Sonntag, 7. Januar 2018

Schlagzeilen Online-Marketing und IT-Security der Kalenderwoche 1-2018 (1. Januar 2018 bis 7. Januar 2018)

Computer Research 

Amazon plant Werbespots mit Alexa
    
BLOO:CON 2018: Der Online-Marketing-Strategietag für Unternehmen 
    
Eintracht Frankfurt ist Social-Media-Herbstmeister 
    
Google: Indexieren von Audio-Inhalten weiterhin schwierig 
    
Google: Keine offiziellen Zahlen zum Voice Search-Anteil 

Google: Mobile Webseite muss nicht die gleiche interne Linkstruktur haben wie die Desktop-Seite
    
Google Rankingfaktoren 2018: Quick Wins für deine Website 

Instagram: Neue Vorschlagsfunktion verärgert die User
    
Instagram schafft Werbeinventar: Nutzer sehen empfohlene Beiträge – und ärgern sich 

Snapchat - Diageo stoppt Snapchat-Werbung weltweit
    
Snapchat User sollten sich auf 3 Sekunden Werbung vor jedem Video einstellen 

7 Trends, die das Mobile Marketing 2018 prägen 

Content-Marketing: Kostenloses E-Book zeigt euch, wie ihr richtig gute Infografiken erstellt 
    
Content-Strategie: Strategie first – Tool second 
    
Der Anteil von Mobile am gesamten Internet-Traffic steigt 2018 auf über 60 Prozent 
    
Innovationen entwickeln Content Marketing weiter 

Online Marketing – So erhältst Du mit einem eBook als Freebie mehr Newsletterabonnenten 
    
Programmatic Advertising in der Vertrauenskrise 

SEO Checkliste 2018 – So funktioniert Suchmaschinenoptimierung im neuen Jahr

Social Fresh: Die Top 5 Social-Media-Trends 2018 aus den USA
    
Wie Mitarbeiter bei Social Media unterstützen können 


IT-Security 
    
Aldi: Fehl- und Mehrfachbelastungen bei Zahlung mit Karte

Alphonso - Wie die App-Software Alphonso Fernsehverhalten ausspioniert 
    
Amazon - Steuerbetrug in Milliardenhöhe : Chinesische Amazon-Anbieter gesperrt 
    
Android - 6 Tipps – So schützt man sein Android-Smartphone vor Schadsoftware
    
Android-Malware tarnt sich als Uber-App  

Android - Fakeapp: Symantec entdeckt trickreiche Trojaner-Variante

Android: Google stopft 85 Sicherheitslöcher für Android 
    
Apple - iPhone: Notizen mit einem Passwort schützen 

Apple - macOS: Zero-Day-Exploit IOHIDeous veröffentlicht

Apple - So erkennt man, ob das iPhone gedrosselt wurde

Apple - Trickbetrüger haben es auf iTunes-Karten abgesehen 
    
Apple - Zero-Day-Leck erlaubt Root-Access auf macOS 

ByLock: Diese App macht in der Türkei zum mutmaßlichen Terroristen
    
Certbot: Let's Encrypt TLS-Zertifikate für Mailserver 

Dashlane: Project Mirror soll noch 2018 das klassische Passwort überflüssig machen

Dr. Harald Schneider inkassiert für Nizam Toru (Teledeal Media) und E&S Marketing AG

Ducatus - Noch geheim: So wird der Ducatus-Beschiß organisiert

Facebook - Abzocke: Mein Online-Date mit der betrügerischen Jennie
    
Facebook - Extremistische Inhalte: Britische Regierung droht Facebook & Co. mit Steuer 

Facebook löschte "Flowerrain" für Wiener Neujahrsbaby
    
Facebook - Nach Kadyrow-Sperre: Facebook will nicht zu allen Entscheidungen über Konten Stellung beziehen 
    
Facebook - Nürnberger teilt IS-Folterbilder auf Facebook: Bewährung 

Facebook sperrt Nutzer wegen Harmlos-Kritik

Facebook sperrt RT-Deutsch-Artikel über US-Armee
   
Facebook-User mit vielen Kontakten dienen als Krankheitsüberträger 

Freeware - Verschlüsselungssoftware Freeware: Daten absichern

Google - Anonymisierte Google-Suchergebnisse mit hohem Privatsphäre-Schutz
    
Google Chrome: Passwörter löschen und nicht mehr speichern 
    
Google-Index löscht vorsorglich Webseiten 
    
Google - LightsOut: Google entfernt 22 AdWare-Apps aus dem Play Store
    
Google - Malware für Google Apps Scripts sind mächtiger als Macro-Schädlinge 
    
Google schließt kritische Sicherheitslecks in Google Apps Script 
    
Google - Verwundbares Google Apps Script könnte SaaS-Plattformen gefährden 
    
Googles Werbesystem begünstigt Klimawandel-Verleugnung 
    
Google: Wie du deine Daten und Suchanfragen löschen kannst 

Intel - Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher 
    
IOTA zahlt einbehaltene Funds nach Hackerangriff auf Blockchain wieder aus 

KeePass2Android bekommt Unterstützung für Autofill-API 
    
Ledger: Coins auf Hardware Wallets sicher vor Hackerangriffen 

Microsoft startet Notfall-Patch für Intel-, AMD-, ARM-Sicherheitslücken

Microsoft - Word-Dokument nach Programm-Absturz retten
    
NSA - 50 TB Daten von NSA gestohlen: Ex-Mitarbeiter bekennt sich schuldig 
    
Paypal - Falsche E-Mail von Paypal 
    
PSP: Auch AMDs „Management Engine“ hat Sicherheitslücke 
    
Ramgesoft nimmt Blue Shield ins Portfolio auf 

Telefónica Next: So nutzt O2 ihre Mobilfunkdaten

Tinder: So schützt ihr eure Daten vor Stalkern
    
Twitter löscht rassistischen AfD-Kommentar über Noah Becker 
    
Twitter sperrt Account der rechtsradikalen »Goldenen Morgenröte« 
    
Twitter sperrt "Titanic"-Account wegen Satire-Tweets 
    
Twitter will Nutzerkonten von ranghohen Politikern nicht sperren 

Welspun stellt Wel-Trak™ vor – eine revolutionäre, patentierte Traceability-Komplettlösung

WhatsApp: DARUM sollten Sie niemals die WhatsApp-Kamera benutzen
    
WhatsApp - Diese Daten zieht sich WhatsApp automatisch von Ihnen 
    
WhatsApp - Fremde können mit einem Trick eure WhatsApp-Nachrichten sehen 
    
WhatsApp - Gericht erlaubt Vater, WhatsApp-Nachrichten der Tochter zu lesen 
    
Wibu - Eine der besten Verschlüsselungen kommt aus Karlsruhe 
    
Wikileaks verliert unter Hackern Sympathien 

Windows Hello  - USB-Fingerabdruckleser am PC mit Windows Hello verwenden 

Windows - Leitfaden zum Schutz vor Sicherheitsrisiken durch Seitenkanalangriffe mit spekulativer Ausführung bei Windows-Servern
    
Windows 10 - Intel-CPU-Bug: Notfall-Update für Windows 10 erschienen 

Windows 10-Sicherheit: Diese Tools checken Deinen PC durch     
   
Microsoft fügt 6 weitere Fehler zu Windows 10 Insider Build 17063 hinzu 
    
34C3: Hacker werben für Cryptocats als Update-Bonus und Cloud-Exorzismus 

34C3 – mobiles Banking auf Handys und Smartphones nach wie vor unsicher 
    
Achtung! Phishing-Fax „Zentrales Gewerbeverzeichnis“ im Umlauf 
    
App stellt App-Rechte auf den Prüfstand 

Australien: Banken frieren angeblich Bitcoin-Konten ein 
    
Auto-Notrufsystem E-Call: Datenrechtliche Bedenken 

Bitcoin und andere digitale Währungen stellen das Recht vor Probleme

Bitcoins im Millionenwert von WikiLeaks-Konto verschwunden     
   
Browserhersteller bringen Patches für Prozessor-Sicherheitslücke 
    
Bundesregierung sichert Computer gegen Chip-Lücke 
    
Computer von Zoll und Grenzschutz an US-Flughäfen streikten 
   
Computer-Sicherheit testen - mit diesen 6 Gratis-Tools 
    
Cyber Security Economics - Das Versagen der Märkte und Beispiele der Regulierung 
    
Cyber Security Predictions for 2018 – Der Blick in die Glaskugel 
    
Cybersicherheit für Handwerker 

Das steckt hinter Cryptojacking
    
Datenschutz über die Bistumsgrenzen hinaus 
    
Datenschützer: Fans sollen von Eintrag in Datei erfahren 

Deutsch-Polnische Zusammenarbeit gegen Cyberkriminalität schreitet voran
    
Diese Analyse belegt die Macht der Fake News 
    
„Enge in den Büros gefährdet Datenschutz“ 

Fehler im Computersystem lässt Flüge in Frankfurt ausfallen
    
Fingerprint-Lösung gleicht Software und Lizenzen ab 
    
Gegen Handy-Schmuggel: Französische Gefängniszellen bekommen Festnetz-Telefone 
    
Gesetz gegen Hass im Netz greift ab Januar voll 
    
Goldgrube Online-Betrug 
    
Grüne und FDP fordern Abschaffung von "Facebook-Gesetz" 
    
Hacker-Angriff auf Tarik Tesfu 

Hacker erklärt: So einfach baut man Antiviren-Programme zur Spionage-Software um
    
Hacker im Anwaltspostfach 
    
Hacker wollte Job von Firma erpressen - Gefängnis

Hilfe bei gehackten Wordpress oder Joomla Webseiten
    
Indien: Wohl mehr als eine Milliarde Personendaten aus staatlicher Datenbank abgegriffen 
    
Iran blockiert Zugriff auf soziale Medien 
    
IT-Security im Finanzbereich – diese drei Themen bestimmen 2018 

Jeder dritte Deutsche nutzt ein Passwort für mehrere Online-Dienste
    
Kongo schaltet zur Vorbeugung von Protesten das Internet ab
    
Künstliche Intelligenz erkennt in Barcelona Schwarzfahrer 
    
Lauschende App-Werbung zeigt neue Abgründe der Daten-Industrie 
    
Lehrer haben keinen Zugriff auf die Schülerdatei 

Leipziger Messezentrum erfolgreich gehackt

Mexiko - Plünderungen organisiert von sozialen Netzwerken 

Mobbing - Wenn Kinder im Cyberspace attackiert werden 

Nato aktiv bei digitalen Angriffsarten

Neuer Crypto-Miner zielt auf Linux

Neu-Isenburg - Bewohnerparkausweise: Keine Daten von Isenburgern geklaut 
    
NSA in der Krise: Hunderte Hacker kündigten beim US-Geheimdienst 
    
Nur Microcode-Updates können Meltdown und Spectre lindern 
    
Open-Source-Software sicher machen 

Polen stellt Datenbank mit Sexualstraftätern ins Netz

Polizei warnt vor falschem »Anwalt Dr. Oliver Gromball«
    
Prozess um E-Mail-Spionage für Lobbyisten im Bundesgesundheitsministerium 

Richter fordern Kampf gegen Cyber-Kriminelle
    
Saunas und Spas: Berliner filmt Nackte und stellt Videos ins Internet 

Security im Industrie 4.0 Zeitalter

Sichere Überwachung per Laserscanner
    
Sicherheit mit Browser-Add-ons und Erweiterungen 
    
Sicherheitslücken in Prozessoren - Bundesamt rät zu Updates 
    
Sicherheitsforscherin warnt: LTE ist einfach zu überwachen 
    
Smartphone-Games spionieren Nutzer aus 
    
Smartphone-Sensoren lassen sich zum Erraten der Nutzer-PIN nutzen 

Social Media im Iran - Wie Internetsperre und Zensur funktionieren
    
So überlebst du 2018 ohne Hacker-Angriff 

Thüringen - CDU greift Datenschutz-Chef an: „Nicht länger im Amt zu halten“ 
    
Trend 2018: Cyberkriminalität finanziert Cyberspionage 
    
Über Login-Formulare können Passwörter geklaut werden    
    
„Ungültiges WLAN-Passwort“: Gleicher Netzwerkname führt zu Problemen 
    
Update gegen Prozessorfehler kollidiert evtl. mit Antivirus-Software 

US-Grenzschutz darf nur mehr bei Ausnahmen Daten vom Smartphone kopieren
    
Verstöße beim Datenschutz werden teuer 
    
Was Telefonmitschnitte mit Verbraucherschutz zu tun haben 
    
Was Nutzer gegen die Chip-Sicherheitslücke tun können 
    
Wie Facebook und Twitter das neue Löschgesetz umsetzen 

Wie Katalonien die spanische Internetzensur austrickste
    
Wie man eine Sandbox vor intelligenten Cyber-Angriffen verstecken kann 

Zeven: Online-Betrüger verschicken falsche Zahlungsbestätigung


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen