Sonntag, 25. Februar 2018

Schlagzeilen Online-Marketing und IT-Security der Kalenderwoche 8-2018 (19. Februar 2018 bis 25. Februar 2018)

Computer Research

AdWords - 3 erfolgversprechende AdWords Remarketing Tricks für höhere Conversion Rates

Amazon-Advertising macht Google Konkurrenz

Amazon macht Rückzieher beim Ticketgeschäft

Facebook Ad Strategien auswerten und verbessern mit neuem Tool von Facebook

Facebook: Neue Usability Features in Facebook Analytics

Facebook und Google bleiben für Apps die wichtigsten Werbeplattformen

Google füllt den mobilen Index und forciert die Umstellung

Google lässt Künstliche Intelligenz Werbeanzeigen platzieren

Google rollt neuen Keyword-Planer aus

Google Analytics DSGVO-Workshop

Google Speed-Update macht Geschwindigkeit mobiler Seiten rankingkritisch

Google Webdesigner - Oberflächen ganz einfach mit Google Webdesigner

Googles Chrome-Adblocker bereits vor dem Launch wirksam

Googles 'Reply' antwortet selbstständig auf Messenger-Nachrichten

HubSpot gibt strategische Partnerschaft mit Google bekannt

Kellogg steigt ins Native Advertising ein

KI schreibt selbstständig Wikipedia-Einträge

Samsung entwickelt eigenes Social Media

Twitter-Synchronisierung erhöht TV-Werbewirkung

BVDW beklagt Ignoranz der Coalition for Better Ads gegenüber dem europäischen Markt

Der Unternehmensfilm als innovatives Marketing-Tool

Keine E-Commerce ohne Transaktionsmails

Lutz Frühbrodt über Content Marketing: "Der Hype ist vorbei"

Native Advertising ist kombiniert am profitabelsten

So profitiert SEO von Content Marketing

So setzen Händler Mobile Marketing im Laden ein

Steigende Content-Qualität sorgt nicht für höhere Zahlungsbereitschaft

Warum es beim Content Marketing nicht aufs Produkt ankommt

Warum selbst die beste User-Experience für erfolgreiches Content-Marketing nicht ausreicht

Was die Nutzer von personalisierten Inhalten erwarten


IT-Security 

1Password - Kennwort-Manager 1Password durchsucht Hack-Datenbank

Amazon-Kunden bekommen ungefragt Sexspielzeug geliefert

Anchor - Beim CMS Anchor sitzt das Datenbank-Passwort locker

Android - Erstmals seit 2011: Weniger neue Android-Malware gezählt

Android P soll Hintergrund-Apps den Kamerazugriff entziehen

Annabelle Ransomware momentan auf dem Vormarsch

Apple bringt Updates für alle seine Betriebssysteme heraus, um Crash-Bug zu fixen

Apple - Coldroot RAT: Neue Mac-Malware aufgetaucht

Apple - DroidID: Entsperre deinen Mac per Fingerabdruck am Android-Smartphone

Apple - libswiftDispatch.dylib: Mac-Antivirensoftware hält Swift-Datei für Malware – und legt Apps lahm

Apple - "Shlayer": Neue Mac-Malware setzt auf alte Tricks

Avira SafeThings™ WLAN-Router für umfassenden Schutz vor Cyber-Bedrohungen im Smart Home

BMW spielte falsche Abgas-Software auf

Check Point entdeckt Cryptomining-Kampagne mit Jenkins Server

Cisco: Drei Viertel der Firmen setzen auf KI gegen Cyberangriffe

Cisco ASA - Hacker nutzen Cisco ASA Schwachstelle aus

Coinbase zieht zu viel Geld von Konten ein

Coldroot: Der jahrelang unentdeckte Mac-Trojaner

Commanders Act ermöglicht Kunden die Datenverarbeitung gemäß DSGVO

Crypto.exchange GmbH – BaFin ordnet Einstellung des Handels mit Bitcoin an

Dashlane - So arbeitet Passwort-Manager Dashlane

Denic - Domain-Daten und Whois beim Denic: Sag zum Abschied leise Servus

Ethereum - Hacker können Ethereum im Wert von Millionen US-Dollar stehlen

Facebook - Belgisches Gericht: Facebook darf Nutzer nicht tracken

Facebook - Hacker verbreiten Android-Spyware per Facebook

Facebook will Anschriften von Werbekunden überprüfen – via Postkarte

Flight Sim Labs: Addon-Anbieter stahl Passwörter von Raubkopieren

Gameloft - Mobile-Entwickler wegen angeblichem Asset-Diebstahl verklagt

Immunet - Cloudbasierter Viren- und Malware-Schutz

Instagram Direct: Neue Privatsspähreeinstellungen für versendete Fotos

Juniper Networks schützt Router und Netzwerkgeräte mit Hardware

Keepass - Ein Passwort-Manager fürs Handy: Mit Gratis-App Keepass unterwegs nutzen

Linux-Kernel könnte weitere Firewall-Technik bekommen

Microsoft Edge - Google ärgert Microsoft und veröffentlicht Edge-Sicherheitslücke vor dem Patch

Microsoft Edge zeigt nun endlich Webseiten-Zertifikate einfach an

MyMinFin - Ethik-Hacker meldet Sicherheitslücke bei MyMinFin

Nintendo Switch: Hacker veröffentlichen Homebrew-Launcher zum Download

Pwned Passwords v2: Dienst zum Finden geknackter Passwörter verbessert Privacy

Spotify-Betrüger sollen mit Bots Tantiemen in Millionenhöhe gefarmt haben

SSL-Verschlüsselung wird immer wichtiger

Twitter - Auf Twitter blühen die Krypto-Fake-Accounts

Twitter geht gegen Aufforderungen zum Suizid und Selbstverletzung vor

Twitter sperrt Bots – und erntet dafür Shitstorm von rechten Nutzern

Twitter - Staatsanwaltschaft: Twitter-Konto von AfD-Abgeordneter von Storch zu Unrecht gesperrt

UWORK.X - Berufs-Hacker entwickelt UWORK.X: Die sicherste Plattform für Mail, Chat und To-Do-Planung / DSGVO-konformes Kommunikationstool für alle Branchen

VIWIS - Lernprogramm zur EU-Datenschutz-Grundverordnung

WhatsApp: Diese Pflichten haben Eltern, wenn Kinder die App nutzen

WhatsApp hat wohl nicht daran gedacht: So lesen Absender Ihre gelöschte Nachricht trotzdem

Windows - Mehrstufige Suche nach Windows-Schwachstellen im Unternehmen

Windows - Zahl der kritischen Sicherheitslücken in Windows 10 stark gestiegen

Windows zurücksetzen kann wichtige Daten kosten

Windows 10 - Microsoft sperrt alte Windows 10 Versionen aus Insiderprogramm aus

Windows 10: So könnt ihr euer vergessenes WLAN-Passwort auslesen

Wisekey profitiert von IoT und Cyber-Security

WordPress - Fiese Attacken durch gekaperte WordPress-Plugins auf dem Vormarsch

Administratorrechte bergen ein großes Sicherheitsrisiko

Analyse: Hinter Hass-Kommentaren steckt nur eine extrem aktive Minderheit 

Auch Anti-Spionage-Hüllen für Smartphones sind nicht vor Hackern sicher

Bayern startet Online-Anzeige

Bewertungsportal muss Daten einer Ärztin löschen

BVA mahnt Krankenkassen wegen Software-Trickserei ab

Cybererpresser stellen Forderungen seltener in Bitcoin

Cyber-Sicherheit: 85 Prozent der Energieunternehmen haben unsichere Kundenportale

Das macht eine Cloud wirklich sicher

Datenschutzkonforme Social-Buttons für (WordPress-)Websites

Entwickler und Hacker kommen von einer Uni

EU-Kommission: Immer mehr Plattformen sollen Uploads filtern

Europa arbeitet gemeinsam an Open-Source-Cloud-Systemen

Falschgeld im "Darknet" verkauft

Forscher warnen vor grossen und neuartigen Risiken durch KI

Frau bestellt Affe im Internet - doch er kommt nie an

Grundlagen der Secure Web Gateways

Hacker nutzten Teslas Cloud-Ressourcen für Krypto-Mining

Hacker nutzen Windkraft: SCADA-Steuerungssysteme von Monero-Mining betroffen

Im russischen Internet herrscht der Geheimdienst

Internet-Sicherheit: Auch Abzocker nutzen https

Ista - Energie-Dienstleister Ista verspricht strengen Datenschutz

IT-Sicherheit als Herkulesaufgabe der Medizintechnik

Kritik am Hessentrojaner für heimlicher Staatsbesuche auf dem Bürger-PC

Mehrheit der Deutschen befürwortet Einsatz von „Künstlicher Intelligenz“ in Polizeiarbeit

Mit Machine Learning dem Versicherungsbetrug auf der Spur

Münchener Sicherheitskonferenz: Ruf nach Debatte über Risiken der KI

NRW-Digitalminister erklärt Cyber-Sicherheit zur Chefsache

Optimierte Hardware für Open-Source-Firewall

Patienten durch unzureichende IT-Sicherheit gefährdet

Schwachstelle in Jenkins Server für Cryptomining genutzt

Security-Standards im Cloud Computing

Sicherheit und Robustheit einer verteilten Simulationsumgebung

Software bringt Trojaner mit und aktiviert ihn bei illegaler Nutzung

Stiftung Warentest: Antivirus-Software muss nicht immer Geld kosten

Stiftung Warentest warnt: Beliebte Dating-Apps geben intime Daten weiter

Studie zu Anwenderzufriedenheit mit Malware-Protection-Lösungen

Tracking-Methoden werden brutaler, Browser-Hersteller schauen weg

Unautorisiertes Coin Mining – Neue Bedrohung für Online-Händler und Kunden

Verschlüsseltes Bezahlen: Wie E-Wallets funktionieren

Warum Social Media Krankheits-Fotos zensieren

Wie KI für schädliche Zwecke missbraucht werden kann – und was wir dagegen tun können

Wie Microsoft Europa kolonialisiert

Wie rechte Internet-Trolle versuchten, die Bundestagswahl zu beeinflussen


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen