Sonntag, 23. September 2018

Schlagzeilen "Computer Research" der Kalenderwoche 38-2018 (17. September 2018 bis 23. September 2018)

Computer Research

Adobe schluckt Marketo für 4,75 Milliarden Dollar
    
Alibaba baut eigene KI-Chips und Quantencomputer 

Alibaba schreibt mit DLR KI-Wettbewerb aus

Amazon stellt die KI-Shoppinghilfe Scout vor

Amazon Storefronts für kleine Händler startet in Deutschland

Apple: macOS Server 5.6.3 veröffentlicht, Entfernung vieler Serverdienste folgt
    
Apples Schlaftracker Beddit macht Mitte November die Augen zu 

Bing setzt jetzt auf AMP

CGS stellt Farbmanagement-Software Oris X Gamut vor
    
Cisco lanciert Machine-Learning-Server

Clip OS wird Open Source
    
CloudBees bietet ab sofort Support für die Open-Source-Plattform Jenkins 
    
contentmanager.de präsentiert: Deutschlands größter E-Mail-Marketing-Software-Vergleich 

Douglas optimiert Preise mit KI 
    
Fitbit stellt neue Gesundheitsplattform Fitbit Care vor 
    
GlassFish-Code bei Eclipse angekommen 
    
Google is focusing on accessibility of Open Data 

Google stellt E-Mail-Dienst Inbox ein

Google - KI von Google erkennt genetische Mutationen in Tumoren

Google - Sound Search: Google verwendet seine KI-Song-Erkennung des Pixels 2 
    
Googles Shoppable Image Ads machen Bildcontent zum Schaufenster 
    
HandBrake 1.1.2 – Open Source Converter für gängige Medien-Formate 
    
Hindawi Limited startet Open-Source-Peer-Review-System auf Basis des PubSweet-Frameworks 
    
Instagram - Händler bekommen neue Shopping-Features

Java und JavaScript sind die beliebtesten Programmiersprachen 

Kotlin: Neues Update bringt blitzschnellen Javascript-Compiler

Makeblock entwickelt zusammen mit Neuron kreatives Kit zum Lernen der Programmiersprache Swift von Apple

Mozilla veröffentlicht Firefox 60.2.1 ESR mit Bug Fixes
    
Mozilla veröffentlicht Firefox 62.0.2 für Desktop mit Bug Fixes 
    
Mozilla veröffentlicht VR-Browser Firefox Reality 

LogPoint erweitert Intelligenz-Funktionen bei SIEM und Big Data Analyse

OpenMatrix unter freie Lizenz gestellt
    
ownCloud aktualisiert Server- und Client-Versionen 
    
Renault holt Google ins Auto 
    
Renault zeigt das Robo-Pod-Konzept 

Supermicro bringt neuen KI-inferenzoptimierten GPU-Server mit bis zu 20 NVIDIA Tesla T4-Beschleuniger in 4HE auf den Markt

Trend Micro und Moxa starten IIoT-Partnerschaft
    
Twitter bringt chronologische Timeline zurück 

Volkswagen will ab 2019 Software-Entwickler selbst ausbilden
    
Windows 10 - Microsoft stellt Managed Desktop für Windows-10-Geräte vor 
    
Xbash: Neue Malware nimmt Linux und Windows ins Visier 
    
YouTube bekommt eigenen Gaming-Bereich – App wird eingestellt

YouTube wächst am schnellsten bei der Fernsehnutzung
    
79 Prozent der Deutschen fordern stärkere Regulierung der Digitalkonzerne 
    
Content Audit – der Schlüssel zu höchster Performance

Content Marketing Masters 2018: Erfolgreiche Content-Marketing-Strategien entwickeln
    
Enterprise Content Management: Die Basis für jede digitale Strategie 

Fachtagung an der Saar-Uni zur digitalen Zukunft der Justiz 

Marketing-Software steigert Wettbewerbsfähigkeit 

Messenger Marketing immer relevanter im Ecommerce

Open-Hybrid-Architecture-Initiative gestartet

Programmatic Markt: Advertiser werden vorsichtiger 
    
Rewarded Video Ads: Ein Werbeformat erobert das Mobile Advertising 
   

IT-Security 

Amazon - Dummy-Pakete: Wie Amazon Diebe unter seinen Zustellern entlarvt

Adobe Acrobat, Adobe Reader: Mehrere Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und das Ausspähen von Informationen

Apache mod_perl: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

Apple - CSS-basierte Web-Attacke bringt iPhones zum Absturz

Apple iOS: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Apple Safari: Mehrere Schwachstellen ermöglichen u. a. die Darstellung falscher Informationen

Apple - Safari Ripper: Webseite kann iPhone zum Neustart bringen 

Apple Support: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
    
Blackberry - Wie Blackberry End-to-End-Sicherheit in das Internet of Things bringen will 
    
CCleaner erzwingt Update und ändert Datenschutz-Einstellungen 

Cisco WebEx Player, Cisco WebEx, Cisco Meeting Server: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes

DevOps - Cloud-basiertes DevOps geht zu Lasten der Sicherheit
    
Facebook darf Konto wegen Hasskommentar sperren 

Facebook setzt Kopfgeld auf unsichere Drittanbieter-Apps aus
    
Facebook-Messenger: Herausgabe von Nutzerdaten untersagt 

Ghostscript: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes

Gitolite: Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Gnome GLib: Zwei Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

Google - App-Entwickler dürfen weiter bei Gmail mitlesen

Google: Drittanbieter dürfen ausgelesene Gmail-Daten teilen

Google verknüpft in China Suchanfrage und Telefonnummer

Google zahlt jährlich rund eine Million Dollar für Android-Sicherheitslücken

Google zwang Mitarbeiter, Memo über China-Projekt zu löschen

Google Chrome, Chromium: Eine Schwachstelle ermöglicht nicht spezifizierte Angriffe

Google Chrome darf wieder installiert werden: Microsoft zieht ‚Warnung' vor Googles Browser zurück 

Grindr: Zugriff auf Ort und Daten schwuler Männer immer noch möglich

IBM DB2 pureScale: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

IBM WebSphere Application Server: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
    
ISD 2018: IT-Forensiker nehmen den „Tatort Computer“ unter die Lupe 

libbson: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
    
Librem Key: Das sicherere Verschlüsselungsverfahren 
    
Linux-Community führt Verhaltenskodex für Programmierer ein 

Linux-Kernel: Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen aus geschützten Speicherbereichen

Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe 

LittleCMS: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

Mbed TLS: Eine Schwachstelle ermöglicht u. a. die Ausführung eines Denial-of-Service-Angriffes
    
Microsoft will Datenzugriff der USA im Ausland begrenzen 
    
Mirai - Hintermänner des Mirai-Botnets arbeiten fürs FBI 

Moodle: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

MyCloud - Massive Sicherheitslücken bei MyCloud entdeckt

NetIQ iManager: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von Benutzerrechten

NoScript: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

PHP: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

Red Hat OpenStack: Eine Schwachstelle ermöglicht einen Man-in-the-Middle-Angriff

Red Hat Satellite, Foreman: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
    
SAP will KI ethischer machen 

SpamAssassin: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

Suricata: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

TCPDF: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

Tor Browser für Android ist da
    
Ubuntu 14.04 erhält »Extended Security Maintenance« 

WebKitGTK+: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Windows - FragmentSmack: Schwachstelle betrifft die meisten Windows-Systeme

Windows - Schattendatei WaitList.dat in Windows speichert Texte und Passwörter
    
Windows: Zero-Day-Lücke in Microsoft Jet Engine 

WPA3-Verschlüsselung macht WLAN wieder sicher 
    
XBash: Über-Malware greift Windows und Linux gleichzeitig an 

Xcode: Eine Schwachstelle ermöglicht die Übernahme des Systems

yaml-cpp: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Zero-Day-Bug umgeht Passwortschutz von Western Digitals My-Cloud-Geräten

Zutils: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

80 Prozent der Deutschen misstrauen Amazon, Google und Facebook
    
Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker

Bonn auf dem Weg zur Cyber-Hauptstadt     
   
Cyber-Mobbing: Cheyenne Ochsenknecht wehrt sich 
    
Das IoT wird zunehmend zur Malware-Schleuder 
    
Digitale Überwachung: Mehr Kindersicherheit durch Handyortungs-Apps 
    
Digitalisierung klärt Herkunft von Raubkunst 
    
Forscher des Fraunhofer SIT in Darmstadt hacken "https"-Sicherung 

Großbritannien rüstet mit Cyber-Truppe digital auf
    
KI-System identifiziert Schwarzfahrer 
    
KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden 
    
Künstliche Intelligenz ist die entscheidende Technologie für Cyber-Sicherheit in der IoT-Ära     
   
Künstliche Intelligenz scannt Bomben in Syrien 

Pentagon skizziert neue Strategie zur Bekämpfung von Cyberbedrohungen durch China und Russland

Schwachstellen beim Anwaltspostfach

Sorge über Deepfakes: US-Abgeordnete stellen Forderungen an Geheimdienst 
    
Studie: Staatstrojaner Pegasus wird in 45 Ländern eingesetzt 

Synchronized Security – Start in eine neue IT-Security-Welt    
   
Täglich entstehen 350.000 neue Cyber-Viren 
    
Überwachungskameras können übernommen und manipuliert werden 

World Quality Report 2018: Deutsche Unternehmen legen mehr Wert auf KI-basiertes Testing

Zu schnelle Einführung der Public Cloud schafft oft große Sicherheitslücken


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen