1. IT-Security >
  2. Cyber Security Nachrichten


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Nachrichten


Suchen

Erste Bußgelder und konkrete Prüfungen nach DSGVO

IT Security Nachrichten vom 18.12.2018 um 11:30 Uhr | Quelle security-insider.de
Die Zeit des Wartens ist vorbei: Das erste Bußgeld nach Datenschutz-Grundverordnung (DSGVO / GDPR) in Deutschland wurde verhängt. Die Aufsichtsbehörden für den Datenschutz führen zudem sehr konkrete Prüfungen durch. Für Unternehmen bietet dies eine Chance, ihre Datenschutzorganisation zu hinterfragen. Bedarf dafür gibt es weiterhin genug, wie Umfragen zur DSGVO zeigen.
Newsbewertung

Weiterlesen

HTC will sein Smartphone-Geschäft 2019 grundlegend neu aufbauen

IT Security Nachrichten vom 18.12.2018 um 11:24 Uhr | Quelle winfuture.de
Smartphone, Htc, transparent, HTC U12+, HTC U12 Plus, translucent, Translucent Blue Der taiwanische Hersteller HTC will 2019 erneut einen Versuch starten, sein Smartphone-Geschäft neu aufzuziehen. Der Schwerpunkt soll dabei vor allem auf Modellen der Mittelklasse und auch auf High-End-Geräten liegen, ließ das Unternehmen verlauten. (Weiter lesen)
Newsbewertung

Weiterlesen

Now a Leak Claims There Won’t Be Any Holes in the Samsung Galaxy S10 Display

IT Security Nachrichten vom 18.12.2018 um 11:04 Uhr | Quelle news.softpedia.com
The rumor mill keeps taking us by surprise, and the latest alleged leak on the Samsung Galaxy S10 suggests an approach that doesn’t make much sense for tech industry watchers. First and foremost, the majority of leaks that made the rounds lately, corroborated with information coming from people close to the matter, indicated that Samsung would use Infinity O displays on the upcoming Galaxy S10 lineup. This new type of screen relies on holes that are made into the glass in order to allow front-facing parts to be embedded without the need for controversial designs like the notch. This is Samsung’s very own idea to avoid the use of a notch, and most of the information that made the rounds in the last few months or so indicated this is very likely the way the South Korean firm wants to go. Enter the controversial leak But if a leak that’s making the rounds right now is anything to go by, there won’t be any holes made in the Galaxy S10 lineup. A pho...
Newsbewertung

Weiterlesen

Now a Leak Claims There Won’t Be Any Holes in the Samsung Galaxy S10 Display

IT Security Nachrichten vom 18.12.2018 um 11:04 Uhr | Quelle news.softpedia.com
The rumor mill keeps taking us by surprise, and the latest alleged leak on the Samsung Galaxy S10 suggests an approach that doesn’t make much sense for tech industry watchers. First and foremost, the majority of leaks that made the rounds lately, corroborated with information coming from people close to the matter, indicated that Samsung would use Infinity O displays on the upcoming Galaxy S10 lineup. This new type of screen relies on holes that are made into the glass in order to allow front-facing parts to be embedded without the need for controversial designs like the notch. This is Samsung’s very own idea to avoid the use of a notch, and most of the information that made the rounds in the last few months or so indicated this is very likely the way the South Korean firm wants to go. Enter the controversial leak But if a leak that’s making the rounds right now is anything to go by, there won’t be any holes made in the Galaxy S10 lineup. A pho...
Newsbewertung

Weiterlesen

'Google Isn't the Company That We Should Have Handed the Web Over To'

IT Security Nachrichten vom 18.12.2018 um 11:00 Uhr | Quelle tech.slashdot.org
Iwastheone shares a report from Ars Technica's Peter Bright: With Microsoft's decision to end development of its own Web rendering engine and switch to Chromium, control over the Web has functionally been ceded to Google. That's a worrying turn of events, given the company's past behavior. Chrome itself has about 72 percent of the desktop-browser market share. Edge has about 4 percent. Opera, based on Chromium, has another 2 percent. The abandoned, no-longer-updated Internet Explorer has 5 percent, and Safari -- only available on macOS -- about 5 percent. When Microsoft's transition is complete, we're looking at a world where Chrome and Chrome-derivatives take about 80 percent of the market, with only Firefox, at 9 percent, actively maintained and available cross-platform. The mobile story has stronger representation from Safari, thanks to the iPhone, but overall tells a similar story. Chrome has 53 percent directly, plus another 6 percent from Samsung Internet, another 5 percent from Opera, and another 2 percent from Android browser. Safari has about 22 percent, with the Chinese UC Browser sitting at about 9 percent. That's two-thirds of the mobile market going to Chrome and Chrome derivatives. In terms of raw percentages, Google won't have quite as big a lock on the browser space as Microsoft did with Internet Explorer -- Internet Explorer 6 peaked at around 80 percent, and all versions of Internet Explorer together may have reached as high as 95 percent. But Google's reach is, in practice, much greater: not only is the Web a substantially more important place today than it was in the early 2000s, but also there's a whole new mobile Web that operates in addition to the desktop Web. Google has deployed proprietary technology and left the rest of the industry playing catch-up, writes Peter. The company has "tried to push the Web into a Google-controlled proprietary direction to improve the performance of Google's online services when used in conjunction with Google's browser, consolidating Google's market positioning and putting everyone else at a disadvantage." YouTube has been a particular source of problems. One example Peter provides has to do with a hidden, empty HTML element that was added to each YouTube video to disable Edge's hardware accelerated video decoding: "For no obvious reason, Google changed YouTube to add a hidden, empty HTML element that overlaid each video. This element disabled Edge's fastest, most efficient hardware accelerated video decoding. It hurt Edge's battery-life performance and took it below Chrome's. The change didn't improve Chrome's performance and didn't appear to serve any real purpose; it just hurt Edge, allowing Google to claim that Chrome's battery life was actually superior to Edge's. Microsoft asked Google if the company could remove the element, to no avail."

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

'Google Isn't the Company That We Should Have Handed the Web Over To'

IT Security Nachrichten vom 18.12.2018 um 11:00 Uhr | Quelle tech.slashdot.org
Iwastheone shares a report from Ars Technica's Peter Bright: With Microsoft's decision to end development of its own Web rendering engine and switch to Chromium, control over the Web has functionally been ceded to Google. That's a worrying turn of events, given the company's past behavior. Chrome itself has about 72 percent of the desktop-browser market share. Edge has about 4 percent. Opera, based on Chromium, has another 2 percent. The abandoned, no-longer-updated Internet Explorer has 5 percent, and Safari -- only available on macOS -- about 5 percent. When Microsoft's transition is complete, we're looking at a world where Chrome and Chrome-derivatives take about 80 percent of the market, with only Firefox, at 9 percent, actively maintained and available cross-platform. The mobile story has stronger representation from Safari, thanks to the iPhone, but overall tells a similar story. Chrome has 53 percent directly, plus another 6 percent from Samsung Internet, another 5 percent from Opera, and another 2 percent from Android browser. Safari has about 22 percent, with the Chinese UC Browser sitting at about 9 percent. That's two-thirds of the mobile market going to Chrome and Chrome derivatives. In terms of raw percentages, Google won't have quite as big a lock on the browser space as Microsoft did with Internet Explorer -- Internet Explorer 6 peaked at around 80 percent, and all versions of Internet Explorer together may have reached as high as 95 percent. But Google's reach is, in practice, much greater: not only is the Web a substantially more important place today than it was in the early 2000s, but also there's a whole new mobile Web that operates in addition to the desktop Web. Google has deployed proprietary technology and left the rest of the industry playing catch-up, writes Peter. The company has "tried to push the Web into a Google-controlled proprietary direction to improve the performance of Google's online services when used in conjunction with Google's browser, consolidating Google's market positioning and putting everyone else at a disadvantage." YouTube has been a particular source of problems. One example Peter provides has to do with a hidden, empty HTML element that was added to each YouTube video to disable Edge's hardware accelerated video decoding: "For no obvious reason, Google changed YouTube to add a hidden, empty HTML element that overlaid each video. This element disabled Edge's fastest, most efficient hardware accelerated video decoding. It hurt Edge's battery-life performance and took it below Chrome's. The change didn't improve Chrome's performance and didn't appear to serve any real purpose; it just hurt Edge, allowing Google to claim that Chrome's battery life was actually superior to Edge's. Microsoft asked Google if the company could remove the element, to no avail."

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Bedrohliche Anhänge in E-Mails um 25 Prozent gestiegen

IT Security Nachrichten vom 18.12.2018 um 10:58 Uhr | Quelle all-about-security.de
Laut Mimecasts jüngstem ESRA-Bericht lassen gängige E-Mail-Sicherheitssysteme die Unternehmen oft anfällig für gefährliche Anhänge, Malware, Identitätsmissbrauch und bösartige URLs
Newsbewertung

Weiterlesen

Bedrohliche Anhänge in E-Mails um 25 Prozent gestiegen

IT Security Nachrichten vom 18.12.2018 um 10:58 Uhr | Quelle all-about-security.de
Laut Mimecasts jüngstem ESRA-Bericht lassen gängige E-Mail-Sicherheitssysteme die Unternehmen oft anfällig für gefährliche Anhänge, Malware, Identitätsmissbrauch und bösartige URLs
Newsbewertung

Weiterlesen

New Malware Takes Commands From Memes Posted On Twitter

IT Security Nachrichten vom 18.12.2018 um 10:54 Uhr | Quelle feedproxy.google.com
Security researchers have discovered yet another example of how cybercriminals disguise their malware activities as regular traffic by using legitimate cloud-based services. Trend Micro researchers have uncovered a new piece of malware that retrieves commands from memes posted on a Twitter account controlled by the attackers. Most malware relies on communication with their

Newsbewertung

Weiterlesen

New Malware Takes Commands From Memes Posted On Twitter

IT Security Nachrichten vom 18.12.2018 um 10:54 Uhr | Quelle feedproxy.google.com
Security researchers have discovered yet another example of how cybercriminals disguise their malware activities as regular traffic by using legitimate cloud-based services. Trend Micro researchers have uncovered a new piece of malware that retrieves commands from memes posted on a Twitter account controlled by the attackers. Most malware relies on communication with their

Newsbewertung

Weiterlesen

Institutionsausweis (SMC-B) im Krankenhaus-Sektor

IT Security Nachrichten vom 18.12.2018 um 10:51 Uhr | Quelle all-about-security.de
DKTIG und gematik erteilen Zulassung für SMC-B-Karte der Bundesdruckerei + Bestellung für Krankenhäuser ab heute möglich + Wesentliche Zugangskomponente ins digitale Gesundheitsnetzwerk + Zulassung für Apotheken 2019 geplant
Newsbewertung

Weiterlesen

Institutionsausweis (SMC-B) im Krankenhaus-Sektor

IT Security Nachrichten vom 18.12.2018 um 10:51 Uhr | Quelle all-about-security.de
DKTIG und gematik erteilen Zulassung für SMC-B-Karte der Bundesdruckerei + Bestellung für Krankenhäuser ab heute möglich + Wesentliche Zugangskomponente ins digitale Gesundheitsnetzwerk + Zulassung für Apotheken 2019 geplant
Newsbewertung

Weiterlesen

Erpressungstrojaner Everbe, Hidden Tear und InsaneCrypt kostenlos entschlüsseln

IT Security Nachrichten vom 18.12.2018 um 10:46 Uhr | Quelle heise.de
Ein Sicherheitsforscher hat für verschiedene Verschlüsselungstrojaner Gratis-Entschlüsselungstools veröffentlicht.
Newsbewertung

Weiterlesen

Erpressungstrojaner Everbe, Hidden Tear und InsaneCrypt kostenlos entschlüsseln

IT Security Nachrichten vom 18.12.2018 um 10:46 Uhr | Quelle heise.de
Ein Sicherheitsforscher hat für verschiedene Verschlüsselungstrojaner Gratis-Entschlüsselungstools veröffentlicht.
Newsbewertung

Weiterlesen

Apple Still Exploring an iPhone with Face ID and Touch ID

IT Security Nachrichten vom 18.12.2018 um 10:45 Uhr | Quelle news.softpedia.com
Apple may have given up on Touch ID on modern iPhones, but this doesn’t necessarily mean the company still doesn’t want to launch devices that come with fingerprint sensors. And a recently-discovered patent indicates that Apple is still exploring ways to bring both Face ID and Touch ID to future iPhones. Basically, Apple describes a technology that would work similarly to the one already available on smartphones like the Huawei Mate 20 Pro and which offers both facial recognition and fingerprint scanning on the same device. While specifics on how the two systems would be implemented are missing from the patent, Apple explains that it would stick with 3D sensing cameras for Face ID, emphasizing that downgrading the system to 2D face recognition compromises accuracy and security. Face ID...
Newsbewertung

Weiterlesen

Apple Still Exploring an iPhone with Face ID and Touch ID

IT Security Nachrichten vom 18.12.2018 um 10:45 Uhr | Quelle news.softpedia.com
Apple may have given up on Touch ID on modern iPhones, but this doesn’t necessarily mean the company still doesn’t want to launch devices that come with fingerprint sensors. And a recently-discovered patent indicates that Apple is still exploring ways to bring both Face ID and Touch ID to future iPhones. Basically, Apple describes a technology that would work similarly to the one already available on smartphones like the Huawei Mate 20 Pro and which offers both facial recognition and fingerprint scanning on the same device. While specifics on how the two systems would be implemented are missing from the patent, Apple explains that it would stick with 3D sensing cameras for Face ID, emphasizing that downgrading the system to 2D face recognition compromises accuracy and security. Face ID...
Newsbewertung

Weiterlesen

Das Jahr 2019 und die Fachwelt

IT Security Nachrichten vom 18.12.2018 um 10:44 Uhr | Quelle all-about-security.de
Prognose von Huw Owen, Head of EMEA & APJ bei Couchbase:
Newsbewertung

Weiterlesen

Das Jahr 2019 und die Fachwelt

IT Security Nachrichten vom 18.12.2018 um 10:44 Uhr | Quelle all-about-security.de
Prognose von Huw Owen, Head of EMEA & APJ bei Couchbase:
Newsbewertung

Weiterlesen

Schutz für KRITIS

IT Security Nachrichten vom 18.12.2018 um 10:29 Uhr | Quelle all-about-security.de
Forscher entwickeln Intrusion Detection System für Netze der Energieversorger + Fällt der Strom aus, hat dies schnell gravierende Folgen - deshalb sind die Datennetze der Energieversorger als kritische Infrastrukturen (KRITIS) mit besonders hohem Schutzbedarf eingestuft. Um hier Angriffe frühzeitig zu erkennen, haben Forscher in dem Projekt INDI ein intelligentes Intrusion Detection System speziell für industrielle Datennetze entwickelt: Mittels maschinellem Lernen wird der Datenverkehr analysiert und Abweichungen, die starke Indizien für Angriffe sind, aufgedeckt. Damit werden sowohl bekannte als auch neue Angriffsverfahren aufgespürt. Projektpartner bei INDI waren die Brandenburgische Technische Universität (BTU) Cottbus-Senftenberg, die Technische Universität (TU) Braunschweig, die Lausitz Energie Kraftwerke AG und das deutsche IT-Sicherheitsunternehmen genua GmbH. Gefördert wurde das Projekt vom Bundesministerium für Bildung und Forschung.
Newsbewertung

Weiterlesen

Schutz für KRITIS

IT Security Nachrichten vom 18.12.2018 um 10:29 Uhr | Quelle all-about-security.de
Forscher entwickeln Intrusion Detection System für Netze der Energieversorger + Fällt der Strom aus, hat dies schnell gravierende Folgen - deshalb sind die Datennetze der Energieversorger als kritische Infrastrukturen (KRITIS) mit besonders hohem Schutzbedarf eingestuft. Um hier Angriffe frühzeitig zu erkennen, haben Forscher in dem Projekt INDI ein intelligentes Intrusion Detection System speziell für industrielle Datennetze entwickelt: Mittels maschinellem Lernen wird der Datenverkehr analysiert und Abweichungen, die starke Indizien für Angriffe sind, aufgedeckt. Damit werden sowohl bekannte als auch neue Angriffsverfahren aufgespürt. Projektpartner bei INDI waren die Brandenburgische Technische Universität (BTU) Cottbus-Senftenberg, die Technische Universität (TU) Braunschweig, die Lausitz Energie Kraftwerke AG und das deutsche IT-Sicherheitsunternehmen genua GmbH. Gefördert wurde das Projekt vom Bundesministerium für Bildung und Forschung.
Newsbewertung

Weiterlesen

Windows 10: Auch Nicht-Insider werden zum Testen neuer Updates genutzt

IT Security Nachrichten vom 18.12.2018 um 10:29 Uhr | Quelle golem.de
Microsoft verteilt in C- und D-Releases Inhaltsupdates, die im kommenden Monat allen Nutzern von Windows 10 zur Verfügung gestellt werden. Auch Nicht-Insider erhalten solche Aktualisierungen - allerdings sind diese in gewisser Weise optional. (Windows 10, Microsoft)
Newsbewertung

Weiterlesen

Windows 10: Auch Nicht-Insider werden zum Testen neuer Updates genutzt

IT Security Nachrichten vom 18.12.2018 um 10:29 Uhr | Quelle golem.de
Microsoft verteilt in C- und D-Releases Inhaltsupdates, die im kommenden Monat allen Nutzern von Windows 10 zur Verfügung gestellt werden. Auch Nicht-Insider erhalten solche Aktualisierungen - allerdings sind diese in gewisser Weise optional. (Windows 10, Microsoft)
Newsbewertung

Weiterlesen

Déjà-vu: Intel verursacht alte Probleme mit neuen Microcode-Updates

IT Security Nachrichten vom 18.12.2018 um 10:28 Uhr | Quelle winfuture.de
Sicherheitslücke, Intel, Schwachstelle, Lücke, Amd, Spectre, Meltdown, Notfall-Patch Es gibt wieder Probleme mit dem in der vergangenen Woche neu bereitgestellten überarbeiteten Microcode-Update KB4100347. Nutzer melden, dass sie das Update wieder deinstallieren müssen, um andere Anwendungen ordnungsgemäß benutzen zu können. (Weiter lesen)
Newsbewertung

Weiterlesen

Déjà-vu: Intel verursacht alte Probleme mit neuen Microcode-Updates

IT Security Nachrichten vom 18.12.2018 um 10:28 Uhr | Quelle winfuture.de
Sicherheitslücke, Intel, Schwachstelle, Lücke, Amd, Spectre, Meltdown, Notfall-Patch Es gibt wieder Probleme mit dem in der vergangenen Woche neu bereitgestellten überarbeiteten Microcode-Update KB4100347. Nutzer melden, dass sie das Update wieder deinstallieren müssen, um andere Anwendungen ordnungsgemäß benutzen zu können. (Weiter lesen)
Newsbewertung

Weiterlesen

Windows 10 19H1 Will Let Users Change File Explorer Theme Independently

IT Security Nachrichten vom 18.12.2018 um 10:23 Uhr | Quelle news.softpedia.com
Microsoft is working on giving users more control over the look of their system in Windows 10, and the upcoming 19H1 release will make it possible to change the File Explorer theme independently from the rest of the desktop. Windows 10 October 2018 Update (version 1809) introduces a dark theme for File Explorer, but the current implementation only allows users to enable it once the dark mode is actually activated for the rest of the operating system. In other words, File Explorer can be dark only if Windows 10 is configured to use a dark theme as well. In the upcoming Windows 10 19H1 update, this behavior is likely to change, according to a tweet from Albacore. Microsoft will allow users to change the theme of File Explorer independently in Windows 10 19H1, which means you can just enable the dark mode for the file manager even if the operating system is configured with the light theme. ...
Newsbewertung

Weiterlesen

Das Erkennen von Cyberattacken immer noch zu langsam

IT Security Nachrichten vom 18.12.2018 um 10:18 Uhr | Quelle all-about-security.de
CrowdStrike, der Anbieter von Endpoint-Protection-Lösungen aus der Cloud, veröffentlicht mit dem CrowdStrike Cyber Intrusion Casebook 2018 einen Report, der Hacker-Aktivitäten und sicherheitsrelevante Vorfälle aus diesem Jahr an Beispielen verdeutlicht und Trends zusammenfasst. Der Report gibt Einblicke in die Angriffsmethoden und Techniken verschiedener Hacker-Gruppen und analysiert mögliche Reaktionen und Verfahren für Incident-Response-Teams. Darin enthalten sind auch Empfehlungen an Unternehmen, die ihre kritischen Daten zuverlässig schützen wollen und die Angriffserkennung, die Vorbereitung sowie die Reaktion auf Attacken verbessern möchten.
Newsbewertung

Weiterlesen

Die verkannte Gefahr - USBs in industriellen Einrichtungen

IT Security Nachrichten vom 18.12.2018 um 10:11 Uhr | Quelle all-about-security.de
Dieses Interview hat mich ganz schön ins Schwitzen gebracht. Das Einfachste zu erklären ist oft das Schwerste.
Newsbewertung

Weiterlesen

Bruce Schneier kontert Satoshi Nakamoto

IT Security Nachrichten vom 18.12.2018 um 10:00 Uhr | Quelle security-insider.de
Wer auf Kryptowährungen vertraut, straft den Bitcoin-Erfinder damit sogleich Lügen – erklärt Sicherheitsexperte Bruce Schneier in seiner Keynote zum Hyperledger Global Forum 2018. Schneier verwies eine oft kolportierte Aussage zur Blockchain ins Reich der Mythen und hinterfragte den Mehrwert von Kryptowährungen.
Newsbewertung

Weiterlesen

Twitter New Bug Leaked Users Phone Number Country Code

IT Security Nachrichten vom 18.12.2018 um 09:58 Uhr | Quelle hackersonlineclub.com

Twitter BugTwitter unveiled, there are unusual activity from China and Saudi Arabia on its platform, unknown hackers are trying to steal users data. The requests...

The post Twitter New Bug Leaked Users Phone Number Country Code appeared first on HackersOnlineClub.


Newsbewertung

Weiterlesen

Razer zeigt seine offizielle Tastatur-Maus-Kombi für die Xbox One

IT Security Nachrichten vom 18.12.2018 um 09:54 Uhr | Quelle winfuture.de
Microsoft, Xbox One, Razer Der Singapurer Hardware-Anbieter Razer hat jetzt erstmals einen Blick auf die Tastatur-Maus-Kombination ermöglicht, die das Unternehmen für Microsofts Spielekonsole Xbox One bereitstellen wird. Der Herstelle wurde von den Redmondern bereits vor einiger Zeit als offizieller Partner für entsprechende Produkte benannt. (Weiter lesen)
Newsbewertung

Weiterlesen

Czech Republic Says Huawei Products Are a National Security Threat

IT Security Nachrichten vom 18.12.2018 um 09:36 Uhr | Quelle news.softpedia.com
The Czech Republic is the latest state to warn against the use of Huawei and ZTE products, warning that software and hardware developed by the two Chinese companies present a security threat. The National Cyber and Information Security Agency (NCISA) says in an official warning dated December 17 that the two companies’ ties with the Beijing government, as well as the “conduct of influence and espionage intelligence activities” that China runs in the Czech Republic, could pose a threat to the security of the country. “The security community’s findings on the activities of these companies in the Czech Republic and around the world, which are available to NCISA, raise reasonable concerns about the existence of potential risks in using the technical or program tools they provide to their customers in order to support the interests of the PRC,” the agency says without providing any specifics on these...
Newsbewertung

Weiterlesen

Fantastische IT-Typen und wie sie zu halten sind

IT Security Nachrichten vom 18.12.2018 um 09:28 Uhr | Quelle it-daily.net

Arbeitgeber möchten gute Mitarbeiter an sich binden. So weit, so gut. Schließlich liefern langfristige Mitarbeiterbeziehungen den Boden dafür, gemeinsam auf Unternehmensziele hinzuarbeiten, Zugehörigkeitsgefühle zu stärken und die Entwicklung der Belegschaft zu begleiten. Gerade die IT-Branche buhlt um gutes Fachpersonal. 


Newsbewertung

Weiterlesen

iPhones Must Remain Banned Despite iOS 12.1.2 Update, Qualcomm Says

IT Security Nachrichten vom 18.12.2018 um 09:05 Uhr | Quelle news.softpedia.com
Qualcomm wants iPhones to be banned in China despite the recently-released iOS update supposed to address the patent violation that led to a local court granting an injunction on Apple’s smartphones. The company said in a statement for Reuters that iPhones must remain banned in China, and warns that Apple actually violates the court ruling by keeping its devices in stores. “Despite Apple’s efforts to downplay the significance of the order and its claims of various ways it will address the infringement, Apple apparently continues to flout the legal system by violating the injunctions,” Don Rosenberg, Qualcomm’s general counsel, was quoted as saying. “Apple’s statements following the issuanc...
Newsbewertung

Weiterlesen

Windows 10 Oktober Update voll für "fortgeschrittene Nutzer" verfügbar

IT Security Nachrichten vom 18.12.2018 um 08:42 Uhr | Quelle winfuture.de
Microsoft, Betriebssystem, Windows, Windows 10, Redstone 5, Windows 10 Oktober Update, Oktober-Update Microsoft hat das Support-Dokument der Update-Historie für das Windows 10 Oktober Update aka Version 1809 überarbeitet. Dort heißt es jetzt, dass die neue Version seit dem 17. Dezember bereits vollständig für "fortgeschrittene Benutzer" verfügbar ist. (Weiter lesen)
Newsbewertung

Weiterlesen

Edge-Entwickler: Google hat uns auf seinen Diensten gezielt sabotiert

IT Security Nachrichten vom 18.12.2018 um 08:21 Uhr | Quelle winfuture.de
Edge, Microsoft Edge, Browser-Erweiterung, Edge Extension, Turn of the Lights Der angekündigte Wechsel Microsofts auf einen Browser auf Chromium-Basis kann je nach Perspektive unterschiedlich interpretiert werden. Ein ehemaliger Edge-Entwickler sieht die Sache zumindest so, dass die vermeintliche Überlegenheit der Google-Technologie in erster Linie auf Sabotage-Maßnahmen des dominierenden Internet-Konzerns beruht. (Weiter lesen)
Newsbewertung

Weiterlesen

Seitennavigation

Seite 1 von 3.117 Seiten (Bei Beitrag 1 - 35)
109.065x Beiträge in dieser Kategorie

Nächste 2 Seite | Letzte Seite
[ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ]