Archiv

Office-Logo (Bild: Microsoft)

Office 2016 kommt offenbar am 22. September

Eine Quelle von WinFuture will diesen Termin von einer Intranet-Seite erfahren haben, über die Microsoft seine Angestellten auf den bevorstehenden Produktstart der Home and Business-Editon hinweist. Die E5-Variante der Office 365 Enterprise Suite soll dann im zweiten Geschäftsquartal erhältlich sein.

Cortana stellt sich vor. (Bild: News.com)

Cortana für Android: Beta-Version ist ab sofort verfügbar

Der Sprachassistent ist jetzt zunächst für alle US-Anwender erhältlich. Weitere Länder sollen aber folgen. Cortana kann auch als Standard-Assistent unter Android festgelegt werden und als solcher Google Now ersetzen. Microsoft hatte mit Bing Snapshots vor Kurzem bereits Elemente von Google Now on Tap vorweggenommen.

ipad-air-2013 (Bild: Apple)

iOS: Sandbox-Schwachstelle befand sich in MDM-Verwaltung

Mitte August wurde sie mit Freigabe von iOS 8.4.1 beseitigt. Wenn Zugangsdaten zu Firmenservern per MDM verteilt wurden, konnten Angreifer die Anmeldedaten abgreifen. Der Sicherheitsfirma Appthority zufolge nutzen 67 Prozent der Firmen-Apps, die einen Serverzugang erfordern, diese Methode.

lg_g-pad-2-101 (Bild: LG)

LG kündigt 10,1-Zoll-Tablet mit Android 5.1.1 an

Es soll Anfang September auf der IFA präsentiert werden. Das G Pad II 10.1 soll in einer WLAN- sowie einer LTE-Variante verfügbar sein. Zu dessen Ausstattung zählt eine Snapdragon-800-CPU, 2 GByte RAM und 16 GByte erweiterbarer interner Speicher. Der 10,1-Zoll-Screen besitzt einen dünnen Rahmen und löst 1920 mal 1200 Pixel auf.

Twitter Logo (Bild: Twitter)

Twitter blockiert Archive gelöschter Tweets von Politikern

Die sogenannten Politwoops der Open State Foundation erhalten nun keinen Zugriff mehr auf den Datenstrom des Kurznachrichtendienstes. Eine Selbstzensur durch Politiker lässt sich somit nicht mehr automatisch nachvollziehen. Nach Auffassung Twitters sollte jeder das Recht haben, seine früheren Aussagen zu löschen.

iphone-6-plus (Bild: Sarah Tew/CNET)

Apple wechselt fehlerhafte Kamera des iPhone 6 Plus aus

Die defekte Komponente betrifft nur einen “kleinen Teil” der zwischen dem Marktstart im September 2014 und Januar 2015 verkauften Geräte. Durch Eingabe der Seriennummer können Kunden online prüfen, ob ihr Gerät das fehlerhafte Bauteil enthält. Der kostenfreie Austausch der iSight-Kamera erfolgt mittels zertifizierter Händler.

google-gerhard-eschelbeck (Bild: Sophos)

Googles Sicherheitschef sieht regelrechten Cyberkrieg kommen

In einer veränderten Bedrohungslage finden sich Gerhard Eschelbeck zufolge in zunehmendem Maße Staats-Hacker, die von gewissen Ländern Unterstützung bekommen. Vor diesem Hintergrund beinhalte das aufstrebende Internet der Dinge nahezu unabsehbare Risiken. Deshalb fordert er hierfür einheitliche Sicherheitsstandards.

Logo Firefox (Bild: Mozilla)

API-Wechsel: Firefox sorgt bei Entwicklern für Verärgerung

Auf XUL basierende Plug-ins sollen in 12 bis 18 Monaten “ausgemustert” werden. Dadurch fürchten einige Entwickler, dass sie künftig nicht mehr auf bestimmte Browserfunktionen zugreifen können. Als potenzielle Gefahr gilt auch die Nähe zu Googles Webkit-Engine Blink, da sie einen schmerzfreien Browser-Umstieg gewährleistet.

E-Mail-Verschlüsselung (Bild: Shutterstock)

PGP-Verschlüsselung von Web.de und GMX: Innenministerium begrüßt Initiative

Sie stehe im Gleichklang mit den Zielen der Digitalen Agenda der Bundesregierung. Die Mail-Anbieter Web.de und GMX hatten gestern ein vereinfachtes Verfahren für die Ende-zu-Ende-Verschlüsselung in ihre Dienste integriert. Die rund 30 Millionen Anwender können ihre Nachrichten auf Basis des Standards „Pretty Good Privacy“ (PGP) verschlüsseln.

Red_Hat_Subskriptionen

Red Hat, Subskriptionen und Sicherheit

Warum Subskriptionen bei Open-Source-Produkten für mehr Sicherheit im Unternehmen sorgen, erklärt Marco Bill-Peter, Vice President Customer Engagement und Experience bei Red Hat im Interview mit silicon.de.

spam_shutterstock

T-Online warnt vor Spam-Kampagne

Mail-Server der Telekom seien nicht gehackt worden. Dennoch scheinen die Cyberkriminellen für ihre Kampagne in größerem Umfang auch Mail-Accounts von T-Online-Kunden zu verwenden. Wie diese Informationen in falsche Hände gelangen konnten, ist unklar.