Computer Research
Adobe schluckt Marketo für 4,75 Milliarden Dollar
Alibaba baut eigene KI-Chips und Quantencomputer
Alibaba schreibt mit DLR KI-Wettbewerb aus
Amazon stellt die KI-Shoppinghilfe Scout vor
Amazon Storefronts für kleine Händler startet in Deutschland
Apple: macOS Server 5.6.3 veröffentlicht, Entfernung vieler Serverdienste folgt
Apples Schlaftracker Beddit macht Mitte November die Augen zu
Bing setzt jetzt auf AMP
CGS stellt Farbmanagement-Software Oris X Gamut vor
Cisco lanciert Machine-Learning-Server
Clip OS wird Open Source
CloudBees bietet ab sofort Support für die Open-Source-Plattform Jenkins
contentmanager.de präsentiert: Deutschlands größter E-Mail-Marketing-Software-Vergleich
Douglas optimiert Preise mit KI
Fitbit stellt neue Gesundheitsplattform Fitbit Care vor
GlassFish-Code bei Eclipse angekommen
Google is focusing on accessibility of Open Data
Google stellt E-Mail-Dienst Inbox ein
Google - KI von Google erkennt genetische Mutationen in Tumoren
Google - Sound Search: Google verwendet seine KI-Song-Erkennung des Pixels 2
Googles Shoppable Image Ads machen Bildcontent zum Schaufenster
HandBrake 1.1.2 – Open Source Converter für gängige Medien-Formate
Hindawi Limited startet Open-Source-Peer-Review-System auf Basis des PubSweet-Frameworks
Instagram - Händler bekommen neue Shopping-Features
Java und JavaScript sind die beliebtesten Programmiersprachen
Kotlin: Neues Update bringt blitzschnellen Javascript-Compiler
Makeblock entwickelt zusammen mit Neuron kreatives Kit zum Lernen der Programmiersprache Swift von Apple
Mozilla veröffentlicht Firefox 60.2.1 ESR mit Bug Fixes
Mozilla veröffentlicht Firefox 62.0.2 für Desktop mit Bug Fixes
Mozilla veröffentlicht VR-Browser Firefox Reality
LogPoint erweitert Intelligenz-Funktionen bei SIEM und Big Data Analyse
OpenMatrix unter freie Lizenz gestellt
ownCloud aktualisiert Server- und Client-Versionen
Renault holt Google ins Auto
Renault zeigt das Robo-Pod-Konzept
Supermicro bringt neuen KI-inferenzoptimierten GPU-Server mit bis zu 20 NVIDIA Tesla T4-Beschleuniger in 4HE auf den Markt
Trend Micro und Moxa starten IIoT-Partnerschaft
Twitter bringt chronologische Timeline zurück
Volkswagen will ab 2019 Software-Entwickler selbst ausbilden
Windows 10 - Microsoft stellt Managed Desktop für Windows-10-Geräte vor
Xbash: Neue Malware nimmt Linux und Windows ins Visier
YouTube bekommt eigenen Gaming-Bereich – App wird eingestellt
YouTube wächst am schnellsten bei der Fernsehnutzung
79 Prozent der Deutschen fordern stärkere Regulierung der Digitalkonzerne
Content Audit – der Schlüssel zu höchster Performance
Content Marketing Masters 2018: Erfolgreiche Content-Marketing-Strategien entwickeln
Enterprise Content Management: Die Basis für jede digitale Strategie
Fachtagung an der Saar-Uni zur digitalen Zukunft der Justiz
Marketing-Software steigert Wettbewerbsfähigkeit
Messenger Marketing immer relevanter im Ecommerce
Open-Hybrid-Architecture-Initiative gestartet
Programmatic Markt: Advertiser werden vorsichtiger
Rewarded Video Ads: Ein Werbeformat erobert das Mobile Advertising
IT-Security
Amazon - Dummy-Pakete: Wie Amazon Diebe unter seinen Zustellern entlarvt
Adobe Acrobat, Adobe Reader: Mehrere Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und das Ausspähen von Informationen
Apache mod_perl: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Apple - CSS-basierte Web-Attacke bringt iPhones zum Absturz
Apple iOS: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Apple Safari: Mehrere Schwachstellen ermöglichen u. a. die Darstellung falscher Informationen
Apple - Safari Ripper: Webseite kann iPhone zum Neustart bringen
Apple Support: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Blackberry - Wie Blackberry End-to-End-Sicherheit in das Internet of Things bringen will
CCleaner erzwingt Update und ändert Datenschutz-Einstellungen
Cisco WebEx Player, Cisco WebEx, Cisco Meeting Server: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
DevOps - Cloud-basiertes DevOps geht zu Lasten der Sicherheit
Facebook darf Konto wegen Hasskommentar sperren
Facebook setzt Kopfgeld auf unsichere Drittanbieter-Apps aus
Facebook-Messenger: Herausgabe von Nutzerdaten untersagt
Ghostscript: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
Gitolite: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Gnome GLib: Zwei Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Google - App-Entwickler dürfen weiter bei Gmail mitlesen
Google: Drittanbieter dürfen ausgelesene Gmail-Daten teilen
Google verknüpft in China Suchanfrage und Telefonnummer
Google zahlt jährlich rund eine Million Dollar für Android-Sicherheitslücken
Google zwang Mitarbeiter, Memo über China-Projekt zu löschen
Google Chrome, Chromium: Eine Schwachstelle ermöglicht nicht spezifizierte Angriffe
Google Chrome darf wieder installiert werden: Microsoft zieht ‚Warnung' vor Googles Browser zurück
Grindr: Zugriff auf Ort und Daten schwuler Männer immer noch möglich
IBM DB2 pureScale: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
ISD 2018: IT-Forensiker nehmen den „Tatort Computer“ unter die Lupe
libbson: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Librem Key: Das sicherere Verschlüsselungsverfahren
Linux-Community führt Verhaltenskodex für Programmierer ein
Linux-Kernel: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen aus geschützten Speicherbereichen
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
LittleCMS: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Mbed TLS: Eine Schwachstelle ermöglicht u. a. die Ausführung eines Denial-of-Service-Angriffes
Microsoft will Datenzugriff der USA im Ausland begrenzen
Mirai - Hintermänner des Mirai-Botnets arbeiten fürs FBI
Moodle: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
MyCloud - Massive Sicherheitslücken bei MyCloud entdeckt
NetIQ iManager: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von Benutzerrechten
NoScript: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
PHP: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Red Hat OpenStack: Eine Schwachstelle ermöglicht einen Man-in-the-Middle-Angriff
Red Hat Satellite, Foreman: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
SAP will KI ethischer machen
SpamAssassin: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Suricata: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
TCPDF: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Tor Browser für Android ist da
Ubuntu 14.04 erhält »Extended Security Maintenance«
WebKitGTK+: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Windows - FragmentSmack: Schwachstelle betrifft die meisten Windows-Systeme
Windows - Schattendatei WaitList.dat in Windows speichert Texte und Passwörter
Windows: Zero-Day-Lücke in Microsoft Jet Engine
WPA3-Verschlüsselung macht WLAN wieder sicher
XBash: Über-Malware greift Windows und Linux gleichzeitig an
Xcode: Eine Schwachstelle ermöglicht die Übernahme des Systems
yaml-cpp: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Zero-Day-Bug umgeht Passwortschutz von Western Digitals My-Cloud-Geräten
Zutils: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
80 Prozent der Deutschen misstrauen Amazon, Google und Facebook
Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker
Bonn auf dem Weg zur Cyber-Hauptstadt
Cyber-Mobbing: Cheyenne Ochsenknecht wehrt sich
Das IoT wird zunehmend zur Malware-Schleuder
Digitale Überwachung: Mehr Kindersicherheit durch Handyortungs-Apps
Digitalisierung klärt Herkunft von Raubkunst
Forscher des Fraunhofer SIT in Darmstadt hacken "https"-Sicherung
Großbritannien rüstet mit Cyber-Truppe digital auf
KI-System identifiziert Schwarzfahrer
KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden
Künstliche Intelligenz ist die entscheidende Technologie für Cyber-Sicherheit in der IoT-Ära
Künstliche Intelligenz scannt Bomben in Syrien
Pentagon skizziert neue Strategie zur Bekämpfung von Cyberbedrohungen durch China und Russland
Schwachstellen beim Anwaltspostfach
Sorge über Deepfakes: US-Abgeordnete stellen Forderungen an Geheimdienst
Studie: Staatstrojaner Pegasus wird in 45 Ländern eingesetzt
Synchronized Security – Start in eine neue IT-Security-Welt
Täglich entstehen 350.000 neue Cyber-Viren
Überwachungskameras können übernommen und manipuliert werden
World Quality Report 2018: Deutsche Unternehmen legen mehr Wert auf KI-basiertes Testing
Zu schnelle Einführung der Public Cloud schafft oft große Sicherheitslücken
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen