Computer Research
AdDefend bietet neueste Lösungen für Advertiser und Publisher auf der dmexco 2018
Airbnb nervt Nachbarn und treibt die Mieten
Amazon vereinfacht Werbeportfolio
Android 9 als OxygenOS-Beta für Oneplus 6 veröffentlicht
Apple Patent: KI soll gefährliche Situationen beim Autofahren frühzeitig erkennen
Burda Forward führt neue Messgröße für Content-Marketing-Kampagnen ein
CarPlay liegt in Zufriedenheitsstudie deutlich vor Android Auto
Chrome: Google-Browser kürzt URLs
Facebook-KI erreicht Meilenstein bei der maschinellen Übersetzung
Gnome 3.30: Performance-Verbesserungen und Desktop-Icons
Google - Dataset Search: Google stellt Suche für offene Datensätze vor
Google-Patent auf freies Kodierverfahren vorerst abgewiesen
Instagram arbeitet an eigener Shopping-App
Intel legt Code für TPM2-Unterstützung offen
Linux Mint Debian Edition wechselt auf Debian Stretch
Mintegral lanciert Selfservice-Plattform für europäische und US-amerikanische Werbetreibende, die China und den Asien-Pazifikraum als Märkte anvisieren
Software AG stellt Nyoka vor
Tencent kontrolliert den chinesischen Mobile-Markt
WinBot X: Fensterputz-Roboter kommt nach Europa
Windows 7 und Windows 10 - Microsoft ändert Support-Zeiträume
WordPress Gutenberg 3.7 ist da
YouTube: Fundraising-Funktionen werden getestet
Bundesregierung will KI und autonome Systeme in die Fläche bringen
Content Creation: Wie AI zum Inkubator für die Brand Experience werden kann
Crossmedia-Wirkungsstudie zu Videowerbung auf Social Media und TV
Cyberstudie: Service Provider sind das Ziel von DDoS-Attacken
Deutsche Unternehmen tendieren zur hybriden Cloud
Effiziente Datensicherung in Zeiten von Big Data, KI und Industrie 4.0
Ein Blick auf TAR durch die Brille eines Review-Anwalts
KI schlägt Ärzte bei Prognose von Herztod
Mobile Advertising: Spendings wachsen in Deutschland um 48 Prozent
New York ist die Hauptstadt der künstlichen Intelligenz
Niederlande wollen Hindernisse für die gemeinsame Nutzung von Open Source beseitigen
Online Advertising auf dem Fernsehgerät
Polizei nutzt mehr als 330 Social-Media-Profile
Predictive Marketing: Der Blick in die Glaskugel
So überwachen Sie die Performance von Cloud-Anwendungen
So wird eure mobile Website rasend schnell
Studie zeigt: Mobile Video Ads sind effizient
US-Verteidigungsministerium will 2 Milliarden US-Dollar in KI investieren
Video Content Marketing als effiziente Marketing-Maßnahme zur Brand-Positionierung
Wie Bewerber die Robo-Recruiter überlisten können
IT-Security
Android: Sicherheitslücke in (fast) allen Versionen
Android-Sicherheitsupdates: September-Patch schließt über 30 Lücken
Apache CouchDB: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes mit Benutzerrechten
Apache PDFBox: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Apache Tomcat: Zwei Schwachstellen ermöglichen einen Denial-of-Service-Angriff und das Umgehen von Sicherheitsvorkehrung
Apache Traffic Server: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Appple - iPhone 8: Apple startet Reparaturprogramm
Apple - Mac-Passwort vergessen: So kannst Du das Kennwort zurücksetzen
Apple - macOS: Neues Angriffszenario könnte Malware auf Mac ausführen
Apple schmeißt Anti-Malware-Programm Adware Doctor aus dem App Store
Apple - Sicherheitsforscher: Adware Doctor für Mac klaut Browser-Verlauf
Cisco Meeting Server: Eine Schwachstelle ermöglicht einen Cross-Site-Request-Forgery-Angriff
Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
COBIT-basiertes Framework gegen die Cyber-Gefahren
Debian Devscripts: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Dovecot: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Draccoon eliminiert Malware mit Avira
ESET analysiert Malware-Kampagne auf aktuelle 0Day Windows-Schwachstelle
Fortnite: Bug ruiniert eSport-Profi den Sieg im großen Turnier
GandCrab - Ransomware GandCrab kommt als Bewerbung getarnt
Google gegen Kindesmissbrauch: KI findet illegale Bilder online
Google setzt beim Account-Schutz zukünftig auf Schlüssel für die Hosentasche
Google Chrome denkt sich jetzt ein sicheres Passwort für Sie aus
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Intel - Prozessorlücken: Linux-Entwickler üben scharfe Kritik an Intel
Librem 5: Massiver Bug in Prozessor gefunden, Release verzögert sich
libtirpc: Mehrere Schwachstellen ermöglichen einen Denial-of-Service-Angriff
Libzypp, zypper: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme
Macpaw bringt CleanMyMac X 4.0 und entfernt jetzt auch Malware
Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab
Mega - Chrome-Erweiterung des Filehosters Mega mit Malware verseucht
Microsoft stellt Vertrieb der „Deutschen Cloud” ein
Mozilla Firefox, Firefox ESR, Tor Browser: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Mozilla veröffentlicht Firefox 60.2 ESR mit Bug Fixes
Perseus Cyber Security Club ist der ADAC für KMU
PHP: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Red Hat Gluster Storage, Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
Red Hat Virtualization: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
SAP - 3 Gründe, warum SAP-Systeme bei Hackern so beliebt sind
SCUM: Neuer Patch fügt Anti-Cheat und Server-Admin-Controls hinzu und behebt Speicherleck
Sophos mit neuen Next Generation Security-Lösungen und Machine Learning auf der it-sa
transfig, XFig: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programcodes
Tor Browser 8.0 erleichtert Bedienung
Tor Browser im Play Store erhältlich
Universität Rostock nutzt NoSpamProxy zum Schutz der E-Mail-Kommunikation
Whatsapp: Backup auf Google Drive ist unverschlüsselt
Windows - Zero-Day-Lücke in Windows im Visier der Hacker-Gruppe PowerPool
WoW – Battle for Azeroth: Bug sorgt kurzzeitig für Super-Loot
WoW: Kriegsfronten-Bug behoben, Twinks können wieder alle Quests annehmen
Zsh: Zwei Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
4 Tipps zur Sicherheit in DevOps-Prozessen
27. EDV-Gerichtstag: 700 Juristen und IT-Experten diskutieren Rechtsfragen der Digitalisierung
Ägypten - Gesetz zur Regulierung sozialer Netzwerke in Ägypten ratifiziert
Arztpraxen unterschätzen Gefahr von Cyber-Angriffen
Bremerhaven: Cyber-Angriff auf die Ameos-Kliniken
Crypto Wars: Five-Eyes-Staaten drängen auf "freiwillige" Entschlüsselungslösungen
Cyberbedrohnungen: 97% sind nicht gerüstet
Cyber Security-Konferenz begleitet die Security Essen 2018
DSGVO kostet Mehrheit der Unternehmen über 10.000 Euro
Forscher erbeuten Entsperrmuster per Handy-Lautsprecher
Hacker kapern Server bei Greven Marketing
Incident Response – der Schlüssel zur Cyber Security
Industrial Security von Anfang an: Industrie-Firewall für den Automatisierer
IT-Sicherheit in Deutschland: 40 Prozent der IT-Entscheider leiden an Cybermüdigkeit
Kreative KI - wenn der Computer das Setup hackt
Kopierte Fehler im Software-Code aufspüren
Phishing-Betrug in Japan mittels gefälschter Olympia-Tickets aufgedeckt
Rechtssichere Aufzeichnung aus der Cloud: Sparkassen vertrauen auf ASC-Lösungen
Security, Network und Monitoring verschmelzen auf der it-sa 2018
Sicherheitslücken durch falsch konfigurierte 3D-Drucker
SonarSnoop: Entsperrcode von Smartphone mittels Echo erraten
Tool soll Passwörter einprägsamer machen
Wenn Apps auf dem Diensthandy zur Datenschutzfalle werden
Wie CISOs einen prioritätsbasierten Security-Ansatz entwickeln
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen