Computer Research
Abas Software AG stellt digitalen Marketplace vor
Alibaba: Cloud-Visionen für fünf Branchen
Apple macht Musik-App Shazam nach Übernahme werbefrei
Apple - watchOS 5-Update: Erster Bugfix behebt kleinere Probleme
ARD plant europäisches Youtube mit Qualitätsinhalten
bluechip erweitert Server Portfolio um AMD basierte Systeme
Burger King ersetzt Werbetexter durch KI
Canonical veröffentlicht Displayserver Mir 1.0
Clip OS: Staatliches Linux ist ab sofort Open Source
EasyVisual startet Mobile App für Markenwerbung
FAZ hebt eigene Digitalagentur aus der Taufe
Google ersetzt Smart Pricing für Suchnetzwerk-Partner durch Smart Bidding
Google gibt AMP an Konsortium ab
Google Cloud Summit in Munich
Googles Feed wird zu Discover und kommt in die mobile Suche
Google und Quitt.ch präsentieren Mobile Speed Website-Ranking
Innogy und Shell finanzieren IoT-Start-up
Kneron stellt neue Generation von KI-Prozessoren vor
Linux - Bezahl-Linux für das Windows 10 Subsystem for Linux
Microsoft erweitert Excel um KI-Funktionen
Microsoft stellt DOS-Quellcode auf GitHub bereit
Microsoft vermietet virtualisiertes Windows 10 oder 7
Microsoft verschiebt neue Software für Surface Hub 2 auf 2020
Microsoft 365 und Teams erhalten KI-Funktionen
Microsoft Search ergänzt die Suche um kontextbezogene Daten
Microsoft SQL Server 2019 integriert Hadoop und Spark
Mir - Displayserver Mir 1.0 vorgestellt
Office 2019 für Windows und Mac startet, Paket ab 2. Oktober im Handel
Rewe - E-Commerce: Rewe eröffnet Food Fulfillment Center 2.0
SalesView mit erweiterten Nutzungsoptionen
Snapchat und Amazon kooperieren über Visual Search in der App
Software AG übernimmt mit Built.io Marktführer für hybride und Cloud-Integration
Spark 2018 in Kopenhagen – Die Konferenz für innovative und digitale Kommunikation
Taledo will zum digitalen Headhunter werden
Volkswagen entwickelt "Automotive Cloud" mit Microsoft
Windows Server 2019 & Server 1809 erscheinen Anfang Oktober
Windows 10 1809 Oktober-2018-Update herunterladen und USB-Stick erstellen
WordPress App unterstützt jetzt das Pinnen von Beiträgen
YouTube: HDR für iPhone Xs und iPhone Xs Max verfügbar
Fünf Trends im Video-Marketing
CDU-Politiker: Das Gesundheitswesen ist ein Schlüsselbereich für die künstliche Intelligenz
"Content Marketing fordert den Journalismus heraus"
Die Linux User Group Nürnberg (LUG Noris) ist auf der Hack&Make 2018 vertreten
E-Commerce: Apps werden als Verkaufskanal unverzichtbar
Enquete-Kommission zur KI tagt zum ersten Mal
Forschungsprojekt bringt KI in die Fahrzeugentwicklung
In der Data Box erreichen Daten die Azure-Cloud per Post
Intelligente Mobilfunknetze ermöglichen mobiles Virtual-Reality-Erlebnis
KI sagt Schwarzfahrern den Kampf an
KI-Pathologe: Künstliche Intelligenz erkennt Lungenkrebs samt Genmutation
«Native Advertising funktioniert nur mit einem grossen redaktionellen Output»
Performance Marketing macht Erfolg messbar
RP Digital Summit 2018: Unternehmer tagen zu Online-Marketing
Search und Social dominieren Werbemarkt
Shopbetreiber sollten Datensilos aufbrechen & Daten ganzheitlich nutzbar machen
Social Media macht zwei Drittel des Werbewachstums aus
So hat künstliche Intelligenz (KI) die Welt bereits verändert
So nutzen Sie das Potenzial von Programmatic Advertising
Studie: Industrie sieht KI als Schlüssel-Faktor
Studie: IT-Freelancer durch Fachkräftemangel hoch im Kurs
Studie: Modebranche wirbt am digitalsten
Xi'ans Erfolg bei der Armutsbekämpfung durch E-Commerce soll in den APEC-Staaten repliziert werden
IT-Security
Android: Immer mehr Hersteller liefern Sicherheits-Updates
Android - Studie: Android-Passwortmanager fallen auf Fake-Apps rein
Apple - Sicherheitsforscher macht Zero-Day-Lücke in macOS 10.14 Mojave öffentlich
Apple iOS: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Apple Safari: Mehrere Schwachstellen ermöglichen u. a. die Darstellung falscher Informationen
Barracuda-Studie: Cyberangriffe zur Übernahme von E-Mail-Konten nehmen zu
Bitdefenders Cybersecurity-Vorhersagen für 2018 im Check
Bitwarden unterstützt Autofill-Funktion von iOS 12
Boloro-Authentifizierungsprozess erhält Zertifizierung durch GSMA Mobile Connect
Cloud Security Alliance gründet neue europäische Zentrale, das GDPR Center of Excellence in Berlin
Chrome löscht Google-Cookies erst nach Logout
Chrome 69 speichert jetzt auch eure Daten zum Seiten-Login
Chronicle startet VirusTotal Enterprise
Cisco IOS, IOS XE, ASA und FTD Software: Mehrere Schwachstellen ermöglichen die Systemübernahme und verschiedene Denial-of-Service-Angriffe
Cisco - Mehr als 80 Cisco-Produkte anfällig für Denial of Service
Digium Asterisk, Digium Certified Asterisk: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Directory Server: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
dom4j: Eine Schwachstelle ermöglicht Manipulation von Daten
eBay - Elfenbein: User tricksen eBay mit Codes aus
Exempi: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Facebook - Hacker hatten Zugriff auf Daten von 50 Millionen Facebook-Nutzern
Facebook - Wie Facebook "Schatten-Kontaktdaten" nutzt
Firefox lässt Windows 10 abstürzen: Kritischer Bug im Browser gefunden
Flatpak: Zwei Schwachstellen ermöglichen die Eskalation von Privilegien und das Umgehen von Sicherheitsvorkehrungen
GD Graphics Library (libgd2): Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
GnuTLS: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
Google baut den Antiviren-Service VirusTotal deutlich aus
HiDrive erhält Ende-zu-Ende Verschlüsselung
I-Pic: Smarte Software verpixelt Unbeteiligte
IBM DB2: Eine Schwachstelle ermöglicht die Manipulation von Dateien und einen Denial-of-Service-Angriff
IBM Spectrum Protect Server: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten
Instagram hat ein Drogenproblem – und der Algorithmus macht es größer
Intel bringt FPGA-Beschleuniger mit DDR4-Slots
Intel: Microcode über Windows 10 sperrt OC auf Broadwell-E
ISC BIND: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
IT-Defense 2019 - weltweit bekannte IT-Security-Experten auf Konferenz in Stuttgart
Linux-Kernel: Eine Schwachstelle ermöglicht die Systemübernahme
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service (DoS)-Angriffe
LoJax: Erstes UEFI-Rootkit von Sednit-Hackern
"Lojax" knackt BIOS-Chip
LuLu: Open Source-Firewall für macOS in Version 1.0.0 erschienen
MediaWiki: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
Microsoft: Authenticator-App soll Passwort ersetzen
Microsoft bewirbt passwortlose Anmeldung in Azure
Microsoft kündigt passwortlose Zukunft an
Microsoft, SAP und Adobe kündigen Initiative für offene Daten an
Mozilla führt Recovery Key zur Wiederherstellung von Firefox-Konten ein
Mozilla Firefox, Firefox ESR, Tor Browser: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
nemo-extensions: Eine Schwachstelle ermöglicht das Ausspähen von Informationen und das Manipulieren von Dateien
Netcetera erfüllt neue 3D-Secure-Standards
Open Build Service (OBS): Eine Schwachstelle ermöglicht die Manipulation von Dateien
PHP: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Python ist auch bei Hackern die beliebteste Programmiersprache
Python: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
QEMU: Eine Schwachstelle ermöglicht eine Privilegieneskalation
Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
RWE - Hacker legen Internetseite von RWE lahm
Searx, eine Suchmaschine mit Datenschutz
SecuLution präsentiert ersten Virenschutz mit Garantie
shadow-utils: Eine Schwachstelle ermöglicht u. a. die Manipulation von Dateien
strongSwan: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
SUSE SMT: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Sympa: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
TCPDF: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Telekom kooperiert für Cyber-Abwehr mit der Bundeswehr
Torii: Neues gefährliches Botnetz entdeckt
Torii Trojaner bauen Botnetz aus IoT-Geräten auf
Trustwave eröffnet eines der weltweit modernsten Cybersicherheitszentren
Twitter-Bug stellt Privatnachrichten falsch zu
Undertale: Patch 1.11 behebt den kritischen Speicher-Bug auf Switch
Virtual Solution erweitert Partnermodell „Mobile Security as a Service“
VirusTotal Enterprise: Entwickler bauen Online-Analyse-Dienst aus
WhatsApp : Warnung vor Schadsoftware: Trojaner kann gesamten WhatsApp-Verlauf auslesen
Windows spioniert jeden Tastendruck aus, wenn dieses Feature aktiviert ist
Windows 10 KB4100347 (Microcode) killt die Übertaktung bei Broadwell-E CPUs
Windows Defender ATP erkennt dateilose Bedrohungen
WordPress-Seiten mit Schadcode infiziert
YubiKey-Hardware-Token im Praxis-Check
YubiKey-Token der Serie 5 gehen an den Start
Zitis: Staatliche Hacker sollen Verschlüsselung mit Quantencomputer knacken
Datenschutz bei Big-Data-Analysen
Die Gefahr kompromittierter Software-Lieferketten
Gefälschte Stellenanzeigen – LKA warnt vor Job-Scamming
Geheime Tools mitgenommen: 66 Monate Haft für NSA-Hacker
Geheimhaltungspflicht gilt auch bei Daten von Schwarzfahrern
KI-Bildanalyse: Kamera erkennt Handfeuerwaffen und schlägt Alarm
Landgericht Würzburg: DSGVO-Verstöße sind abmahnbar
Magdeburger Polizei stellt Darknet-Falschgeldkäufer
Panne erlaubte Zugriff auf persönliche Daten britischer Minister
Polizei braucht mehr Experten für Cyber-Sicherheit
Senat in Berlin führt Bewegungsprofile ein
Türkei: Smartphone-App für Denunzianten in Deutschland
Wie CRM-Systeme die DSGVO umsetzen
Wie Sie Daten mithilfe von Data Loss Prevention schützen
https://www.michael-lamla.de
Schlagzeilen zum Forschungsprojekt "Computer Research". "Computer Research" befasst sich mit der praktischen und wirtschaftlichen Anwendbarkeit von neuem Computerwissen.
Sonntag, 30. September 2018
Schlagzeilen "Computer Research" der Kalenderwoche 39-2018 (24. September 2018 bis 30. September 2018)
Sonntag, 23. September 2018
Schlagzeilen "Computer Research" der Kalenderwoche 38-2018 (17. September 2018 bis 23. September 2018)
Computer Research
Adobe schluckt Marketo für 4,75 Milliarden Dollar
Alibaba baut eigene KI-Chips und Quantencomputer
Alibaba schreibt mit DLR KI-Wettbewerb aus
Amazon stellt die KI-Shoppinghilfe Scout vor
Amazon Storefronts für kleine Händler startet in Deutschland
Apple: macOS Server 5.6.3 veröffentlicht, Entfernung vieler Serverdienste folgt
Apples Schlaftracker Beddit macht Mitte November die Augen zu
Bing setzt jetzt auf AMP
CGS stellt Farbmanagement-Software Oris X Gamut vor
Cisco lanciert Machine-Learning-Server
Clip OS wird Open Source
CloudBees bietet ab sofort Support für die Open-Source-Plattform Jenkins
contentmanager.de präsentiert: Deutschlands größter E-Mail-Marketing-Software-Vergleich
Douglas optimiert Preise mit KI
Fitbit stellt neue Gesundheitsplattform Fitbit Care vor
GlassFish-Code bei Eclipse angekommen
Google is focusing on accessibility of Open Data
Google stellt E-Mail-Dienst Inbox ein
Google - KI von Google erkennt genetische Mutationen in Tumoren
Google - Sound Search: Google verwendet seine KI-Song-Erkennung des Pixels 2
Googles Shoppable Image Ads machen Bildcontent zum Schaufenster
HandBrake 1.1.2 – Open Source Converter für gängige Medien-Formate
Hindawi Limited startet Open-Source-Peer-Review-System auf Basis des PubSweet-Frameworks
Instagram - Händler bekommen neue Shopping-Features
Java und JavaScript sind die beliebtesten Programmiersprachen
Kotlin: Neues Update bringt blitzschnellen Javascript-Compiler
Makeblock entwickelt zusammen mit Neuron kreatives Kit zum Lernen der Programmiersprache Swift von Apple
Mozilla veröffentlicht Firefox 60.2.1 ESR mit Bug Fixes
Mozilla veröffentlicht Firefox 62.0.2 für Desktop mit Bug Fixes
Mozilla veröffentlicht VR-Browser Firefox Reality
LogPoint erweitert Intelligenz-Funktionen bei SIEM und Big Data Analyse
OpenMatrix unter freie Lizenz gestellt
ownCloud aktualisiert Server- und Client-Versionen
Renault holt Google ins Auto
Renault zeigt das Robo-Pod-Konzept
Supermicro bringt neuen KI-inferenzoptimierten GPU-Server mit bis zu 20 NVIDIA Tesla T4-Beschleuniger in 4HE auf den Markt
Trend Micro und Moxa starten IIoT-Partnerschaft
Twitter bringt chronologische Timeline zurück
Volkswagen will ab 2019 Software-Entwickler selbst ausbilden
Windows 10 - Microsoft stellt Managed Desktop für Windows-10-Geräte vor
Xbash: Neue Malware nimmt Linux und Windows ins Visier
YouTube bekommt eigenen Gaming-Bereich – App wird eingestellt
YouTube wächst am schnellsten bei der Fernsehnutzung
79 Prozent der Deutschen fordern stärkere Regulierung der Digitalkonzerne
Content Audit – der Schlüssel zu höchster Performance
Content Marketing Masters 2018: Erfolgreiche Content-Marketing-Strategien entwickeln
Enterprise Content Management: Die Basis für jede digitale Strategie
Fachtagung an der Saar-Uni zur digitalen Zukunft der Justiz
Marketing-Software steigert Wettbewerbsfähigkeit
Messenger Marketing immer relevanter im Ecommerce
Open-Hybrid-Architecture-Initiative gestartet
Programmatic Markt: Advertiser werden vorsichtiger
Rewarded Video Ads: Ein Werbeformat erobert das Mobile Advertising
IT-Security
Amazon - Dummy-Pakete: Wie Amazon Diebe unter seinen Zustellern entlarvt
Adobe Acrobat, Adobe Reader: Mehrere Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und das Ausspähen von Informationen
Apache mod_perl: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Apple - CSS-basierte Web-Attacke bringt iPhones zum Absturz
Apple iOS: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Apple Safari: Mehrere Schwachstellen ermöglichen u. a. die Darstellung falscher Informationen
Apple - Safari Ripper: Webseite kann iPhone zum Neustart bringen
Apple Support: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Blackberry - Wie Blackberry End-to-End-Sicherheit in das Internet of Things bringen will
CCleaner erzwingt Update und ändert Datenschutz-Einstellungen
Cisco WebEx Player, Cisco WebEx, Cisco Meeting Server: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
DevOps - Cloud-basiertes DevOps geht zu Lasten der Sicherheit
Facebook darf Konto wegen Hasskommentar sperren
Facebook setzt Kopfgeld auf unsichere Drittanbieter-Apps aus
Facebook-Messenger: Herausgabe von Nutzerdaten untersagt
Ghostscript: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
Gitolite: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Gnome GLib: Zwei Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Google - App-Entwickler dürfen weiter bei Gmail mitlesen
Google: Drittanbieter dürfen ausgelesene Gmail-Daten teilen
Google verknüpft in China Suchanfrage und Telefonnummer
Google zahlt jährlich rund eine Million Dollar für Android-Sicherheitslücken
Google zwang Mitarbeiter, Memo über China-Projekt zu löschen
Google Chrome, Chromium: Eine Schwachstelle ermöglicht nicht spezifizierte Angriffe
Google Chrome darf wieder installiert werden: Microsoft zieht ‚Warnung' vor Googles Browser zurück
Grindr: Zugriff auf Ort und Daten schwuler Männer immer noch möglich
IBM DB2 pureScale: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
ISD 2018: IT-Forensiker nehmen den „Tatort Computer“ unter die Lupe
libbson: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Librem Key: Das sicherere Verschlüsselungsverfahren
Linux-Community führt Verhaltenskodex für Programmierer ein
Linux-Kernel: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen aus geschützten Speicherbereichen
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
LittleCMS: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Mbed TLS: Eine Schwachstelle ermöglicht u. a. die Ausführung eines Denial-of-Service-Angriffes
Microsoft will Datenzugriff der USA im Ausland begrenzen
Mirai - Hintermänner des Mirai-Botnets arbeiten fürs FBI
Moodle: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
MyCloud - Massive Sicherheitslücken bei MyCloud entdeckt
NetIQ iManager: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von Benutzerrechten
NoScript: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
PHP: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Red Hat OpenStack: Eine Schwachstelle ermöglicht einen Man-in-the-Middle-Angriff
Red Hat Satellite, Foreman: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
SAP will KI ethischer machen
SpamAssassin: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Suricata: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
TCPDF: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Tor Browser für Android ist da
Ubuntu 14.04 erhält »Extended Security Maintenance«
WebKitGTK+: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Windows - FragmentSmack: Schwachstelle betrifft die meisten Windows-Systeme
Windows - Schattendatei WaitList.dat in Windows speichert Texte und Passwörter
Windows: Zero-Day-Lücke in Microsoft Jet Engine
WPA3-Verschlüsselung macht WLAN wieder sicher
XBash: Über-Malware greift Windows und Linux gleichzeitig an
Xcode: Eine Schwachstelle ermöglicht die Übernahme des Systems
yaml-cpp: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Zero-Day-Bug umgeht Passwortschutz von Western Digitals My-Cloud-Geräten
Zutils: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
80 Prozent der Deutschen misstrauen Amazon, Google und Facebook
Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker
Bonn auf dem Weg zur Cyber-Hauptstadt
Cyber-Mobbing: Cheyenne Ochsenknecht wehrt sich
Das IoT wird zunehmend zur Malware-Schleuder
Digitale Überwachung: Mehr Kindersicherheit durch Handyortungs-Apps
Digitalisierung klärt Herkunft von Raubkunst
Forscher des Fraunhofer SIT in Darmstadt hacken "https"-Sicherung
Großbritannien rüstet mit Cyber-Truppe digital auf
KI-System identifiziert Schwarzfahrer
KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden
Künstliche Intelligenz ist die entscheidende Technologie für Cyber-Sicherheit in der IoT-Ära
Künstliche Intelligenz scannt Bomben in Syrien
Pentagon skizziert neue Strategie zur Bekämpfung von Cyberbedrohungen durch China und Russland
Schwachstellen beim Anwaltspostfach
Sorge über Deepfakes: US-Abgeordnete stellen Forderungen an Geheimdienst
Studie: Staatstrojaner Pegasus wird in 45 Ländern eingesetzt
Synchronized Security – Start in eine neue IT-Security-Welt
Täglich entstehen 350.000 neue Cyber-Viren
Überwachungskameras können übernommen und manipuliert werden
World Quality Report 2018: Deutsche Unternehmen legen mehr Wert auf KI-basiertes Testing
Zu schnelle Einführung der Public Cloud schafft oft große Sicherheitslücken
https://www.michael-lamla.de
Adobe schluckt Marketo für 4,75 Milliarden Dollar
Alibaba baut eigene KI-Chips und Quantencomputer
Alibaba schreibt mit DLR KI-Wettbewerb aus
Amazon stellt die KI-Shoppinghilfe Scout vor
Amazon Storefronts für kleine Händler startet in Deutschland
Apple: macOS Server 5.6.3 veröffentlicht, Entfernung vieler Serverdienste folgt
Apples Schlaftracker Beddit macht Mitte November die Augen zu
Bing setzt jetzt auf AMP
CGS stellt Farbmanagement-Software Oris X Gamut vor
Cisco lanciert Machine-Learning-Server
Clip OS wird Open Source
CloudBees bietet ab sofort Support für die Open-Source-Plattform Jenkins
contentmanager.de präsentiert: Deutschlands größter E-Mail-Marketing-Software-Vergleich
Douglas optimiert Preise mit KI
Fitbit stellt neue Gesundheitsplattform Fitbit Care vor
GlassFish-Code bei Eclipse angekommen
Google is focusing on accessibility of Open Data
Google stellt E-Mail-Dienst Inbox ein
Google - KI von Google erkennt genetische Mutationen in Tumoren
Google - Sound Search: Google verwendet seine KI-Song-Erkennung des Pixels 2
Googles Shoppable Image Ads machen Bildcontent zum Schaufenster
HandBrake 1.1.2 – Open Source Converter für gängige Medien-Formate
Hindawi Limited startet Open-Source-Peer-Review-System auf Basis des PubSweet-Frameworks
Instagram - Händler bekommen neue Shopping-Features
Java und JavaScript sind die beliebtesten Programmiersprachen
Kotlin: Neues Update bringt blitzschnellen Javascript-Compiler
Makeblock entwickelt zusammen mit Neuron kreatives Kit zum Lernen der Programmiersprache Swift von Apple
Mozilla veröffentlicht Firefox 60.2.1 ESR mit Bug Fixes
Mozilla veröffentlicht Firefox 62.0.2 für Desktop mit Bug Fixes
Mozilla veröffentlicht VR-Browser Firefox Reality
LogPoint erweitert Intelligenz-Funktionen bei SIEM und Big Data Analyse
OpenMatrix unter freie Lizenz gestellt
ownCloud aktualisiert Server- und Client-Versionen
Renault holt Google ins Auto
Renault zeigt das Robo-Pod-Konzept
Supermicro bringt neuen KI-inferenzoptimierten GPU-Server mit bis zu 20 NVIDIA Tesla T4-Beschleuniger in 4HE auf den Markt
Trend Micro und Moxa starten IIoT-Partnerschaft
Twitter bringt chronologische Timeline zurück
Volkswagen will ab 2019 Software-Entwickler selbst ausbilden
Windows 10 - Microsoft stellt Managed Desktop für Windows-10-Geräte vor
Xbash: Neue Malware nimmt Linux und Windows ins Visier
YouTube bekommt eigenen Gaming-Bereich – App wird eingestellt
YouTube wächst am schnellsten bei der Fernsehnutzung
79 Prozent der Deutschen fordern stärkere Regulierung der Digitalkonzerne
Content Audit – der Schlüssel zu höchster Performance
Content Marketing Masters 2018: Erfolgreiche Content-Marketing-Strategien entwickeln
Enterprise Content Management: Die Basis für jede digitale Strategie
Fachtagung an der Saar-Uni zur digitalen Zukunft der Justiz
Marketing-Software steigert Wettbewerbsfähigkeit
Messenger Marketing immer relevanter im Ecommerce
Open-Hybrid-Architecture-Initiative gestartet
Programmatic Markt: Advertiser werden vorsichtiger
Rewarded Video Ads: Ein Werbeformat erobert das Mobile Advertising
IT-Security
Amazon - Dummy-Pakete: Wie Amazon Diebe unter seinen Zustellern entlarvt
Adobe Acrobat, Adobe Reader: Mehrere Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und das Ausspähen von Informationen
Apache mod_perl: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Apple - CSS-basierte Web-Attacke bringt iPhones zum Absturz
Apple iOS: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Apple Safari: Mehrere Schwachstellen ermöglichen u. a. die Darstellung falscher Informationen
Apple - Safari Ripper: Webseite kann iPhone zum Neustart bringen
Apple Support: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Blackberry - Wie Blackberry End-to-End-Sicherheit in das Internet of Things bringen will
CCleaner erzwingt Update und ändert Datenschutz-Einstellungen
Cisco WebEx Player, Cisco WebEx, Cisco Meeting Server: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
DevOps - Cloud-basiertes DevOps geht zu Lasten der Sicherheit
Facebook darf Konto wegen Hasskommentar sperren
Facebook setzt Kopfgeld auf unsichere Drittanbieter-Apps aus
Facebook-Messenger: Herausgabe von Nutzerdaten untersagt
Ghostscript: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
Gitolite: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Gnome GLib: Zwei Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Google - App-Entwickler dürfen weiter bei Gmail mitlesen
Google: Drittanbieter dürfen ausgelesene Gmail-Daten teilen
Google verknüpft in China Suchanfrage und Telefonnummer
Google zahlt jährlich rund eine Million Dollar für Android-Sicherheitslücken
Google zwang Mitarbeiter, Memo über China-Projekt zu löschen
Google Chrome, Chromium: Eine Schwachstelle ermöglicht nicht spezifizierte Angriffe
Google Chrome darf wieder installiert werden: Microsoft zieht ‚Warnung' vor Googles Browser zurück
Grindr: Zugriff auf Ort und Daten schwuler Männer immer noch möglich
IBM DB2 pureScale: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
ISD 2018: IT-Forensiker nehmen den „Tatort Computer“ unter die Lupe
libbson: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Librem Key: Das sicherere Verschlüsselungsverfahren
Linux-Community führt Verhaltenskodex für Programmierer ein
Linux-Kernel: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen aus geschützten Speicherbereichen
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
LittleCMS: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Mbed TLS: Eine Schwachstelle ermöglicht u. a. die Ausführung eines Denial-of-Service-Angriffes
Microsoft will Datenzugriff der USA im Ausland begrenzen
Mirai - Hintermänner des Mirai-Botnets arbeiten fürs FBI
Moodle: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
MyCloud - Massive Sicherheitslücken bei MyCloud entdeckt
NetIQ iManager: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von Benutzerrechten
NoScript: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
PHP: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Red Hat OpenStack: Eine Schwachstelle ermöglicht einen Man-in-the-Middle-Angriff
Red Hat Satellite, Foreman: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
SAP will KI ethischer machen
SpamAssassin: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Suricata: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
TCPDF: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Tor Browser für Android ist da
Ubuntu 14.04 erhält »Extended Security Maintenance«
WebKitGTK+: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Windows - FragmentSmack: Schwachstelle betrifft die meisten Windows-Systeme
Windows - Schattendatei WaitList.dat in Windows speichert Texte und Passwörter
Windows: Zero-Day-Lücke in Microsoft Jet Engine
WPA3-Verschlüsselung macht WLAN wieder sicher
XBash: Über-Malware greift Windows und Linux gleichzeitig an
Xcode: Eine Schwachstelle ermöglicht die Übernahme des Systems
yaml-cpp: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Zero-Day-Bug umgeht Passwortschutz von Western Digitals My-Cloud-Geräten
Zutils: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
80 Prozent der Deutschen misstrauen Amazon, Google und Facebook
Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker
Bonn auf dem Weg zur Cyber-Hauptstadt
Cyber-Mobbing: Cheyenne Ochsenknecht wehrt sich
Das IoT wird zunehmend zur Malware-Schleuder
Digitale Überwachung: Mehr Kindersicherheit durch Handyortungs-Apps
Digitalisierung klärt Herkunft von Raubkunst
Forscher des Fraunhofer SIT in Darmstadt hacken "https"-Sicherung
Großbritannien rüstet mit Cyber-Truppe digital auf
KI-System identifiziert Schwarzfahrer
KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden
Künstliche Intelligenz ist die entscheidende Technologie für Cyber-Sicherheit in der IoT-Ära
Künstliche Intelligenz scannt Bomben in Syrien
Pentagon skizziert neue Strategie zur Bekämpfung von Cyberbedrohungen durch China und Russland
Schwachstellen beim Anwaltspostfach
Sorge über Deepfakes: US-Abgeordnete stellen Forderungen an Geheimdienst
Studie: Staatstrojaner Pegasus wird in 45 Ländern eingesetzt
Synchronized Security – Start in eine neue IT-Security-Welt
Täglich entstehen 350.000 neue Cyber-Viren
Überwachungskameras können übernommen und manipuliert werden
World Quality Report 2018: Deutsche Unternehmen legen mehr Wert auf KI-basiertes Testing
Zu schnelle Einführung der Public Cloud schafft oft große Sicherheitslücken
https://www.michael-lamla.de
Sonntag, 16. September 2018
Schlagzeilen "Computer Research" der Kalenderwoche 37-2018 (10. September 2018 bis 16. September 2018)
Computer Research
Altair stellt OpenMatrix als Open Source frei zur Verfügung
Chrome 69: Google verärgert mit Browser-Update viele Nutzer
Facebook hebt Kanalgrenzen auf: Website-, App- und Offline-Käufe fließen jetzt in eine Metrik
Facebook implementiert neues AI-Tool
Google - Das waren die teuersten Tech-Keywords bei Google im August
Google - Kein Ranking-Bonus für WordPress-Seiten
Google Ads erkennt Keywords mit gleicher Bedeutung
Inside Secure gibt Markteinführung seiner Advertising Protection Lösungen zur Unterstützung von Content-Publishern beim Erhalt ihrer Umsätze bekannt
LinuxDay in Vorarlberg: Zum 20. Mal Open Source am Bodensee
Linux Mint 19: Die Neuerungen im Überblick
Microsoft erweitert Speicheroptimierung für Windows 10
Microsoft schließt Zero-Day-Lücke in Windows
Mobile Growth Summit in Berlin: Optimismus und Ehrgeiz der Branche steigen
Pinterest jetzt mit 250 Millionen monatlichen Nutzern
Plex macht seine Cloud dicht
Windows 10: Microsoft warnt Nutzer künftig vor Chrome und Firefox
WorkFusion lanciert Partner-Portal zur Unterstützung von KI-gesteuerten Automatisierungs-Engagements
Top 10 SAP-Systemhäuser in Deutschland 2018
Die Top 100 der umsatzstärksten Onlinehändler in Deutschland 2018
Digitalbranche rechnet mit 22 Prozent Umsatzwachstum durch KI
Social Media Monitoring mit Buzzrank
IT-Security
Adobe Flash Player: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Apple - iOS 12: Die Sicherheits-Features beim neuen Apple-Betriebssystem
Apple - Safari-Sicherheitslücke erlaubt Einblendung von beliebiger Internet-Adresse
Apple will Polizei in Sachen iPhone-Daten schulen
BlackIoT: Smarte Stromfresser sind gute Hacker-Tools
Canonical schließt Lücken in Ubuntu 18.04 LTS
Cisco Email Security Appliance (ESA): Eine Schwachstelle ermöglicht die Darstellung falscher Informationen
Domestic Kitten: Iranische Spionage-App für gezielte Angriffe eingesetzt
Firefox: Mozilla weitet Tests mit sicherem DNS aus
Fraunhofer SIT zur Fälschung von Webzertifikaten
Ghostscript: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Google aktualisiert Chrome wegen zwei Lücken
Google Maps für Android erhält Update auf Version 9.86.1 mit Bug Fixes
GraphicsMagick: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Huawei behebt WLAN-Bug mit OTA-Patch
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Intel Baseboard Management Controller (BMC) Firmware: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Intel - Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig
Java Spark: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Kamailio SIP Server: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
KeePass und KeePassDroid via Google Drive synchronisieren
Kelihos-Botnetzbetreiber bekennt sich schuldig
Knuddels - Nutzer müssen Passwort ändern
LastPass: Unterstützung für Autofill-Funktion von iOS 12
LibTIFF: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Linux-Kernel: Zwei Schwachstellen ermöglichen das Ausspähen von Informationen
LuckyMouse signiert Malware mit legitimem Zertifikat
mgetty: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Microsoft-Bug im App-Store bedingt massenhaft Updates
Microsoft Exchange Server: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme
Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
myrepos: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
NSA-Tools sind weltweit weiter im Einsatz
Okular: Eine Schwachstelle ermöglicht die Manipulation von Dateien
OpenAFS: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten
OpenJDK: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems
OpenSSH: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
PHP: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff
QEMU: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Qwant will mit strengem Datenschutz zum Google-Konkurrenten aufsteigen
Red Hat JBoss Enterprise Application Platform: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Rohde & Schwarz Cybersecurity optimiert R&S Cloud Protector für mehr Skalierbarkeit
Sapfix: Facebook lässt KI gegen Software-Bugs antreten
Security Essen 2018: Cyber Security im Fokus
Siemens wirbt für gemeinsame Charta im Kampf gegen Hacker
Spear-Phishing - Braunschweiger IT-Experten entwickeln Schutz gegen E-Mail-Betrugsmasche
Synapse: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Tesla - Belgische Hacker knacken Tesla Model S innerhalb weniger Sekunden
Trend Micro räumt ein: Mac-Apps haben Browser-Verlauf abgegriffen
Tor Browser 7 - Angreifer könnten Tor Browser 7 ausspionieren
Tor-Entwickler mit neuem Browser und Betriebssystem
"Twitter-Killer" wegen neunfachen Mordes angeklagt
TÜViT präsentiert Security- und Datenschutz-Dienstleistungen für die öffentliche Hand
Verify: Provider machen App-Passwörter überflüssig
Windows 10 - Neue Laufwerks-Reinigung Storage Sense
WLAN-Router, IEEE 802.11: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
WoW: Statt Manareg gibt's Manaentzug - PvP-Bug sorgt für Minus-Mana
Zsh: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Automatisierung spielt Schlüsselrolle in der Cyber Security
Britische Massenüberwachung von Internet-Daten rechtswidrig
Deepfakes: KI-Forscher zeigen neue Möglichkeiten der Videomanipulation
Drogenkriminalität: Darknet zunehmend ein Problem für Ermittler
EU will Online-Plattformen zum Löschen terroristischer Inhalte zwingen
Forscher hebeln Festplattenverschlüsselung aus
Hacker verursachen der deutschen Wirtschaft 43 Mrd Euro Schaden in zwei Jahren
Mangelnde IT-Sicherheit im Baugewerbe
Pornoseite greift Daten von Neugeborenen ab
Public IT-Security: Rechtliche Regelung für "aktive Cyber-Abwehr" gefordert
Schwachstelle in Firmware moderner Laptops legt Verschlüsselung offen
Selbstlernende Security-Technologien richtig einsetzen
Viele Apps sammeln mehr Informationen, als sie dürfen
Zunehmende Gefahr durch Business E-Mail Compromise
https://www.michael-lamla.de
Altair stellt OpenMatrix als Open Source frei zur Verfügung
Chrome 69: Google verärgert mit Browser-Update viele Nutzer
Facebook hebt Kanalgrenzen auf: Website-, App- und Offline-Käufe fließen jetzt in eine Metrik
Facebook implementiert neues AI-Tool
Google - Das waren die teuersten Tech-Keywords bei Google im August
Google - Kein Ranking-Bonus für WordPress-Seiten
Google Ads erkennt Keywords mit gleicher Bedeutung
Inside Secure gibt Markteinführung seiner Advertising Protection Lösungen zur Unterstützung von Content-Publishern beim Erhalt ihrer Umsätze bekannt
LinuxDay in Vorarlberg: Zum 20. Mal Open Source am Bodensee
Linux Mint 19: Die Neuerungen im Überblick
Microsoft erweitert Speicheroptimierung für Windows 10
Microsoft schließt Zero-Day-Lücke in Windows
Mobile Growth Summit in Berlin: Optimismus und Ehrgeiz der Branche steigen
Pinterest jetzt mit 250 Millionen monatlichen Nutzern
Plex macht seine Cloud dicht
Windows 10: Microsoft warnt Nutzer künftig vor Chrome und Firefox
WorkFusion lanciert Partner-Portal zur Unterstützung von KI-gesteuerten Automatisierungs-Engagements
Top 10 SAP-Systemhäuser in Deutschland 2018
Die Top 100 der umsatzstärksten Onlinehändler in Deutschland 2018
Digitalbranche rechnet mit 22 Prozent Umsatzwachstum durch KI
Social Media Monitoring mit Buzzrank
IT-Security
Adobe Flash Player: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Apple - iOS 12: Die Sicherheits-Features beim neuen Apple-Betriebssystem
Apple - Safari-Sicherheitslücke erlaubt Einblendung von beliebiger Internet-Adresse
Apple will Polizei in Sachen iPhone-Daten schulen
BlackIoT: Smarte Stromfresser sind gute Hacker-Tools
Canonical schließt Lücken in Ubuntu 18.04 LTS
Cisco Email Security Appliance (ESA): Eine Schwachstelle ermöglicht die Darstellung falscher Informationen
Domestic Kitten: Iranische Spionage-App für gezielte Angriffe eingesetzt
Firefox: Mozilla weitet Tests mit sicherem DNS aus
Fraunhofer SIT zur Fälschung von Webzertifikaten
Ghostscript: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Google aktualisiert Chrome wegen zwei Lücken
Google Maps für Android erhält Update auf Version 9.86.1 mit Bug Fixes
GraphicsMagick: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Huawei behebt WLAN-Bug mit OTA-Patch
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Intel Baseboard Management Controller (BMC) Firmware: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Intel - Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig
Java Spark: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Kamailio SIP Server: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
KeePass und KeePassDroid via Google Drive synchronisieren
Kelihos-Botnetzbetreiber bekennt sich schuldig
Knuddels - Nutzer müssen Passwort ändern
LastPass: Unterstützung für Autofill-Funktion von iOS 12
LibTIFF: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Linux-Kernel: Zwei Schwachstellen ermöglichen das Ausspähen von Informationen
LuckyMouse signiert Malware mit legitimem Zertifikat
mgetty: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Microsoft-Bug im App-Store bedingt massenhaft Updates
Microsoft Exchange Server: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme
Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
myrepos: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
NSA-Tools sind weltweit weiter im Einsatz
Okular: Eine Schwachstelle ermöglicht die Manipulation von Dateien
OpenAFS: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten
OpenJDK: Mehrere Schwachstellen ermöglichen u. a. die Übernahme des Systems
OpenSSH: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
PHP: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff
QEMU: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Qwant will mit strengem Datenschutz zum Google-Konkurrenten aufsteigen
Red Hat JBoss Enterprise Application Platform: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Rohde & Schwarz Cybersecurity optimiert R&S Cloud Protector für mehr Skalierbarkeit
Sapfix: Facebook lässt KI gegen Software-Bugs antreten
Security Essen 2018: Cyber Security im Fokus
Siemens wirbt für gemeinsame Charta im Kampf gegen Hacker
Spear-Phishing - Braunschweiger IT-Experten entwickeln Schutz gegen E-Mail-Betrugsmasche
Synapse: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Tesla - Belgische Hacker knacken Tesla Model S innerhalb weniger Sekunden
Trend Micro räumt ein: Mac-Apps haben Browser-Verlauf abgegriffen
Tor Browser 7 - Angreifer könnten Tor Browser 7 ausspionieren
Tor-Entwickler mit neuem Browser und Betriebssystem
"Twitter-Killer" wegen neunfachen Mordes angeklagt
TÜViT präsentiert Security- und Datenschutz-Dienstleistungen für die öffentliche Hand
Verify: Provider machen App-Passwörter überflüssig
Windows 10 - Neue Laufwerks-Reinigung Storage Sense
WLAN-Router, IEEE 802.11: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
WoW: Statt Manareg gibt's Manaentzug - PvP-Bug sorgt für Minus-Mana
Zsh: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Automatisierung spielt Schlüsselrolle in der Cyber Security
Britische Massenüberwachung von Internet-Daten rechtswidrig
Deepfakes: KI-Forscher zeigen neue Möglichkeiten der Videomanipulation
Drogenkriminalität: Darknet zunehmend ein Problem für Ermittler
EU will Online-Plattformen zum Löschen terroristischer Inhalte zwingen
Forscher hebeln Festplattenverschlüsselung aus
Hacker verursachen der deutschen Wirtschaft 43 Mrd Euro Schaden in zwei Jahren
Mangelnde IT-Sicherheit im Baugewerbe
Pornoseite greift Daten von Neugeborenen ab
Public IT-Security: Rechtliche Regelung für "aktive Cyber-Abwehr" gefordert
Schwachstelle in Firmware moderner Laptops legt Verschlüsselung offen
Selbstlernende Security-Technologien richtig einsetzen
Viele Apps sammeln mehr Informationen, als sie dürfen
Zunehmende Gefahr durch Business E-Mail Compromise
https://www.michael-lamla.de
Sonntag, 9. September 2018
Schlagzeilen "Computer Research" der Kalenderwoche 36-2018 (3. September 2018 bis 9. September 2018)
Computer Research
AdDefend bietet neueste Lösungen für Advertiser und Publisher auf der dmexco 2018
Airbnb nervt Nachbarn und treibt die Mieten
Amazon vereinfacht Werbeportfolio
Android 9 als OxygenOS-Beta für Oneplus 6 veröffentlicht
Apple Patent: KI soll gefährliche Situationen beim Autofahren frühzeitig erkennen
Burda Forward führt neue Messgröße für Content-Marketing-Kampagnen ein
CarPlay liegt in Zufriedenheitsstudie deutlich vor Android Auto
Chrome: Google-Browser kürzt URLs
Facebook-KI erreicht Meilenstein bei der maschinellen Übersetzung
Gnome 3.30: Performance-Verbesserungen und Desktop-Icons
Google - Dataset Search: Google stellt Suche für offene Datensätze vor
Google-Patent auf freies Kodierverfahren vorerst abgewiesen
Instagram arbeitet an eigener Shopping-App
Intel legt Code für TPM2-Unterstützung offen
Linux Mint Debian Edition wechselt auf Debian Stretch
Mintegral lanciert Selfservice-Plattform für europäische und US-amerikanische Werbetreibende, die China und den Asien-Pazifikraum als Märkte anvisieren
Software AG stellt Nyoka vor
Tencent kontrolliert den chinesischen Mobile-Markt
WinBot X: Fensterputz-Roboter kommt nach Europa
Windows 7 und Windows 10 - Microsoft ändert Support-Zeiträume
WordPress Gutenberg 3.7 ist da
YouTube: Fundraising-Funktionen werden getestet
Bundesregierung will KI und autonome Systeme in die Fläche bringen
Content Creation: Wie AI zum Inkubator für die Brand Experience werden kann
Crossmedia-Wirkungsstudie zu Videowerbung auf Social Media und TV
Cyberstudie: Service Provider sind das Ziel von DDoS-Attacken
Deutsche Unternehmen tendieren zur hybriden Cloud
Effiziente Datensicherung in Zeiten von Big Data, KI und Industrie 4.0
Ein Blick auf TAR durch die Brille eines Review-Anwalts
KI schlägt Ärzte bei Prognose von Herztod
Mobile Advertising: Spendings wachsen in Deutschland um 48 Prozent
New York ist die Hauptstadt der künstlichen Intelligenz
Niederlande wollen Hindernisse für die gemeinsame Nutzung von Open Source beseitigen
Online Advertising auf dem Fernsehgerät
Polizei nutzt mehr als 330 Social-Media-Profile
Predictive Marketing: Der Blick in die Glaskugel
So überwachen Sie die Performance von Cloud-Anwendungen
So wird eure mobile Website rasend schnell
Studie zeigt: Mobile Video Ads sind effizient
US-Verteidigungsministerium will 2 Milliarden US-Dollar in KI investieren
Video Content Marketing als effiziente Marketing-Maßnahme zur Brand-Positionierung
Wie Bewerber die Robo-Recruiter überlisten können
IT-Security
Android: Sicherheitslücke in (fast) allen Versionen
Android-Sicherheitsupdates: September-Patch schließt über 30 Lücken
Apache CouchDB: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes mit Benutzerrechten
Apache PDFBox: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Apache Tomcat: Zwei Schwachstellen ermöglichen einen Denial-of-Service-Angriff und das Umgehen von Sicherheitsvorkehrung
Apache Traffic Server: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Appple - iPhone 8: Apple startet Reparaturprogramm
Apple - Mac-Passwort vergessen: So kannst Du das Kennwort zurücksetzen
Apple - macOS: Neues Angriffszenario könnte Malware auf Mac ausführen
Apple schmeißt Anti-Malware-Programm Adware Doctor aus dem App Store
Apple - Sicherheitsforscher: Adware Doctor für Mac klaut Browser-Verlauf
Cisco Meeting Server: Eine Schwachstelle ermöglicht einen Cross-Site-Request-Forgery-Angriff
Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
COBIT-basiertes Framework gegen die Cyber-Gefahren
Debian Devscripts: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Dovecot: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Draccoon eliminiert Malware mit Avira
ESET analysiert Malware-Kampagne auf aktuelle 0Day Windows-Schwachstelle
Fortnite: Bug ruiniert eSport-Profi den Sieg im großen Turnier
GandCrab - Ransomware GandCrab kommt als Bewerbung getarnt
Google gegen Kindesmissbrauch: KI findet illegale Bilder online
Google setzt beim Account-Schutz zukünftig auf Schlüssel für die Hosentasche
Google Chrome denkt sich jetzt ein sicheres Passwort für Sie aus
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Intel - Prozessorlücken: Linux-Entwickler üben scharfe Kritik an Intel
Librem 5: Massiver Bug in Prozessor gefunden, Release verzögert sich
libtirpc: Mehrere Schwachstellen ermöglichen einen Denial-of-Service-Angriff
Libzypp, zypper: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme
Macpaw bringt CleanMyMac X 4.0 und entfernt jetzt auch Malware
Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab
Mega - Chrome-Erweiterung des Filehosters Mega mit Malware verseucht
Microsoft stellt Vertrieb der „Deutschen Cloud” ein
Mozilla Firefox, Firefox ESR, Tor Browser: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Mozilla veröffentlicht Firefox 60.2 ESR mit Bug Fixes
Perseus Cyber Security Club ist der ADAC für KMU
PHP: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Red Hat Gluster Storage, Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
Red Hat Virtualization: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
SAP - 3 Gründe, warum SAP-Systeme bei Hackern so beliebt sind
SCUM: Neuer Patch fügt Anti-Cheat und Server-Admin-Controls hinzu und behebt Speicherleck
Sophos mit neuen Next Generation Security-Lösungen und Machine Learning auf der it-sa
transfig, XFig: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programcodes
Tor Browser 8.0 erleichtert Bedienung
Tor Browser im Play Store erhältlich
Universität Rostock nutzt NoSpamProxy zum Schutz der E-Mail-Kommunikation
Whatsapp: Backup auf Google Drive ist unverschlüsselt
Windows - Zero-Day-Lücke in Windows im Visier der Hacker-Gruppe PowerPool
WoW – Battle for Azeroth: Bug sorgt kurzzeitig für Super-Loot
WoW: Kriegsfronten-Bug behoben, Twinks können wieder alle Quests annehmen
Zsh: Zwei Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
4 Tipps zur Sicherheit in DevOps-Prozessen
27. EDV-Gerichtstag: 700 Juristen und IT-Experten diskutieren Rechtsfragen der Digitalisierung
Ägypten - Gesetz zur Regulierung sozialer Netzwerke in Ägypten ratifiziert
Arztpraxen unterschätzen Gefahr von Cyber-Angriffen
Bremerhaven: Cyber-Angriff auf die Ameos-Kliniken
Crypto Wars: Five-Eyes-Staaten drängen auf "freiwillige" Entschlüsselungslösungen
Cyberbedrohnungen: 97% sind nicht gerüstet
Cyber Security-Konferenz begleitet die Security Essen 2018
DSGVO kostet Mehrheit der Unternehmen über 10.000 Euro
Forscher erbeuten Entsperrmuster per Handy-Lautsprecher
Hacker kapern Server bei Greven Marketing
Incident Response – der Schlüssel zur Cyber Security
Industrial Security von Anfang an: Industrie-Firewall für den Automatisierer
IT-Sicherheit in Deutschland: 40 Prozent der IT-Entscheider leiden an Cybermüdigkeit
Kreative KI - wenn der Computer das Setup hackt
Kopierte Fehler im Software-Code aufspüren
Phishing-Betrug in Japan mittels gefälschter Olympia-Tickets aufgedeckt
Rechtssichere Aufzeichnung aus der Cloud: Sparkassen vertrauen auf ASC-Lösungen
Security, Network und Monitoring verschmelzen auf der it-sa 2018
Sicherheitslücken durch falsch konfigurierte 3D-Drucker
SonarSnoop: Entsperrcode von Smartphone mittels Echo erraten
Tool soll Passwörter einprägsamer machen
Wenn Apps auf dem Diensthandy zur Datenschutzfalle werden
Wie CISOs einen prioritätsbasierten Security-Ansatz entwickeln
https://www.michael-lamla.de
AdDefend bietet neueste Lösungen für Advertiser und Publisher auf der dmexco 2018
Airbnb nervt Nachbarn und treibt die Mieten
Amazon vereinfacht Werbeportfolio
Android 9 als OxygenOS-Beta für Oneplus 6 veröffentlicht
Apple Patent: KI soll gefährliche Situationen beim Autofahren frühzeitig erkennen
Burda Forward führt neue Messgröße für Content-Marketing-Kampagnen ein
CarPlay liegt in Zufriedenheitsstudie deutlich vor Android Auto
Chrome: Google-Browser kürzt URLs
Facebook-KI erreicht Meilenstein bei der maschinellen Übersetzung
Gnome 3.30: Performance-Verbesserungen und Desktop-Icons
Google - Dataset Search: Google stellt Suche für offene Datensätze vor
Google-Patent auf freies Kodierverfahren vorerst abgewiesen
Instagram arbeitet an eigener Shopping-App
Intel legt Code für TPM2-Unterstützung offen
Linux Mint Debian Edition wechselt auf Debian Stretch
Mintegral lanciert Selfservice-Plattform für europäische und US-amerikanische Werbetreibende, die China und den Asien-Pazifikraum als Märkte anvisieren
Software AG stellt Nyoka vor
Tencent kontrolliert den chinesischen Mobile-Markt
WinBot X: Fensterputz-Roboter kommt nach Europa
Windows 7 und Windows 10 - Microsoft ändert Support-Zeiträume
WordPress Gutenberg 3.7 ist da
YouTube: Fundraising-Funktionen werden getestet
Bundesregierung will KI und autonome Systeme in die Fläche bringen
Content Creation: Wie AI zum Inkubator für die Brand Experience werden kann
Crossmedia-Wirkungsstudie zu Videowerbung auf Social Media und TV
Cyberstudie: Service Provider sind das Ziel von DDoS-Attacken
Deutsche Unternehmen tendieren zur hybriden Cloud
Effiziente Datensicherung in Zeiten von Big Data, KI und Industrie 4.0
Ein Blick auf TAR durch die Brille eines Review-Anwalts
KI schlägt Ärzte bei Prognose von Herztod
Mobile Advertising: Spendings wachsen in Deutschland um 48 Prozent
New York ist die Hauptstadt der künstlichen Intelligenz
Niederlande wollen Hindernisse für die gemeinsame Nutzung von Open Source beseitigen
Online Advertising auf dem Fernsehgerät
Polizei nutzt mehr als 330 Social-Media-Profile
Predictive Marketing: Der Blick in die Glaskugel
So überwachen Sie die Performance von Cloud-Anwendungen
So wird eure mobile Website rasend schnell
Studie zeigt: Mobile Video Ads sind effizient
US-Verteidigungsministerium will 2 Milliarden US-Dollar in KI investieren
Video Content Marketing als effiziente Marketing-Maßnahme zur Brand-Positionierung
Wie Bewerber die Robo-Recruiter überlisten können
IT-Security
Android: Sicherheitslücke in (fast) allen Versionen
Android-Sicherheitsupdates: September-Patch schließt über 30 Lücken
Apache CouchDB: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes mit Benutzerrechten
Apache PDFBox: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Apache Tomcat: Zwei Schwachstellen ermöglichen einen Denial-of-Service-Angriff und das Umgehen von Sicherheitsvorkehrung
Apache Traffic Server: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Appple - iPhone 8: Apple startet Reparaturprogramm
Apple - Mac-Passwort vergessen: So kannst Du das Kennwort zurücksetzen
Apple - macOS: Neues Angriffszenario könnte Malware auf Mac ausführen
Apple schmeißt Anti-Malware-Programm Adware Doctor aus dem App Store
Apple - Sicherheitsforscher: Adware Doctor für Mac klaut Browser-Verlauf
Cisco Meeting Server: Eine Schwachstelle ermöglicht einen Cross-Site-Request-Forgery-Angriff
Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
COBIT-basiertes Framework gegen die Cyber-Gefahren
Debian Devscripts: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Dovecot: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Draccoon eliminiert Malware mit Avira
ESET analysiert Malware-Kampagne auf aktuelle 0Day Windows-Schwachstelle
Fortnite: Bug ruiniert eSport-Profi den Sieg im großen Turnier
GandCrab - Ransomware GandCrab kommt als Bewerbung getarnt
Google gegen Kindesmissbrauch: KI findet illegale Bilder online
Google setzt beim Account-Schutz zukünftig auf Schlüssel für die Hosentasche
Google Chrome denkt sich jetzt ein sicheres Passwort für Sie aus
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Intel - Prozessorlücken: Linux-Entwickler üben scharfe Kritik an Intel
Librem 5: Massiver Bug in Prozessor gefunden, Release verzögert sich
libtirpc: Mehrere Schwachstellen ermöglichen einen Denial-of-Service-Angriff
Libzypp, zypper: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme
Macpaw bringt CleanMyMac X 4.0 und entfernt jetzt auch Malware
Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab
Mega - Chrome-Erweiterung des Filehosters Mega mit Malware verseucht
Microsoft stellt Vertrieb der „Deutschen Cloud” ein
Mozilla Firefox, Firefox ESR, Tor Browser: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Mozilla veröffentlicht Firefox 60.2 ESR mit Bug Fixes
Perseus Cyber Security Club ist der ADAC für KMU
PHP: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Red Hat Gluster Storage, Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
Red Hat Virtualization: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
SAP - 3 Gründe, warum SAP-Systeme bei Hackern so beliebt sind
SCUM: Neuer Patch fügt Anti-Cheat und Server-Admin-Controls hinzu und behebt Speicherleck
Sophos mit neuen Next Generation Security-Lösungen und Machine Learning auf der it-sa
transfig, XFig: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programcodes
Tor Browser 8.0 erleichtert Bedienung
Tor Browser im Play Store erhältlich
Universität Rostock nutzt NoSpamProxy zum Schutz der E-Mail-Kommunikation
Whatsapp: Backup auf Google Drive ist unverschlüsselt
Windows - Zero-Day-Lücke in Windows im Visier der Hacker-Gruppe PowerPool
WoW – Battle for Azeroth: Bug sorgt kurzzeitig für Super-Loot
WoW: Kriegsfronten-Bug behoben, Twinks können wieder alle Quests annehmen
Zsh: Zwei Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
4 Tipps zur Sicherheit in DevOps-Prozessen
27. EDV-Gerichtstag: 700 Juristen und IT-Experten diskutieren Rechtsfragen der Digitalisierung
Ägypten - Gesetz zur Regulierung sozialer Netzwerke in Ägypten ratifiziert
Arztpraxen unterschätzen Gefahr von Cyber-Angriffen
Bremerhaven: Cyber-Angriff auf die Ameos-Kliniken
Crypto Wars: Five-Eyes-Staaten drängen auf "freiwillige" Entschlüsselungslösungen
Cyberbedrohnungen: 97% sind nicht gerüstet
Cyber Security-Konferenz begleitet die Security Essen 2018
DSGVO kostet Mehrheit der Unternehmen über 10.000 Euro
Forscher erbeuten Entsperrmuster per Handy-Lautsprecher
Hacker kapern Server bei Greven Marketing
Incident Response – der Schlüssel zur Cyber Security
Industrial Security von Anfang an: Industrie-Firewall für den Automatisierer
IT-Sicherheit in Deutschland: 40 Prozent der IT-Entscheider leiden an Cybermüdigkeit
Kreative KI - wenn der Computer das Setup hackt
Kopierte Fehler im Software-Code aufspüren
Phishing-Betrug in Japan mittels gefälschter Olympia-Tickets aufgedeckt
Rechtssichere Aufzeichnung aus der Cloud: Sparkassen vertrauen auf ASC-Lösungen
Security, Network und Monitoring verschmelzen auf der it-sa 2018
Sicherheitslücken durch falsch konfigurierte 3D-Drucker
SonarSnoop: Entsperrcode von Smartphone mittels Echo erraten
Tool soll Passwörter einprägsamer machen
Wenn Apps auf dem Diensthandy zur Datenschutzfalle werden
Wie CISOs einen prioritätsbasierten Security-Ansatz entwickeln
https://www.michael-lamla.de
Sonntag, 2. September 2018
Schlagzeilen "Computer Research" der Kalenderwoche 35-2018 (27. August 2018 bis 2. September 2018)
Computer Research
Actidata stellt kompakte Speichersysteme vor
Amazon - So setzt man Adtech für Werbung auf Amazon ein
Amazon - Urteil: Amazon muss Gebraucht-Smartphones als solche kennzeichnen
Cloud Native Computing Foundation nimmt das Projekt TiKV in die Sandbox auf
Edge-Browser liest Internetseiten vor
Facebook startet Video-Dienst
Google erweiterte die Cloud-Sprachdienste
Google legt Kryptografie-Library Tink 1.2.0 vor
Google launcht "Ad Strenght"-Indikator
Linux 4.19 bringt bessere Datenträger-Regulierung und SMB-Snapshot-Support
Microsoft PowerPoint überholt Google Slides in PlayStore-Downloads
Netatmo stellt Rauchmelder mit Cloud-Anbindung vor
Quirky Linux 8.6 freigegeben
Samsung stellt Portable SSD X5 vor
SAP sagt Salesforce im CRM-Software den Kampf an
Shippy für WordPress: Eigene benutzerdefinierte Shortcodes leicht gemacht
Suse und Microsoft optimieren Linux-Kernel für Azure
VMware aktualisiert Cloud-Dienste
Youtube: Klage gegen Kanal-Sperrung in Deutschland möglich
Die 6 größten Fehler im Video-Marketing (und wie Sie sie vermeiden)
28 % der Internetnutzerinnen und -nutzer speichern ihre Daten in der Cloud
40 Prozent aller Nutzer kaufen online via Sprachassistent ein
Bundesregierung schiebt Open Data und Open Source auf die lange Bank
Chinas Kindergärten setzen auf Robo-Erzieher
E-Mail-Zustellung verbessern - Bounces, Blacklists und Spam-Traps vermeiden
Google Trends als SEO-Tool nutzen
Influencer-Marketing: Warum Likes nichts mehr wert sind
Japanische Autoleasinggesellschaften verkaufen KI-Dashboard-Kameras
KI und Assistenzsysteme gewinnen in der Medienproduktion an Bedeutung
Mobiles Internet fehlt in elf Prozent des Bundesgebiets
Pentagon will wissenschaftliche Forschung durch KI-Systeme ersetzen
So unterschiedlich stark wirken die einzelnen Werbekanäle
IT-Security
389 Directory Server: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Air Canada - 20.000 Nutzer der Air Canada-App gehackt
Android: 55 Prozent aller Apps verstoßen gegen die DSGVO
Android - Kritische Sicherheitslücke in Installer von «Fortnite» für Android entdeckt
Android-Smartphones durch Modem-Befehle verwundbar
Apache mod_perl: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Apple behebt erneut Software-Probleme beim neuen MacBook Pro
Apple - iOS 12 hat immer noch Bugs – und die Zeit wird knapp
Apple: Mehr Datenschutz für Entwickler
Apple und T-Mobile gefährdeten mit Schnittstellen-Fehler 77 Millionen Kunden
CCleaner: Neue Version ohne versteckte Spionage
Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie
Chronicle will IT-Security skalieren
Cisco TelePresence Server: Eine Schwachstelle ermöglicht einen Cross-Frame-Scripting-Angriff
CybrQ präsentiert Pre-Click-Sicherheitserweiterung für Browser
Duckduckgo: Die Suchmaschine mit Datenschutz will expandieren
Firefox-Browser blockt künftig Tracking-Software
Fortnite Battle Royale für Android hatte Sicherheitslücke
GandCrab - Erpressungstrojaner GandCrab 4 lauert hinter Software-Cracks
GD Graphics Library libgd2: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Google - Studie: So viele Daten sammelt Google pro Stunde mit den Android-Smartphones & iPhones
Google trackt Kaufverhalten im Geschäft
Google Chrome: Privater Incognito-Modus enthüllt persönliche Daten
GraphicsMagick: Eine Schwachstelle ermöglicht u. a. die Ausführung beliebigen Programmcodes
Hamburg Port Authority setzt die Informationssicherheit und den Datenschutz mit DocSetMinder® um
IBM Security Access Manager Appliance: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
IBM WebSphere Application Server: Zwei Schwachstellen ermöglichen u. a. die Übernahme des Systems
IDACON 2018: 18. Kongress für Datenschutz
IPv4 und IPv6: Mangelhaft duplizierte Security-Richtlinien
Instagram - Impressum fehlt: Abmahnwelle gegen Influencer auf Instagram
Intel arbeitet an eigenem Hochsicherheits-Linux
Liblouis: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Microsoft ermöglicht sicheres Konto-Login per Apple Watch
Mimecast ESRA-Report zeigt Angriffszunahme mit gefälschten Identitäten
Netzwerk-Gateways am Krankenbett angreifbar
Poppler: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Rohde & Schwarz Cybersecurity mit neuen Sicherheitstechnologien für Webapplikationen, Clouds und mobile Kommunikation
SPICE: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Tutanota für Ende-zu-Ende verschlüsselte E-Mails
Twitter sperrt Konto des Anime-Studio Twilight Studio
Venafi-Studie: 80 Prozent der Unternehmen kämpfen mit dem Schutz von Maschinenidentitäten
WhatsApp warnt: Google-Drive-Backups verlieren Verschlüsselung
Windows - Chrome wird zum Credential Provider: Mit dem Google-Konto in Windows 10 einloggen
Windows: Kostenlos-Tool nutzt USB-Stick um PC zu entsperren
Windows - Zero-Day-Sicherheitslücke ermöglicht die Übername des Systems
Windows - Zero-Day-Lücke in Windows, Microsoft-Statement steht noch aus
Windows 10 - Malware Removal Tool: Versteckter Helfer in Windows 10
Windows-10-Update für Intel-Lücken schießt AMD-Rechner ab
WoW: Hotfixes vom 29. August 2018 für den BfA-Patch 8.0.1
Xenoblade Chronicles 2 - Version 1.5.2 von Xenoblade Chronicles 2 enthält fatalen Fehler
Yahoo scannt weiter Nutzer-E-Mails für Werbezwecke
Agentur für innere Netzsicherheit gegründet
Algorithmic Bug Bountys sollen Fehler in Algorithmen aufspüren
China kündigt nach Mord strengere Aufsicht über Fahrdienste an
Cyberkriminelle missbrauchen Cloud-Dienste für DDoS-Angriffe
Dem Staatstrojaner fehlt das passende Programm
Fluggastdatengesetz Permanente Rasterfahndung
Gesichtserkennung verhindert erstmals Einreise in die USA
Gesichtserkennungs-Software: Datenschützer Johannes Caspar kritisiert Einsatz
Hacker setzen immer stärker auf unauffällige Angriffsmethoden
Hacker verkauft die Daten von Millionen Hotelgästen im Darknet
KI in den Händen von Cyberkriminellen
Killerroboter sollen reguliert werden
Killerroboter: Warum ein Verbot unrealistisch ist
Landeskriminalamt stellt Jahresbericht zur Cybercrime 2017 in Sachsen-Anhalt vor
Multifunktionale Malware breitet sich aus
Regierung will Vorratsdatenspeicherung vom EuGH prüfen lassen
Smart Home: Experten warnen vor Sicherheitsproblemen
Studie: Adblocker schützen nur bedingt vor Tracking
Überwachung: AR-Brillen mit Gesichtserkennung für chinesische Polizei
US-Gericht: Keine Rasterfahndung in Smart-Meter-Daten
https://www.michael-lamla.de
Actidata stellt kompakte Speichersysteme vor
Amazon - So setzt man Adtech für Werbung auf Amazon ein
Amazon - Urteil: Amazon muss Gebraucht-Smartphones als solche kennzeichnen
Cloud Native Computing Foundation nimmt das Projekt TiKV in die Sandbox auf
Edge-Browser liest Internetseiten vor
Facebook startet Video-Dienst
Google erweiterte die Cloud-Sprachdienste
Google legt Kryptografie-Library Tink 1.2.0 vor
Google launcht "Ad Strenght"-Indikator
Linux 4.19 bringt bessere Datenträger-Regulierung und SMB-Snapshot-Support
Microsoft PowerPoint überholt Google Slides in PlayStore-Downloads
Netatmo stellt Rauchmelder mit Cloud-Anbindung vor
Quirky Linux 8.6 freigegeben
Samsung stellt Portable SSD X5 vor
SAP sagt Salesforce im CRM-Software den Kampf an
Shippy für WordPress: Eigene benutzerdefinierte Shortcodes leicht gemacht
Suse und Microsoft optimieren Linux-Kernel für Azure
VMware aktualisiert Cloud-Dienste
Youtube: Klage gegen Kanal-Sperrung in Deutschland möglich
Die 6 größten Fehler im Video-Marketing (und wie Sie sie vermeiden)
28 % der Internetnutzerinnen und -nutzer speichern ihre Daten in der Cloud
40 Prozent aller Nutzer kaufen online via Sprachassistent ein
Bundesregierung schiebt Open Data und Open Source auf die lange Bank
Chinas Kindergärten setzen auf Robo-Erzieher
E-Mail-Zustellung verbessern - Bounces, Blacklists und Spam-Traps vermeiden
Google Trends als SEO-Tool nutzen
Influencer-Marketing: Warum Likes nichts mehr wert sind
Japanische Autoleasinggesellschaften verkaufen KI-Dashboard-Kameras
KI und Assistenzsysteme gewinnen in der Medienproduktion an Bedeutung
Mobiles Internet fehlt in elf Prozent des Bundesgebiets
Pentagon will wissenschaftliche Forschung durch KI-Systeme ersetzen
So unterschiedlich stark wirken die einzelnen Werbekanäle
IT-Security
389 Directory Server: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Air Canada - 20.000 Nutzer der Air Canada-App gehackt
Android: 55 Prozent aller Apps verstoßen gegen die DSGVO
Android - Kritische Sicherheitslücke in Installer von «Fortnite» für Android entdeckt
Android-Smartphones durch Modem-Befehle verwundbar
Apache mod_perl: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Apple behebt erneut Software-Probleme beim neuen MacBook Pro
Apple - iOS 12 hat immer noch Bugs – und die Zeit wird knapp
Apple: Mehr Datenschutz für Entwickler
Apple und T-Mobile gefährdeten mit Schnittstellen-Fehler 77 Millionen Kunden
CCleaner: Neue Version ohne versteckte Spionage
Chaos Computer Club fordert strikt defensive Cyber-Sicherheitsstrategie
Chronicle will IT-Security skalieren
Cisco TelePresence Server: Eine Schwachstelle ermöglicht einen Cross-Frame-Scripting-Angriff
CybrQ präsentiert Pre-Click-Sicherheitserweiterung für Browser
Duckduckgo: Die Suchmaschine mit Datenschutz will expandieren
Firefox-Browser blockt künftig Tracking-Software
Fortnite Battle Royale für Android hatte Sicherheitslücke
GandCrab - Erpressungstrojaner GandCrab 4 lauert hinter Software-Cracks
GD Graphics Library libgd2: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Google - Studie: So viele Daten sammelt Google pro Stunde mit den Android-Smartphones & iPhones
Google trackt Kaufverhalten im Geschäft
Google Chrome: Privater Incognito-Modus enthüllt persönliche Daten
GraphicsMagick: Eine Schwachstelle ermöglicht u. a. die Ausführung beliebigen Programmcodes
Hamburg Port Authority setzt die Informationssicherheit und den Datenschutz mit DocSetMinder® um
IBM Security Access Manager Appliance: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
IBM WebSphere Application Server: Zwei Schwachstellen ermöglichen u. a. die Übernahme des Systems
IDACON 2018: 18. Kongress für Datenschutz
IPv4 und IPv6: Mangelhaft duplizierte Security-Richtlinien
Instagram - Impressum fehlt: Abmahnwelle gegen Influencer auf Instagram
Intel arbeitet an eigenem Hochsicherheits-Linux
Liblouis: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Microsoft ermöglicht sicheres Konto-Login per Apple Watch
Mimecast ESRA-Report zeigt Angriffszunahme mit gefälschten Identitäten
Netzwerk-Gateways am Krankenbett angreifbar
Poppler: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Rohde & Schwarz Cybersecurity mit neuen Sicherheitstechnologien für Webapplikationen, Clouds und mobile Kommunikation
SPICE: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Tutanota für Ende-zu-Ende verschlüsselte E-Mails
Twitter sperrt Konto des Anime-Studio Twilight Studio
Venafi-Studie: 80 Prozent der Unternehmen kämpfen mit dem Schutz von Maschinenidentitäten
WhatsApp warnt: Google-Drive-Backups verlieren Verschlüsselung
Windows - Chrome wird zum Credential Provider: Mit dem Google-Konto in Windows 10 einloggen
Windows: Kostenlos-Tool nutzt USB-Stick um PC zu entsperren
Windows - Zero-Day-Sicherheitslücke ermöglicht die Übername des Systems
Windows - Zero-Day-Lücke in Windows, Microsoft-Statement steht noch aus
Windows 10 - Malware Removal Tool: Versteckter Helfer in Windows 10
Windows-10-Update für Intel-Lücken schießt AMD-Rechner ab
WoW: Hotfixes vom 29. August 2018 für den BfA-Patch 8.0.1
Xenoblade Chronicles 2 - Version 1.5.2 von Xenoblade Chronicles 2 enthält fatalen Fehler
Yahoo scannt weiter Nutzer-E-Mails für Werbezwecke
Agentur für innere Netzsicherheit gegründet
Algorithmic Bug Bountys sollen Fehler in Algorithmen aufspüren
China kündigt nach Mord strengere Aufsicht über Fahrdienste an
Cyberkriminelle missbrauchen Cloud-Dienste für DDoS-Angriffe
Dem Staatstrojaner fehlt das passende Programm
Fluggastdatengesetz Permanente Rasterfahndung
Gesichtserkennung verhindert erstmals Einreise in die USA
Gesichtserkennungs-Software: Datenschützer Johannes Caspar kritisiert Einsatz
Hacker setzen immer stärker auf unauffällige Angriffsmethoden
Hacker verkauft die Daten von Millionen Hotelgästen im Darknet
KI in den Händen von Cyberkriminellen
Killerroboter sollen reguliert werden
Killerroboter: Warum ein Verbot unrealistisch ist
Landeskriminalamt stellt Jahresbericht zur Cybercrime 2017 in Sachsen-Anhalt vor
Multifunktionale Malware breitet sich aus
Regierung will Vorratsdatenspeicherung vom EuGH prüfen lassen
Smart Home: Experten warnen vor Sicherheitsproblemen
Studie: Adblocker schützen nur bedingt vor Tracking
Überwachung: AR-Brillen mit Gesichtserkennung für chinesische Polizei
US-Gericht: Keine Rasterfahndung in Smart-Meter-Daten
https://www.michael-lamla.de
Abonnieren
Kommentare (Atom)