Sonntag, 23. Dezember 2018

Schlagzeilen "Computer Research" der Kalenderwoche 51-2018 (17. Dezember 2018 bis 23. Dezember 2018)

Computer Research 

Alibaba stellt verbesserten Sprachassistenten vor 

Apple-Patent vereint Touch ID und Face ID 
    
BMW und Daimler basteln an gemeinsamer Plattform für Roboterautos

Bosch beteiligt sich an britisches KI-Start-up Graphcore 

Clojure 1.10 erschienen

Crown Bioscience schafft Kompetenzzentrum für Bioinformatik, Big Data und Dienstleistungen zur Identifikation von Biomarkern

DeepFocus: Facebook veröffentlicht KI-Renderalgorithmus als Open-Source-Software
    
Dell: 2019 bringt mehr Daten, mehr Clouds und höhere Anforderungen an die IT 

Dragonfly ist faktisch beendet

EnterpriseDB bringt unternehmensfähige Version von Postgres Platform 11 auf den Markt 
    
European Big Data Value Forum: Wie KI unsere Welt fundamental verändern wird 

Facebook gibt NLP-Library PyText als Open Source frei
    
Flowmon präsentiert ersten vollwertigen NetFlow/IPFIX Collector, verfügbar auf AWS Cloud 
    
Google eröffnet neuen Campus in New York 
    
Google gibt Termin für Einstellung der Google Plus APIs bekannt 
    
Google: Mehr als die Hälfte aller indexierten Seiten bereits auf Mobile First umgestellt 
    
Google: Regelmäßig erneuerte Inhalte am besten unter konstanter URL anbieten 

Google Shopping wird in Frankreich zur E-Commerce-Plattform

Google Lens: KI kann jetzt über eine Milliarde Objekte erkennen
    
IBM nutzt Samsungs 7LPP für Power10 und z15 

Informatica stellt Data-Hub-Referenzarchitektur vor
    
Instagram war ein größerer Faktor für die Wahlbeeinflussung in den USA als Facebook 
    
LoveSciHub.WordPress.com teilt funktionierende Mirrors mit 

Microservice-API-Gateway: Kong 1.0 ist fertig

Microsoft baute ein Tastenhandy mit Windows 10 Mobile-Interface

Microsoft stellt Kern der Surface-Firmware unter Open Source
    
MIPS soll Open Source werden 

nubia Red Magic Mars: Gaming-Smartphone kommt nach Europa

Nvidia veröffentlicht PhysX 4.0
    
pCloud AG kündigt pCloud for Family an

Software AG führt „Cloud für alles“ ein
    
Supermicro etabliert mit Intel neue Einrichtung zur Optimierung von Cloudlösungen in Europa

Techniker Krankenkasse nutzt App mit Chat-Bot und KI zur Diagnose
    
Tradeshift übernimmt Babelway, einen wichtigen Innovator für Cloud-Integrationstechnologie 
    
Von Big Data zu Smart Data: Jede zweite Firma in Deutschland hat ein Analytics-Problem 
    
YouTube - Deutscher gründet weltweit erste YouTuber-Gewerkschaft 

Zalando-Post-Boten öffnen Online-Tür

Drei große Tech-Irrtümer im Mobile Advertising
    
Die 7 Content-Marketing-Trends 2019 

Bericht von Supermicro befasst sich mit der Umweltbelastung durch die heutigen cloud-fähigen Rechenzentren
    
Die klassische Werbeindustrie könnte in einer datengetriebenen Welt überflüssig werden 

Diese KI komponiert euch ein Weihnachtslied

European Big Data Value Forum: Wie KI unsere Welt fundamental verändern wird

Ideenschmiede im Google-Stil soll in Kaiserslautern entstehen
    
Künstliche Intelligenz: Algorithmus soll gegen VR-Übelkeit helfen 
    
Münchner Ärzte setzen eigenes KI-Tool auf 
    
Studie: Kunde steht bei KI-Anwendungen noch nicht im Mittelpunkt
    
Vorausschauende Wartung von IT-Infrastrukturen durch künstliche Intelligenz 

Wie KI für den IT-Betrieb das VDI-Management verbessert


IT-Security 

Achermann ICT-Services erlangt Gütesiegel für Informationssicherheit

Acronis kooperiert mit Google VirusTotal um den Acronis PE Analyzer allen zur Verfügung zu stellen

Adobe Reader: Jeden Tag mindestens eine Schwachstelle

Amazon geht mit falschen Paketen auf Diebesjagd
    
Amazon-Panne: Kunde erhielt fremde Alexa-Sprachaufzeichnung 

Amazon wird Angebot der Fake Reviews nicht Herr
    
Ancestry: Datenschützer warnen vor DNA-Analyse übers Netz 

Ansible: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
    
auskunft.de wird Mitglied im Cyber Security Cluster Bonn e. V. 

