Computer Research
A1 Digital nimmt Münchner Rechenzentrum in Betrieb
A1 stellt neues A1-Android-Smartphone vor
Allbirds startet deutschen Onlineshop und verkündet ersten Store in Berlin
Amazon fordert bei FCC Erlaubnis für Launch von Internetsatelliten an
Amazon führt Rücksendungen ohne Karton ein
AMD stellt die Radeon VII ein
Android Q ohne Tasten: Google führt Gestensteuerung ein
Android Q: Stille Benachrichtigungen werden gruppiert und der Snooze-Button ist optional
Apple bringt Texas Hold'em Poker zurück in den App Store
Apple meldet fünf neue iPads an
Apple und Wistron: Indische iPhones für Europa
Bissantz veröffentlicht DeltaMaster-App für Android
Bosch baut KI-Campus in Tübingen für 35 Millionen Euro
Bosch bringt Batterien für E-Autos in die Cloud
Continental bringt Technologien für Robo-Taxis in Serie
Debian geht in Version 10 alias Buster an den Start
Erasure Coding soll Festplatten-RAIDs ablösen
Facebook baut eigene Javascript-Engine
Facebook macht Anzeigen noch transparenter
Flowground bündelt rund 1.000 Software-Konnektoren
Flutter 1.7 bringt Support für AndroidX
GM - Mega-Investition in Robo-Autos von GM
Google erwirbt Elastifile für 250 Millionen US-Dollar
Google launcht neues Social Network
Google schickt keinen Referral Traffic mehr an Bings Discover
Google setzt auf Quantencomputer
Google: News-Bereich bekommt neues Design
Google Stadia: Google verzeichnet über 4.000 Entwickler-Anmeldungen
Google Translate verbessert Echtzeitübersetzung mit Kamera
Google Truth erscheint nach acht Jahren Entwicklung in Version 1.0
Huawei: Hongmeng OS wird auf dem Mate 30 getestet
IBM schließt Übernahme von Red Hat ab
Intel verkauft 8.000 Mobilfunkpatente: Apple ist interessiert
Jedi - US-Gericht macht Weg frei für Pentagon-Cloud Jedi mit Amazon oder Microsoft
Linux 5.2 freigegeben: Änderungsrekord und Geschwindigkeitsverbesserungen
Lyft bietet selbstfahrende Autos für Blinde
Microsoft - 73 Millionen Euro pro Jahr: Kosten für Microsoft-Lizenzen beim Bund steigen
Microsoft ermöglicht automatische Echtzeit-Transkription von komplexen Gesprächen
Microsoft schaltet alten Sync-Endpunkt ab
Microsoft streicht Gratislizenzen für Partner
Microsoft: Alexa Xbox Skill kommt nach Deutschland
Microsoft Azure Data Box Heavy ab sofort verfügbar
Microsoft Chromium Edge wird Autoplay-Videos blockieren
Microsoft - Cloud Services als Wachstumsgarant
Mozilla fördert Integration von Julia in den Browser
Nintendo Switch bekommt ein Hardware-Update
Pluribus - Poker-KI Pluribus schlägt mehrere menschliche Profispieler gleichzeitig
Porsche startet Online-Plattform für Fahrzeugfolien
Radeon RX 5700 (XT): AMDs neue Navi-Grafikkarten im Test
Remix 3D: Microsoft schließt eigene 3D-Plattform
Samsung will mit eigenen NPUs verstärkt auf On-Device-KI setzen
SAP kritisiert langsamen Ausbau von Gigabit-Infrastrukturen
Spotify Lite kommt für Android in 36 Märkte
Steam Labs: Valve setzt zukünftig auf KI Shopping
Surface Book 2 unterstützt jetzt Android-Fernsteuerung unter Windows 10
Synology Drive Server 2.0 und neuer Synology Drive final erschienen
Telekom und Software AG vereinbaren Partnerschaft
Twitter löscht abfällige Bemerkungen über Religionen
Tympan D - Open-Hardware-Hörgerät Tympan D jetzt erhältlich
Windows 10 - OneDrive für Windows 10: UWP-App wird durch eine PWA-App ersetzt
Windows-API-Nachbau Wine 4.12 bietet Support für Plug-and-Play-Gerätetreiber
Xiaomi patentiert Periskop-Kamera
YouTube: Änderungen bei manuell beanstandeten Copyright-Verletzungen
Youtube führt fünfstufige Kanalmitgliedschaften ein
YouTube überarbeitet sein Meldesystem für Urheberrechtsansprüche
Jede zweite Person nutzt Internet für Behördenkontakte
2021 fließt die Hälfte aller Werbespendings in Internet-Werbung
Aktuelle Einsatzszenarien für Cloud Computing
Bahn setzt auf Künstliche Intelligenz bei Ticketbuchung
Bayern fördert eHealth-Projekte
Bergisches Städtedreieck setzt im Verkehr auf Künstliche Intelligenz
Call-by-Call und Preselection: Bundesnetzagentur will Regulierung beenden
Cloud-Lösungen sollen Microtech zukunftsfähig machen
EU investiert 50 Millionen Euro in KI-Exzellenzzentren
EuGH zu gebrauchter Software: Urheberrecht kein Hindernis mehr
Fußballroboter der Universität Bremen sind Weltmeister
Gera wird Modellprojekt Smart City
KI-Experte Boos empfiehlt Schwerpunkt autonomes Fahren
KI-Projekte scheitern an Erwartungen und fehlendem Wissen
Künstliche Intelligenz: Alibaba, Baidu und Tencent hängen Rest der Welt ab
Künstliche Intelligenz erzeugt Sprache aus Gehirnströmen
Künstliche Intelligenz macht sich auf die Jagd nach Galaxienhaufen
Metasuchmaschinen dominieren im Online-Marketing und bauen Vorsprung weiter aus
Musik der Zukunft kommt aus der Cloud
Neue Technologien für Managed Cloud-Umgebungen
Nur wenige Unternehmen setzen Künstliche Intelligenz bei der Bewerbung ein
So verändert künstliche Intelligenz die Diagnostik
Strategische Allianz für KI in der Gießtechnik
Studie: Influencer verlieren immer mehr an Relevanz
Trio aus Hannover wird Robotik-Weltmeister in Australien
Verbraucher profitieren von Sprachcomputern im Call Center
Warum ERP aus der Cloud ideal für Unternehmen ist
Wirtschaftsinformatiker: Gesundheitsdaten umkämpft
Zentralisiertes Datenmanagement schafft Mehrwehrt für Kunden
IT-Security
Adobe Bridge CC: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
AliveCor und Apple: Forschung an der EKG-Funktion
Amazon - Gutachten kritisiert Amazons Sprachassistenten – „Alexa“ birgt Risiken für Minderjährige
Amazon launcht Programm zum Schutz vor Fälschungen in Deutschland
Amazon - Zentralrat der Juden kritisiert Amazon für Nazi-Artikel
Amazons AGB-Klausel zur Sperrung von Verkäuferkonten ist rechtswidrig
AMD beseitigt Fehler des Ryzen 3000 über BIOS-Updates
Android - Google legt die Ketten an: Android 10 Q bringt massive Einschränkung
Android-Malware „Agent Smith“ befällt über 25 Millionen Geräte
Android-Malware: Agent Smith klont beliebte Apps wie Whatsapp und spioniert so Nutzer aus
Android - Mehr als 1300 Android-Apps sammeln heimlich private Daten - sogar dann, wenn man es verbietet
Android-Nutzer sollten sofort updaten: BSI warnt vor kritischen Sicherheitslücken
Apple aktualisiert macOS 'im Stillen', um anfällige Software zu entfernen
Apple erlaubt Apps zur Bekämpfung von Smartphone-Sucht wieder
Apple - Mac-Kameras lassen sich über Zoom-Sicherheitslücke anschalten
Apple - macOS Catalina: Aus Sicherheitsgründen gesperrte Apps starten
Apple Watch: Apple deaktiviert Walkie-Talkie App vorübergehend aus Sicherheitsgründen
Apport: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Apple testet Log-in auf iCloud.com mit Face ID/Touch ID
Atlassian fixt kritische Lücke in Jira Server und Data Center
B-27-Blitzer haben doch eine Schwachstelle
Bitwarden: Großes Update der iOS-Version
BlackBerry stellt KI-Lösung für umfassende Rund-um-die-Uhr-Bekämpfung von Cyberattacken vor
Bluekeep droht zu WannaCry 2.0 zu werden
British Airways - Datenschutzpanne: British Airways soll etwa 204 Millionen Euro Strafe zahlen
Buhtrap‑Gruppe nutzt Zero‑Day‑Exploit für E‑Spionage
Calamares: Zwei Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Cisco ASA und FTD Software: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
DanaBot verlangt nun Lösegelder
eBay - So will eBay Plagiate auf dem Marktplatz bekämpfen
Fabasoft erhält erneut die höchstmögliche Zertifizierung beim EuroCloud StarAudit
Facebook schränkt falsche oder irreführende Gesundheits-News ein
Facebook vor Milliardenvergleich wegen Datenschutzskandalen
Facebook - Europäischer Gerichtshof prüft Facebook-Datentransfer in die USA
fence-agents: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
FinSpy schlägt wieder zu - Überwachung von WhatsApp bis Threema
Firefox: Browser hebelt DNS-Sperre von britischen ISPs aus
Firefox führt Tracking-Statistiken ein
Fortinet erweitert Security-as-a-Service-Angebot
GitHub-Konto von Canonical gehackt
GoBotKR-Malware: Backdoor-gespickte Torrents für Südkorea
Google analysiert Nutzer-Gespräche mit seinem Sprachassistenten
Google blockiert Zugriff auf YouTube-Tonspuren
Google enthüllt den iPhone Bricking iMessage Bug, wie Sie Ihre Apple-Geräte schützen können
Google sperrt kleine IT-Firmen aus
GraphicsMagick: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Instagram kündigt neue Maßnahmen gegen Onlinemobbing an
Intel Processor Diagnostic Tool: Eine Schwachstelle ermöglicht u. a. die Eskalation von Privilegien
Junos OS: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Key-Store: Indie-Publisher kritisieren Handel mit digitalen Steam-Keys
libosinfo: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
libqb: Eine Schwachstelle ermöglicht die Manipulation von Dateien
libzmq: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Linux-Kernel: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
MAG IAS setzt bei IT-Sicherheit und weltweiter Compliance auf G DATA
McAfee-Report zeigt Schwachstellen in Cloud-Infrastrukturen auf
Microsoft - Datenschützer: Einsatz von Microsoft Office 365 an Schulen ist unzulässig
Microsoft schiebt Nutzern Diagnosetool unter
Microsoft schließt 77 Schwachstellen
Microsoft startet neuen Security-Patch für Windows 10 Mai 2019 Update
Microsoft warnt vor Astaroth-Malware-Kampagne
Microsoft SQL Server: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Microsoft Visual Studio: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
MISP: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Mozilla blockt mysteriöse arabische Staats-Hacker
Mozilla - Provider-Verein nimmt Kritik an Mozilla zurück
Mozilla vertraut Zertifikaten von Dark Matter nicht mehr
NCP baut Sicherheitsfunktionen seines VPN-Management-Systems aus
OPNsense: eine wachsende Community
Orvibo – Smarthome Datenbank von Orvibo – Mehr als 2 Milliarden Einträge waren zugänglich
PSW Group: Unverschlüsselte Web-Seiten bedrohen Ranking und Vertrauen
Python Pillow: Eine Schwachstelle ermöglicht u. a. das Ausspähen von Informationen
Red Hat Virtualization: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Redis: Zwei Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Ryzen 3000: Bug zwingt Linux und Windows in die Knie - BIOS-Update soll helfen
Samsung Galaxy S10 sperrt Nutzer aus dem Smartphone aus
SAP bessert bei der Sicherheit seiner Software kräftig nach
Siemens schließt Lücke in Controller-Software
Spring Security: Eine Schwachstelle ermöglicht das Erlangen von Benutzerrechten
Swisscom verliert Cloud-Daten bei einigen hundert Kunden
Symantec Messaging Gateway (SMG): Eine Schwachstelle ermöglicht eine Privilegieneskalation
Tails 3.15 behebt kritische Fehler
Team Foundation Server, Azure DevOps Server: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
Tutanota startet verschlüsselten Kalender
UnZip: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
virt-bootstrap: Eine Schwachstelle ermöglicht das Erlangen von Administratorrechten
VMware ESXi: Eine Schwachstelle ermöglicht einen Denial-of-Service (DoS)-Angriff
WhatsApp für iPhone erhält Update auf Version 2.19.70 mit Bug Fixes
Whatsapp: Gefährlicher Virus befällt Smartphone – 25 Millionen Nutzer betroffen
Whoopsie: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Windows 7: Sicherheitsupdate bringt mehr Telemetrie mit
Windows 10: Mai-Update sorgt für Grafikfehler
Windows 10 mit PIN statt Passwort schützen
Windows 10 - Forbes hält Windows 10 weiterhin für eine Gefahrenzone
Windows 10 – Microsoft will Passwortpflicht abschaffen
Windows 10 1903: Updates verursachen Neustart-Hinweisschleifen
YouTube löscht Nuoviso
YouTube verlangt genaue Kennzeichnung von Copyright-Verstößen
Youtube verwarnt Kanal mit Anleitungen zu IT-Sicherheit
Xen, Linux: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Xpdf: CERT-Bund warnt vor ungepatchten Schwachstellen in freiem PDF-Viewer
Zoom: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
5 Bereiche in denen Cybersicherheit von KI profitiert
Die Top 10 der Schwachstellen für Cybersicherheit
11. Karlsruher Tag der IT-Sicherheit
Algorithmus verspricht klügere Verteilung von Flüchtlingen
Ausgaben für Cybersecurity steigen zwischen 2010 und 2018 um 141 Prozent
Bremer Datenschutzbeauftragte will Auskunftssperren erleichtern
BSI warnt: Diese Browser sind extrem unsicher - Updates installieren
Bundesregierung will kein neues Gesetz für Smart-Home-Geräte
Bundeswehr-Panne: Festplatten mit geheimen Daten ungelöscht versteigert
Bürgermeister im ganzen Land schließen sich zusammen, um Hacker-Lösegeld zu bekämpfen
Bürgerrechtler: Weltweit immer mehr Internet-Blockaden
Cyberabwehr setzt auf Künstliche Intelligenz
Das dänische Daten-Desaster
Datenübertragung sensibler Daten
Deepfake-KI braucht nur ein Trainingsfoto für Einstein-Fake
Die Grenzen KI-basierter Sicherheit
Erfolgreicher Abschluss des hessisch-israelischen Cybersecurity-Accelerators
ETH-Forscher: «5G ist ein gutes Geschäft für Strahlen-Skeptiker»
Europäischer Index für Cybersicherheit: Deutschland auf Platz 1
FBI nutzt Führerschein-Fotos für Gesichtserkennung
Finnland treibt Komplettüberwachung aller Reisebewegungen in der EU voran
Forscher der Ruhr-Uni entschlüsseln chinesische Spionage-App
Forscher kritisieren Gesichtserkennung: Trefferquote miserabel
Freital wird Zentrum für Cyber-Sicherheit
Gesichtserkennung versagt in London
Gipfeltreffen der deutschen Security-Experten am 7.10.2019 in Nürnberg
Im Sudan ist das Internet nach einem Monat wieder an
Indien: Kontroverse Biometrie-Datenbank Aadhaar wird ausgeweitet
Internet-Großausfälle werden immer wahrscheinlicher
IT-Sicherheit lässt sich immer öfter studieren
Japan bereitet sich auf komplexe Cyber-Bedrohungen vor
Künstliche Intelligenz: Anzeichen für Herzstillstand per Machine Learning erkennen
Künstliche Intelligenz und Diskriminierung: Plattform zeigt Lösungsansätze
Machine Learning für mehr IT-Sicherheit
Magecart Hacker infizieren 17.000 Websites
Modulare Malware: Bösartige Multitalente
“Nordkreuz”-Liste enthält fast 25.000 Namen
Postfach im Darknet: «Eine Art Lebensversicherung für Whistleblower»
Preis-Algorithmus gegen Lebensmittelverschwendung
Programm der Internet Security Days 2019 ist online
"Revolution Chemnitz" hatte Zugriff auf 24.300 Daten von Linken und Punks
Sarah Lombardis Social-Media-Accounts gehackt: Offenbacher verurteilt
Satellitenradar erkennt drohenden Gebäudeeinsturz
Selfies im Bahngleis: Bundespolizei warnt vor anhaltendem Trend
Smartphone-Sucht macht sexuell freizügiger
Social Media: Einfallstor für Cyber-Kriminelle
Software-defined Datacenter und IT-Sicherheit
Studie: Smartphone-Licht macht Appetit auf Süßes
Uni Magdeburg untersucht Gender-Stereotype bei KI
Unternehmenslenker sehen mehrheitlich ethische Probleme bei KI, Robotik & Co.
US-Wirtschaftsverband kritisiert Datenschutz in Europa
Vorratsdatenspeicherung in Dänemark: Ein IT-Fehler könnte zu falschen Urteilen geführt haben
Warum CISOs das Security-Marketing verändern müssen
Wer warum mit welchen Konsequenzen unsere Daten sammelt
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen