Sonntag, 9. September 2018

Schlagzeilen "Computer Research" der Kalenderwoche 36-2018 (3. September 2018 bis 9. September 2018)

Computer Research

AdDefend bietet neueste Lösungen für Advertiser und Publisher auf der dmexco 2018

Airbnb nervt Nachbarn und treibt die Mieten
    
Amazon vereinfacht Werbeportfolio 
   
Android 9 als OxygenOS-Beta für Oneplus 6 veröffentlicht
    
Apple Patent: KI soll gefährliche Situationen beim Autofahren frühzeitig erkennen 

Burda Forward führt neue Messgröße für Content-Marketing-Kampagnen ein
    
CarPlay liegt in Zufriedenheitsstudie deutlich vor Android Auto 
    
Chrome: Google-Browser kürzt URLs 

Facebook-KI erreicht Meilenstein bei der maschinellen Übersetzung

Gnome 3.30: Performance-Verbesserungen und Desktop-Icons
    
Google - Dataset Search: Google stellt Suche für offene Datensätze vor 

Google-Patent auf freies Kodierverfahren vorerst abgewiesen

Instagram arbeitet an eigener Shopping-App
    
Intel legt Code für TPM2-Unterstützung offen 

Linux Mint Debian Edition wechselt auf Debian Stretch

Mintegral lanciert Selfservice-Plattform für europäische und US-amerikanische Werbetreibende, die China und den Asien-Pazifikraum als Märkte anvisieren

Software AG stellt Nyoka vor

Tencent kontrolliert den chinesischen Mobile-Markt

WinBot X: Fensterputz-Roboter kommt nach Europa

Windows 7 und Windows 10 - Microsoft ändert Support-Zeiträume

WordPress Gutenberg 3.7 ist da

YouTube: Fundraising-Funktionen werden getestet 

Bundesregierung will KI und autonome Systeme in die Fläche bringen

Content Creation: Wie AI zum Inkubator für die Brand Experience werden kann

Crossmedia-Wirkungsstudie zu Videowerbung auf Social Media und TV
    
Cyberstudie: Service Provider sind das Ziel von DDoS-Attacken 
    
Deutsche Unternehmen tendieren zur hybriden Cloud 
    
Effiziente Datensicherung in Zeiten von Big Data, KI und Industrie 4.0 

Ein Blick auf TAR durch die Brille eines Review-Anwalts 
    
KI schlägt Ärzte bei Prognose von Herztod 

Mobile Advertising: Spendings wachsen in Deutschland um 48 Prozent
    
New York ist die Hauptstadt der künstlichen Intelligenz 

Niederlande wollen Hindernisse für die gemeinsame Nutzung von Open Source beseitigen 
    
Online Advertising auf dem Fernsehgerät 
    
Polizei nutzt mehr als 330 Social-Media-Profile 
    
Predictive Marketing: Der Blick in die Glaskugel 
    
So überwachen Sie die Performance von Cloud-Anwendungen 

So wird eure mobile Website rasend schnell
    
Studie zeigt: Mobile Video Ads sind effizient 
    
US-Verteidigungsministerium will 2 Milliarden US-Dollar in KI investieren 
    
Video Content Marketing als effiziente Marketing-Maßnahme zur Brand-Positionierung 

Wie Bewerber die Robo-Recruiter überlisten können
   

IT-Security 
    
Android: Sicherheitslücke in (fast) allen Versionen 

Android-Sicherheitsupdates: September-Patch schließt über 30 Lücken

Apache CouchDB: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes mit Benutzerrechten

Apache PDFBox: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Apache Tomcat: Zwei Schwachstellen ermöglichen einen Denial-of-Service-Angriff und das Umgehen von Sicherheitsvorkehrung

Apache Traffic Server: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
    
Appple - iPhone 8: Apple startet Reparaturprogramm 

Apple - Mac-Passwort vergessen: So kannst Du das Kennwort zurücksetzen
    
Apple - macOS: Neues Angriffszenario könnte Malware auf Mac ausführen 
    
Apple schmeißt Anti-Malware-Programm Adware Doctor aus dem App Store

Apple - Sicherheitsforscher: Adware Doctor für Mac klaut Browser-Verlauf 

Cisco Meeting Server: Eine Schwachstelle ermöglicht einen Cross-Site-Request-Forgery-Angriff

Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, Cisco RV215W Wireless-N VPN Router: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
    
COBIT-basiertes Framework gegen die Cyber-Gefahren 

Debian Devscripts: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Dovecot: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
    
Draccoon eliminiert Malware mit Avira 
    
ESET analysiert Malware-Kampagne auf aktuelle 0Day Windows-Schwachstelle 
    
Fortnite: Bug ruiniert eSport-Profi den Sieg im großen Turnier 
    
GandCrab - Ransomware GandCrab kommt als Bewerbung getarnt 

Google gegen Kindesmissbrauch: KI findet illegale Bilder online 

Google setzt beim Account-Schutz zukünftig auf Schlüssel für die Hosentasche 
    
Google Chrome denkt sich jetzt ein sicheres Passwort für Sie aus 
    
IBM WebSphere Application Server: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Intel - Prozessorlücken: Linux-Entwickler üben scharfe Kritik an Intel

Librem 5: Massiver Bug in Prozessor gefunden, Release verzögert sich

libtirpc: Mehrere Schwachstellen ermöglichen einen Denial-of-Service-Angriff

Libzypp, zypper: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die komplette Systemübernahme

Macpaw bringt CleanMyMac X 4.0 und entfernt jetzt auch Malware
    
Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab 
    
Mega - Chrome-Erweiterung des Filehosters Mega mit Malware verseucht 
    
Microsoft stellt Vertrieb der „Deutschen Cloud” ein 

Mozilla Firefox, Firefox ESR, Tor Browser: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Mozilla veröffentlicht Firefox 60.2 ESR mit Bug Fixes

Perseus Cyber Security Club ist der ADAC für KMU

PHP: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Red Hat Gluster Storage, Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

Red Hat Virtualization: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
    
SAP - 3 Gründe, warum SAP-Systeme bei Hackern so beliebt sind 
    
SCUM: Neuer Patch fügt Anti-Cheat und Server-Admin-Controls hinzu und behebt Speicherleck 
    
Sophos mit neuen Next Generation Security-Lösungen und Machine Learning auf der it-sa 

transfig, XFig: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programcodes
    
Tor Browser 8.0 erleichtert Bedienung 
    
Tor Browser im Play Store erhältlich 
    
Universität Rostock nutzt NoSpamProxy zum Schutz der E-Mail-Kommunikation 
    
Whatsapp: Backup auf Google Drive ist unverschlüsselt 
    
Windows - Zero-Day-Lücke in Windows im Visier der Hacker-Gruppe PowerPool 
    
WoW – Battle for Azeroth: Bug sorgt kurzzeitig für Super-Loot 
    
WoW: Kriegsfronten-Bug behoben, Twinks können wieder alle Quests annehmen 

Zsh: Zwei Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
    
4 Tipps zur Sicherheit in DevOps-Prozessen 

27. EDV-Gerichtstag: 700 Juristen und IT-Experten diskutieren Rechtsfragen der Digitalisierung
    
Ägypten - Gesetz zur Regulierung sozialer Netzwerke in Ägypten ratifiziert 

Arztpraxen unterschätzen Gefahr von Cyber-Angriffen
    
Bremerhaven: Cyber-Angriff auf die Ameos-Kliniken 

Crypto Wars: Five-Eyes-Staaten drängen auf "freiwillige" Entschlüsselungslösungen

Cyberbedrohnungen: 97% sind nicht gerüstet

Cyber Security-Konferenz begleitet die Security Essen 2018
    
DSGVO kostet Mehrheit der Unternehmen über 10.000 Euro
    
Forscher erbeuten Entsperrmuster per Handy-Lautsprecher 

Hacker kapern Server bei Greven Marketing
    
Incident Response – der Schlüssel zur Cyber Security 
    
Industrial Security von Anfang an: Industrie-Firewall für den Automatisierer 
    
IT-Sicherheit in Deutschland: 40 Prozent der IT-Entscheider leiden an Cybermüdigkeit 

Kreative KI - wenn der Computer das Setup hackt

Kopierte Fehler im Software-Code aufspüren
    
Phishing-Betrug in Japan mittels gefälschter Olympia-Tickets aufgedeckt 
    
Rechtssichere Aufzeichnung aus der Cloud: Sparkassen vertrauen auf ASC-Lösungen 

Security, Network und Monitoring verschmelzen auf der it-sa 2018

Sicherheitslücken durch falsch konfigurierte 3D-Drucker
    
SonarSnoop: Entsperrcode von Smartphone mittels Echo erraten

Tool soll Passwörter einprägsamer machen
    
Wenn Apps auf dem Diensthandy zur Datenschutzfalle werden 
    
Wie CISOs einen prioritätsbasierten Security-Ansatz entwickeln 


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen