Computer Research
Ads.txt - Wie Ads.txt für mehr Transparenz sorgen soll
Amazon - 5 Mythen über Amazon SEO, die man in die Tonne treten kann
Facebook - Neuer Facebook-Algorithmus: Das ändert sich für Advertiser
Facebook will Nachrichtenseiten durch Nutzer bewerten lassen
Google - Schnelle mobile Seiten landen bei Google künftig oben
Paypal verbietet Zahlungsgebühren und benachteiligt Händler
Strike Social akzeptiert jetzt Dash als Zahlungsform für digitale Werbekampagnen
WhatsApp Business vorgestellt: Das müssen Unternehmen jetzt wissen
WordPress 4.9.2 erschienen
YouTube-App soll Überspringen von Werbung vereinfachen
Youtube - Nielsen misst mobile bei Youtube mit
Youtube schraubt wieder an Monetarisierungsregeln
Youtube verschärft Regeln für Werbung vor Videos
Zalando Media Solutions schärft neue Targetingprofile mit Facebook-Daten
Der 3-Stufen-Plan für Personalisierung im E-Commerce
4 Tipps für Mobile Conversions
Sieben Erfolgsfaktoren einer erfolgreichen Marketingautomation
Digitale Werbeausgaben steigen weltweit auf 220 Milliarden US-Dollar
E-Privacy-Verordnung würde Online-Werbemarkt um 30 Prozent einbrechen lassen
Influencer Marketing: Update zur Kennzeichnungspflicht
Mit diesen Maßnahmen sichern Sie die Qualität im digitalen Marketing
Native Advertising – eine Mogelpackung
Net&Work am 17.02.2018 in Dortmund: Das erwartet Sie auf der E-Commerce-Messe
Payment: Das sind die häufigsten Fehler der Onlineshops in der Kassenzone
"Programmatic Advertising ist in der Tat eine Art Blackbox"
Social Media & Gesichtserkennung: Inhalte könnten an Gefühle angepasst werden
So peinlich kann (fast) nur Influencer-Marketing sein
Studie zu Social Media: Videos bei Firmenpräsentation wenig sinnvoll
IT-Security
Android - AdultSwine: Android-Malware lädt Porno-Werbung in Kinder-Apps
Android soll die meisten 2017 entdeckten Sicherheitslücken haben
Android - XprivacyLua: Android-Anwendungen mit falschen Daten füttern
Apple - Fruitfly-Autor vor Gericht
Apple - Neue Mac-Schadsoftware "MaMi" betreibt DNS-Hijacking
Apple - „Text Bomb“ legt iPhones lahm
Avast: Vorsicht vor Fake-Bitcoin-Wallets im Google Play Store
„bot 6“-Sicherheitswarnungen der Telekom sind ernst zu nehmen
bot 6: Panne bei Sicherheitshinweis der Telekom
Call of Duty - Swatter wird wegen fahrlässiger Tötung angeklagt
Call of Duty: WW2 - Entwickler verstärken Kampf gegen Cheater mit neuen Maßnahmen
Cisco Encrypted Traffic Analytics erkennt Schädlinge in verschlüsselten Daten
Continental will Autos vor Cyberangriffen schützen
Dark Caracal: Große Spionage-Kampagne setzt auf manipulierten WhatsApp-Messenger
eBay: Neue Phishing-Mails wollen euch an die Kohle
eelo.io: Datenschutz wird beim Open Source Mobile OS großgeschrieben
Egosecure schließt Partnerschaft mit Avira für IT-Sicherheit aus einer Hand
Enigma Software Group bringt in Frankreich neue Klage gegen Malwarebytes vor
ENISA warnt vor insgesamt 15 Cyber-Angriffsformen
Facebook - Sie erwürgte ihr Opfer mit ihrer Kette: Facebook-Selfie entlarvt Mörderin
Facebook zensiert Deutschlands bekannteste Streetart-Künstlerin
Google - Bugfix: Google behebt Patzer in Chromecast und Google Home
Google bestätigt das Problem: Hardware kann WLAN lahmlegen
Google Home Datenschutz
Google patcht CPU-Bugs ohne Performance-Verlust
Google Play - Vorsicht vor betrügerischen Krypto-Wallets auf Google Play
Instagram - Juristische Tücken auf Instagram
Instagram: So schalten Sie die ständige Überwachung ab
Instagram: WDR-Experiment deckt Tricks der Fake-Influencer auf
Intel AMT: Notebooks lassen sich in 30 Sekunden übernehmen
Intel: Daten zu drei SSDs geleakt, eine davon mit QLC-NAND
Intel - Sicherheitslücke Spectre: Intel bestätigt Reboot-Problem nach BIOS-Update
Kaspersky findet mutmaßlichen Staatstrojaner
LockPOS - Point-of-Sale-Malware "LockPOS"
LuLu: Neue Firewall-Software für den Mac auf Open-Source-Basis
Microsoft Office - Hacker missbrauchen Microsoft Office für Zyklon-Malware
NotPetya: CIA sieht Russland hinter verheerender Cyberattacke
OnePlus - Daten von 40.000 Kreditkarten bei OnePlus kompromittiert
Oracle beseitigt mehr als 230 Sicherheitslücken
Play Store: 53 schädliche Apps stehlen Facebook-Anmeldedaten
PUBG: Cheat-Software-Ring in China zerschlagen - 120 Verhaftungen
Satori - IoT Malware Satori nutzt 0-Day Schwachstelle in Routern aus
Satori: Botnetz hat es auf Ethereum-Miner abgesehen
Skygofree - Spionagesoftware "Skygofree" liest WhatsApp mit
Twitter is watching you: Alle privaten User-Mitteilungen werden geheim gespeichert
WhatsApp - Polizei warnt: Betrüger fordern Geld für WhatsApp
WhatsApp-Spionage bei Android: So liest die Polizei deine Chats und macht Selfies
Windows - Die Windows-Firewall per PowerShell und Befehlszeile steuern
Windows - Open-Source-Schutz jetzt auch für Microsoft Azure Stack verfügbar
Windows 10: Dank OneDrive immun gegen Erpresser-Viren
Windows 10 - Hacker bringt Windows 10 ARM auf Lumia 830
Windows 10: Neues Feature soll nervige Störungen blocken
WordPress 4.9.2 schmeißt Flash raus – für die Sicherheit
Sieben häufige Gründe, warum Unternehmen unter Sicherheitslücken leiden
24-Jähriger kauft online Drogen und zahlt mit Bitcoins
55 Prozent der Unternehmen sind vom Krypto-Mining betroffen
187 Online-Dating-Portale mit Fake-Profilen
A German hacker offers a rare look inside the secretive world of Julian Assange and WikiLeaks
Abzocke mit der 11111: Ärgerlicher Fehler kostet Handy-Nutzer richtig Geld
Bitcoin und Co: Hacker erbeuteten bisher 1,2 Milliarden Dollar
Bitkom warnt Obersten Gerichtshof der USA vor Zugriff auf Daten in Europa
Bundestagskandidat der Freien Wähler hat Botnetz betrieben
Cybercrime: Schwachstelle oft nicht EDV, sondern Mitarbeiter
Darum sollten Sie Passwörter vom PC nicht automatisch speichern lassen
Das Netz spottet über «Cyber-Ammann»
Die Ära der Software-Supply-Chain-Angriffe hat begonnen
Die Gefahr durch gekaperte Computer und Geräte wird unterschätzt
Die häufigsten Cyber-Bedrohungen für E-Commerce
Die spektakulärsten Bitcoin-Diebstähle 2017
Digitale Beweise gegen Kriegsverbrechen
Dümmer als die Polizei erlaubt: Einbrecher knipst Selfies mit geklautem Smartphone
EU will Export von Späh-Software erschweren
Facebook, Twitter und YouTube steigern Löschquote bei Hasskommentaren
Gefälschte BSI-E-Mails leiten auf falsche BSI-Webseite mit Schadsoftware
Gefälschte eMails erkennen und Infektionen vermeiden
Hacker installiert Windows PE auf dem Xiaomi Mi4
Hacker legen Lettlands Gesundheitssystem lahm
Hacker sollen vor Quantentechnologie kapitulieren
Hacker spähen in Halle Kundendaten aus - Erste Bitcoin-Erpressung
Internationaler Safer Internet Day am 6. Februar 2018
IT-Manager kapitulieren vor Passwortsicherheit
IT-Sicherheit darf Mitarbeiter nicht nerven
IT-Sicherheit im Mittelstand: Bundeswirtschaftsministerium und DsiN stärken Zusammenarbeit
Kinderpornografie: LKA ermittelt gegen mutmaßlichen Darknet-Forenbetreiber aus Sigmaringen
Libanesische Hacker vergaßen Daten auf offenem Server
Mahnung von der Online Pay AG: So schützt ihr euch
NetzDG-Beschwerden: Facebook fällt im Test durch
Norwegen: Daten von 2,9 Mio. Patienten gehackt
NSA darf weiter Nicht-US-Bürger überwachen
NSA löscht alle Abhör-Daten von Bush jr.
Nur eine globale Cyber-Allianz kann unseren Wohlstand bewahren
Nutzer berichten über gestohlene IOTA Guthaben
Polizei ermittelt gegen tausend Jugendliche, weil sie Sexvideos auf Facebook teilten
Polizei verlost USB-Sticks: Doch darauf befindet sich gefährliche Malware
Raketenalarm auf Hawaii: Passwort für Warnsystem stand monatelang im Internet
Schlimme Botnetz-Malware frisst sich durch ungeschützte ARC-Systeme
Schwanger trotz Verhütungs-App
Security-Whitepaper zur Datenschutz-Grundverordnung (DSGVO): Hardware und Software
Sexuelle Belästigung über Social Media: So geht sie dagegen vor
Sigmaringer bestellt im Darknet 20-Euro-Blüten
So funktioniert der Drogenhandel im Darknet
Sorge um Bitcoin-Geldwäsche in Online-Casinos
SPD-Innenpolitiker für aktive Abwehr bei Cyber-Angriffen
Spionage-Verdacht: US-Telekommunikationskonzern AT&T soll Handelsbeziehungen mit HUAWEI abbrechen
Was Sie jetzt über Datenschutz-Zertifikate wissen müssen
Web-Client für sichere Passwort-Speicherung
Wie ihr mit der SOS-Funktion im Smartphone heimlich einen Notruf absetzt
Wie Ladesäulen-Anbieter auf einen Hackerangriff reagieren
Wie Bitcoin und Blockchain gehackt werden
Wie sich Anlagenbetreiber vor Hackern schützen können
Wie sich Cyberattacken auf vernetzte Fahrzeuge verhindern lassen
Wie Webtracker unsere digitalen Spuren im Netz verfolgen
Wir haben uns bei Facebook und Twitter beschimpft: Was gesperrt wurde - und was nicht
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen