Computer Research
Azure: Microsoft Cloud-Server laufen bald nicht mehr nur mit Intel-Chips
Deutsche Post beerdigt ihre E-Commerce-Aktivitäten
FIWARE Global Summit findet am 27. und 28. November in Málaga statt - Die Kernthemen der zweitägigen Konferenz: Smart Cities, Industrie 4.0, Smart Energy und Smart Agrifood
Gboard: Googles Android-Tastatur lässt euch selber Emojis bauen
Gigabyte stellt Workstation/Server-Hybrid X299-WU8 vor
Google will mit Eye-Tracking und KI Mimik erkennen
Google Docs - Die neue .new-Domain ist eine Abkürzung zu Google Docs
Google und Atos: Erstes KI-Labor in London eröffnet
IBM will mit Kauf von Red Hat führender Hybrid-Cloud-Anbieter werden
Joomla 3.9.0 mit Tools zu Datenschutz und Benutzeraktivitäten ist da
Linux-Server Zentyal 6.0 freigegeben
Medica 2018: Diagnose-Software spürt Arterienverkalkung früh auf
Motorola Moto G5 erhält Android 8.1 Oreo
NFON entwickelt mit Cloudya neue Cloud-Telefonieplattform
Nokia 6.1 erhält Update auf Android Pie
NoSQL-Datenbank Couchbase Server 6.0 erscheint mit Couchbase Analytics
Nubia X löst Notch-Problem mit zweitem Screen auf der Rückseite
Percona Server for MongoDB 4.0 eine ideale Lösung für noch mehr Anwendungsfälle
Percona Server für MySQL 8.0 bietet mehr Zuverlässigkeit, Leistung und Sicherheit
Red Hat Enterprise Linux 7.6 erschienen
Reveal Data unterzeichnet Software-Vertrag mit KPMG zur Bereitstellung forensischer Software
Snapchat für iOS: Update bringt CallKit-Unterstützung
Telefónica startet Content & Communication Factory mit NFQ und Smartin
Threema 4.0: Großes Update mit neuem Web-Client jetzt verfügbar
Twitter PWA für Windows 10 bekommt große Performance-Verbesserungen
Volkswagen dockt an Baidu-Plattform Apollo an
Zentyal 6.0 mit Software-Updates
Drei von zehn Unternehmen lagern Cloud-Lösungen aus
Bayern steckt 20 Mio. Euro in Big-Data-Projekt
Blogcast: Das neue Format im Content Marketing
Effizientes Content-Management in der Datenwolke
KI schlägt 20 Anwälte - Schneller und exakter bei juristischer Analyse
KI-System zur Erkennung von Fötus-Herzfehlern eingesetzt
Malta will KI-Strategie entwickeln
Studie: Nutzer behalten Handy länger, weil es kaum Innovation gibt
IT-Security
Amazon will umstrittene Software für Gesichtserkennung an US-Grenzpolizei verkaufen
Android Watermark: Eine leichtgewichtige Bibliothek zum Erstellen digitaler Wasserzeichen
Apache Kafka: Eine Schwachstelle ermöglicht eine Privilegieneskalation
Apple - iOS 12.1: Hacker wollen Entsperr-Code auf iPhone umgehen können
Apple - iTunes erhält Update auf Version 12.9.1 mit Bug Fixes
Apple - MacBook Air: Keine Mikrofon-Spionage dank T2 mehr möglich
Apple zieht Update für Apple Watch zurück
aRts, KDE-Bibliotheken: Eine Schwachstelle ermöglicht das unsichere Erzeugen von temporären Dateien
Audio File Library (audiofile): Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Cisco Aironet, Texas Instruments Bluetooth Low Energy (BLE) Stack: Eine Schwachstelle ermöglicht u. a. die Ausführung beliebigen Programmcodes
Cyberlink qualifiziert sich als VMware Cloud Verified
DeepGaze: Intel und Tencent stellen KI-Überwachungskamera vor
Dell EMC Cyber Recovery errichtet letzte Verteidigungslinie gegen Cyber-Angriffe
D-Link - Gestohlene digitale Zertifikate von D-Link klassifizieren Malware als valide Software
„DemonBot“ hat Hadoop-Cluster im Focus
Facebook schaltet Solinger AfD-Seite ab
feh: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Fujitsu und SSH.COM machen das Passwort überflüssig
GitLab: Eine Schwachstelle ermöglicht einen Server-Side-Request-Forgery-Angriff
GitLab: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Jenkins-Plugins: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Kernel-based Virtual Machine (KVM): Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Lenovo - Bios-Bug setzt Lenovo-Notebooks außer Gefecht
libvirt: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und einen Denial-of-Service-Angriff
Links: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
LittleCMS: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Mozilla veröffentlicht Firefox 63.0.1 für Desktop mit Bug Fixes
MySQL Connector/J: Eine Schwachstelle ermöglicht die Kompromittierung der Software
Nect liefert die KI-Technologie zum Video-Ident-Verfahren
NetworkManager: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
OpenSSH: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Benutzernamen
OpenSSL: Eine Schwachstelle ermöglicht das Ausspähen des privaten Schlüssels
phpCAS: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Pixel 3 XL: Kurioser Bug verpasst dem Google-Phone eine Extra-Notch
Python: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Red Dead Redemption 2: Bug lässt wichtige Spielfiguren verschwinden
Red Dead Redemption 2 Auto Save Bug – So entkommt ihr dem festhängen im Ladescreen
Roundcube Webmail: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Ruby: Zwei Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Samba: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien
Setup: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Skybox Security erhält Common-Criteria-Zertifizierung
Surface Pro TPM-Modul: Mit diesem Script Schwachstelle prüfen und beheben
Systemd: DHCPv6-Pakete können Linux-Rechner kapern
Systemd: Mehrere Schwachstellen ermöglichen u. a. die Systemübernehme
Twitter löschte über 10.000 Accounts mit Boykottaufrufen
Vivy: Gravierende Sicherheitsmängel in Krankenkassen-App aufgedeckt
Windows Defender Antivirus erhält Sandbox-Funktion
Windows: Zwischenablage per Tool verschlüsseln
Windows 10 Oktober Update: ZIP-Bug ist behoben - Fix steht für Insider bereit
Xen: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Zwei-Faktor-Authentifizierung - Payback, Otto und Zalando fallen durch
Großer Smart-Home-Test Acht von 13 Sicherheits- Systemen sind nicht sicher
Beamter legt mit Pornos Regierungscomputer lahm
Betreiber des Mirai-Botnet muss 8,6 Millionen US-Dollar Strafe zahlen
Entwurfsmuster für mehr Sicherheit in industriellen Netzwerken
Experten beraten in Mannheim über IT- und Daten-Sicherheit
Fake News: KI erkennt unglaubwürdige Medien nur unzuverlässig
Hacker stehlen von französischem Bauunternehmen Pläne von Atomanlagen
Israels neues "Command Center" zur Überwachung von Facebook & Twitter
KI: Elon Musk befürchtet Google-Dominanz und fordert Regulierung
Mangaka Kohske (Gangsta.) bittet Fans auf Raubkopien zu verzichten
Neues Botnetz nimmt Hadoop-Cluster ins Visier
Quanten-Verschlüsselung: Experten sehen Technologie an der Schwelle
Sicherheitsmängel bei der elektronischen Gesundheitsakte
Studie: Viele Unternehmen steigern Sicherheitsausgaben erst nach einem Schadensfall
Studie zur Regulierung von algorithmischen Entscheidungssystemen in Berlin vorgestellt
Wie Sie Geschäftspartner DSGVO-konform durchleuchten
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen