Der Erfolg von Kleinanzeigenportalen im Internet ist auch den Kriminellen nicht verborgen geblieben. Experten beobachten immer mehr betrügerische Online-Kleinanzeigen, sei es nun für Waren, Jobs oder Wohnungen. Sie mahnen bei vermeintl ...
5.5.2017
Plesk und Parallels trennen sich
WordPress-Automatisierung und Verwaltung sowie Hyperscale-Clouds sieht das neu aufgestellte, unabhängige Unternehmen als Wachsumsoptionen. Nutzen will es die dank eines finanzkräftigen Investors im Hintergrund und mittels neuer Partner ...
Red Hat Insights steuert Automation mit Analytics
Sicherheitslecks lassen sich künftig in der Analyse-Lösung über die Automatisierungsfunktionen in Ansible aufdecken.
Neue Windows-10-Version zeigt ‘Application Guard’
Das Windows 10 Insider Build 16188 liefert vor allem neue Features im Standardbrowser Edge und PDF. Darüber hinaus isoliert eine neue Anwendungssicherheit über Container einzelne Browserfenster und sorgt so für mehr Sicherheit.
Google macht für Optimierung von Google Maps genutzte Texterkennung Open Source
Sie dient der Extraktion von Information aus Bildern. Erfasst werden so etwa Straßennamen oder Namen von Geschäften. Die Technologie geht auf die 2008 begonnene Arbeit zurück, Gesichter und KFz-Kennzeichen in Street-View-Aufnahmen unke ...
SAP nennt neue Details zu integriertem Support
Neue Funktionen wie 'Guided Answers' und 'Schedule an Expert' sollen das Beheben von Problemen und den Zugriff auf die geeigneten Experten vereinfachen.
US-Lebensversicherer wollen Selfies zur Prognose der Lebenserwartung nutzen
Sie erproben dazu derzeit Technologie der Firma Lapetus Solutions. Deren "Chronos" genanntes Produkt würde den Abschluss einer Lebensversicherung Online binnen 10 Minuten ermöglichen. Bislang werden teure und langwierige medizinische U ...
Bayern rüstet im Kampf gegen Cybercrime auf
2016 gab es alleine in Bayern über das Internet knapp 25.000 Straftaten. Bislang gibt es in Bayern 65 Informatiker, die zu Polizisten ausgebildet wurden.
Umfassende Überwachungspläne der britischen Regierung durchgesickert
Alle Kommunikationsanbieter – darunter auch Betreiber von Telefonnetzen und Anbieter von Internetzugängen - sollen innerhalb eines Werktages kompletten Zugriff auf alle Inhalte einer von den Behörden benannten Person liefern. Außerdem ...