Computer Research
Abas Software AG stellt digitalen Marketplace vor
Alibaba: Cloud-Visionen für fünf Branchen
Apple macht Musik-App Shazam nach Übernahme werbefrei
Apple - watchOS 5-Update: Erster Bugfix behebt kleinere Probleme
ARD plant europäisches Youtube mit Qualitätsinhalten
bluechip erweitert Server Portfolio um AMD basierte Systeme
Burger King ersetzt Werbetexter durch KI
Canonical veröffentlicht Displayserver Mir 1.0
Clip OS: Staatliches Linux ist ab sofort Open Source
EasyVisual startet Mobile App für Markenwerbung
FAZ hebt eigene Digitalagentur aus der Taufe
Google ersetzt Smart Pricing für Suchnetzwerk-Partner durch Smart Bidding
Google gibt AMP an Konsortium ab
Google Cloud Summit in Munich
Googles Feed wird zu Discover und kommt in die mobile Suche
Google und Quitt.ch präsentieren Mobile Speed Website-Ranking
Innogy und Shell finanzieren IoT-Start-up
Kneron stellt neue Generation von KI-Prozessoren vor
Linux - Bezahl-Linux für das Windows 10 Subsystem for Linux
Microsoft erweitert Excel um KI-Funktionen
Microsoft stellt DOS-Quellcode auf GitHub bereit
Microsoft vermietet virtualisiertes Windows 10 oder 7
Microsoft verschiebt neue Software für Surface Hub 2 auf 2020
Microsoft 365 und Teams erhalten KI-Funktionen
Microsoft Search ergänzt die Suche um kontextbezogene Daten
Microsoft SQL Server 2019 integriert Hadoop und Spark
Mir - Displayserver Mir 1.0 vorgestellt
Office 2019 für Windows und Mac startet, Paket ab 2. Oktober im Handel
Rewe - E-Commerce: Rewe eröffnet Food Fulfillment Center 2.0
SalesView mit erweiterten Nutzungsoptionen
Snapchat und Amazon kooperieren über Visual Search in der App
Software AG übernimmt mit Built.io Marktführer für hybride und Cloud-Integration
Spark 2018 in Kopenhagen – Die Konferenz für innovative und digitale Kommunikation
Taledo will zum digitalen Headhunter werden
Volkswagen entwickelt "Automotive Cloud" mit Microsoft
Windows Server 2019 & Server 1809 erscheinen Anfang Oktober
Windows 10 1809 Oktober-2018-Update herunterladen und USB-Stick erstellen
WordPress App unterstützt jetzt das Pinnen von Beiträgen
YouTube: HDR für iPhone Xs und iPhone Xs Max verfügbar
Fünf Trends im Video-Marketing
CDU-Politiker: Das Gesundheitswesen ist ein Schlüsselbereich für die künstliche Intelligenz
"Content Marketing fordert den Journalismus heraus"
Die Linux User Group Nürnberg (LUG Noris) ist auf der Hack&Make 2018 vertreten
E-Commerce: Apps werden als Verkaufskanal unverzichtbar
Enquete-Kommission zur KI tagt zum ersten Mal
Forschungsprojekt bringt KI in die Fahrzeugentwicklung
In der Data Box erreichen Daten die Azure-Cloud per Post
Intelligente Mobilfunknetze ermöglichen mobiles Virtual-Reality-Erlebnis
KI sagt Schwarzfahrern den Kampf an
KI-Pathologe: Künstliche Intelligenz erkennt Lungenkrebs samt Genmutation
«Native Advertising funktioniert nur mit einem grossen redaktionellen Output»
Performance Marketing macht Erfolg messbar
RP Digital Summit 2018: Unternehmer tagen zu Online-Marketing
Search und Social dominieren Werbemarkt
Shopbetreiber sollten Datensilos aufbrechen & Daten ganzheitlich nutzbar machen
Social Media macht zwei Drittel des Werbewachstums aus
So hat künstliche Intelligenz (KI) die Welt bereits verändert
So nutzen Sie das Potenzial von Programmatic Advertising
Studie: Industrie sieht KI als Schlüssel-Faktor
Studie: IT-Freelancer durch Fachkräftemangel hoch im Kurs
Studie: Modebranche wirbt am digitalsten
Xi'ans Erfolg bei der Armutsbekämpfung durch E-Commerce soll in den APEC-Staaten repliziert werden
IT-Security
Android: Immer mehr Hersteller liefern Sicherheits-Updates
Android - Studie: Android-Passwortmanager fallen auf Fake-Apps rein
Apple - Sicherheitsforscher macht Zero-Day-Lücke in macOS 10.14 Mojave öffentlich
Apple iOS: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Apple Safari: Mehrere Schwachstellen ermöglichen u. a. die Darstellung falscher Informationen
Barracuda-Studie: Cyberangriffe zur Übernahme von E-Mail-Konten nehmen zu
Bitdefenders Cybersecurity-Vorhersagen für 2018 im Check
Bitwarden unterstützt Autofill-Funktion von iOS 12
Boloro-Authentifizierungsprozess erhält Zertifizierung durch GSMA Mobile Connect
Cloud Security Alliance gründet neue europäische Zentrale, das GDPR Center of Excellence in Berlin
Chrome löscht Google-Cookies erst nach Logout
Chrome 69 speichert jetzt auch eure Daten zum Seiten-Login
Chronicle startet VirusTotal Enterprise
Cisco IOS, IOS XE, ASA und FTD Software: Mehrere Schwachstellen ermöglichen die Systemübernahme und verschiedene Denial-of-Service-Angriffe
Cisco - Mehr als 80 Cisco-Produkte anfällig für Denial of Service
Digium Asterisk, Digium Certified Asterisk: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Directory Server: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
dom4j: Eine Schwachstelle ermöglicht Manipulation von Daten
eBay - Elfenbein: User tricksen eBay mit Codes aus
Exempi: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Facebook - Hacker hatten Zugriff auf Daten von 50 Millionen Facebook-Nutzern
Facebook - Wie Facebook "Schatten-Kontaktdaten" nutzt
Firefox lässt Windows 10 abstürzen: Kritischer Bug im Browser gefunden
Flatpak: Zwei Schwachstellen ermöglichen die Eskalation von Privilegien und das Umgehen von Sicherheitsvorkehrungen
GD Graphics Library (libgd2): Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
GnuTLS: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
Google baut den Antiviren-Service VirusTotal deutlich aus
HiDrive erhält Ende-zu-Ende Verschlüsselung
I-Pic: Smarte Software verpixelt Unbeteiligte
IBM DB2: Eine Schwachstelle ermöglicht die Manipulation von Dateien und einen Denial-of-Service-Angriff
IBM Spectrum Protect Server: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Daten
Instagram hat ein Drogenproblem – und der Algorithmus macht es größer
Intel bringt FPGA-Beschleuniger mit DDR4-Slots
Intel: Microcode über Windows 10 sperrt OC auf Broadwell-E
ISC BIND: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
IT-Defense 2019 - weltweit bekannte IT-Security-Experten auf Konferenz in Stuttgart
Linux-Kernel: Eine Schwachstelle ermöglicht die Systemübernahme
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service (DoS)-Angriffe
LoJax: Erstes UEFI-Rootkit von Sednit-Hackern
"Lojax" knackt BIOS-Chip
LuLu: Open Source-Firewall für macOS in Version 1.0.0 erschienen
MediaWiki: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
Microsoft: Authenticator-App soll Passwort ersetzen
Microsoft bewirbt passwortlose Anmeldung in Azure
Microsoft kündigt passwortlose Zukunft an
Microsoft, SAP und Adobe kündigen Initiative für offene Daten an
Mozilla führt Recovery Key zur Wiederherstellung von Firefox-Konten ein
Mozilla Firefox, Firefox ESR, Tor Browser: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
nemo-extensions: Eine Schwachstelle ermöglicht das Ausspähen von Informationen und das Manipulieren von Dateien
Netcetera erfüllt neue 3D-Secure-Standards
Open Build Service (OBS): Eine Schwachstelle ermöglicht die Manipulation von Dateien
PHP: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Python ist auch bei Hackern die beliebteste Programmiersprache
Python: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
QEMU: Eine Schwachstelle ermöglicht eine Privilegieneskalation
Red Hat JBoss Enterprise Application Platform: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
RWE - Hacker legen Internetseite von RWE lahm
Searx, eine Suchmaschine mit Datenschutz
SecuLution präsentiert ersten Virenschutz mit Garantie
shadow-utils: Eine Schwachstelle ermöglicht u. a. die Manipulation von Dateien
strongSwan: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
SUSE SMT: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Sympa: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
TCPDF: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Telekom kooperiert für Cyber-Abwehr mit der Bundeswehr
Torii: Neues gefährliches Botnetz entdeckt
Torii Trojaner bauen Botnetz aus IoT-Geräten auf
Trustwave eröffnet eines der weltweit modernsten Cybersicherheitszentren
Twitter-Bug stellt Privatnachrichten falsch zu
Undertale: Patch 1.11 behebt den kritischen Speicher-Bug auf Switch
Virtual Solution erweitert Partnermodell „Mobile Security as a Service“
VirusTotal Enterprise: Entwickler bauen Online-Analyse-Dienst aus
WhatsApp : Warnung vor Schadsoftware: Trojaner kann gesamten WhatsApp-Verlauf auslesen
Windows spioniert jeden Tastendruck aus, wenn dieses Feature aktiviert ist
Windows 10 KB4100347 (Microcode) killt die Übertaktung bei Broadwell-E CPUs
Windows Defender ATP erkennt dateilose Bedrohungen
WordPress-Seiten mit Schadcode infiziert
YubiKey-Hardware-Token im Praxis-Check
YubiKey-Token der Serie 5 gehen an den Start
Zitis: Staatliche Hacker sollen Verschlüsselung mit Quantencomputer knacken
Datenschutz bei Big-Data-Analysen
Die Gefahr kompromittierter Software-Lieferketten
Gefälschte Stellenanzeigen – LKA warnt vor Job-Scamming
Geheime Tools mitgenommen: 66 Monate Haft für NSA-Hacker
Geheimhaltungspflicht gilt auch bei Daten von Schwarzfahrern
KI-Bildanalyse: Kamera erkennt Handfeuerwaffen und schlägt Alarm
Landgericht Würzburg: DSGVO-Verstöße sind abmahnbar
Magdeburger Polizei stellt Darknet-Falschgeldkäufer
Panne erlaubte Zugriff auf persönliche Daten britischer Minister
Polizei braucht mehr Experten für Cyber-Sicherheit
Senat in Berlin führt Bewegungsprofile ein
Türkei: Smartphone-App für Denunzianten in Deutschland
Wie CRM-Systeme die DSGVO umsetzen
Wie Sie Daten mithilfe von Data Loss Prevention schützen
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen