Computer Research
Amazon plant Werbespots mit Alexa
BLOO:CON 2018: Der Online-Marketing-Strategietag für Unternehmen
Eintracht Frankfurt ist Social-Media-Herbstmeister
Google: Indexieren von Audio-Inhalten weiterhin schwierig
Google: Keine offiziellen Zahlen zum Voice Search-Anteil
Google: Mobile Webseite muss nicht die gleiche interne Linkstruktur haben wie die Desktop-Seite
Google Rankingfaktoren 2018: Quick Wins für deine Website
Instagram: Neue Vorschlagsfunktion verärgert die User
Instagram schafft Werbeinventar: Nutzer sehen empfohlene Beiträge – und ärgern sich
Snapchat - Diageo stoppt Snapchat-Werbung weltweit
Snapchat User sollten sich auf 3 Sekunden Werbung vor jedem Video einstellen
7 Trends, die das Mobile Marketing 2018 prägen
Content-Marketing: Kostenloses E-Book zeigt euch, wie ihr richtig gute Infografiken erstellt
Content-Strategie: Strategie first – Tool second
Der Anteil von Mobile am gesamten Internet-Traffic steigt 2018 auf über 60 Prozent
Innovationen entwickeln Content Marketing weiter
Online Marketing – So erhältst Du mit einem eBook als Freebie mehr Newsletterabonnenten
Programmatic Advertising in der Vertrauenskrise
SEO Checkliste 2018 – So funktioniert Suchmaschinenoptimierung im neuen Jahr
Social Fresh: Die Top 5 Social-Media-Trends 2018 aus den USA
Wie Mitarbeiter bei Social Media unterstützen können
IT-Security
Aldi: Fehl- und Mehrfachbelastungen bei Zahlung mit Karte
Alphonso - Wie die App-Software Alphonso Fernsehverhalten ausspioniert
Amazon - Steuerbetrug in Milliardenhöhe : Chinesische Amazon-Anbieter gesperrt
Android - 6 Tipps – So schützt man sein Android-Smartphone vor Schadsoftware
Android-Malware tarnt sich als Uber-App
Android - Fakeapp: Symantec entdeckt trickreiche Trojaner-Variante
Android: Google stopft 85 Sicherheitslöcher für Android
Apple - iPhone: Notizen mit einem Passwort schützen
Apple - macOS: Zero-Day-Exploit IOHIDeous veröffentlicht
Apple - So erkennt man, ob das iPhone gedrosselt wurde
Apple - Trickbetrüger haben es auf iTunes-Karten abgesehen
Apple - Zero-Day-Leck erlaubt Root-Access auf macOS
ByLock: Diese App macht in der Türkei zum mutmaßlichen Terroristen
Certbot: Let's Encrypt TLS-Zertifikate für Mailserver
Dashlane: Project Mirror soll noch 2018 das klassische Passwort überflüssig machen
Dr. Harald Schneider inkassiert für Nizam Toru (Teledeal Media) und E&S Marketing AG
Ducatus - Noch geheim: So wird der Ducatus-Beschiß organisiert
Facebook - Abzocke: Mein Online-Date mit der betrügerischen Jennie
Facebook - Extremistische Inhalte: Britische Regierung droht Facebook & Co. mit Steuer
Facebook löschte "Flowerrain" für Wiener Neujahrsbaby
Facebook - Nach Kadyrow-Sperre: Facebook will nicht zu allen Entscheidungen über Konten Stellung beziehen
Facebook - Nürnberger teilt IS-Folterbilder auf Facebook: Bewährung
Facebook sperrt Nutzer wegen Harmlos-Kritik
Facebook sperrt RT-Deutsch-Artikel über US-Armee
Facebook-User mit vielen Kontakten dienen als Krankheitsüberträger
Freeware - Verschlüsselungssoftware Freeware: Daten absichern
Google - Anonymisierte Google-Suchergebnisse mit hohem Privatsphäre-Schutz
Google Chrome: Passwörter löschen und nicht mehr speichern
Google-Index löscht vorsorglich Webseiten
Google - LightsOut: Google entfernt 22 AdWare-Apps aus dem Play Store
Google - Malware für Google Apps Scripts sind mächtiger als Macro-Schädlinge
Google schließt kritische Sicherheitslecks in Google Apps Script
Google - Verwundbares Google Apps Script könnte SaaS-Plattformen gefährden
Googles Werbesystem begünstigt Klimawandel-Verleugnung
Google: Wie du deine Daten und Suchanfragen löschen kannst
Intel - Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher
IOTA zahlt einbehaltene Funds nach Hackerangriff auf Blockchain wieder aus
KeePass2Android bekommt Unterstützung für Autofill-API
Ledger: Coins auf Hardware Wallets sicher vor Hackerangriffen
Microsoft startet Notfall-Patch für Intel-, AMD-, ARM-Sicherheitslücken
Microsoft - Word-Dokument nach Programm-Absturz retten
NSA - 50 TB Daten von NSA gestohlen: Ex-Mitarbeiter bekennt sich schuldig
Paypal - Falsche E-Mail von Paypal
PSP: Auch AMDs „Management Engine“ hat Sicherheitslücke
Ramgesoft nimmt Blue Shield ins Portfolio auf
Telefónica Next: So nutzt O2 ihre Mobilfunkdaten
Tinder: So schützt ihr eure Daten vor Stalkern
Twitter löscht rassistischen AfD-Kommentar über Noah Becker
Twitter sperrt Account der rechtsradikalen »Goldenen Morgenröte«
Twitter sperrt "Titanic"-Account wegen Satire-Tweets
Twitter will Nutzerkonten von ranghohen Politikern nicht sperren
Welspun stellt Wel-Trak™ vor – eine revolutionäre, patentierte Traceability-Komplettlösung
WhatsApp: DARUM sollten Sie niemals die WhatsApp-Kamera benutzen
WhatsApp - Diese Daten zieht sich WhatsApp automatisch von Ihnen
WhatsApp - Fremde können mit einem Trick eure WhatsApp-Nachrichten sehen
WhatsApp - Gericht erlaubt Vater, WhatsApp-Nachrichten der Tochter zu lesen
Wibu - Eine der besten Verschlüsselungen kommt aus Karlsruhe
Wikileaks verliert unter Hackern Sympathien
Windows Hello - USB-Fingerabdruckleser am PC mit Windows Hello verwenden
Windows - Leitfaden zum Schutz vor Sicherheitsrisiken durch Seitenkanalangriffe mit spekulativer Ausführung bei Windows-Servern
Windows 10 - Intel-CPU-Bug: Notfall-Update für Windows 10 erschienen
Windows 10-Sicherheit: Diese Tools checken Deinen PC durch
Microsoft fügt 6 weitere Fehler zu Windows 10 Insider Build 17063 hinzu
34C3: Hacker werben für Cryptocats als Update-Bonus und Cloud-Exorzismus
34C3 – mobiles Banking auf Handys und Smartphones nach wie vor unsicher
Achtung! Phishing-Fax „Zentrales Gewerbeverzeichnis“ im Umlauf
App stellt App-Rechte auf den Prüfstand
Australien: Banken frieren angeblich Bitcoin-Konten ein
Auto-Notrufsystem E-Call: Datenrechtliche Bedenken
Bitcoin und andere digitale Währungen stellen das Recht vor Probleme
Bitcoins im Millionenwert von WikiLeaks-Konto verschwunden
Browserhersteller bringen Patches für Prozessor-Sicherheitslücke
Bundesregierung sichert Computer gegen Chip-Lücke
Computer von Zoll und Grenzschutz an US-Flughäfen streikten
Computer-Sicherheit testen - mit diesen 6 Gratis-Tools
Cyber Security Economics - Das Versagen der Märkte und Beispiele der Regulierung
Cyber Security Predictions for 2018 – Der Blick in die Glaskugel
Cybersicherheit für Handwerker
Das steckt hinter Cryptojacking
Datenschutz über die Bistumsgrenzen hinaus
Datenschützer: Fans sollen von Eintrag in Datei erfahren
Deutsch-Polnische Zusammenarbeit gegen Cyberkriminalität schreitet voran
Diese Analyse belegt die Macht der Fake News
„Enge in den Büros gefährdet Datenschutz“
Fehler im Computersystem lässt Flüge in Frankfurt ausfallen
Fingerprint-Lösung gleicht Software und Lizenzen ab
Gegen Handy-Schmuggel: Französische Gefängniszellen bekommen Festnetz-Telefone
Gesetz gegen Hass im Netz greift ab Januar voll
Goldgrube Online-Betrug
Grüne und FDP fordern Abschaffung von "Facebook-Gesetz"
Hacker-Angriff auf Tarik Tesfu
Hacker erklärt: So einfach baut man Antiviren-Programme zur Spionage-Software um
Hacker im Anwaltspostfach
Hacker wollte Job von Firma erpressen - Gefängnis
Hilfe bei gehackten Wordpress oder Joomla Webseiten
Indien: Wohl mehr als eine Milliarde Personendaten aus staatlicher Datenbank abgegriffen
Iran blockiert Zugriff auf soziale Medien
IT-Security im Finanzbereich – diese drei Themen bestimmen 2018
Jeder dritte Deutsche nutzt ein Passwort für mehrere Online-Dienste
Kongo schaltet zur Vorbeugung von Protesten das Internet ab
Künstliche Intelligenz erkennt in Barcelona Schwarzfahrer
Lauschende App-Werbung zeigt neue Abgründe der Daten-Industrie
Lehrer haben keinen Zugriff auf die Schülerdatei
Leipziger Messezentrum erfolgreich gehackt
Mexiko - Plünderungen organisiert von sozialen Netzwerken
Mobbing - Wenn Kinder im Cyberspace attackiert werden
Nato aktiv bei digitalen Angriffsarten
Neuer Crypto-Miner zielt auf Linux
Neu-Isenburg - Bewohnerparkausweise: Keine Daten von Isenburgern geklaut
NSA in der Krise: Hunderte Hacker kündigten beim US-Geheimdienst
Nur Microcode-Updates können Meltdown und Spectre lindern
Open-Source-Software sicher machen
Polen stellt Datenbank mit Sexualstraftätern ins Netz
Polizei warnt vor falschem »Anwalt Dr. Oliver Gromball«
Prozess um E-Mail-Spionage für Lobbyisten im Bundesgesundheitsministerium
Richter fordern Kampf gegen Cyber-Kriminelle
Saunas und Spas: Berliner filmt Nackte und stellt Videos ins Internet
Security im Industrie 4.0 Zeitalter
Sichere Überwachung per Laserscanner
Sicherheit mit Browser-Add-ons und Erweiterungen
Sicherheitslücken in Prozessoren - Bundesamt rät zu Updates
Sicherheitsforscherin warnt: LTE ist einfach zu überwachen
Smartphone-Games spionieren Nutzer aus
Smartphone-Sensoren lassen sich zum Erraten der Nutzer-PIN nutzen
Social Media im Iran - Wie Internetsperre und Zensur funktionieren
So überlebst du 2018 ohne Hacker-Angriff
Thüringen - CDU greift Datenschutz-Chef an: „Nicht länger im Amt zu halten“
Trend 2018: Cyberkriminalität finanziert Cyberspionage
Über Login-Formulare können Passwörter geklaut werden
„Ungültiges WLAN-Passwort“: Gleicher Netzwerkname führt zu Problemen
Update gegen Prozessorfehler kollidiert evtl. mit Antivirus-Software
US-Grenzschutz darf nur mehr bei Ausnahmen Daten vom Smartphone kopieren
Verstöße beim Datenschutz werden teuer
Was Telefonmitschnitte mit Verbraucherschutz zu tun haben
Was Nutzer gegen die Chip-Sicherheitslücke tun können
Wie Facebook und Twitter das neue Löschgesetz umsetzen
Wie Katalonien die spanische Internetzensur austrickste
Wie man eine Sandbox vor intelligenten Cyber-Angriffen verstecken kann
Zeven: Online-Betrüger verschicken falsche Zahlungsbestätigung
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen