 2 enthält fatalen Fehler 
    
Yahoo scannt weiter Nutzer-E-Mails für Werbezwecke 

Agentur für innere Netzsicherheit gegründet 

Algorithmic Bug Bountys sollen Fehler in Algorithmen aufspüren

China kündigt nach Mord strengere Aufsicht über Fahrdienste an 
    
Cyberkriminelle missbrauchen Cloud-Dienste für DDoS-Angriffe 

Dem Staatstrojaner fehlt das passende Programm 

Fluggastdatengesetz Permanente Rasterfahndung 

Gesichtserkennung verhindert erstmals Einreise in die USA

Gesichtserkennungs-Software: Datenschützer Johannes Caspar kritisiert Einsatz

Hacker setzen immer stärker auf unauffällige Angriffsmethoden

Hacker verkauft die Daten von Millionen Hotelgästen im Darknet
    
KI in den Händen von Cyberkriminellen 

Killerroboter sollen reguliert werden

Killerroboter: Warum ein Verbot unrealistisch ist
    
Landeskriminalamt stellt Jahresbericht zur Cybercrime 2017 in Sachsen-Anhalt vor 
    
Multifunktionale Malware breitet sich aus 
    
Regierung will Vorratsdatenspeicherung vom EuGH prüfen lassen 
    
Smart Home: Experten warnen vor Sicherheitsproblemen 

Studie: Adblocker schützen nur bedingt vor Tracking

Überwachung: AR-Brillen mit Gesichtserkennung für chinesische Polizei
    
US-Gericht: Keine Rasterfahndung in Smart-Meter-Daten 


https://www.michael-lamla.de