Apple fixt iPhone-Bugs – und Patentverletzungen

Apple veröffentlicht iOS 12.1.2 mit Bug Fixes für iPhone Xr, iPhone Xs und iPhone Xs Max

Bechtle stärkt IT-Security- und CAD-Geschäft 

Cerberus Child Safety (Early Access): Kontroverse Android-App für Eltern veröffentlicht

Chrome-Browser: Google will Manipulation des Zurück-Buttons verhindern
    
Cisco Adaptive Security Appliance (ASA) Software: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
    
Endpoint Detection und Response für bessere IT-Sicherheit 
    
Fraunhofer konzipiert Cyber-Schutz für Stromtankstellen

FreeBSD: Eine Schwachstelle ermöglicht u. a. die Ausführung beliebigen Programmcodes

GitLab: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

GnuTLS: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Google: Neuer Bug plagt Besitzer des Pixel 3 (XL)

Google und Facebook zahlen Strafe wegen mangelnder Transparenz
    
Huawei - Behörde für Cyber-Sicherheit warnt vor Benutzung der Software und der Hardware von Huawei 

IBM Notes, Domino: Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Intel SPI Flash, F5 Networks BIG-IP-Produkte: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Intel stellt KI-gestützte Ganzkörper-Tracking-Software vor
    
KDE Applications 18.12 beseitigt viele Fehler 
    
Linux-Kernel: Eine Schwachstelle ermöglicht u. a. das Ausspähen von Informationen

Linux-Kernel: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Linux-Kernel: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und möglicherweise eine Privilegieneskalation

Linux-Kernel: Zwei Schwachstellen ermöglichen Denial-of-Service-Angriffe und möglicherweise eine Privilegieneskalation

Linux-Kernel: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
    
"Magellan"-Lücke in SQLite bedroht Software von Apple, Google & Co. 

McAfee Threats Report identifiziert 480 neue Bedrohungen pro Minute

Microsoft bringt Patch gegen Lücke im Internet Explorer

Microsoft Edge - Google soll Browser »sabotiert« haben

Microsoft Internet Explorer: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Mosquitto: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Netatalk: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes mit Administratorrechten

NTP: Eine Schwachstelle ermöglicht u. a. die Ausführung beliebigen Programmcodes

OpenLDAP: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
    
Porsche ruft fast 75.000 Panamera wegen Software-Fehlers zurück 

QEMU: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

Red Hat Gluster Storage, Grafana: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
    
Rohde & Schwarz Cybersecurity eröffnet deutsches Rechenzentrum 
    
Samsung Service Center Day: Mobile Reparaturen in 2019 

SQLite: Eine Schwachstelle ermöglicht u. a. die Ausführung beliebigen Programmcodes

SUSE YaST2: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

tcpdump: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

The Sleuth Kit (TSK): Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Threema erhält verschlüsselte Backup-Funktion 

Twitter - Neue Malware wird von Twitter-Memes gesteuert
    
Twitter: Sicherheitslücke in Support-Formular behoben 

WebKitGTK+: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
    
Windows 10 bekommt Sandbox: Fremde Software virensicher ausprobieren 
    
WordPress App für iOS und Android auf Version 11.4 aktualisiert 

WoW: Blizzard will Ausnutzer des Ivus-Loot-Bugs bestrafen

YouTube löscht 58 Millionen Videos und 224 Millionen Kommentare

Automotive Cyber Security Symposium 2017 

Bedrohliche Anhänge in E-Mails um 25 Prozent gestiegen 

Behörde gibt Übersicht über Smartphone-Strahlung 
    
Brinkhaus (CDU) regt Regulierung von Social Bots an 
    
BSI warnt Firmen vor verstärkten Hacker-Angriffen aus China 
    
Business Security Test 2018: Nur Bitdefender erkennt alle Schädlinge 
    
Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar 
    
Cyber-Security-Trends für 2019 von BullGuard 
    
Das muss Threat Intelligence können 
    
Daten-Betrug mit Jobsuchenden 

Die Rolle von APIs bei Identity as a Service    
    
EuGH-Generalanwalt: Wer den Like-Button einbindet, haftet für den Datenschutz mit 

FMA veröffentlicht Leitfaden IT-Sicherheit für Pensionskassen 
    
Gesichtsscanner mit Kopf aus 3D-Drucker ausgetrickst 

Hacker knacken diplomatisches EU-Netzwerk
    
Hamburger Datenschutzbeauftragter verbietet Polizei biometrischen Massenabgleich 
    
Homepage der Saar-FDP gehackt

Indien gibt zehn Behörden Freifahrtschein für Überwachung und Entschlüsselung 

Influencerin inszeniert Stalking-Vorfall für eine Social-Media-Kampagne

Iranische Hacker umgehen Zwei-Faktor-Authentifizierung für Yahoo Mail und Gmail
    
Kundendaten von IPC-Computer kopiert 
    
Mit Identity Governance zu mehr IT-Sicherheit 
    
Rhein-Sieg-Kreis wird Mitglied im „Cyber-Security-Cluster Bonn“

Störaktion in Gatwick zeigt lückenhafte Regulierung von Drohnen
    
US-Magazin "Enterprise Security": Secucloud unter den Top-Ten-Anbietern für Cyber Security 2018 
    
Was eine Kennzeichnungspflicht von Bots bringen könnte 
    
Wiener Forscher mit erstem abhörsicheren Quantennetzwerk mit vier Usern 


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen