Sonntag, 21. Januar 2018

Schlagzeilen Online-Marketing und IT-Security der Kalenderwoche 3-2018 (15. Januar 2018 bis 21. Januar 2018)

Computer Research 
    
Ads.txt - Wie Ads.txt für mehr Transparenz sorgen soll 

Amazon - 5 Mythen über Amazon SEO, die man in die Tonne treten kann 

Facebook - Neuer Facebook-Algorithmus: Das ändert sich für Advertiser 
    
Facebook will Nachrichtenseiten durch Nutzer bewerten lassen 
    
Google - Schnelle mobile Seiten landen bei Google künftig oben 

Paypal verbietet Zahlungsgebühren und benachteiligt Händler
    
Strike Social akzeptiert jetzt Dash als Zahlungsform für digitale Werbekampagnen 
    
WhatsApp Business vorgestellt: Das müssen Unternehmen jetzt wissen 

WordPress 4.9.2 erschienen

YouTube-App soll Überspringen von Werbung vereinfachen 
    
Youtube - Nielsen misst mobile bei Youtube mit 

Youtube schraubt wieder an Monetarisierungsregeln

Youtube verschärft Regeln für Werbung vor Videos

Zalando Media Solutions schärft neue Targetingprofile mit Facebook-Daten
    
Der 3-Stufen-Plan für Personalisierung im E-Commerce 

4 Tipps für Mobile Conversions
    
Sieben Erfolgsfaktoren einer erfolgreichen Marketingautomation 
    
Digitale Werbeausgaben steigen weltweit auf 220 Milliarden US-Dollar 

E-Privacy-Verordnung würde Online-Werbemarkt um 30 Prozent einbrechen lassen 

Influencer Marketing: Update zur Kennzeichnungspflicht 

Mit diesen Maßnahmen sichern Sie die Qualität im digitalen Marketing
    
Native Advertising – eine Mogelpackung 
    
Net&Work am 17.02.2018 in Dortmund: Das erwartet Sie auf der E-Commerce-Messe 

Payment: Das sind die häufigsten Fehler der Onlineshops in der Kassenzone
    
"Programmatic Advertising ist in der Tat eine Art Blackbox" 

Social Media & Gesichtserkennung: Inhalte könnten an Gefühle angepasst werden

So peinlich kann (fast) nur Influencer-Marketing sein 

Studie zu Social Media: Videos bei Firmenpräsentation wenig sinnvoll


IT-Security 

Android - AdultSwine: Android-Malware lädt Porno-Werbung in Kinder-Apps     

Android soll die meisten 2017 entdeckten Sicherheitslücken haben 
    
Android - XprivacyLua: Android-Anwendungen mit falschen Daten füttern 

Apple - Fruitfly-Autor vor Gericht 

Apple - Neue Mac-Schadsoftware "MaMi" betreibt DNS-Hijacking
    
Apple - „Text Bomb“ legt iPhones lahm 
    
Avast: Vorsicht vor Fake-Bitcoin-Wallets im Google Play Store 
    
„bot 6“-Sicherheitswarnungen der Telekom sind ernst zu nehmen 
    
bot 6: Panne bei Sicherheitshinweis der Telekom 
    
Call of Duty - Swatter wird wegen fahrlässiger Tötung angeklagt 

Call of Duty: WW2 - Entwickler verstärken Kampf gegen Cheater mit neuen Maßnahmen
    
Cisco Encrypted Traffic Analytics erkennt Schädlinge in verschlüsselten Daten 
    
Continental will Autos vor Cyberangriffen schützen 
    
Dark Caracal: Große Spionage-Kampagne setzt auf manipulierten WhatsApp-Messenger 

eBay: Neue Phishing-Mails wollen euch an die Kohle
    
eelo.io: Datenschutz wird beim Open Source Mobile OS großgeschrieben 
    
Egosecure schließt Partnerschaft mit Avira für IT-Sicherheit aus einer Hand 

Enigma Software Group bringt in Frankreich neue Klage gegen Malwarebytes vor
    
ENISA warnt vor insgesamt 15 Cyber-Angriffsformen 
    
Facebook - Sie erwürgte ihr Opfer mit ihrer Kette: Facebook-Selfie entlarvt Mörderin

Facebook zensiert Deutschlands bekannteste Streetart-Künstlerin 
    
Google - Bugfix: Google behebt Patzer in Chromecast und Google Home 

Google bestätigt das Problem: Hardware kann WLAN lahmlegen 
    
Google Home Datenschutz
    
Google patcht CPU-Bugs ohne Performance-Verlust 
    
Google Play - Vorsicht vor betrügerischen Krypto-Wallets auf Google Play
    
Instagram - Juristische Tücken auf Instagram 
    
Instagram: So schalten Sie die ständige Überwachung ab
    
Instagram: WDR-Experiment deckt Tricks der Fake-Influencer auf 

Intel AMT: Notebooks lassen sich in 30 Sekunden übernehmen

Intel: Daten zu drei SSDs geleakt, eine davon mit QLC-NAND
    
Intel - Sicherheitslücke Spectre: Intel bestätigt Reboot-Problem nach BIOS-Update 
    
Kaspersky findet mutmaßlichen Staatstrojaner 
    
LockPOS - Point-of-Sale-Malware "LockPOS" 

LuLu: Neue Firewall-Software für den Mac auf Open-Source-Basis
    
Microsoft Office - Hacker missbrauchen Microsoft Office für Zyklon-Malware 
    
NotPetya: CIA sieht Russland hinter verheerender Cyberattacke 

OnePlus - Daten von 40.000 Kreditkarten bei OnePlus kompromittiert 

Oracle beseitigt mehr als 230 Sicherheitslücken
    
Play Store: 53 schädliche Apps stehlen Facebook-Anmeldedaten 

PUBG: Cheat-Software-Ring in China zerschlagen - 120 Verhaftungen

Satori - IoT Malware Satori nutzt 0-Day Schwachstelle in Routern aus
    
Satori: Botnetz hat es auf Ethereum-Miner abgesehen 

Skygofree - Spionagesoftware "Skygofree" liest WhatsApp mit
    
Twitter is watching you: Alle privaten User-Mitteilungen werden geheim gespeichert 
    
WhatsApp - Polizei warnt: Betrüger fordern Geld für WhatsApp 
    
WhatsApp-Spionage bei Android: So liest die Polizei deine Chats und macht Selfies 
    
Windows - Die Windows-Firewall per PowerShell und Befehlszeile steuern 
    
Windows - Open-Source-Schutz jetzt auch für Microsoft Azure Stack verfügbar 
    
Windows 10: Dank OneDrive immun gegen Erpresser-Viren 
    
Windows 10 - Hacker bringt Windows 10 ARM auf Lumia 830 
    
Windows 10: Neues Feature soll nervige Störungen blocken 

WordPress 4.9.2 schmeißt Flash raus – für die Sicherheit
    
Sieben häufige Gründe, warum Unternehmen unter Sicherheitslücken leiden

24-Jähriger kauft online Drogen und zahlt mit Bitcoins 

55 Prozent der Unternehmen sind vom Krypto-Mining betroffen 

187 Online-Dating-Portale mit Fake-Profilen 

A German hacker offers a rare look inside the secretive world of Julian Assange and WikiLeaks 
    
Abzocke mit der 11111: Ärgerlicher Fehler kostet Handy-Nutzer richtig Geld 

Bitcoin und Co: Hacker erbeuteten bisher 1,2 Milliarden Dollar
    
Bitkom warnt Obersten Gerichtshof der USA vor Zugriff auf Daten in Europa  

Bundestagskandidat der Freien Wähler hat Botnetz betrieben
    
Cybercrime: Schwachstelle oft nicht EDV, sondern Mitarbeiter 

Darum sollten Sie Passwörter vom PC nicht automatisch speichern lassen
    
Das Netz spottet über «Cyber-Ammann» 

Die Ära der Software-Supply-Chain-Angriffe hat begonnen
    
Die Gefahr durch gekaperte Computer und Geräte wird unterschätzt 
    
Die häufigsten Cyber-Bedrohungen für E-Commerce 

Die spektakulärsten Bitcoin-Diebstähle 2017
    
Digitale Beweise gegen Kriegsverbrechen 
    
Dümmer als die Polizei erlaubt: Einbrecher knipst Selfies mit geklautem Smartphone 

EU will Export von Späh-Software erschweren
    
Facebook, Twitter und YouTube steigern Löschquote bei Hasskommentaren 

Gefälschte BSI-E-Mails leiten auf falsche BSI-Webseite mit Schadsoftware 

Gefälschte eMails erkennen und Infektionen vermeiden
    
Hacker installiert Windows PE auf dem Xiaomi Mi4 
    
Hacker legen Lettlands Gesundheitssystem lahm 

Hacker sollen vor Quantentechnologie kapitulieren
    
Hacker spähen in Halle Kundendaten aus - Erste Bitcoin-Erpressung 
    
Internationaler Safer Internet Day am 6. Februar 2018 
    
IT-Manager kapitulieren vor Passwortsicherheit 
    
IT-Sicherheit darf Mitarbeiter nicht nerven 
    
IT-Sicherheit im Mittelstand: Bundeswirtschaftsministerium und DsiN stärken Zusammenarbeit 
    
Kinderpornografie: LKA ermittelt gegen mutmaßlichen Darknet-Forenbetreiber aus Sigmaringen 

Libanesische Hacker vergaßen Daten auf offenem Server

Mahnung von der Online Pay AG: So schützt ihr euch
    
NetzDG-Beschwerden: Facebook fällt im Test durch 

Norwegen: Daten von 2,9 Mio. Patienten gehackt 
    
NSA darf weiter Nicht-US-Bürger überwachen 
    
NSA löscht alle Abhör-Daten von Bush jr. 

Nur eine globale Cyber-Allianz kann unseren Wohlstand bewahren

Nutzer berichten über gestohlene IOTA Guthaben
    
Polizei ermittelt gegen tausend Jugendliche, weil sie Sexvideos auf Facebook teilten 
    
Polizei verlost USB-Sticks: Doch darauf befindet sich gefährliche Malware 
    
Raketenalarm auf Hawaii: Passwort für Warnsystem stand monatelang im Internet 

Schlimme Botnetz-Malware frisst sich durch ungeschützte ARC-Systeme
    
Schwanger trotz Verhütungs-App 
    
Security-Whitepaper zur Datenschutz-Grundverordnung (DSGVO): Hardware und Software 
    
Sexuelle Belästigung über Social Media: So geht sie dagegen vor
    
Sigmaringer bestellt im Darknet 20-Euro-Blüten 

So funktioniert der Drogenhandel im Darknet
    
Sorge um Bitcoin-Geldwäsche in Online-Casinos 
    
SPD-Innenpolitiker für aktive Abwehr bei Cyber-Angriffen 

Spionage-Verdacht: US-Telekommunikationskonzern AT&T soll Handelsbeziehungen mit HUAWEI abbrechen
    
Was Sie jetzt über Datenschutz-Zertifikate wissen müssen 

Web-Client für sichere Passwort-Speicherung
    
Wie ihr mit der SOS-Funktion im Smartphone heimlich einen Notruf absetzt 
    
Wie Ladesäulen-Anbieter auf einen Hackerangriff reagieren 
    
Wie Bitcoin und Blockchain gehackt werden 
    
Wie sich Anlagenbetreiber vor Hackern schützen können 
    
Wie sich Cyberattacken auf vernetzte Fahrzeuge verhindern lassen 
    
Wie Webtracker unsere digitalen Spuren im Netz verfolgen 
    
Wir haben uns bei Facebook und Twitter beschimpft: Was gesperrt wurde - und was nicht 


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen