Sonntag, 9. Dezember 2018

Schlagzeilen "Computer Research" der Kalenderwoche 49-2018 (3. Dezember 2018 bis 9. Dezember 2018)

Computer Research   
    
Adjust übernimmt kalifornisches Adtech-Startup Acquired.io 

Alibaba eröffnet ersten Trade-Hub für E-Commerce in Europa
    
Amazon: Alexa bekommt Apple Music-Unterstützung 

Apple veröffentlicht iOS 12.1.1: Die Neuerungen im Überblick
    
Elero erstellt E-Commerce-Bestellplattform für Fachkunden 
    
Facebook testet Keyword Alerts für Gruppen 
    
Free Software Foundation erkennt Hyperbola GNU/Linux-libre als frei an 
    
Gira liefert beim Homeserver signifikantes Update für die Experten Software 4.8.0 
    
Google Cloud Summit 2018 
    
Google experimentiert mit Sold Here Tag für die Local Packs 

Google gibt Flutter 1.0 frei

Google liefert neue Rich Results und Strukturierte Daten für Q&A-Seiten

Google macht den Unterarm zum Smartwatch-Touchpad

Hawkeye Access für iPad: Browser mit den Augen steuern
   
Huawei Mate 20 Pro: Software-Update liefert einige Verbesserungen 
    
IBM verkauft Software-Portfolio inklusive Notes und Domino für 1,8 Milliarden Dollar 
    
Microsoft möchte Edge mit eigenem Chromium Browser ersetzen 

Microsoft setzt künftig auf Google-Webtechnologie

Microsoft stellt seine GUI-Frameworks Open Source
    
M-Industrie beteiligt sich an israelischem Foodtech-Startup 
    
NEO bringt Filesharingplattform „NeoFS“ 

Open eCard wird mobil und unterstützt eIDAS

ORF streicht große Teile seiner Facebook-Präsenz
    
PhysX wird Open Source 
    
Salesforce.org und ANT-Informatik bringen Cloud für NPOs 
    
Tumblr verbannt demnächst Nacktheit und Pornographie 
    
Jeder 4. Onlinehändler schwächelt beim E-Mail-Marketing 

Deutschland und Frankreich einigen sich bei EU-Digitalsteuer 

Die schnellsten mobilen Websites in Deutschland
    
Globaler Anstieg von Messaging-Commerce 

Maschinelles Lernen und KI in der IT-Sicherheit einsetzen

Über die Hälfte unseres Videokonsums geht an YouTube. Facebook deutlich abgeschlagen   

Wie afrikanische Staaten das Internet besteuern wollen


IT-Security 
    
Acronis True Image 2019 wird um Schutz vor Krypto-Mining-Malware ergänzt 

Adobe Flash Player: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes mit Benutzerrechten
    
Android-Patchday: Google schließt mit Dezember-Update 11 kritische Schwachstellen 

Ansible: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
    
Aon und Guidewire entwickeln Cyber-Szenario für Angriff auf US-Staudamm 

Apache Hadoop: Eine Schwachstelle ermöglicht die Eskalation von Privilegien

Apache Tomcat JK Connector (mod_jk): Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
    
Apple-Sicherheitsprüfung wird Pflicht für signierte Mac-Software 

Apple testet WebAuthn im Browser Safari
    
Botfrei.de: eco tritt Anti-Malware-Portal an Adblock-Plus-Macher ab 

CAFM-System mit BIM-konformer Datenverarbeitung
    
Cheetah Mobile: Google verbannt Apps aus dem Play Store 
    
CONET stärkt durch Partnerschaft mit CyberArk Beratungs- und Lösungsportfolio für Cyber Security 
    
Emotet - BSI warnt vor Malware Emotet

Eset entdeckt 21 neue Malware-Familien für Linux

Facebook klärt über seinen Suchalgorithmus auf – Keine Einflüsse von anderen Seiten 

FreeBSD: Eine Schwachstelle ermöglicht u. a. die Ausführung beliebigen Programmcodes mit Administratorrechten

Ghostscript: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

GNOME GLib: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

Google Chrome, Chromium: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
    
Google entfernt 22 schädliche Apps aus Play Store 

Google patcht Probleme mit Speichermanagement    
   
Google schickt neuen Chrome aufs Feld: Browser warnt vor Internet-Abzocke 
    
Google stellt Cloud Security Command Center in einer Beta zur Verfügung 

iCloud für Windows erhält Update auf Version 7.9 mit Bug Fixes

iOS 12.1.1 behebt Face-ID-Ausfälle

IoT-Botnetze inzwischen für 78 Prozent der Malware-Aktivitäten verantwortlich
    
IoT unsicher: Massive Sicherheitslücken in den verbreiteten Protokollen MQTT und CoAP 

Jenkins: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

LG G7 ThinQ: Betroffene des Bootloop-Problems sollen Handy einschicken

LibTIFF: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe

Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. eine Privilegieneskalation

Linux-PAM: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Mbed TLS: Zwei Schwachstellen ermöglichen das Ausspähen von Informationen

Microsoft - KI-Gesichtserkennung: Microsoft stellt sechs Leitprinzipien vor
    
Microsoft zieht erneut Update zurück – diesmal für Windows 10 Version 1803 

MISP: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
    
Myfactory investiert in Cyber-Security 

Nagios: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriffe

nbdkit: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

ncurses: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

NetIQ iManager: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff

NSS: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Nullsoft Scriptable Install System (NSIS): Zwei Schwachstellen ermöglichen u. a. die vollständige Systemübernahme

OpenSSL: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
    
Paint.NET erhält Update auf Version 4.1.5 mit Bug Fixes 

PHP: Eine Schwachstelle ermöglicht die Ausführung beliebiger Shell-Kommandos

Pixel 3: Google behebt mit Update zahlreiche schwere Bugs

Poppler: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe

Qt: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Quora - Datenleck bei Quora: 100 Millionen Nutzer betroffen

Red Hat OpenShift: Mehrere Schwachstellen ermöglichen u. a. eine Privilegieneskalation

Spectre bekommt eine Fortsetzung
    
Singtel integriert alle globalen Cybersecurity-Funktionen unter Trustwave 
    
SSH-Backdoor: Die dunkle Seite von SSH 
    
Tech Data bildet Security-Experten aus 

Aus Cloud Security wird User Centric Security 

Australiens Polizei darf jetzt verschlüsselte Daten knacken

Datenschutz: Angst vor ausländischen Internet-Ermittlern

EU: Ermittler wollen stärkeren Zugriff auf Cloud-Daten

EU-Staaten stimmen für Upload-Filter im Kampf gegen Terrorpropaganda

EU-Verbot von ungerechtfertigtem Geoblocking tritt in Kraft
    
FDP-Politiker macht Cyber-Attacke auf seinen Mail-Account öffentlich 

Früher oder später werden smarte Lautsprecher uns abhören

Hacker kapert 50.000 Drucker, um Werbung für PewDiePie zu machen

Schlüsselthemen für die IT-Sicherheit in 2019

Service-Provider benötigen durchgängig Netzwerktransparenz


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen