Sonntag, 25. März 2018

Schlagzeilen "Computer Research" der Kalenderwoche 12-2018 (19. März 2018 bis 25. März 2018)

Computer Research
    
AdWords - Google deaktiviert AdWords-Konten ohne Budget 
   
Android - Google erweitert die Android-API zur Aktivitätserkennung 

Android Safe Mode: Die Problemanalyse bei Android-Smartphones

Android P: Google bestätigt Update-Stopp für vier Nexus-Geräte 

Apple - App Store: Zahlung jetzt auch über Telekom-Handyrechnung möglich 

code.talks commerce special – Die Konferenz für E-Commerce Entwickler und Tech interessierte Entscheider
    
ConCom Night 2018: So wird sich Content Marketing im Jahr 2018 entwickeln 

Facebook bringt Lite-App raus
    
Google baut eine Paywall für Medien auf der ganzen Welt 

Google - Mobile First Index: So bereiten Sie sich vor
    
Google stellt klar: Es gibt gibt keinen separaten Index für Mobile First 

Google will Webmaster nach Umstellung auf 'Mobile First' informieren

Instagram Shopping jetzt auch in Deutschland verfügbar
    
Microsoft zwingt Mail-Nutzer, Links in Edge zu öffnen 

Netflix spart 30% Daten durch Encoding-Optimierungen und VP9 Codec

Puma - So brieft Puma seine Influencer 

Samsung Galaxy S9 (Plus) unterstützt keine nahtlosen Updates
    
Snapchat testet erstmals User Tagging: Eine neue Chance fürs Marketing auf der Plattform 
    
Snapchat verfeinert Location Targeting 
    
Telekom verabschiedet sich vom Smartphone-Branding 
    
Webflow ermöglicht jetzt auch das Erstellen von Onlineshops 

webOS bekommt Open Source-Variante 
    
WordPress 4.9.5 Beta erschienen 
    
Youtube will Nutzer "frustrieren", damit sie für Musikabo zahlen 

YouTube Creators: Live-Streaming per Browser und Smartphone soll deutlich einfacher werden

Die sieben häufigsten Fehler der digitalen Kommunikation 

24 wichtige E-Mail Marketing Fakten, die du kennen musst    
    
AI im Search Marketing: Das sind die Such-Trends der Zukunft 

Bitkom warnt vor Steuer für Digitalunternehmen in der EU

Cross-Device-Tracking: AI und die Zukunft des Online-Marketings 
    
Deutsches Unternehmen entwickelt neue Lösung für Monetarisierung von Nachrichteninhalten 
    
Die größten Mythen und Halbwahrheiten im Data Driven Advertising 
    
Intelligentes Cloud Content Management überwindet regulatorische Grenzen 

Nachfrage nach Online-Marketingexperten sinkt 

Retention: Wieso Sie ohne eine gute Nutzerbindung schnell Geld im App Marketing verbrennen
    
Tipps, die Newsletter-Abmeldungen vermeiden helfen


IT-Security 

5G macht IMSI-Catcher wertlos 

A1 bringt Cyber-Versicherung auf den Markt 
    
AdNovum-Nevis unterstützt Securosys-Hardware 

AGCS: KI macht Unternehmen anfälliger für Großschäden

AMD will 13 CPU-Sicherheitslücken beheben
    
Ammoniak - Photometrische Online-Überwachung von Ammoniak Icon Analyzer 

Android-Geräte: Auf diesen Smartphones ist Malware    
   
Android: Diese beliebten Apps sind Akku-Killer 

Android - Sicherheitsreport 2017: Android profitiert von Play Protect

Apple entdeckt und entschärft HSTS-Supercookies
    
Apple - macOS 10.13 legt Passwörter zu verschlüsselten APFS-Laufwerken im Klartext ab 

Applied Risk führt neues europäisches Programm zur Bewältigung von industriellen Cyber-Sicherheitsrisiken ein
    
Bitcoin: Forscher finden Kinderpornographie in der Blockchain 

Cambridge Analytica: Deutsche Datenschutzaufsicht kündigt Facebook-Prüfung an

ComboJack-Malware stiehlt Kryptowährungen

Dofoil - Torrent-Client Mediaget verseucht 400.000 Rechner 
    
download.cnet.com - Gefährliche Malware stahl Bitcoin von download.com    

Facebook - Edward Snowden: „Facebook ist eine Überwachungsfirma getarnt als soziales Netzwerk“ 
    
Facebook entschuldigt sich für Löschung von Delacroix-Gemälde 
    
Facebook: Konto-Löschung dauert 90 Tage 
    
Firefox: Master-Passwort ist seit neun Jahren unsicher
    
Gitlab-Lücke ermöglicht Code-Ausführung 
    
Google beschwichtigt: Android ist genauso sicher wie iOS 
    
Google soll US-Polizei User-Daten gegeben haben 
    
Google stellt neue Sicherheitsfunktionen von G Suite und Cloud Platform vor 
    
Google Chrome für Android: Screenshots sind im Inkognito-Modus ab sofort nicht mehr möglich 
    
IBM Minicomputer soll Produkte per Blockchain fälschungssicher machen 
    
Kaspersky: Werbetrojaner lockten mobile Anwender in die Falle 

KEK - Website der KEK durch Cyber-Attacke lahmgelegt 

Ledger Nano S - 15-Jähriger knackt "absolut sichere" Krypto-Geldbörse
    
McAfee fordert besseren Informationsaustausch bei Cyber-Abwehr 
    
Microsoft - Landes-Datenschutzaufsicht: Microsoft muss Datenübertragung in Windows 10 abschalten 

Nodomoda.es sammelt Personendaten

NEM beendet Tracking gestohlener Coins
    
Nvidia: Wissenschaftler berichten von Rechenfehlern mit der Titan V 
    
Palo Alto verbessert seinen Endpunkte-Schutz 
    
Panasonic: Großes Sicherheits-Set für smarte Überwachung mit 50 Prozent Rabatt bei Tink 

Samsung Galaxy S9: Nutzer berichten von massiven Touchscreen-Problemen 
    
Smaato nimmt Fraud-Schutz-Technologie ins Portfolio auf 
    
Snapchat für iPhone erhält Update auf Version 10.28 mit Bug Fixes 
    
Stiftung Warentest: Alexa, Siri, Google Assistant und Co. in Daten-Plauderlaune 
    
Telegram - Russischer Geheimdienst will Daten von Messenger-Dienst Telegram 
    
TLS-Standardisierung: Behörden und Banken wollen Verschlüsselung aushöhlen 
    
TÜV Süd richtet Datenschutz-Fachportal ein 
    
Twitter - Polizeiinspektion Frankenthal zur Aufhebung des Blockens eines Twitter-Followers 

WordPress - Google: Versteckte Links in WordPress-Plugins können gegen Richtlinien verstoßen
    
WordPress 4.9.5 Beta behebt Fehler im Customizer 

YouTube - Kinder-Kanal zeigt Anleitung zum Waffen-Bauen
    
YouTube verbietet Videos zu Verkauf und Zusammenbau von Waffen 
    
Zyxel lanciert neue Firewall-Generation 

10 Schritte zum Schutz vor Hacker-Angriffen 

54-Jährige wird Opfer eines Internet-Liebesschwindlers 
    
Zwei Millionen Angriffe pro Jahr: Bundeswehr im Visier der Hacker

Allgäuer nutzen Online-Anzeige bei der Polizei hauptsächlich bei Internet-Betrug 
    
Aus Neugierde im Darknet Falschgeld bestellt 

Banken fürchten Cyberattacken mehr als andere Branchen 
    
Bericht: Hacker Guccifer 2.0 ist russischer Geheimagent 

Bundesregierung will Cyber-Gegenangriffe starten – FDP und Grüne dagegen
    
"Cloud Act": US-Behörden erhalten Zugriff auf Daten außerhalb der eigenen Grenzen 

Cloud definiert Firewall neu

Cloud-Größen wollen freie Firmware für Serverüberwachung

Cyber-Angriffe: US-Geheimdienste geraten ins Visier der Bundesregierung
    
Diese Passwortmanager für iOS und macOS sind empfehlenswert 
    
Drogenumschlagplatz Darknet 

Einer umfassenden Forschungsstudie nach werden jedes Jahr bis zu 200 Mrd. US-Dollar an illegalen Gewinnen aus Internetkriminalität gewaschen 
    
EU hebt Mindestalter an: Facebook und Instagram erst ab 16 Jahren 

Falscher Microsoft-Mitarbeiter lässt sich Online-Banking TANs am Telefon übermitteln
    
FDP und Grüne lehnen Cyber-Gegenangriffe ab 
    
Fehlermeldung von Antivirenprogrammen verstehen und beseitigen 

Frankreich geht gegen Hasskommentare vor
    
Gefährlicher Trend – Bitcoin mit Studienkredit kaufen 
    
Geklaute Apple- und Netflix-Accounts: So landen Ihre Daten nicht im Darknet 

Großes Interesse an neuen Datenschutz-Regeln
    
Großes Missbrauchspotenzial beim Bundestrojaner 

Hacker greifen Atlanta an und verlangen Lösegeld
    
Hobbyspione schnüffeln auf Handys herum 
    
Japanischer Drittklässler programmiert Computer-Virus 
    
Maßnahmen gegen die zunehmenden Cyber-Attacken auf Steuerungen 

Mehr Datenschutz: Die ultimative Checkliste für jedes Startup
    
Mobbing - Passauer Forschungsstelle For..Net entwirft Cybermobbing-Gesetz 
    
Neue Software und Scriptblocker gegen Krypto-Miningfallen 
    
Next Generation Cryptography 
    
NRW - IT-Sicherheit: Vier Millionen Euro für neun Hochschulen 
    
Polizei entschlüsselt Smartphones mit Fingerabdruck von Toten 
    
Polizei setzt immer mehr auf automatische Gesichtserkennung 

Snowden: NSA überwacht Bitcoin-Transaktionen
    
Spionage-Apps für Verbraucher untergraben digitales Vertrauen 
    
Stalking-Apps oft unerkannt installiert 

USA - Anklage gegen iranisches Hacker-Netzwerk 

USA - Stadt verbietet Krypto-Mining

USB-Sticks sicher verschlüsseln
    
Umfrage zeigt: Menschen in Bayern haben wenig Vertrauen in Datenschutz im Netz 

Unternehmen in der Pflicht, Daten der Mitarbeiter zu schützen
    
Versteckte Cloud-Kosten aufdecken 
    
Viele nutzen dasselbe Passwort für mehrere Online-Konten 
    
Waffen-Fans wechseln von YouTube zu Pornhub 
    
Was ändert sich bei der Datenschutz-Zertifizierung 

Wenn Schüler den Lehrer-Laptop hacken
    
Widerstand gegen EU-US-Abkommen zur Cloud-Überwachung 
    
Wireless-ICs mit integrierten Sicherheitsmerkmalen minimieren Risiken frühzeitig 


https://www.michael-lamla.de

Sonntag, 18. März 2018

Schlagzeilen "Computer Research" der Kalenderwoche 11-2018 (12. März 2018 bis 18. März 2018)

Computer Research

Adobe bringt Künstliche Intelligenz ins Suchmaschinenmarketing
    
Amazon Seller Video Training: Online-Marketing 

Android Wear dürfte wohl schon bald in Wear OS umbenannt werden

Blog4Business: Das KonferenzCamp zum Thema Blog und Social Media
    
Burda startet Plattform für Schmuck und Accessoires 

Firefox-Entwickler arbeiten an einem Blocker für Layer-Popups

Gambio-Shopsystem mit Master-Update 3.8: Mehr Sicherheit, stärkere Performance und bequeme Anbindung an Google
    
Google pusht In-App-Vermarktung mit Open Bidding 
    
Google: Sitemaps sollten automatisch aktualisiert werden 
    
Google - So bringt man neue Inhalte möglichst schnell in den Google-Index

Google Adwords - 10 Tipps für erfolgreiche AdWords Werbung bei Google 
    
Google Core - Google bestätigt offiziell Update des Core-Algorithmus 

Google Maps: Schlechte Bewertungen werden zu einem immer größeren Problem

GreyOrange präsentiert den mit KI ausgestatteten Butler PickPalTM zur Revolutionierung der autonomen Auftragsabwicklung in Logistikzentren
    
Microsoft Edge: Browser-Extensions erhalten separaten Bereich im Microsoft Store 
    
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen 
    
OMR Festival: 40.000 Besucher – 300 Speaker 
    
Plesk-Version kommt mit smarten WordPress-Updates 
    
Tamoco - Startup verspricht Werbekunden, 100 Millionen Handys orten zu können 

YouTube - Statistik: Das sind die 10 größten YouTube-Kanäle mit den meisten Abonnenten 
    
Zwei Drittel aller Unternehmen können aus Daten keine Marketing-Maßnahmen ableiten

3. Passauer Digital-Marketing-Konferenz am 16. März 

5 Facebook Analytics Funktionen, die du als Werbetreibender nutzen solltest
    
"Anzeigen sollten stärker automatisiert werden" 
    
App soll Treuekarten ersetzen 

Content-Marketing: Warum Blogs mehr Unterhaltung brauchen

Das eigene Ranking in der Suchmaschine "unverfälscht" und ohne Hilfsmittel überprüfen 
    
Influencer-Marketing wird immer wichtiger - auch in der Bio-Branche 
    
Jeder fünfte User folgt "Influencern" 

Mobile Marketing Innovation Days: Von “Frenemies” und Big Macs
    
Preis-Leistungs-Sieger-Ranking 2018: Amazon schlägt Ebay eindeutig 
    
Statista: Smartphone löst Auto als Statussymbol ab 

Studie: Android-Nutzer sind treuer als iOS-Kunden 
    
Verbraucher kaufen im Internet am liebsten auf Rechnung 


IT-Security    
    
Amazon - Geleakte Zahlen bei Amazon Prime Video 

AmazonBasics: Bei dieser Powerbank droht Brandgefahr
    
Amazon Echo und Google Home: Was bei unabsichtlicher Aktivierung passiert 
   
AMD-Prozessoren: Sicherheitslücken erlauben gefährliche Malware-Attacken 

Android: Verschlüsselung in Android P und das Huawei P20 nimmt Gestalt an
    
Android P verhindert ungewollten Zugriff auf Kamera, Sensoren und Mikrofon 

Apple - GrayKey: Kleine Box entsperrt angeblich iPhones 
    
Apple - Mac-Malware nimmt 2017 um 270 Prozent zu

Apple - pwn2own: Safari-Schwachstelle lässt Angreifer aus Sandbox ausbrechen 

Apple - Sensible Daten aus iOS-Geräten extrahieren 
    
Apple - So viel kostet das Knacken eines iPhones 
    
Apple - Update für XProtect: Apple sichert Macs gegen neue Malware ab 

Apples neues Dateisystem macht Strafverfolgern angeblich zu schaffen 

Binance – 250.000 US-Dollar Kopfgeld für Hinweise auf Bitcoin-Hacker ausgesetzt

BitGrail - Nano-Diebstahl: BitGrail will Opfer “freiwillig” entschädigen 
    
Civilization 6: Tippfehler im Code ist für strunzdoofe KI verantwortlich 
    
DSGVO macht die Cloud weniger attraktiv 
    
Facebook - Datenmissbrauch und Beeinflussung der US-Wahl – Facebook kündigt Analyseunternehmen 

Firefox 59 erweitert den Privatmodus
    
Fortnite: Hacker haben mehrere Accounts geknackt 
    
Ghostery - Anti-Tracking-Tool Ghostery wird Open-Source-Software 

Google - Core Algorithmus Update bei Google verursacht starke Sichtbarkeitsschwankungen
    
Google Play Store: Avast warnt vor Krypto-Mining-Malware 
    
Google kündigt neue Sicherheitsfunktionen für Chrome Enterprise an 
    
Google-Suche zeigt betrügerische Amazon-Werbung an 

Google hat 2017 3,2 Milliarden Werbeanzeigen entfernt und 320.000 Publisher blockiert
    
Intel-CPUs bekommen Hardware-Schutz gegen Spectre und Meltdown 

JavaScript und die Security
    
Kaspersky: Mit Sex lässt sich Malware prima verbreiten 
    
KeePass - So richtest du deinen KeePass-Account ein 
    
Keeper - Passwort-Manager Keeper verliert Sicherheitszertifikat 
    
McAfee erweitert Cloud-Sicherheitslösung für Microsoft Azure 
    
Microsoft bietet bis zu 250.000 Dollar für neue Spectre-Bugs 
    
OceanLotus: Neue Backdoor nutzt bekannte Tricks 
    
Palo Alto Networks stärkt Cloud-Sicherheit 
    
Personal Software Inspector (PSI) wird zum 20.April 2018 eingestellt 
    
Rapid – neue Ransomware entdeckt 
    
Samba: Jeder kann Admin-Passwort der Windows-Domäne ändern 
    
Samsung Internet 7.2 unterstützt Protected Browsing 
    
Scada-Systeme mit verhaltensbasiertem Malware-Schutz 
    
Slingshot: Neue Malware in Routern mindestens sechs Jahre unentdeckt 
    
Telegram Coin - Diverse Fake-Webseiten bieten Telegram Coins an 

TLS - GCHQ kritisiert die kommende TLS-Version
    
Torrent-Client Mediaget verseucht 400'000 Rechner 
    
Truata bietet in Europa Lösungen für Datenschutz und Analytik der nächsten Generation 
    
Twitter erwägt Schritte gegen Krypto-Scams 
    
WhatsApp: Drogendealer dank Fotos von Fingerabdrücken geschnappt 
    
Windows - Slingshot: Kaspersky entdeckt neue Windows-Malware 

Windows 7: Patch sorgt für Netzwerkprobleme    
   
Windows 10 Mail: Nutzer werden gezwungen, Edge zu verwenden 
    
Windows 10-Update: Microsoft gesteht Fehler ein 
    
"Windows XP hackt jeder 15-Jährige" 

YouTube will Verschwörungstheorien bekämpfen

13. Paderborner Tag der IT-Sicherheit 
    
Achtung vor billigen Handyreparaturen über das Internet | Ein Erfahrungsbericht 
    
Antivirenprogramme nicht immer sinnvoll 

App-Anbieter zahlt Geld für das Melden von Parksündern 
    
Auf Unterwegs-Geräten Daten verschlüsseln 
    
Auswirkungen von Cloud-Ausfällen werden unterschätzt 
    
Behörden fragen Überwachung meist unverschlüsselt an 
    
Bei der Cloud bleibt die Sicherheit auf der Strecke – Unternehmen setzen sich Risiken aus 
    
Bezahlen mit biometrischen Systemen 
    
Blockchain: Vertrauensprobleme lassen sich nicht technologisch lösen 

Britischer Geheimdienst warnt vor neuem Verschlüsselungsstandard
    
Bundes-Hack: Hacker konnten offenbar doch nicht ins Bundesnetz eindringen 
    
Cloudfest: Diese smarten Open-Source-Ideen sorgen für mehr Sicherheit im Web 

Cryptojacking: 400.000 PCs wurden vom "Smoke Loader" angegriffen 
    
Cyberversicherungen: Rat und Tat bei Hacker-Angriffen 

Cyber-Versicherungen werden zum “Must-have”
    
Damit Open Source nicht zum offenen Tor für Hacker wird 
    
Darknet: Fake-Kinderpornos sollen Sexualverbrecher anlocken 
    
Das sind die größten ICO-Betrügereien 
    
Datenschützer fordern verpflichtende Updates für das Internet der Dinge 
    
Der richtige Coding-Standard für sichere Embedded Software 
    
Digitale Patienten-Überwachung in Klinik 

EU: Computer-Algorithmen können eigenständig Preis-Kartelle bilden 
    
EU und Nato üben Manipulation von Websiten 
    
Gefährlicher „unsterblicher“ Virus im Netz entdeckt 

Geschäfte mit Daten im Darknet: Angeklagte erhielt eine Bewährungsstrafe 
    
Hacker-Angriff auf NRW-Landwirtschaftsministerin Schulze Föcking 
    
Handys mit gehackten Daten bestellt 
    
Hollywood zunehmend unter Cyber-Beschuss - wie Hacker Produktionsfirmen bedrohen 
    
Internet der Dinge: Standard-Passwort schnell im Netz recherchiert 
    
Jeder Zweite vernachlässigt auf Social Media seine Privatsphären-Einstellungen 
    
KMU sind Cyber-Gangstern oft schutzlos ausgeliefert 
    
Mehr Transparenz bei Künstlicher Intelligenz gefordert 
    
Mit Deep-Learning Malware erkennen 

Mit Pop-Songs die Zensur umgehen    
    
Moderne Yachten sind nicht ausreichend vor Hackern geschützt 
   
Musk fordert Aufsichtsbehörde für KI 
    
Per Kryptographie zu neuen Cloud Services 
    
Rassistische Inhalte: Instagram & Snapchat deaktivieren GIFs 
    
Rechnungen im Doc-Format sind Schadsoftware 
    
Sicheres Pull Printing für Service Provider leicht gemacht 

Sicherheitslücke in Notfall-App: Schwachstelle legte sensible Daten offen
    
Software-Updates: Datenschützer plädieren für Open-Source-Lizenz nach Support-Ende 
    
Streit um Daten deutscher Fußball-Fans 
    
Ukrainische Hacker stehlen 1,5 Millionen Euro von DHL 
    
Verbraucherschützer fordern Transparenz bei KI 
    
Verschlüsselung: GCHQ kritisiert die kommende TLS-Version 
    
Warnung vor Bitcoin-Cash-Ransomware 
    
Warnung vor gefälschtem Onlineshop - Betrugsanzeige erstattet 
    
Warum Estland ein Vorbild für IT-Sicherheit ist 
    
Welpenhandel im Internet wird zum Problem 
    
Wie sich Kriminalität ins Internet verlagert 


https://www.michael-lamla.de

Sonntag, 11. März 2018

Schlagzeilen "Computer Research" der Kalenderwoche 10-2018 (5. März 2018 bis 11. März 2018)

Computer Research
    
AdDefend - So funktioniert Adblock Advertising bei AdDefend 

Adobe Advertising Cloud Search bringt KI-Power in die Suchmaschinenwerbung
    
Amazon - Wie man bei Amazon mit Pay-per-Click-Kampagnen erfolgreich ist 
    
Apple - Infografik: Diese iPhone-Apps machen den meisten Umsatz 
    
Bing unterstützt jetzt auch JSON-LD 

Bristlecone: Googles Quanten-Prozessor erreicht 72 Qubits

ConversionBoosting - Digitale offene Tür bei den eLearnings von ConversionBoosting
    
CSA Summit 2018: E-Mail-Marketing zwischen DSGVO und technischen Innovationen 

Ebay Australien verbietet Versand durch Amazon 
    
eBay - So nutzt eBay Künstliche Intelligenz und Virtual Reality 
    
F-Droid ist die sichere Alternative zum Google Play Store 
    
Facebook stellt Entdeckerfeed wieder ein 
    
Facebook - Trip Consideration: Facebook startet neue Werbemöglichkeit für Reiseanbieter 

Faunus Affiliate Network veranstaltet die zweite Krypto Affiliate & Marketing Konferenz
    
FLOGmall - Russische E-Commerce-Plattform FLOGmall startet Alpha-Version 

Geforce GTX 1060 schlägt alle AMD-Grafikkarten
    
Google AdWords-Skripte – keine Angst vor Automatisierungen

Google AdWords - Nur 6,8% aller Google-Klicks gehen auf AdWords-Anzeigen 
    
Google - Android P: Google stellt neue Software-Generation vor 

Google verlagert Daten in der Search Console
    
Googles Impact Calculator: Wie sich mobile Ladezeiten auf den Umsatz auswirken 

Instagram - Storytelling in Echtzeit: 4 Regeln für erfolgreiche Instagram-Stories

Kicker Online lässt Bild im Social-Media-Ranking hinter sich
    
koks.digital – wirklich alles über Digitales Marketing 
    
Microsoft holt SQL- und Open-Source-Anwendungen in die Azure-Cloud 
    
Snapchat - 6 Gründe, warum Unternehmen auf Snapchat werben sollten 
    
Windows 10 - Kali Linux und Debian kommen auf Windows 10 
    
WordPress - COMPUTERWELT stellt Webseite auf WordPress um 

WordPress dominiert die Content-Management-Systeme
    
WordPress - Fehlersuche und Systemdiagnose mit Health Check 

YouTube - KI tauscht Hintergrund von Selfie-Videos bei YouTube aus 

Zalando - Computer ersetzen Marketing-Mitarbeiter bei Zalando in Berlin

Fünf Tipps für mehr Werbeerfolg auf jedem Screen 

5 Wege, Social-Media-Influencer zu messen 

38 Prozent der Bürger wollen auf Social Media nicht verzichten 

Deutschland bietet weltweit bestes Umfeld für Cloud Computing

E-Commerce: Worauf es beim Bezahlen ankommt

Entwickler werden immer wichtiger für Firmenstrategie

Insights von erfolgreichen Marketing-Machern – Der E-Mail Practice Day zeigt, wie es andere machen
    
KI im Marketing: Jeder will es, keiner kann es 

Online-Marketing – Chancen mit Google und Bing und Risiken durch unseriöse Anbieter
    
Recht im Online-Marketing

Roboter-Prostitution in Cyber-Bordellen

Trends 2018: Die 5 wichtigsten Entwicklungen im B2B Online-Marketing
    
Warum SEO und Conversion-Optimierung ein kongeniales Duo sind
    
Wie Ihre Werbemails garantiert ankommen 

Worüber Unternehmen beim Wechsel in die Cloud stolpern


IT-Security    

Amazon - Ungerechfertigte negative Bewertungen, da Kunden ihre E-Mail-Daten nicht aktuell halten
   
Android - Schwachstellen in Parental-Control- und Mobile-Security-Apps für Android 

Android - Wie du dein Android Smartphone verschlüsseln kannst
   
Apple-Accessoire-Hersteller: Amazon trägt "Mitschuld an Produktfälschungen" 

Apple - Auch Mac-Geräte werden zunehmend zum Ziel von Cyberangriffen
    
Apple - Falscher Code! Zweijähriger sperrt iPhone seiner Mutter für 47 Jahre 

Apple - iPhone knacken: US-Startup Grayshift bietet „Service“ zum Dumpingpreis
    
Apple - So lassen sich Mac-Endpunkte vor Cyberangriffen schützen 
    
Avira bringt Identitätsscanner 

Best Buy - FBI bezahlte Techniker für illegale Bildersuche
    
Binance: Phishing-Webseite sorgt für Kursabfälle bei Bitcoin, Ethereum und mehr 
    
Blue Mail überträgt Passwort im Klartext 
    
CCleaner-Infektion enthielt Keylogger-Funktion 
    
Cliqz gibt Anti-Tracking-Tool Ghostery als Open Source frei 
    
Coinbase dementiert Gerüchte über XRP-Listing 
    
Coinbase erhält Sammelklage bezüglich BitcoinCash Launch Insider Trading Vorwürfen 

Cyber-Angriffe entwickelten sich 2017 zum größten Geschäftsrisiko

Deep Packet Inspection - Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware
    
DSGVO erfordert ein Löschkonzept für Daten 

Ethereum - Forscher entdecken Sicherheitslücken bei Ethereum
    
Ethereum - Phishing: Fake-Tweets des Ethereum-Erfinders ködern naive Opfer 

Facebook - So sammelt Facebook VPN Daten von Nutzern

Facebook verschlüsselt alle ausgehenden Links, wenn möglich
    
Facebook Protect: VPN-App überwacht Bildschirm-Aktivität 
    
Fujitsu entwickelt Technik zu Verifizierung von Blockchain-Risiken 

Google Chrome  - 45 Browser-Lücken in Chrome 65 geschlossen 

Google Chrome  - So lassen sich Passwörter aus dem Chrome-Browser exportieren & importieren
    
Google Chrome 65 ist fertig: Google baut die neueste HTTPS-Verschlüsselung ein 
    
GrayKey: Software für 15.000 Dollar soll aktuelle iPhones knacken 
    
ICURY - Icecat eröffnet den Pre-Sale des ICO ICURY 
    
Ilias - Hack auf Bundesregierung erfolgte über Lernplattform Ilias 
    
Intel - Neuer Spectre-Angriff kompromittiert CPU-Sicherheitsfunktion

IPCHAIN Database revolutioniert den Schutz geistigen Eigentums  
    
Kaspersky: Crypto-Malware ist lukrativer als Ransomware 
    
Klarna - Polizei warnt: Gefälschte Klarna-Rechnungen enthalten Trojaner 
    
LTE: Massive Lücke erlaubt SMS- und Standort-Spionage 
    
Magenta-Security-Kongress: "Ohne Security keine Digitalisierung" 
    
Mail.Ru: Weitere Mail-App versendet Passwort an Betreiber 

Malwarebytes - Vier Malware-Bedrohungen für Mac in 2018: Malwarebytes präsentiert Report und neuen Next-Gen-Endpunk 

Mango Office - Neues System für Zugriffsrechte von MANGO OFFICE / Datenschutz und gesicherte Geschäftsprozesse für Unternehmen

Memcached Amplification: Neue Hacker-Tools verursachen Rekord-DDoS-Angriffe   
   
Microsoft meldet massiven Ausbruch von Krypto-Malware 
    
MOBOTIX auf der Light + Building: Der Kaktus lässt Cyber-Angriffen keine Chance 
    
NetCologne - Phishing-Angriff auf NetCologne Kunden 
    
Netwrix Studie über Sicherheitsbedenken bei der Cloud-Nutzung 

NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware
    
Oculus Rift - Fehlendes Zertifikat legt alle VR-Headsets lahm 
    
Olympic Destroyer: Hackerangriff auf die Olympischen Spiele lief unter falscher Flagge 

OneCoin – OLG Hamm ordnet Arrest in Höhe von 3 Mio. Euro an
    
Panda Security richtet europäischen Cybersicherheitsgipfel aus 
    
Purism integriert Hardware-Verschlüsselung bei Librem-Geräten 
    
Samsungs Gesichtserkennung im Galaxy S9 nicht sicher genug für Samsung Pay 
    
secIt bei Heise: Erfolgreiche Premiere / IT-Security-Veranstaltung trifft Nerv der Branche 
    
Signal Iduna und Helvetia bieten Cyberversicherung an 
    
Snake-Hacker gehören zur Spitzenklasse 
    
SonicWall Cyber Threat Report zeigt intensiven Wettlauf um IT-Sicherheit 
    
Spotify geht gegen Nutzung modifizierter Android-Apps vor 
    
Spotify zerschießt Windows: So umgehen Sie den gefährlichen Bug  
    
Telekom Security: Unternehmen müssen mehr für Cyber-Sicherheit tun 

Thanatos - Vorsicht vor Thanatos, der ersten Bitcoin Cash Ransomware    
   
Tor-Browser: Gesponsert von US-Diensten 
    
Twitter - Falschmeldungen werden auf Twitter häufiger geteilt 

Ubisofts KI soll Fehler im Code finden, bevor Programmierer sie machen
    
Usecrypt Messenger: Eine revolutionäre mobile Kommunikations-App mit maximalem Datenschutz 

Varonis - Identifizieren und Sichern von DSGVO-Daten mit Varonis

Windows Defender erkennt Staatstrojaner FinFisher
    
Windows Defender konnte riesige Malware-Kampagne aufhalten 

Windows Phone hatte vorbildliche Sicherheitsupdate-Politik

Windows 10: Microsoft zeigt neue Datenschutz-Einstellungen
    
WISO Steuer 2018: Steuer-Software ist nach Fehlerbehebung zurück im Mac App Store 

WordPress - Antispam Bee: Ein WordPress-Plug-in gegen Spam 
    
3 von 4 Unternehmen wollen mehr in IT-Sicherheit investieren 

Die Top 5 der häufigsten Cyberangriffe

10 Best Practices für die Sicherheits-Compliance
    
Ägypten betreibt offenbar Krypto-Mining auf Kosten seiner Bürger 

Aus Hacker Agency wird Servicepro

Bundeshack: Daten sollen über Outlook ausgeleitet worden sein 

Bundeshack: Der Cyber-Angriff soll seinen Anfang in Brühl genommen haben
    
Bundes-Hacker nutzten Mails für Angriff 

Cyber Resilience: Kritischen Bedrohungen richtig begegnen
    
Das Schweigen der Gehackten  
    
Deutsche Männer lassen sich beim Online-Dating abzocken 

Die besten Passwort-Manager im Vergleich
    
Die großen Schwächen der IT-Sicherheit in deutschen Behörden 
   
Externe Zugriffe sind das Geschäftsrisiko der IoT-Wirtschaft 
    
Frau ortet gestohlenen Computer und Router in Nachbarwohnung 
    
Hacker greifen die Chamber in Luxemburg an 
    
Hackerangriffe auf Mikrochips identifizieren 
    
„Helfer“ gegen PC-Trojaner: Seniorin verliert 700 Euro 
    
ICOs müssen Kundendaten sammeln, Gefängnisstrafen drohen
    
Island sucht Bitcoin-Räuber per Stromnetzanalyse 
    
IT-Sicherheit als Wegbereiter für die Smart Factory 
    
Keine Cloud-Services ohne vorheriges Assessment 
    
Kriminelle outen Zeugen über Twitter und Snapchat 

Kriminologe fordert mehr Schutz für Kinder im Internet
    
Lebensmittel-Lieferdienste verletzen Datenschutz 
   
Malware: Mittels Cortana gesperrter PC infizierbar 

Mit Synchronized Security in die neue IT-Security-Welt

Neue Bedrohungen durch KI-Nutzung

Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern
    
Pfarrer täuscht für Bitcoins Entführung vor 

Pharmaunternehmen buhlen um Daten
    
Rechtsradikale lieben Kryptowährung, die nicht nachverfolgt werden kann 

Ryan Gosling wird ICO-Opfer
    
Scam-Verdacht gegen "revolutionäre KI", die per E-Mail trainiert wird 
    
SEC fordert Registrierung von Kryptowährungsbörsen falls „Securities“ gehandelt werden 
    
Sicherheitsrisiken von Apps und Daten auf mobilen Endgeräten minimieren 
    
Sichern und versichern: Wie Cyber-Schutz und CyberPolice zusammengehören 
    
Smartphones wurden vor dem Kauf mit Trojaner infiziert 
    
So können sich Unternehmen vor SQL Injection schützen 
    
So verbreiten sich falsche Nachrichten im Internet 
    
So wehrt sich Sachsen gegen Hacker-Angriffe 

Software-Lieferkette muss transparenter werden 
    
Verleger und Startups wollen mehr Daten verarbeiten dürfen 
    
Verschlüsselte Netzwerkkommunikation ist im Aufwind 
    
Vertrauen sinkt: Mehrheit der Befragten erwartet mehr staatliches Engagement für IT-Sicherheit 
    
Vorsicht vor Scam-ICOs: Schauspieler Ryan Gosling fällt Betrugsmasche zum Opfer 

Warum Russland so gute Cyber-Spione hat
    
Was IT-Sicherheit vom mittelalterlichen Burgenbau lernen kann 
    
Wie Hacker Landesbehörden und Infrastrukturen angreifen 
    
WEF sagt der Cyber-Kriminalität im Finanzbereich den Kampf an 


https://www.michael-lamla.de

Sonntag, 4. März 2018

Schlagzeilen "Computer Research" der Kalenderwoche 9-2018 (26. Februar 2018 bis 4. März 2018)

Computer Research

Amazon darf Konkurrenzprodukte als Suchergebnis anzeigen
    
Amazon-Zusteller machen Fotos vom Ablageort 
   
Amazon untergräbt mit Eigenmarke Medikamentenmarkt

Apple Pay Cash: Internationale Einführung steht offenbar bevor 
    
Apple - So erkennen Sie gefälschte Apple-Rechnungen 
    
BAT-Token statt Adsense & Youtube | Einnahmen für Publisher 
    
Chrome bleibt meistgenutzter Webbrowser 

Ebay schafft Bilderrichtlinie wieder ab
    
Facebook entrümpelt seinen Werbeanzeigenmanager 
    
Falkon 3.0 - Erste Version des KDE-Webbrowsers Falkon 3.0 freigegeben 
   
Google bringt differenzierte Featured Snippets für verschiedene Suchabsichten in die SERPs
    
Google öffnet das Trusted Tester Programm der Google Cloud Search 

Google und Redirects: Warum Meta-Refreshes nicht genutzt werden sollten

Google Song Maker: Googles präsentiert neue Musik-App für den Browser

Huawei Cloud Bezahl-Modelle heimlich gestartet

KeePassXC-Browser
    
Paycom Earns National Award for 'Killer' B2B Marketing 
    
Rambox - Quelloffenes Multi-Messenger-Tool für Windows 
    
SpotX Infografik belegt das Wachstum von Werbung über Connected TV in Europa 

Telekom stellt Verwaltungs-App für eSIMs vor

Twitter schraubt an den Promoted Trends
   
WebSuccess geht in die zweite Runde
   
WordPress - Individuelle Taxonomien in WordPress erstellen
    
WordPress - Starte jetzt deinen WordPress-Wartungsservice 

YouTube erprobt Live-Videobearbeitung mit künstlicher Intelligenz
    
YouTube: Livestreams bekommen Untertitel, synchronisierte Kommentare, Geotags & mehr 
    
YouTube möchte Greenscreens durch einen KI-Algorithmus ersetzen 

YouTube zieht die Monetarisierungs-Sperre für Logan Paul schon wieder zurück

5 Tipps für erfolgreiches App-Growth-Marketing

Neun von zehn Onlinern nutzen Social Media

10 Social Media Marketing Trends für 2018 – Infografik
    
App Marketing: Fraud bleibt zentrales Problem 

App gegen Falschparker: Bald kann jeder mit Verkehrssündern Geld verdienen

Artificial Intelligence und Internet of Things prägen den Handel von morgen
    
Bank of England will Krypto-Geldwäsche bekämpfen 
    
Big Data-Analysen scheitern an unstrukturierten Daten 
    
Bitkom zur Verordnung gegen Geoblocking 

Chemiebranche setzt künftig mehr auf PR und Content Marketing
   
Content Intelligence: Datengetriebenes Content Marketing 2.0
   
Dank Bots die Conversion Rate steigern

Die Wahrheit über Programmatic Advertising

Effektive und kostengünstige IT-Sicherheit in der Cloud: cloud-basierte IT-Sicherheitsmodelle auf dem Vormarsch
    
EU-Kommission plant digitale Umsatzsteuer 
    
Große Markt-Studie: Deutschland hat die aktivsten App-Nutzer Europas
    
Händler: So werdet ihr bei Amazon und Google Shopping gefunden 

Neues Messverfahren sorgt für deutlichen Anstieg der Adblocker-Rate

Onlinehandel: Social Media stärkster Umsatztreiber

Paid Social: Tipps für Werbung in den vier größten Netzen
   
Search überholt Social beim Traffic; Pinterest & Instagram profitieren vom Facebook-Einbruch
    
Smart werden Daten erst durch die erfolgreiche Business-Nutzung 

Webseiten-Check: Otto ist am nutzerfreundlichsten


IT-Security 
    
ADN schließt Distributionsvertrag mit Hornetsecurity 

Altium präsentiert auf der Embedded World das TASKING Toolset und die LAPACK Performance Libraries für Infineon

Amazon - Gericht hat entschieden Amazons Dash-Button ist illegal
    
Apple speichert iCloud-Nutzerdaten in Googles Cloud 
    
Apple - Vorsicht beim iPhone-Akkutausch: Apple will euren Entsperr-Code 
    
Apple - Vorwurf: Apple liefert chinesische Nutzer staatlicher Überwachung aus 
    
AVG aktualisiert seine Software: Gratis-Schutz in neuer Version erschienen 

BIG Blockchain Intelligence Group Inc. spürt Geldwäsche von Erlös aus dem XEM-Coin-Hack bei Coincheck in Höhe von 534 Millionen USD über eine Börse in Vancouver auf
   
Bitkom kritisiert "EU-Empfehlung zur Bekämpfung illegaler Inhalte im Internet"

Bitwarden für den Desktop offiziell vorgestellt
   
BMW spielte falsche Abgas-Software auf 5er und 7er auf

Bureau Veritas startet Origin, die weltweit erste Blockchain-basierte Lösung zur lückenlosen Verfolgbarkeit von Lebensmitteln

BVG-Webseite verrät Besucher-IPs und Mailadressen

Coinbase muss US-Steuerbehörde Daten von 13.000 Nutzern übergeben
    
Coindash: Hacker zahlt Ether im Wert von 26 Millionen US-Dollar zurück 

DSGVO 2018 - Abmahnsicheres Datenschutz-Gutachten durch Fachanwalt für gewerblichen Rechtsschutz für Unternehmen
    
Ebay - So funktioniert die Abzocke mit gefälschten Goldbarren von Ebay 
    
Encipher – App zum Verschlüsseln von Dateien derzeit kostenlos 
    
Facebook durchleuchtet die geistige Gesundheit seiner Nutzer 
    
Facebook entschuldigt sich für Kunst-Zensur 
   
Facebook: Sicherheitslücke gibt Daten von Seiten-Administratoren preis
   
Facebook testet Gesichtserkennung in Europa

Github übersteht stärkste bekannte DDoS-Attacke
    
Google haftet nicht für rufschädigende Inhalte im Netz 
   
Google - So lassen sich versteckte Krypto-Miner mit dem Chrome-Browser erkennen und blockieren

Google-Suche: Über 655.000 Löschanfragen für 2,4 Millionen Links
    
GandCrab - Entschlüsselungs-Tool für Ransomware „GandCrab“ 
    
Infineon will Gesichtserkennung für Android-Smartphones liefern 
    
IOTA und der Kampf gegen DCI 

Kaspersky: Zwei von fünf Bundesbürgern fangen sich beim Pornogucken Viren ein

KeePassXC - Umfangreiches Update für Open-Source-Kennwortverwaltung KeePassXC
    
Kryptowährung zieht Cyberkriminelle an 
   
Let's Encrypt verschiebt Wildcard-Zertifikate

Memcached-Server werden für DDoS-Angriffe verwendet

Microsoft-Sicherheitsexperte rät zur Zwei-Faktor-Authentifizierung
   
Mirai - Neue Mirai-Variante macht aus IoT-Geräten Proxyserver

Netscout PFOS 5.0 liefert Inline-Security
    
Nextcloud: Online-Sicherheitscheck 

Porsche schützt seine Autos per Blockchain gegen Hacker
    
Postbank-Kunden kämpfen mit Störungen beim Online-Banking 
    
RedDrop: Android-Schädling verbreitet sich über chinesische Sites 

Simple DNSCrypt - Kleines Gratis-Tool schützt vor Spionage und Fake-Seiten

Smart-Grid-Infrastrukturen
    
Snapchat: Kostenlose Werbeplätze für kleine Start-ups 
   
Spectre-Attacken auch auf Sicherheitsfunktion Intel SGX möglich
    
Spotify - Wie ein Bulgare via Spotify eine Million Dollar abzockte 

Tinder - Inder hackt Tinderkonto nur mit Telefonnummer

TLS 1.3 - Cloud-Dienste absichern: Vor- und Nachteile von TLS 1.3
   
Trustico und DigiCert: Widerruf von 23.000 SSL-/TLS-Zertifikaten
   
Trustico verwundbar für Root-Code-Injection
   
Twitter - #esreicht: Twitter-Aktion gegen Rassismus und Hetze

Twitter - So checkst du, welche Firmen deine Twitter-Daten haben

Waltonchain: Wie ein Tweet die Kryptowährung zum Absturz brachte
    
WhatsApp rollt neue Funktion für DSGVO aus 

Whatsapp - Thüringens Datenschützer: Whatsapp wird meist rechtswidrig genutzt
   
Whatsapp - Warum Elternvertreter Whatsapp nicht nutzen sollten

Windows 10: So aktiviert ihr den zusätzlichen Malware-Schutz im Defender

Windows 10 1607: Komplexe PIN-Codes erzwingen
   
YouTube löscht Verschwörungs- und Waffenkanäle
   
Zurich startet Smart Home-Versicherung

134.000 Cyber-Angriffe seit Jahresbeginn auf Thüringer Behördennetz
   
Apple-Gründer Wozniak wurde das Opfer von Bitcoin-Dieben

Bericht: Russische Militärspione hackten Computer von Olympia-Organisatoren    
   
Bitcoin: Stripper in Las Vegas akzeptieren jetzt Zahlungen durch QR-Tattoos 
    
Bundeshack: Angreifer kompromittierten 17 Rechner im Auswärtigen Amt 

Bundeshack: Chaos Computer Club fordert Ende der "Flickschusterei" bei IT-Sicherheit

Bundesrat will Propaganda-Tourismus im Internet bekämpfen
   
Cyberkommando sucht nach "Plattformen" für Cyberangriffe 
    
Cyberkriminalität: Organisator von Botnetz „Avalanche“ in Kiew festgenommen
    
Cyberpolice: Firmen wünschen sich Assistance-Leistungen 
    
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden 
    
Datenschutz in der Cloud: US-Gerichtshof urteilt über Zugriff auf europäische Daten 

Diebe geben gestohlene Ethereum an Coindash zurück
    
Diebe stehlen mehr als 600 Krypto-Mining Geräte in Island 
    
Digitaler Händedruck ersetzt Passwort 
   
Effektive und kostengünstige IT-Sicherheit in der Cloud
    
Ein als Datenschutzbeauftragter tätiger Rechtsanwalt ist Gewerbetreibender 
    
Einfache Tricks für mehr IT-Sicherheit 
   
Endpoint-Schutz für sicheren Zugang zur Cloud
    
Es gab einen Cyber-Angriff auf die Diakonie Mark-Ruhr
    
EU-Empfehlung zur Bekämpfung illegaler Inhalte im Internet 
    
Europol: Monero, Zcash & Dash behindern unsere Arbeit 

Flugzeuge und Drohnen vor Cyberangriffen schützen
    
Goethe-Uni entwickelt Datenschutz-App für das Smartphone 

Hacker dringen in deutsches Regierungsnetz ein

Hacker greifen System der Diakonie Mark-Ruhr an
    
IT-Sicherheit für Kommunen: Herrmann verdreifacht Fördervolumen 
    
IT-Security wird immer komplexer 
    
KI findet unbekannten Bug in Retro-Spiel - und fängt an zu cheaten 

KI schlägt 20 Anwälte bei der Analyse von Verträgen klar

Litecoin Cash, Tron, IOTA und Co.: Warnung vor fiesen Phishing-Angriffen 
   
Milliardenklage gegen angeblichen Bitcoin-Erfinder Craig Wright
   
Multi-Tenancy: Sichere Datenisolierung für die Cloud-Computing-Ära

Neue Arten von Cyber-Attacken mit KI-Hilfe möglich
    
Neuer BMWi-Kompass zur IT-Verschlüsselung soll für mehr IT-Sicherheit sorgen 
    
Neuer Online-Service deckt unberechtigte Inkassoforderungen auf 

Next-Generation-Firewalls – mehr Sicherheit dank automatisierter Malware-Analyse
   
Open Banking API vor Cyber‑Angriffen schützen
    
Partnersuchportale: Datenschutz und Sicherheit unzureichend 

PC-Hardware auf Fehler prüfen: So testen Sie RAM, CPU und mehr
    
Polizei fasst eine Gruppe «PIN-​​Code-​​Ausspäher» 

Provider sollen illegales Online-Glücksspiel abdrehen

Secure Payment Technologies
    
Sicherheit: BIOS-Passwort für System und HDD entfernen
    
Snake alias Turla: Die Geschichte hochprofessioneller Hacker 
    
So testest du deinen Passwort-Safe richtig 
    
Steigende Anzahl an Mining Malware 
   
Strafverfolgung in der Cloud: UN wollen grundrechtssichere Lösung zum internationalen Datenzugriff   
    
Strenge Regeln zur KI-Sicherheit gefordert 
    
Studie: Angst vor Cyberkriminalität wächst 
    
Studie: Wie Banken die Sicherheit auf EU-Datenschutz (DSGVO) einstellen 
    
Toolbox für Sicherheitsexperten: Halbautomatisches Pentesting mit Open Source Tools 
    
TÜV SÜD und DFKI entwickeln "TÜV für Künstliche Intelligenz"    
   
Verdacht: Software-Fehler lässt deutschen Kampfhubschrauber Tiger abstürzen 
    
Virenscanner schützt TV vor Malware 


https://www.michael-lamla.de