Computer Research
AdWords - Google deaktiviert AdWords-Konten ohne Budget
Android - Google erweitert die Android-API zur Aktivitätserkennung
Android Safe Mode: Die Problemanalyse bei Android-Smartphones
Android P: Google bestätigt Update-Stopp für vier Nexus-Geräte
Apple - App Store: Zahlung jetzt auch über Telekom-Handyrechnung möglich
code.talks commerce special – Die Konferenz für E-Commerce Entwickler und Tech interessierte Entscheider
ConCom Night 2018: So wird sich Content Marketing im Jahr 2018 entwickeln
Facebook bringt Lite-App raus
Google baut eine Paywall für Medien auf der ganzen Welt
Google - Mobile First Index: So bereiten Sie sich vor
Google stellt klar: Es gibt gibt keinen separaten Index für Mobile First
Google will Webmaster nach Umstellung auf 'Mobile First' informieren
Instagram Shopping jetzt auch in Deutschland verfügbar
Microsoft zwingt Mail-Nutzer, Links in Edge zu öffnen
Netflix spart 30% Daten durch Encoding-Optimierungen und VP9 Codec
Puma - So brieft Puma seine Influencer
Samsung Galaxy S9 (Plus) unterstützt keine nahtlosen Updates
Snapchat testet erstmals User Tagging: Eine neue Chance fürs Marketing auf der Plattform
Snapchat verfeinert Location Targeting
Telekom verabschiedet sich vom Smartphone-Branding
Webflow ermöglicht jetzt auch das Erstellen von Onlineshops
webOS bekommt Open Source-Variante
WordPress 4.9.5 Beta erschienen
Youtube will Nutzer "frustrieren", damit sie für Musikabo zahlen
YouTube Creators: Live-Streaming per Browser und Smartphone soll deutlich einfacher werden
Die sieben häufigsten Fehler der digitalen Kommunikation
24 wichtige E-Mail Marketing Fakten, die du kennen musst
AI im Search Marketing: Das sind die Such-Trends der Zukunft
Bitkom warnt vor Steuer für Digitalunternehmen in der EU
Cross-Device-Tracking: AI und die Zukunft des Online-Marketings
Deutsches Unternehmen entwickelt neue Lösung für Monetarisierung von Nachrichteninhalten
Die größten Mythen und Halbwahrheiten im Data Driven Advertising
Intelligentes Cloud Content Management überwindet regulatorische Grenzen
Nachfrage nach Online-Marketingexperten sinkt
Retention: Wieso Sie ohne eine gute Nutzerbindung schnell Geld im App Marketing verbrennen
Tipps, die Newsletter-Abmeldungen vermeiden helfen
IT-Security
5G macht IMSI-Catcher wertlos
A1 bringt Cyber-Versicherung auf den Markt
AdNovum-Nevis unterstützt Securosys-Hardware
AGCS: KI macht Unternehmen anfälliger für Großschäden
AMD will 13 CPU-Sicherheitslücken beheben
Ammoniak - Photometrische Online-Überwachung von Ammoniak Icon Analyzer
Android-Geräte: Auf diesen Smartphones ist Malware
Android: Diese beliebten Apps sind Akku-Killer
Android - Sicherheitsreport 2017: Android profitiert von Play Protect
Apple entdeckt und entschärft HSTS-Supercookies
Apple - macOS 10.13 legt Passwörter zu verschlüsselten APFS-Laufwerken im Klartext ab
Applied Risk führt neues europäisches Programm zur Bewältigung von industriellen Cyber-Sicherheitsrisiken ein
Bitcoin: Forscher finden Kinderpornographie in der Blockchain
Cambridge Analytica: Deutsche Datenschutzaufsicht kündigt Facebook-Prüfung an
ComboJack-Malware stiehlt Kryptowährungen
Dofoil - Torrent-Client Mediaget verseucht 400.000 Rechner
download.cnet.com - Gefährliche Malware stahl Bitcoin von download.com
Facebook - Edward Snowden: „Facebook ist eine Überwachungsfirma getarnt als soziales Netzwerk“
Facebook entschuldigt sich für Löschung von Delacroix-Gemälde
Facebook: Konto-Löschung dauert 90 Tage
Firefox: Master-Passwort ist seit neun Jahren unsicher
Gitlab-Lücke ermöglicht Code-Ausführung
Google beschwichtigt: Android ist genauso sicher wie iOS
Google soll US-Polizei User-Daten gegeben haben
Google stellt neue Sicherheitsfunktionen von G Suite und Cloud Platform vor
Google Chrome für Android: Screenshots sind im Inkognito-Modus ab sofort nicht mehr möglich
IBM Minicomputer soll Produkte per Blockchain fälschungssicher machen
Kaspersky: Werbetrojaner lockten mobile Anwender in die Falle
KEK - Website der KEK durch Cyber-Attacke lahmgelegt
Ledger Nano S - 15-Jähriger knackt "absolut sichere" Krypto-Geldbörse
McAfee fordert besseren Informationsaustausch bei Cyber-Abwehr
Microsoft - Landes-Datenschutzaufsicht: Microsoft muss Datenübertragung in Windows 10 abschalten
Nodomoda.es sammelt Personendaten
NEM beendet Tracking gestohlener Coins
Nvidia: Wissenschaftler berichten von Rechenfehlern mit der Titan V
Palo Alto verbessert seinen Endpunkte-Schutz
Panasonic: Großes Sicherheits-Set für smarte Überwachung mit 50 Prozent Rabatt bei Tink
Samsung Galaxy S9: Nutzer berichten von massiven Touchscreen-Problemen
Smaato nimmt Fraud-Schutz-Technologie ins Portfolio auf
Snapchat für iPhone erhält Update auf Version 10.28 mit Bug Fixes
Stiftung Warentest: Alexa, Siri, Google Assistant und Co. in Daten-Plauderlaune
Telegram - Russischer Geheimdienst will Daten von Messenger-Dienst Telegram
TLS-Standardisierung: Behörden und Banken wollen Verschlüsselung aushöhlen
TÜV Süd richtet Datenschutz-Fachportal ein
Twitter - Polizeiinspektion Frankenthal zur Aufhebung des Blockens eines Twitter-Followers
WordPress - Google: Versteckte Links in WordPress-Plugins können gegen Richtlinien verstoßen
WordPress 4.9.5 Beta behebt Fehler im Customizer
YouTube - Kinder-Kanal zeigt Anleitung zum Waffen-Bauen
YouTube verbietet Videos zu Verkauf und Zusammenbau von Waffen
Zyxel lanciert neue Firewall-Generation
10 Schritte zum Schutz vor Hacker-Angriffen
54-Jährige wird Opfer eines Internet-Liebesschwindlers
Zwei Millionen Angriffe pro Jahr: Bundeswehr im Visier der Hacker
Allgäuer nutzen Online-Anzeige bei der Polizei hauptsächlich bei Internet-Betrug
Aus Neugierde im Darknet Falschgeld bestellt
Banken fürchten Cyberattacken mehr als andere Branchen
Bericht: Hacker Guccifer 2.0 ist russischer Geheimagent
Bundesregierung will Cyber-Gegenangriffe starten – FDP und Grüne dagegen
"Cloud Act": US-Behörden erhalten Zugriff auf Daten außerhalb der eigenen Grenzen
Cloud definiert Firewall neu
Cloud-Größen wollen freie Firmware für Serverüberwachung
Cyber-Angriffe: US-Geheimdienste geraten ins Visier der Bundesregierung
Diese Passwortmanager für iOS und macOS sind empfehlenswert
Drogenumschlagplatz Darknet
Einer umfassenden Forschungsstudie nach werden jedes Jahr bis zu 200 Mrd. US-Dollar an illegalen Gewinnen aus Internetkriminalität gewaschen
EU hebt Mindestalter an: Facebook und Instagram erst ab 16 Jahren
Falscher Microsoft-Mitarbeiter lässt sich Online-Banking TANs am Telefon übermitteln
FDP und Grüne lehnen Cyber-Gegenangriffe ab
Fehlermeldung von Antivirenprogrammen verstehen und beseitigen
Frankreich geht gegen Hasskommentare vor
Gefährlicher Trend – Bitcoin mit Studienkredit kaufen
Geklaute Apple- und Netflix-Accounts: So landen Ihre Daten nicht im Darknet
Großes Interesse an neuen Datenschutz-Regeln
Großes Missbrauchspotenzial beim Bundestrojaner
Hacker greifen Atlanta an und verlangen Lösegeld
Hobbyspione schnüffeln auf Handys herum
Japanischer Drittklässler programmiert Computer-Virus
Maßnahmen gegen die zunehmenden Cyber-Attacken auf Steuerungen
Mehr Datenschutz: Die ultimative Checkliste für jedes Startup
Mobbing - Passauer Forschungsstelle For..Net entwirft Cybermobbing-Gesetz
Neue Software und Scriptblocker gegen Krypto-Miningfallen
Next Generation Cryptography
NRW - IT-Sicherheit: Vier Millionen Euro für neun Hochschulen
Polizei entschlüsselt Smartphones mit Fingerabdruck von Toten
Polizei setzt immer mehr auf automatische Gesichtserkennung
Snowden: NSA überwacht Bitcoin-Transaktionen
Spionage-Apps für Verbraucher untergraben digitales Vertrauen
Stalking-Apps oft unerkannt installiert
USA - Anklage gegen iranisches Hacker-Netzwerk
USA - Stadt verbietet Krypto-Mining
USB-Sticks sicher verschlüsseln
Umfrage zeigt: Menschen in Bayern haben wenig Vertrauen in Datenschutz im Netz
Unternehmen in der Pflicht, Daten der Mitarbeiter zu schützen
Versteckte Cloud-Kosten aufdecken
Viele nutzen dasselbe Passwort für mehrere Online-Konten
Waffen-Fans wechseln von YouTube zu Pornhub
Was ändert sich bei der Datenschutz-Zertifizierung
Wenn Schüler den Lehrer-Laptop hacken
Widerstand gegen EU-US-Abkommen zur Cloud-Überwachung
Wireless-ICs mit integrierten Sicherheitsmerkmalen minimieren Risiken frühzeitig
https://www.michael-lamla.de
Schlagzeilen zum Forschungsprojekt "Computer Research". "Computer Research" befasst sich mit der praktischen und wirtschaftlichen Anwendbarkeit von neuem Computerwissen.
Sonntag, 25. März 2018
Schlagzeilen "Computer Research" der Kalenderwoche 12-2018 (19. März 2018 bis 25. März 2018)
Sonntag, 18. März 2018
Schlagzeilen "Computer Research" der Kalenderwoche 11-2018 (12. März 2018 bis 18. März 2018)
Computer Research
Adobe bringt Künstliche Intelligenz ins Suchmaschinenmarketing
Amazon Seller Video Training: Online-Marketing
Android Wear dürfte wohl schon bald in Wear OS umbenannt werden
Blog4Business: Das KonferenzCamp zum Thema Blog und Social Media
Burda startet Plattform für Schmuck und Accessoires
Firefox-Entwickler arbeiten an einem Blocker für Layer-Popups
Gambio-Shopsystem mit Master-Update 3.8: Mehr Sicherheit, stärkere Performance und bequeme Anbindung an Google
Google pusht In-App-Vermarktung mit Open Bidding
Google: Sitemaps sollten automatisch aktualisiert werden
Google - So bringt man neue Inhalte möglichst schnell in den Google-Index
Google Adwords - 10 Tipps für erfolgreiche AdWords Werbung bei Google
Google Core - Google bestätigt offiziell Update des Core-Algorithmus
Google Maps: Schlechte Bewertungen werden zu einem immer größeren Problem
GreyOrange präsentiert den mit KI ausgestatteten Butler PickPalTM zur Revolutionierung der autonomen Auftragsabwicklung in Logistikzentren
Microsoft Edge: Browser-Extensions erhalten separaten Bereich im Microsoft Store
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
OMR Festival: 40.000 Besucher – 300 Speaker
Plesk-Version kommt mit smarten WordPress-Updates
Tamoco - Startup verspricht Werbekunden, 100 Millionen Handys orten zu können
YouTube - Statistik: Das sind die 10 größten YouTube-Kanäle mit den meisten Abonnenten
Zwei Drittel aller Unternehmen können aus Daten keine Marketing-Maßnahmen ableiten
3. Passauer Digital-Marketing-Konferenz am 16. März
5 Facebook Analytics Funktionen, die du als Werbetreibender nutzen solltest
"Anzeigen sollten stärker automatisiert werden"
App soll Treuekarten ersetzen
Content-Marketing: Warum Blogs mehr Unterhaltung brauchen
Das eigene Ranking in der Suchmaschine "unverfälscht" und ohne Hilfsmittel überprüfen
Influencer-Marketing wird immer wichtiger - auch in der Bio-Branche
Jeder fünfte User folgt "Influencern"
Mobile Marketing Innovation Days: Von “Frenemies” und Big Macs
Preis-Leistungs-Sieger-Ranking 2018: Amazon schlägt Ebay eindeutig
Statista: Smartphone löst Auto als Statussymbol ab
Studie: Android-Nutzer sind treuer als iOS-Kunden
Verbraucher kaufen im Internet am liebsten auf Rechnung
IT-Security
Amazon - Geleakte Zahlen bei Amazon Prime Video
AmazonBasics: Bei dieser Powerbank droht Brandgefahr
Amazon Echo und Google Home: Was bei unabsichtlicher Aktivierung passiert
AMD-Prozessoren: Sicherheitslücken erlauben gefährliche Malware-Attacken
Android: Verschlüsselung in Android P und das Huawei P20 nimmt Gestalt an
Android P verhindert ungewollten Zugriff auf Kamera, Sensoren und Mikrofon
Apple - GrayKey: Kleine Box entsperrt angeblich iPhones
Apple - Mac-Malware nimmt 2017 um 270 Prozent zu
Apple - pwn2own: Safari-Schwachstelle lässt Angreifer aus Sandbox ausbrechen
Apple - Sensible Daten aus iOS-Geräten extrahieren
Apple - So viel kostet das Knacken eines iPhones
Apple - Update für XProtect: Apple sichert Macs gegen neue Malware ab
Apples neues Dateisystem macht Strafverfolgern angeblich zu schaffen
Binance – 250.000 US-Dollar Kopfgeld für Hinweise auf Bitcoin-Hacker ausgesetzt
BitGrail - Nano-Diebstahl: BitGrail will Opfer “freiwillig” entschädigen
Civilization 6: Tippfehler im Code ist für strunzdoofe KI verantwortlich
DSGVO macht die Cloud weniger attraktiv
Facebook - Datenmissbrauch und Beeinflussung der US-Wahl – Facebook kündigt Analyseunternehmen
Firefox 59 erweitert den Privatmodus
Fortnite: Hacker haben mehrere Accounts geknackt
Ghostery - Anti-Tracking-Tool Ghostery wird Open-Source-Software
Google - Core Algorithmus Update bei Google verursacht starke Sichtbarkeitsschwankungen
Google Play Store: Avast warnt vor Krypto-Mining-Malware
Google kündigt neue Sicherheitsfunktionen für Chrome Enterprise an
Google-Suche zeigt betrügerische Amazon-Werbung an
Google hat 2017 3,2 Milliarden Werbeanzeigen entfernt und 320.000 Publisher blockiert
Intel-CPUs bekommen Hardware-Schutz gegen Spectre und Meltdown
JavaScript und die Security
Kaspersky: Mit Sex lässt sich Malware prima verbreiten
KeePass - So richtest du deinen KeePass-Account ein
Keeper - Passwort-Manager Keeper verliert Sicherheitszertifikat
McAfee erweitert Cloud-Sicherheitslösung für Microsoft Azure
Microsoft bietet bis zu 250.000 Dollar für neue Spectre-Bugs
OceanLotus: Neue Backdoor nutzt bekannte Tricks
Palo Alto Networks stärkt Cloud-Sicherheit
Personal Software Inspector (PSI) wird zum 20.April 2018 eingestellt
Rapid – neue Ransomware entdeckt
Samba: Jeder kann Admin-Passwort der Windows-Domäne ändern
Samsung Internet 7.2 unterstützt Protected Browsing
Scada-Systeme mit verhaltensbasiertem Malware-Schutz
Slingshot: Neue Malware in Routern mindestens sechs Jahre unentdeckt
Telegram Coin - Diverse Fake-Webseiten bieten Telegram Coins an
TLS - GCHQ kritisiert die kommende TLS-Version
Torrent-Client Mediaget verseucht 400'000 Rechner
Truata bietet in Europa Lösungen für Datenschutz und Analytik der nächsten Generation
Twitter erwägt Schritte gegen Krypto-Scams
WhatsApp: Drogendealer dank Fotos von Fingerabdrücken geschnappt
Windows - Slingshot: Kaspersky entdeckt neue Windows-Malware
Windows 7: Patch sorgt für Netzwerkprobleme
Windows 10 Mail: Nutzer werden gezwungen, Edge zu verwenden
Windows 10-Update: Microsoft gesteht Fehler ein
"Windows XP hackt jeder 15-Jährige"
YouTube will Verschwörungstheorien bekämpfen
13. Paderborner Tag der IT-Sicherheit
Achtung vor billigen Handyreparaturen über das Internet | Ein Erfahrungsbericht
Antivirenprogramme nicht immer sinnvoll
App-Anbieter zahlt Geld für das Melden von Parksündern
Auf Unterwegs-Geräten Daten verschlüsseln
Auswirkungen von Cloud-Ausfällen werden unterschätzt
Behörden fragen Überwachung meist unverschlüsselt an
Bei der Cloud bleibt die Sicherheit auf der Strecke – Unternehmen setzen sich Risiken aus
Bezahlen mit biometrischen Systemen
Blockchain: Vertrauensprobleme lassen sich nicht technologisch lösen
Britischer Geheimdienst warnt vor neuem Verschlüsselungsstandard
Bundes-Hack: Hacker konnten offenbar doch nicht ins Bundesnetz eindringen
Cloudfest: Diese smarten Open-Source-Ideen sorgen für mehr Sicherheit im Web
Cryptojacking: 400.000 PCs wurden vom "Smoke Loader" angegriffen
Cyberversicherungen: Rat und Tat bei Hacker-Angriffen
Cyber-Versicherungen werden zum “Must-have”
Damit Open Source nicht zum offenen Tor für Hacker wird
Darknet: Fake-Kinderpornos sollen Sexualverbrecher anlocken
Das sind die größten ICO-Betrügereien
Datenschützer fordern verpflichtende Updates für das Internet der Dinge
Der richtige Coding-Standard für sichere Embedded Software
Digitale Patienten-Überwachung in Klinik
EU: Computer-Algorithmen können eigenständig Preis-Kartelle bilden
EU und Nato üben Manipulation von Websiten
Gefährlicher „unsterblicher“ Virus im Netz entdeckt
Geschäfte mit Daten im Darknet: Angeklagte erhielt eine Bewährungsstrafe
Hacker-Angriff auf NRW-Landwirtschaftsministerin Schulze Föcking
Handys mit gehackten Daten bestellt
Hollywood zunehmend unter Cyber-Beschuss - wie Hacker Produktionsfirmen bedrohen
Internet der Dinge: Standard-Passwort schnell im Netz recherchiert
Jeder Zweite vernachlässigt auf Social Media seine Privatsphären-Einstellungen
KMU sind Cyber-Gangstern oft schutzlos ausgeliefert
Mehr Transparenz bei Künstlicher Intelligenz gefordert
Mit Deep-Learning Malware erkennen
Mit Pop-Songs die Zensur umgehen
Moderne Yachten sind nicht ausreichend vor Hackern geschützt
Musk fordert Aufsichtsbehörde für KI
Per Kryptographie zu neuen Cloud Services
Rassistische Inhalte: Instagram & Snapchat deaktivieren GIFs
Rechnungen im Doc-Format sind Schadsoftware
Sicheres Pull Printing für Service Provider leicht gemacht
Sicherheitslücke in Notfall-App: Schwachstelle legte sensible Daten offen
Software-Updates: Datenschützer plädieren für Open-Source-Lizenz nach Support-Ende
Streit um Daten deutscher Fußball-Fans
Ukrainische Hacker stehlen 1,5 Millionen Euro von DHL
Verbraucherschützer fordern Transparenz bei KI
Verschlüsselung: GCHQ kritisiert die kommende TLS-Version
Warnung vor Bitcoin-Cash-Ransomware
Warnung vor gefälschtem Onlineshop - Betrugsanzeige erstattet
Warum Estland ein Vorbild für IT-Sicherheit ist
Welpenhandel im Internet wird zum Problem
Wie sich Kriminalität ins Internet verlagert
https://www.michael-lamla.de
Adobe bringt Künstliche Intelligenz ins Suchmaschinenmarketing
Amazon Seller Video Training: Online-Marketing
Android Wear dürfte wohl schon bald in Wear OS umbenannt werden
Blog4Business: Das KonferenzCamp zum Thema Blog und Social Media
Burda startet Plattform für Schmuck und Accessoires
Firefox-Entwickler arbeiten an einem Blocker für Layer-Popups
Gambio-Shopsystem mit Master-Update 3.8: Mehr Sicherheit, stärkere Performance und bequeme Anbindung an Google
Google pusht In-App-Vermarktung mit Open Bidding
Google: Sitemaps sollten automatisch aktualisiert werden
Google - So bringt man neue Inhalte möglichst schnell in den Google-Index
Google Adwords - 10 Tipps für erfolgreiche AdWords Werbung bei Google
Google Core - Google bestätigt offiziell Update des Core-Algorithmus
Google Maps: Schlechte Bewertungen werden zu einem immer größeren Problem
GreyOrange präsentiert den mit KI ausgestatteten Butler PickPalTM zur Revolutionierung der autonomen Auftragsabwicklung in Logistikzentren
Microsoft Edge: Browser-Extensions erhalten separaten Bereich im Microsoft Store
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
OMR Festival: 40.000 Besucher – 300 Speaker
Plesk-Version kommt mit smarten WordPress-Updates
Tamoco - Startup verspricht Werbekunden, 100 Millionen Handys orten zu können
YouTube - Statistik: Das sind die 10 größten YouTube-Kanäle mit den meisten Abonnenten
Zwei Drittel aller Unternehmen können aus Daten keine Marketing-Maßnahmen ableiten
3. Passauer Digital-Marketing-Konferenz am 16. März
5 Facebook Analytics Funktionen, die du als Werbetreibender nutzen solltest
"Anzeigen sollten stärker automatisiert werden"
App soll Treuekarten ersetzen
Content-Marketing: Warum Blogs mehr Unterhaltung brauchen
Das eigene Ranking in der Suchmaschine "unverfälscht" und ohne Hilfsmittel überprüfen
Influencer-Marketing wird immer wichtiger - auch in der Bio-Branche
Jeder fünfte User folgt "Influencern"
Mobile Marketing Innovation Days: Von “Frenemies” und Big Macs
Preis-Leistungs-Sieger-Ranking 2018: Amazon schlägt Ebay eindeutig
Statista: Smartphone löst Auto als Statussymbol ab
Studie: Android-Nutzer sind treuer als iOS-Kunden
Verbraucher kaufen im Internet am liebsten auf Rechnung
IT-Security
Amazon - Geleakte Zahlen bei Amazon Prime Video
AmazonBasics: Bei dieser Powerbank droht Brandgefahr
Amazon Echo und Google Home: Was bei unabsichtlicher Aktivierung passiert
AMD-Prozessoren: Sicherheitslücken erlauben gefährliche Malware-Attacken
Android: Verschlüsselung in Android P und das Huawei P20 nimmt Gestalt an
Android P verhindert ungewollten Zugriff auf Kamera, Sensoren und Mikrofon
Apple - GrayKey: Kleine Box entsperrt angeblich iPhones
Apple - Mac-Malware nimmt 2017 um 270 Prozent zu
Apple - pwn2own: Safari-Schwachstelle lässt Angreifer aus Sandbox ausbrechen
Apple - Sensible Daten aus iOS-Geräten extrahieren
Apple - So viel kostet das Knacken eines iPhones
Apple - Update für XProtect: Apple sichert Macs gegen neue Malware ab
Apples neues Dateisystem macht Strafverfolgern angeblich zu schaffen
Binance – 250.000 US-Dollar Kopfgeld für Hinweise auf Bitcoin-Hacker ausgesetzt
BitGrail - Nano-Diebstahl: BitGrail will Opfer “freiwillig” entschädigen
Civilization 6: Tippfehler im Code ist für strunzdoofe KI verantwortlich
DSGVO macht die Cloud weniger attraktiv
Facebook - Datenmissbrauch und Beeinflussung der US-Wahl – Facebook kündigt Analyseunternehmen
Firefox 59 erweitert den Privatmodus
Fortnite: Hacker haben mehrere Accounts geknackt
Ghostery - Anti-Tracking-Tool Ghostery wird Open-Source-Software
Google - Core Algorithmus Update bei Google verursacht starke Sichtbarkeitsschwankungen
Google Play Store: Avast warnt vor Krypto-Mining-Malware
Google kündigt neue Sicherheitsfunktionen für Chrome Enterprise an
Google-Suche zeigt betrügerische Amazon-Werbung an
Google hat 2017 3,2 Milliarden Werbeanzeigen entfernt und 320.000 Publisher blockiert
Intel-CPUs bekommen Hardware-Schutz gegen Spectre und Meltdown
JavaScript und die Security
Kaspersky: Mit Sex lässt sich Malware prima verbreiten
KeePass - So richtest du deinen KeePass-Account ein
Keeper - Passwort-Manager Keeper verliert Sicherheitszertifikat
McAfee erweitert Cloud-Sicherheitslösung für Microsoft Azure
Microsoft bietet bis zu 250.000 Dollar für neue Spectre-Bugs
OceanLotus: Neue Backdoor nutzt bekannte Tricks
Palo Alto Networks stärkt Cloud-Sicherheit
Personal Software Inspector (PSI) wird zum 20.April 2018 eingestellt
Rapid – neue Ransomware entdeckt
Samba: Jeder kann Admin-Passwort der Windows-Domäne ändern
Samsung Internet 7.2 unterstützt Protected Browsing
Scada-Systeme mit verhaltensbasiertem Malware-Schutz
Slingshot: Neue Malware in Routern mindestens sechs Jahre unentdeckt
Telegram Coin - Diverse Fake-Webseiten bieten Telegram Coins an
TLS - GCHQ kritisiert die kommende TLS-Version
Torrent-Client Mediaget verseucht 400'000 Rechner
Truata bietet in Europa Lösungen für Datenschutz und Analytik der nächsten Generation
Twitter erwägt Schritte gegen Krypto-Scams
WhatsApp: Drogendealer dank Fotos von Fingerabdrücken geschnappt
Windows - Slingshot: Kaspersky entdeckt neue Windows-Malware
Windows 7: Patch sorgt für Netzwerkprobleme
Windows 10 Mail: Nutzer werden gezwungen, Edge zu verwenden
Windows 10-Update: Microsoft gesteht Fehler ein
"Windows XP hackt jeder 15-Jährige"
YouTube will Verschwörungstheorien bekämpfen
13. Paderborner Tag der IT-Sicherheit
Achtung vor billigen Handyreparaturen über das Internet | Ein Erfahrungsbericht
Antivirenprogramme nicht immer sinnvoll
App-Anbieter zahlt Geld für das Melden von Parksündern
Auf Unterwegs-Geräten Daten verschlüsseln
Auswirkungen von Cloud-Ausfällen werden unterschätzt
Behörden fragen Überwachung meist unverschlüsselt an
Bei der Cloud bleibt die Sicherheit auf der Strecke – Unternehmen setzen sich Risiken aus
Bezahlen mit biometrischen Systemen
Blockchain: Vertrauensprobleme lassen sich nicht technologisch lösen
Britischer Geheimdienst warnt vor neuem Verschlüsselungsstandard
Bundes-Hack: Hacker konnten offenbar doch nicht ins Bundesnetz eindringen
Cloudfest: Diese smarten Open-Source-Ideen sorgen für mehr Sicherheit im Web
Cryptojacking: 400.000 PCs wurden vom "Smoke Loader" angegriffen
Cyberversicherungen: Rat und Tat bei Hacker-Angriffen
Cyber-Versicherungen werden zum “Must-have”
Damit Open Source nicht zum offenen Tor für Hacker wird
Darknet: Fake-Kinderpornos sollen Sexualverbrecher anlocken
Das sind die größten ICO-Betrügereien
Datenschützer fordern verpflichtende Updates für das Internet der Dinge
Der richtige Coding-Standard für sichere Embedded Software
Digitale Patienten-Überwachung in Klinik
EU: Computer-Algorithmen können eigenständig Preis-Kartelle bilden
EU und Nato üben Manipulation von Websiten
Gefährlicher „unsterblicher“ Virus im Netz entdeckt
Geschäfte mit Daten im Darknet: Angeklagte erhielt eine Bewährungsstrafe
Hacker-Angriff auf NRW-Landwirtschaftsministerin Schulze Föcking
Handys mit gehackten Daten bestellt
Hollywood zunehmend unter Cyber-Beschuss - wie Hacker Produktionsfirmen bedrohen
Internet der Dinge: Standard-Passwort schnell im Netz recherchiert
Jeder Zweite vernachlässigt auf Social Media seine Privatsphären-Einstellungen
KMU sind Cyber-Gangstern oft schutzlos ausgeliefert
Mehr Transparenz bei Künstlicher Intelligenz gefordert
Mit Deep-Learning Malware erkennen
Mit Pop-Songs die Zensur umgehen
Moderne Yachten sind nicht ausreichend vor Hackern geschützt
Musk fordert Aufsichtsbehörde für KI
Per Kryptographie zu neuen Cloud Services
Rassistische Inhalte: Instagram & Snapchat deaktivieren GIFs
Rechnungen im Doc-Format sind Schadsoftware
Sicheres Pull Printing für Service Provider leicht gemacht
Sicherheitslücke in Notfall-App: Schwachstelle legte sensible Daten offen
Software-Updates: Datenschützer plädieren für Open-Source-Lizenz nach Support-Ende
Streit um Daten deutscher Fußball-Fans
Ukrainische Hacker stehlen 1,5 Millionen Euro von DHL
Verbraucherschützer fordern Transparenz bei KI
Verschlüsselung: GCHQ kritisiert die kommende TLS-Version
Warnung vor Bitcoin-Cash-Ransomware
Warnung vor gefälschtem Onlineshop - Betrugsanzeige erstattet
Warum Estland ein Vorbild für IT-Sicherheit ist
Welpenhandel im Internet wird zum Problem
Wie sich Kriminalität ins Internet verlagert
https://www.michael-lamla.de
Sonntag, 11. März 2018
Schlagzeilen "Computer Research" der Kalenderwoche 10-2018 (5. März 2018 bis 11. März 2018)
Computer Research
AdDefend - So funktioniert Adblock Advertising bei AdDefend
Adobe Advertising Cloud Search bringt KI-Power in die Suchmaschinenwerbung
Amazon - Wie man bei Amazon mit Pay-per-Click-Kampagnen erfolgreich ist
Apple - Infografik: Diese iPhone-Apps machen den meisten Umsatz
Bing unterstützt jetzt auch JSON-LD
Bristlecone: Googles Quanten-Prozessor erreicht 72 Qubits
ConversionBoosting - Digitale offene Tür bei den eLearnings von ConversionBoosting
CSA Summit 2018: E-Mail-Marketing zwischen DSGVO und technischen Innovationen
Ebay Australien verbietet Versand durch Amazon
eBay - So nutzt eBay Künstliche Intelligenz und Virtual Reality
F-Droid ist die sichere Alternative zum Google Play Store
Facebook stellt Entdeckerfeed wieder ein
Facebook - Trip Consideration: Facebook startet neue Werbemöglichkeit für Reiseanbieter
Faunus Affiliate Network veranstaltet die zweite Krypto Affiliate & Marketing Konferenz
FLOGmall - Russische E-Commerce-Plattform FLOGmall startet Alpha-Version
Geforce GTX 1060 schlägt alle AMD-Grafikkarten
Google AdWords-Skripte – keine Angst vor Automatisierungen
Google AdWords - Nur 6,8% aller Google-Klicks gehen auf AdWords-Anzeigen
Google - Android P: Google stellt neue Software-Generation vor
Google verlagert Daten in der Search Console
Googles Impact Calculator: Wie sich mobile Ladezeiten auf den Umsatz auswirken
Instagram - Storytelling in Echtzeit: 4 Regeln für erfolgreiche Instagram-Stories
Kicker Online lässt Bild im Social-Media-Ranking hinter sich
koks.digital – wirklich alles über Digitales Marketing
Microsoft holt SQL- und Open-Source-Anwendungen in die Azure-Cloud
Snapchat - 6 Gründe, warum Unternehmen auf Snapchat werben sollten
Windows 10 - Kali Linux und Debian kommen auf Windows 10
WordPress - COMPUTERWELT stellt Webseite auf WordPress um
WordPress dominiert die Content-Management-Systeme
WordPress - Fehlersuche und Systemdiagnose mit Health Check
YouTube - KI tauscht Hintergrund von Selfie-Videos bei YouTube aus
Zalando - Computer ersetzen Marketing-Mitarbeiter bei Zalando in Berlin
Fünf Tipps für mehr Werbeerfolg auf jedem Screen
5 Wege, Social-Media-Influencer zu messen
38 Prozent der Bürger wollen auf Social Media nicht verzichten
Deutschland bietet weltweit bestes Umfeld für Cloud Computing
E-Commerce: Worauf es beim Bezahlen ankommt
Entwickler werden immer wichtiger für Firmenstrategie
Insights von erfolgreichen Marketing-Machern – Der E-Mail Practice Day zeigt, wie es andere machen
KI im Marketing: Jeder will es, keiner kann es
Online-Marketing – Chancen mit Google und Bing und Risiken durch unseriöse Anbieter
Recht im Online-Marketing
Roboter-Prostitution in Cyber-Bordellen
Trends 2018: Die 5 wichtigsten Entwicklungen im B2B Online-Marketing
Warum SEO und Conversion-Optimierung ein kongeniales Duo sind
Wie Ihre Werbemails garantiert ankommen
Worüber Unternehmen beim Wechsel in die Cloud stolpern
IT-Security
Amazon - Ungerechfertigte negative Bewertungen, da Kunden ihre E-Mail-Daten nicht aktuell halten
Android - Schwachstellen in Parental-Control- und Mobile-Security-Apps für Android
Android - Wie du dein Android Smartphone verschlüsseln kannst
Apple-Accessoire-Hersteller: Amazon trägt "Mitschuld an Produktfälschungen"
Apple - Auch Mac-Geräte werden zunehmend zum Ziel von Cyberangriffen
Apple - Falscher Code! Zweijähriger sperrt iPhone seiner Mutter für 47 Jahre
Apple - iPhone knacken: US-Startup Grayshift bietet „Service“ zum Dumpingpreis
Apple - So lassen sich Mac-Endpunkte vor Cyberangriffen schützen
Avira bringt Identitätsscanner
Best Buy - FBI bezahlte Techniker für illegale Bildersuche
Binance: Phishing-Webseite sorgt für Kursabfälle bei Bitcoin, Ethereum und mehr
Blue Mail überträgt Passwort im Klartext
CCleaner-Infektion enthielt Keylogger-Funktion
Cliqz gibt Anti-Tracking-Tool Ghostery als Open Source frei
Coinbase dementiert Gerüchte über XRP-Listing
Coinbase erhält Sammelklage bezüglich BitcoinCash Launch Insider Trading Vorwürfen
Cyber-Angriffe entwickelten sich 2017 zum größten Geschäftsrisiko
Deep Packet Inspection - Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware
DSGVO erfordert ein Löschkonzept für Daten
Ethereum - Forscher entdecken Sicherheitslücken bei Ethereum
Ethereum - Phishing: Fake-Tweets des Ethereum-Erfinders ködern naive Opfer
Facebook - So sammelt Facebook VPN Daten von Nutzern
Facebook verschlüsselt alle ausgehenden Links, wenn möglich
Facebook Protect: VPN-App überwacht Bildschirm-Aktivität
Fujitsu entwickelt Technik zu Verifizierung von Blockchain-Risiken
Google Chrome - 45 Browser-Lücken in Chrome 65 geschlossen
Google Chrome - So lassen sich Passwörter aus dem Chrome-Browser exportieren & importieren
Google Chrome 65 ist fertig: Google baut die neueste HTTPS-Verschlüsselung ein
GrayKey: Software für 15.000 Dollar soll aktuelle iPhones knacken
ICURY - Icecat eröffnet den Pre-Sale des ICO ICURY
Ilias - Hack auf Bundesregierung erfolgte über Lernplattform Ilias
Intel - Neuer Spectre-Angriff kompromittiert CPU-Sicherheitsfunktion
IPCHAIN Database revolutioniert den Schutz geistigen Eigentums
Kaspersky: Crypto-Malware ist lukrativer als Ransomware
Klarna - Polizei warnt: Gefälschte Klarna-Rechnungen enthalten Trojaner
LTE: Massive Lücke erlaubt SMS- und Standort-Spionage
Magenta-Security-Kongress: "Ohne Security keine Digitalisierung"
Mail.Ru: Weitere Mail-App versendet Passwort an Betreiber
Malwarebytes - Vier Malware-Bedrohungen für Mac in 2018: Malwarebytes präsentiert Report und neuen Next-Gen-Endpunk
Mango Office - Neues System für Zugriffsrechte von MANGO OFFICE / Datenschutz und gesicherte Geschäftsprozesse für Unternehmen
Memcached Amplification: Neue Hacker-Tools verursachen Rekord-DDoS-Angriffe
Microsoft meldet massiven Ausbruch von Krypto-Malware
MOBOTIX auf der Light + Building: Der Kaktus lässt Cyber-Angriffen keine Chance
NetCologne - Phishing-Angriff auf NetCologne Kunden
Netwrix Studie über Sicherheitsbedenken bei der Cloud-Nutzung
NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware
Oculus Rift - Fehlendes Zertifikat legt alle VR-Headsets lahm
Olympic Destroyer: Hackerangriff auf die Olympischen Spiele lief unter falscher Flagge
OneCoin – OLG Hamm ordnet Arrest in Höhe von 3 Mio. Euro an
Panda Security richtet europäischen Cybersicherheitsgipfel aus
Purism integriert Hardware-Verschlüsselung bei Librem-Geräten
Samsungs Gesichtserkennung im Galaxy S9 nicht sicher genug für Samsung Pay
secIt bei Heise: Erfolgreiche Premiere / IT-Security-Veranstaltung trifft Nerv der Branche
Signal Iduna und Helvetia bieten Cyberversicherung an
Snake-Hacker gehören zur Spitzenklasse
SonicWall Cyber Threat Report zeigt intensiven Wettlauf um IT-Sicherheit
Spotify geht gegen Nutzung modifizierter Android-Apps vor
Spotify zerschießt Windows: So umgehen Sie den gefährlichen Bug
Telekom Security: Unternehmen müssen mehr für Cyber-Sicherheit tun
Thanatos - Vorsicht vor Thanatos, der ersten Bitcoin Cash Ransomware
Tor-Browser: Gesponsert von US-Diensten
Twitter - Falschmeldungen werden auf Twitter häufiger geteilt
Ubisofts KI soll Fehler im Code finden, bevor Programmierer sie machen
Usecrypt Messenger: Eine revolutionäre mobile Kommunikations-App mit maximalem Datenschutz
Varonis - Identifizieren und Sichern von DSGVO-Daten mit Varonis
Windows Defender erkennt Staatstrojaner FinFisher
Windows Defender konnte riesige Malware-Kampagne aufhalten
Windows Phone hatte vorbildliche Sicherheitsupdate-Politik
Windows 10: Microsoft zeigt neue Datenschutz-Einstellungen
WISO Steuer 2018: Steuer-Software ist nach Fehlerbehebung zurück im Mac App Store
WordPress - Antispam Bee: Ein WordPress-Plug-in gegen Spam
3 von 4 Unternehmen wollen mehr in IT-Sicherheit investieren
Die Top 5 der häufigsten Cyberangriffe
10 Best Practices für die Sicherheits-Compliance
Ägypten betreibt offenbar Krypto-Mining auf Kosten seiner Bürger
Aus Hacker Agency wird Servicepro
Bundeshack: Daten sollen über Outlook ausgeleitet worden sein
Bundeshack: Der Cyber-Angriff soll seinen Anfang in Brühl genommen haben
Bundes-Hacker nutzten Mails für Angriff
Cyber Resilience: Kritischen Bedrohungen richtig begegnen
Das Schweigen der Gehackten
Deutsche Männer lassen sich beim Online-Dating abzocken
Die besten Passwort-Manager im Vergleich
Die großen Schwächen der IT-Sicherheit in deutschen Behörden
Externe Zugriffe sind das Geschäftsrisiko der IoT-Wirtschaft
Frau ortet gestohlenen Computer und Router in Nachbarwohnung
Hacker greifen die Chamber in Luxemburg an
Hackerangriffe auf Mikrochips identifizieren
„Helfer“ gegen PC-Trojaner: Seniorin verliert 700 Euro
ICOs müssen Kundendaten sammeln, Gefängnisstrafen drohen
Island sucht Bitcoin-Räuber per Stromnetzanalyse
IT-Sicherheit als Wegbereiter für die Smart Factory
Keine Cloud-Services ohne vorheriges Assessment
Kriminelle outen Zeugen über Twitter und Snapchat
Kriminologe fordert mehr Schutz für Kinder im Internet
Lebensmittel-Lieferdienste verletzen Datenschutz
Malware: Mittels Cortana gesperrter PC infizierbar
Mit Synchronized Security in die neue IT-Security-Welt
Neue Bedrohungen durch KI-Nutzung
Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern
Pfarrer täuscht für Bitcoins Entführung vor
Pharmaunternehmen buhlen um Daten
Rechtsradikale lieben Kryptowährung, die nicht nachverfolgt werden kann
Ryan Gosling wird ICO-Opfer
Scam-Verdacht gegen "revolutionäre KI", die per E-Mail trainiert wird
SEC fordert Registrierung von Kryptowährungsbörsen falls „Securities“ gehandelt werden
Sicherheitsrisiken von Apps und Daten auf mobilen Endgeräten minimieren
Sichern und versichern: Wie Cyber-Schutz und CyberPolice zusammengehören
Smartphones wurden vor dem Kauf mit Trojaner infiziert
So können sich Unternehmen vor SQL Injection schützen
So verbreiten sich falsche Nachrichten im Internet
So wehrt sich Sachsen gegen Hacker-Angriffe
Software-Lieferkette muss transparenter werden
Verleger und Startups wollen mehr Daten verarbeiten dürfen
Verschlüsselte Netzwerkkommunikation ist im Aufwind
Vertrauen sinkt: Mehrheit der Befragten erwartet mehr staatliches Engagement für IT-Sicherheit
Vorsicht vor Scam-ICOs: Schauspieler Ryan Gosling fällt Betrugsmasche zum Opfer
Warum Russland so gute Cyber-Spione hat
Was IT-Sicherheit vom mittelalterlichen Burgenbau lernen kann
Wie Hacker Landesbehörden und Infrastrukturen angreifen
WEF sagt der Cyber-Kriminalität im Finanzbereich den Kampf an
https://www.michael-lamla.de
AdDefend - So funktioniert Adblock Advertising bei AdDefend
Adobe Advertising Cloud Search bringt KI-Power in die Suchmaschinenwerbung
Amazon - Wie man bei Amazon mit Pay-per-Click-Kampagnen erfolgreich ist
Apple - Infografik: Diese iPhone-Apps machen den meisten Umsatz
Bing unterstützt jetzt auch JSON-LD
Bristlecone: Googles Quanten-Prozessor erreicht 72 Qubits
ConversionBoosting - Digitale offene Tür bei den eLearnings von ConversionBoosting
CSA Summit 2018: E-Mail-Marketing zwischen DSGVO und technischen Innovationen
Ebay Australien verbietet Versand durch Amazon
eBay - So nutzt eBay Künstliche Intelligenz und Virtual Reality
F-Droid ist die sichere Alternative zum Google Play Store
Facebook stellt Entdeckerfeed wieder ein
Facebook - Trip Consideration: Facebook startet neue Werbemöglichkeit für Reiseanbieter
Faunus Affiliate Network veranstaltet die zweite Krypto Affiliate & Marketing Konferenz
FLOGmall - Russische E-Commerce-Plattform FLOGmall startet Alpha-Version
Geforce GTX 1060 schlägt alle AMD-Grafikkarten
Google AdWords-Skripte – keine Angst vor Automatisierungen
Google AdWords - Nur 6,8% aller Google-Klicks gehen auf AdWords-Anzeigen
Google - Android P: Google stellt neue Software-Generation vor
Google verlagert Daten in der Search Console
Googles Impact Calculator: Wie sich mobile Ladezeiten auf den Umsatz auswirken
Instagram - Storytelling in Echtzeit: 4 Regeln für erfolgreiche Instagram-Stories
Kicker Online lässt Bild im Social-Media-Ranking hinter sich
koks.digital – wirklich alles über Digitales Marketing
Microsoft holt SQL- und Open-Source-Anwendungen in die Azure-Cloud
Snapchat - 6 Gründe, warum Unternehmen auf Snapchat werben sollten
Windows 10 - Kali Linux und Debian kommen auf Windows 10
WordPress - COMPUTERWELT stellt Webseite auf WordPress um
WordPress dominiert die Content-Management-Systeme
WordPress - Fehlersuche und Systemdiagnose mit Health Check
YouTube - KI tauscht Hintergrund von Selfie-Videos bei YouTube aus
Zalando - Computer ersetzen Marketing-Mitarbeiter bei Zalando in Berlin
Fünf Tipps für mehr Werbeerfolg auf jedem Screen
5 Wege, Social-Media-Influencer zu messen
38 Prozent der Bürger wollen auf Social Media nicht verzichten
Deutschland bietet weltweit bestes Umfeld für Cloud Computing
E-Commerce: Worauf es beim Bezahlen ankommt
Entwickler werden immer wichtiger für Firmenstrategie
Insights von erfolgreichen Marketing-Machern – Der E-Mail Practice Day zeigt, wie es andere machen
KI im Marketing: Jeder will es, keiner kann es
Online-Marketing – Chancen mit Google und Bing und Risiken durch unseriöse Anbieter
Recht im Online-Marketing
Roboter-Prostitution in Cyber-Bordellen
Trends 2018: Die 5 wichtigsten Entwicklungen im B2B Online-Marketing
Warum SEO und Conversion-Optimierung ein kongeniales Duo sind
Wie Ihre Werbemails garantiert ankommen
Worüber Unternehmen beim Wechsel in die Cloud stolpern
IT-Security
Amazon - Ungerechfertigte negative Bewertungen, da Kunden ihre E-Mail-Daten nicht aktuell halten
Android - Schwachstellen in Parental-Control- und Mobile-Security-Apps für Android
Android - Wie du dein Android Smartphone verschlüsseln kannst
Apple-Accessoire-Hersteller: Amazon trägt "Mitschuld an Produktfälschungen"
Apple - Auch Mac-Geräte werden zunehmend zum Ziel von Cyberangriffen
Apple - Falscher Code! Zweijähriger sperrt iPhone seiner Mutter für 47 Jahre
Apple - iPhone knacken: US-Startup Grayshift bietet „Service“ zum Dumpingpreis
Apple - So lassen sich Mac-Endpunkte vor Cyberangriffen schützen
Avira bringt Identitätsscanner
Best Buy - FBI bezahlte Techniker für illegale Bildersuche
Binance: Phishing-Webseite sorgt für Kursabfälle bei Bitcoin, Ethereum und mehr
Blue Mail überträgt Passwort im Klartext
CCleaner-Infektion enthielt Keylogger-Funktion
Cliqz gibt Anti-Tracking-Tool Ghostery als Open Source frei
Coinbase dementiert Gerüchte über XRP-Listing
Coinbase erhält Sammelklage bezüglich BitcoinCash Launch Insider Trading Vorwürfen
Cyber-Angriffe entwickelten sich 2017 zum größten Geschäftsrisiko
Deep Packet Inspection - Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware
DSGVO erfordert ein Löschkonzept für Daten
Ethereum - Forscher entdecken Sicherheitslücken bei Ethereum
Ethereum - Phishing: Fake-Tweets des Ethereum-Erfinders ködern naive Opfer
Facebook - So sammelt Facebook VPN Daten von Nutzern
Facebook verschlüsselt alle ausgehenden Links, wenn möglich
Facebook Protect: VPN-App überwacht Bildschirm-Aktivität
Fujitsu entwickelt Technik zu Verifizierung von Blockchain-Risiken
Google Chrome - 45 Browser-Lücken in Chrome 65 geschlossen
Google Chrome - So lassen sich Passwörter aus dem Chrome-Browser exportieren & importieren
Google Chrome 65 ist fertig: Google baut die neueste HTTPS-Verschlüsselung ein
GrayKey: Software für 15.000 Dollar soll aktuelle iPhones knacken
ICURY - Icecat eröffnet den Pre-Sale des ICO ICURY
Ilias - Hack auf Bundesregierung erfolgte über Lernplattform Ilias
Intel - Neuer Spectre-Angriff kompromittiert CPU-Sicherheitsfunktion
IPCHAIN Database revolutioniert den Schutz geistigen Eigentums
Kaspersky: Crypto-Malware ist lukrativer als Ransomware
Klarna - Polizei warnt: Gefälschte Klarna-Rechnungen enthalten Trojaner
LTE: Massive Lücke erlaubt SMS- und Standort-Spionage
Magenta-Security-Kongress: "Ohne Security keine Digitalisierung"
Mail.Ru: Weitere Mail-App versendet Passwort an Betreiber
Malwarebytes - Vier Malware-Bedrohungen für Mac in 2018: Malwarebytes präsentiert Report und neuen Next-Gen-Endpunk
Mango Office - Neues System für Zugriffsrechte von MANGO OFFICE / Datenschutz und gesicherte Geschäftsprozesse für Unternehmen
Memcached Amplification: Neue Hacker-Tools verursachen Rekord-DDoS-Angriffe
Microsoft meldet massiven Ausbruch von Krypto-Malware
MOBOTIX auf der Light + Building: Der Kaktus lässt Cyber-Angriffen keine Chance
NetCologne - Phishing-Angriff auf NetCologne Kunden
Netwrix Studie über Sicherheitsbedenken bei der Cloud-Nutzung
NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware
Oculus Rift - Fehlendes Zertifikat legt alle VR-Headsets lahm
Olympic Destroyer: Hackerangriff auf die Olympischen Spiele lief unter falscher Flagge
OneCoin – OLG Hamm ordnet Arrest in Höhe von 3 Mio. Euro an
Panda Security richtet europäischen Cybersicherheitsgipfel aus
Purism integriert Hardware-Verschlüsselung bei Librem-Geräten
Samsungs Gesichtserkennung im Galaxy S9 nicht sicher genug für Samsung Pay
secIt bei Heise: Erfolgreiche Premiere / IT-Security-Veranstaltung trifft Nerv der Branche
Signal Iduna und Helvetia bieten Cyberversicherung an
Snake-Hacker gehören zur Spitzenklasse
SonicWall Cyber Threat Report zeigt intensiven Wettlauf um IT-Sicherheit
Spotify geht gegen Nutzung modifizierter Android-Apps vor
Spotify zerschießt Windows: So umgehen Sie den gefährlichen Bug
Telekom Security: Unternehmen müssen mehr für Cyber-Sicherheit tun
Thanatos - Vorsicht vor Thanatos, der ersten Bitcoin Cash Ransomware
Tor-Browser: Gesponsert von US-Diensten
Twitter - Falschmeldungen werden auf Twitter häufiger geteilt
Ubisofts KI soll Fehler im Code finden, bevor Programmierer sie machen
Usecrypt Messenger: Eine revolutionäre mobile Kommunikations-App mit maximalem Datenschutz
Varonis - Identifizieren und Sichern von DSGVO-Daten mit Varonis
Windows Defender erkennt Staatstrojaner FinFisher
Windows Defender konnte riesige Malware-Kampagne aufhalten
Windows Phone hatte vorbildliche Sicherheitsupdate-Politik
Windows 10: Microsoft zeigt neue Datenschutz-Einstellungen
WISO Steuer 2018: Steuer-Software ist nach Fehlerbehebung zurück im Mac App Store
WordPress - Antispam Bee: Ein WordPress-Plug-in gegen Spam
3 von 4 Unternehmen wollen mehr in IT-Sicherheit investieren
Die Top 5 der häufigsten Cyberangriffe
10 Best Practices für die Sicherheits-Compliance
Ägypten betreibt offenbar Krypto-Mining auf Kosten seiner Bürger
Aus Hacker Agency wird Servicepro
Bundeshack: Daten sollen über Outlook ausgeleitet worden sein
Bundeshack: Der Cyber-Angriff soll seinen Anfang in Brühl genommen haben
Bundes-Hacker nutzten Mails für Angriff
Cyber Resilience: Kritischen Bedrohungen richtig begegnen
Das Schweigen der Gehackten
Deutsche Männer lassen sich beim Online-Dating abzocken
Die besten Passwort-Manager im Vergleich
Die großen Schwächen der IT-Sicherheit in deutschen Behörden
Externe Zugriffe sind das Geschäftsrisiko der IoT-Wirtschaft
Frau ortet gestohlenen Computer und Router in Nachbarwohnung
Hacker greifen die Chamber in Luxemburg an
Hackerangriffe auf Mikrochips identifizieren
„Helfer“ gegen PC-Trojaner: Seniorin verliert 700 Euro
ICOs müssen Kundendaten sammeln, Gefängnisstrafen drohen
Island sucht Bitcoin-Räuber per Stromnetzanalyse
IT-Sicherheit als Wegbereiter für die Smart Factory
Keine Cloud-Services ohne vorheriges Assessment
Kriminelle outen Zeugen über Twitter und Snapchat
Kriminologe fordert mehr Schutz für Kinder im Internet
Lebensmittel-Lieferdienste verletzen Datenschutz
Malware: Mittels Cortana gesperrter PC infizierbar
Mit Synchronized Security in die neue IT-Security-Welt
Neue Bedrohungen durch KI-Nutzung
Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern
Pfarrer täuscht für Bitcoins Entführung vor
Pharmaunternehmen buhlen um Daten
Rechtsradikale lieben Kryptowährung, die nicht nachverfolgt werden kann
Ryan Gosling wird ICO-Opfer
Scam-Verdacht gegen "revolutionäre KI", die per E-Mail trainiert wird
SEC fordert Registrierung von Kryptowährungsbörsen falls „Securities“ gehandelt werden
Sicherheitsrisiken von Apps und Daten auf mobilen Endgeräten minimieren
Sichern und versichern: Wie Cyber-Schutz und CyberPolice zusammengehören
Smartphones wurden vor dem Kauf mit Trojaner infiziert
So können sich Unternehmen vor SQL Injection schützen
So verbreiten sich falsche Nachrichten im Internet
So wehrt sich Sachsen gegen Hacker-Angriffe
Software-Lieferkette muss transparenter werden
Verleger und Startups wollen mehr Daten verarbeiten dürfen
Verschlüsselte Netzwerkkommunikation ist im Aufwind
Vertrauen sinkt: Mehrheit der Befragten erwartet mehr staatliches Engagement für IT-Sicherheit
Vorsicht vor Scam-ICOs: Schauspieler Ryan Gosling fällt Betrugsmasche zum Opfer
Warum Russland so gute Cyber-Spione hat
Was IT-Sicherheit vom mittelalterlichen Burgenbau lernen kann
Wie Hacker Landesbehörden und Infrastrukturen angreifen
WEF sagt der Cyber-Kriminalität im Finanzbereich den Kampf an
https://www.michael-lamla.de
Labels:
Computer Research,
Digital Marketing,
Dr.Lamla,
Internetmarketing,
IT-Security,
IT-Sicherheit,
News,
Online-Marketing,
Security
Standort:
66133 Saarbrücken, Deutschland
Sonntag, 4. März 2018
Schlagzeilen "Computer Research" der Kalenderwoche 9-2018 (26. Februar 2018 bis 4. März 2018)
Computer Research
Amazon darf Konkurrenzprodukte als Suchergebnis anzeigen
Amazon-Zusteller machen Fotos vom Ablageort
Amazon untergräbt mit Eigenmarke Medikamentenmarkt
Apple Pay Cash: Internationale Einführung steht offenbar bevor
Apple - So erkennen Sie gefälschte Apple-Rechnungen
BAT-Token statt Adsense & Youtube | Einnahmen für Publisher
Chrome bleibt meistgenutzter Webbrowser
Ebay schafft Bilderrichtlinie wieder ab
Facebook entrümpelt seinen Werbeanzeigenmanager
Falkon 3.0 - Erste Version des KDE-Webbrowsers Falkon 3.0 freigegeben
Google bringt differenzierte Featured Snippets für verschiedene Suchabsichten in die SERPs
Google öffnet das Trusted Tester Programm der Google Cloud Search
Google und Redirects: Warum Meta-Refreshes nicht genutzt werden sollten
Google Song Maker: Googles präsentiert neue Musik-App für den Browser
Huawei Cloud Bezahl-Modelle heimlich gestartet
KeePassXC-Browser
Paycom Earns National Award for 'Killer' B2B Marketing
Rambox - Quelloffenes Multi-Messenger-Tool für Windows
SpotX Infografik belegt das Wachstum von Werbung über Connected TV in Europa
Telekom stellt Verwaltungs-App für eSIMs vor
Twitter schraubt an den Promoted Trends
WebSuccess geht in die zweite Runde
WordPress - Individuelle Taxonomien in WordPress erstellen
WordPress - Starte jetzt deinen WordPress-Wartungsservice
YouTube erprobt Live-Videobearbeitung mit künstlicher Intelligenz
YouTube: Livestreams bekommen Untertitel, synchronisierte Kommentare, Geotags & mehr
YouTube möchte Greenscreens durch einen KI-Algorithmus ersetzen
YouTube zieht die Monetarisierungs-Sperre für Logan Paul schon wieder zurück
5 Tipps für erfolgreiches App-Growth-Marketing
Neun von zehn Onlinern nutzen Social Media
10 Social Media Marketing Trends für 2018 – Infografik
App Marketing: Fraud bleibt zentrales Problem
App gegen Falschparker: Bald kann jeder mit Verkehrssündern Geld verdienen
Artificial Intelligence und Internet of Things prägen den Handel von morgen
Bank of England will Krypto-Geldwäsche bekämpfen
Big Data-Analysen scheitern an unstrukturierten Daten
Bitkom zur Verordnung gegen Geoblocking
Chemiebranche setzt künftig mehr auf PR und Content Marketing
Content Intelligence: Datengetriebenes Content Marketing 2.0
Dank Bots die Conversion Rate steigern
Die Wahrheit über Programmatic Advertising
Effektive und kostengünstige IT-Sicherheit in der Cloud: cloud-basierte IT-Sicherheitsmodelle auf dem Vormarsch
EU-Kommission plant digitale Umsatzsteuer
Große Markt-Studie: Deutschland hat die aktivsten App-Nutzer Europas
Händler: So werdet ihr bei Amazon und Google Shopping gefunden
Neues Messverfahren sorgt für deutlichen Anstieg der Adblocker-Rate
Onlinehandel: Social Media stärkster Umsatztreiber
Paid Social: Tipps für Werbung in den vier größten Netzen
Search überholt Social beim Traffic; Pinterest & Instagram profitieren vom Facebook-Einbruch
Smart werden Daten erst durch die erfolgreiche Business-Nutzung
Webseiten-Check: Otto ist am nutzerfreundlichsten
IT-Security
ADN schließt Distributionsvertrag mit Hornetsecurity
Altium präsentiert auf der Embedded World das TASKING Toolset und die LAPACK Performance Libraries für Infineon
Amazon - Gericht hat entschieden Amazons Dash-Button ist illegal
Apple speichert iCloud-Nutzerdaten in Googles Cloud
Apple - Vorsicht beim iPhone-Akkutausch: Apple will euren Entsperr-Code
Apple - Vorwurf: Apple liefert chinesische Nutzer staatlicher Überwachung aus
AVG aktualisiert seine Software: Gratis-Schutz in neuer Version erschienen
BIG Blockchain Intelligence Group Inc. spürt Geldwäsche von Erlös aus dem XEM-Coin-Hack bei Coincheck in Höhe von 534 Millionen USD über eine Börse in Vancouver auf
Bitkom kritisiert "EU-Empfehlung zur Bekämpfung illegaler Inhalte im Internet"
Bitwarden für den Desktop offiziell vorgestellt
BMW spielte falsche Abgas-Software auf 5er und 7er auf
Bureau Veritas startet Origin, die weltweit erste Blockchain-basierte Lösung zur lückenlosen Verfolgbarkeit von Lebensmitteln
BVG-Webseite verrät Besucher-IPs und Mailadressen
Coinbase muss US-Steuerbehörde Daten von 13.000 Nutzern übergeben
Coindash: Hacker zahlt Ether im Wert von 26 Millionen US-Dollar zurück
DSGVO 2018 - Abmahnsicheres Datenschutz-Gutachten durch Fachanwalt für gewerblichen Rechtsschutz für Unternehmen
Ebay - So funktioniert die Abzocke mit gefälschten Goldbarren von Ebay
Encipher – App zum Verschlüsseln von Dateien derzeit kostenlos
Facebook durchleuchtet die geistige Gesundheit seiner Nutzer
Facebook entschuldigt sich für Kunst-Zensur
Facebook: Sicherheitslücke gibt Daten von Seiten-Administratoren preis
Facebook testet Gesichtserkennung in Europa
Github übersteht stärkste bekannte DDoS-Attacke
Google haftet nicht für rufschädigende Inhalte im Netz
Google - So lassen sich versteckte Krypto-Miner mit dem Chrome-Browser erkennen und blockieren
Google-Suche: Über 655.000 Löschanfragen für 2,4 Millionen Links
GandCrab - Entschlüsselungs-Tool für Ransomware „GandCrab“
Infineon will Gesichtserkennung für Android-Smartphones liefern
IOTA und der Kampf gegen DCI
Kaspersky: Zwei von fünf Bundesbürgern fangen sich beim Pornogucken Viren ein
KeePassXC - Umfangreiches Update für Open-Source-Kennwortverwaltung KeePassXC
Kryptowährung zieht Cyberkriminelle an
Let's Encrypt verschiebt Wildcard-Zertifikate
Memcached-Server werden für DDoS-Angriffe verwendet
Microsoft-Sicherheitsexperte rät zur Zwei-Faktor-Authentifizierung
Mirai - Neue Mirai-Variante macht aus IoT-Geräten Proxyserver
Netscout PFOS 5.0 liefert Inline-Security
Nextcloud: Online-Sicherheitscheck
Porsche schützt seine Autos per Blockchain gegen Hacker
Postbank-Kunden kämpfen mit Störungen beim Online-Banking
RedDrop: Android-Schädling verbreitet sich über chinesische Sites
Simple DNSCrypt - Kleines Gratis-Tool schützt vor Spionage und Fake-Seiten
Smart-Grid-Infrastrukturen
Snapchat: Kostenlose Werbeplätze für kleine Start-ups
Spectre-Attacken auch auf Sicherheitsfunktion Intel SGX möglich
Spotify - Wie ein Bulgare via Spotify eine Million Dollar abzockte
Tinder - Inder hackt Tinderkonto nur mit Telefonnummer
TLS 1.3 - Cloud-Dienste absichern: Vor- und Nachteile von TLS 1.3
Trustico und DigiCert: Widerruf von 23.000 SSL-/TLS-Zertifikaten
Trustico verwundbar für Root-Code-Injection
Twitter - #esreicht: Twitter-Aktion gegen Rassismus und Hetze
Twitter - So checkst du, welche Firmen deine Twitter-Daten haben
Waltonchain: Wie ein Tweet die Kryptowährung zum Absturz brachte
WhatsApp rollt neue Funktion für DSGVO aus
Whatsapp - Thüringens Datenschützer: Whatsapp wird meist rechtswidrig genutzt
Whatsapp - Warum Elternvertreter Whatsapp nicht nutzen sollten
Windows 10: So aktiviert ihr den zusätzlichen Malware-Schutz im Defender
Windows 10 1607: Komplexe PIN-Codes erzwingen
YouTube löscht Verschwörungs- und Waffenkanäle
Zurich startet Smart Home-Versicherung
134.000 Cyber-Angriffe seit Jahresbeginn auf Thüringer Behördennetz
Apple-Gründer Wozniak wurde das Opfer von Bitcoin-Dieben
Bericht: Russische Militärspione hackten Computer von Olympia-Organisatoren
Bitcoin: Stripper in Las Vegas akzeptieren jetzt Zahlungen durch QR-Tattoos
Bundeshack: Angreifer kompromittierten 17 Rechner im Auswärtigen Amt
Bundeshack: Chaos Computer Club fordert Ende der "Flickschusterei" bei IT-Sicherheit
Bundesrat will Propaganda-Tourismus im Internet bekämpfen
Cyberkommando sucht nach "Plattformen" für Cyberangriffe
Cyberkriminalität: Organisator von Botnetz „Avalanche“ in Kiew festgenommen
Cyberpolice: Firmen wünschen sich Assistance-Leistungen
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden
Datenschutz in der Cloud: US-Gerichtshof urteilt über Zugriff auf europäische Daten
Diebe geben gestohlene Ethereum an Coindash zurück
Diebe stehlen mehr als 600 Krypto-Mining Geräte in Island
Digitaler Händedruck ersetzt Passwort
Effektive und kostengünstige IT-Sicherheit in der Cloud
Ein als Datenschutzbeauftragter tätiger Rechtsanwalt ist Gewerbetreibender
Einfache Tricks für mehr IT-Sicherheit
Endpoint-Schutz für sicheren Zugang zur Cloud
Es gab einen Cyber-Angriff auf die Diakonie Mark-Ruhr
EU-Empfehlung zur Bekämpfung illegaler Inhalte im Internet
Europol: Monero, Zcash & Dash behindern unsere Arbeit
Flugzeuge und Drohnen vor Cyberangriffen schützen
Goethe-Uni entwickelt Datenschutz-App für das Smartphone
Hacker dringen in deutsches Regierungsnetz ein
Hacker greifen System der Diakonie Mark-Ruhr an
IT-Sicherheit für Kommunen: Herrmann verdreifacht Fördervolumen
IT-Security wird immer komplexer
KI findet unbekannten Bug in Retro-Spiel - und fängt an zu cheaten
KI schlägt 20 Anwälte bei der Analyse von Verträgen klar
Litecoin Cash, Tron, IOTA und Co.: Warnung vor fiesen Phishing-Angriffen
Milliardenklage gegen angeblichen Bitcoin-Erfinder Craig Wright
Multi-Tenancy: Sichere Datenisolierung für die Cloud-Computing-Ära
Neue Arten von Cyber-Attacken mit KI-Hilfe möglich
Neuer BMWi-Kompass zur IT-Verschlüsselung soll für mehr IT-Sicherheit sorgen
Neuer Online-Service deckt unberechtigte Inkassoforderungen auf
Next-Generation-Firewalls – mehr Sicherheit dank automatisierter Malware-Analyse
Open Banking API vor Cyber‑Angriffen schützen
Partnersuchportale: Datenschutz und Sicherheit unzureichend
PC-Hardware auf Fehler prüfen: So testen Sie RAM, CPU und mehr
Polizei fasst eine Gruppe «PIN-Code-Ausspäher»
Provider sollen illegales Online-Glücksspiel abdrehen
Secure Payment Technologies
Sicherheit: BIOS-Passwort für System und HDD entfernen
Snake alias Turla: Die Geschichte hochprofessioneller Hacker
So testest du deinen Passwort-Safe richtig
Steigende Anzahl an Mining Malware
Strafverfolgung in der Cloud: UN wollen grundrechtssichere Lösung zum internationalen Datenzugriff
Strenge Regeln zur KI-Sicherheit gefordert
Studie: Angst vor Cyberkriminalität wächst
Studie: Wie Banken die Sicherheit auf EU-Datenschutz (DSGVO) einstellen
Toolbox für Sicherheitsexperten: Halbautomatisches Pentesting mit Open Source Tools
TÜV SÜD und DFKI entwickeln "TÜV für Künstliche Intelligenz"
Verdacht: Software-Fehler lässt deutschen Kampfhubschrauber Tiger abstürzen
Virenscanner schützt TV vor Malware
https://www.michael-lamla.de
Amazon darf Konkurrenzprodukte als Suchergebnis anzeigen
Amazon-Zusteller machen Fotos vom Ablageort
Amazon untergräbt mit Eigenmarke Medikamentenmarkt
Apple Pay Cash: Internationale Einführung steht offenbar bevor
Apple - So erkennen Sie gefälschte Apple-Rechnungen
BAT-Token statt Adsense & Youtube | Einnahmen für Publisher
Chrome bleibt meistgenutzter Webbrowser
Ebay schafft Bilderrichtlinie wieder ab
Facebook entrümpelt seinen Werbeanzeigenmanager
Falkon 3.0 - Erste Version des KDE-Webbrowsers Falkon 3.0 freigegeben
Google bringt differenzierte Featured Snippets für verschiedene Suchabsichten in die SERPs
Google öffnet das Trusted Tester Programm der Google Cloud Search
Google und Redirects: Warum Meta-Refreshes nicht genutzt werden sollten
Google Song Maker: Googles präsentiert neue Musik-App für den Browser
Huawei Cloud Bezahl-Modelle heimlich gestartet
KeePassXC-Browser
Paycom Earns National Award for 'Killer' B2B Marketing
Rambox - Quelloffenes Multi-Messenger-Tool für Windows
SpotX Infografik belegt das Wachstum von Werbung über Connected TV in Europa
Telekom stellt Verwaltungs-App für eSIMs vor
Twitter schraubt an den Promoted Trends
WebSuccess geht in die zweite Runde
WordPress - Individuelle Taxonomien in WordPress erstellen
WordPress - Starte jetzt deinen WordPress-Wartungsservice
YouTube erprobt Live-Videobearbeitung mit künstlicher Intelligenz
YouTube: Livestreams bekommen Untertitel, synchronisierte Kommentare, Geotags & mehr
YouTube möchte Greenscreens durch einen KI-Algorithmus ersetzen
YouTube zieht die Monetarisierungs-Sperre für Logan Paul schon wieder zurück
5 Tipps für erfolgreiches App-Growth-Marketing
Neun von zehn Onlinern nutzen Social Media
10 Social Media Marketing Trends für 2018 – Infografik
App Marketing: Fraud bleibt zentrales Problem
App gegen Falschparker: Bald kann jeder mit Verkehrssündern Geld verdienen
Artificial Intelligence und Internet of Things prägen den Handel von morgen
Bank of England will Krypto-Geldwäsche bekämpfen
Big Data-Analysen scheitern an unstrukturierten Daten
Bitkom zur Verordnung gegen Geoblocking
Chemiebranche setzt künftig mehr auf PR und Content Marketing
Content Intelligence: Datengetriebenes Content Marketing 2.0
Dank Bots die Conversion Rate steigern
Die Wahrheit über Programmatic Advertising
Effektive und kostengünstige IT-Sicherheit in der Cloud: cloud-basierte IT-Sicherheitsmodelle auf dem Vormarsch
EU-Kommission plant digitale Umsatzsteuer
Große Markt-Studie: Deutschland hat die aktivsten App-Nutzer Europas
Händler: So werdet ihr bei Amazon und Google Shopping gefunden
Neues Messverfahren sorgt für deutlichen Anstieg der Adblocker-Rate
Onlinehandel: Social Media stärkster Umsatztreiber
Paid Social: Tipps für Werbung in den vier größten Netzen
Search überholt Social beim Traffic; Pinterest & Instagram profitieren vom Facebook-Einbruch
Smart werden Daten erst durch die erfolgreiche Business-Nutzung
Webseiten-Check: Otto ist am nutzerfreundlichsten
IT-Security
ADN schließt Distributionsvertrag mit Hornetsecurity
Altium präsentiert auf der Embedded World das TASKING Toolset und die LAPACK Performance Libraries für Infineon
Amazon - Gericht hat entschieden Amazons Dash-Button ist illegal
Apple speichert iCloud-Nutzerdaten in Googles Cloud
Apple - Vorsicht beim iPhone-Akkutausch: Apple will euren Entsperr-Code
Apple - Vorwurf: Apple liefert chinesische Nutzer staatlicher Überwachung aus
AVG aktualisiert seine Software: Gratis-Schutz in neuer Version erschienen
BIG Blockchain Intelligence Group Inc. spürt Geldwäsche von Erlös aus dem XEM-Coin-Hack bei Coincheck in Höhe von 534 Millionen USD über eine Börse in Vancouver auf
Bitkom kritisiert "EU-Empfehlung zur Bekämpfung illegaler Inhalte im Internet"
Bitwarden für den Desktop offiziell vorgestellt
BMW spielte falsche Abgas-Software auf 5er und 7er auf
Bureau Veritas startet Origin, die weltweit erste Blockchain-basierte Lösung zur lückenlosen Verfolgbarkeit von Lebensmitteln
BVG-Webseite verrät Besucher-IPs und Mailadressen
Coinbase muss US-Steuerbehörde Daten von 13.000 Nutzern übergeben
Coindash: Hacker zahlt Ether im Wert von 26 Millionen US-Dollar zurück
DSGVO 2018 - Abmahnsicheres Datenschutz-Gutachten durch Fachanwalt für gewerblichen Rechtsschutz für Unternehmen
Ebay - So funktioniert die Abzocke mit gefälschten Goldbarren von Ebay
Encipher – App zum Verschlüsseln von Dateien derzeit kostenlos
Facebook durchleuchtet die geistige Gesundheit seiner Nutzer
Facebook entschuldigt sich für Kunst-Zensur
Facebook: Sicherheitslücke gibt Daten von Seiten-Administratoren preis
Facebook testet Gesichtserkennung in Europa
Github übersteht stärkste bekannte DDoS-Attacke
Google haftet nicht für rufschädigende Inhalte im Netz
Google - So lassen sich versteckte Krypto-Miner mit dem Chrome-Browser erkennen und blockieren
Google-Suche: Über 655.000 Löschanfragen für 2,4 Millionen Links
GandCrab - Entschlüsselungs-Tool für Ransomware „GandCrab“
Infineon will Gesichtserkennung für Android-Smartphones liefern
IOTA und der Kampf gegen DCI
Kaspersky: Zwei von fünf Bundesbürgern fangen sich beim Pornogucken Viren ein
KeePassXC - Umfangreiches Update für Open-Source-Kennwortverwaltung KeePassXC
Kryptowährung zieht Cyberkriminelle an
Let's Encrypt verschiebt Wildcard-Zertifikate
Memcached-Server werden für DDoS-Angriffe verwendet
Microsoft-Sicherheitsexperte rät zur Zwei-Faktor-Authentifizierung
Mirai - Neue Mirai-Variante macht aus IoT-Geräten Proxyserver
Netscout PFOS 5.0 liefert Inline-Security
Nextcloud: Online-Sicherheitscheck
Porsche schützt seine Autos per Blockchain gegen Hacker
Postbank-Kunden kämpfen mit Störungen beim Online-Banking
RedDrop: Android-Schädling verbreitet sich über chinesische Sites
Simple DNSCrypt - Kleines Gratis-Tool schützt vor Spionage und Fake-Seiten
Smart-Grid-Infrastrukturen
Snapchat: Kostenlose Werbeplätze für kleine Start-ups
Spectre-Attacken auch auf Sicherheitsfunktion Intel SGX möglich
Spotify - Wie ein Bulgare via Spotify eine Million Dollar abzockte
Tinder - Inder hackt Tinderkonto nur mit Telefonnummer
TLS 1.3 - Cloud-Dienste absichern: Vor- und Nachteile von TLS 1.3
Trustico und DigiCert: Widerruf von 23.000 SSL-/TLS-Zertifikaten
Trustico verwundbar für Root-Code-Injection
Twitter - #esreicht: Twitter-Aktion gegen Rassismus und Hetze
Twitter - So checkst du, welche Firmen deine Twitter-Daten haben
Waltonchain: Wie ein Tweet die Kryptowährung zum Absturz brachte
WhatsApp rollt neue Funktion für DSGVO aus
Whatsapp - Thüringens Datenschützer: Whatsapp wird meist rechtswidrig genutzt
Whatsapp - Warum Elternvertreter Whatsapp nicht nutzen sollten
Windows 10: So aktiviert ihr den zusätzlichen Malware-Schutz im Defender
Windows 10 1607: Komplexe PIN-Codes erzwingen
YouTube löscht Verschwörungs- und Waffenkanäle
Zurich startet Smart Home-Versicherung
134.000 Cyber-Angriffe seit Jahresbeginn auf Thüringer Behördennetz
Apple-Gründer Wozniak wurde das Opfer von Bitcoin-Dieben
Bericht: Russische Militärspione hackten Computer von Olympia-Organisatoren
Bitcoin: Stripper in Las Vegas akzeptieren jetzt Zahlungen durch QR-Tattoos
Bundeshack: Angreifer kompromittierten 17 Rechner im Auswärtigen Amt
Bundeshack: Chaos Computer Club fordert Ende der "Flickschusterei" bei IT-Sicherheit
Bundesrat will Propaganda-Tourismus im Internet bekämpfen
Cyberkommando sucht nach "Plattformen" für Cyberangriffe
Cyberkriminalität: Organisator von Botnetz „Avalanche“ in Kiew festgenommen
Cyberpolice: Firmen wünschen sich Assistance-Leistungen
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden
Datenschutz in der Cloud: US-Gerichtshof urteilt über Zugriff auf europäische Daten
Diebe geben gestohlene Ethereum an Coindash zurück
Diebe stehlen mehr als 600 Krypto-Mining Geräte in Island
Digitaler Händedruck ersetzt Passwort
Effektive und kostengünstige IT-Sicherheit in der Cloud
Ein als Datenschutzbeauftragter tätiger Rechtsanwalt ist Gewerbetreibender
Einfache Tricks für mehr IT-Sicherheit
Endpoint-Schutz für sicheren Zugang zur Cloud
Es gab einen Cyber-Angriff auf die Diakonie Mark-Ruhr
EU-Empfehlung zur Bekämpfung illegaler Inhalte im Internet
Europol: Monero, Zcash & Dash behindern unsere Arbeit
Flugzeuge und Drohnen vor Cyberangriffen schützen
Goethe-Uni entwickelt Datenschutz-App für das Smartphone
Hacker dringen in deutsches Regierungsnetz ein
Hacker greifen System der Diakonie Mark-Ruhr an
IT-Sicherheit für Kommunen: Herrmann verdreifacht Fördervolumen
IT-Security wird immer komplexer
KI findet unbekannten Bug in Retro-Spiel - und fängt an zu cheaten
KI schlägt 20 Anwälte bei der Analyse von Verträgen klar
Litecoin Cash, Tron, IOTA und Co.: Warnung vor fiesen Phishing-Angriffen
Milliardenklage gegen angeblichen Bitcoin-Erfinder Craig Wright
Multi-Tenancy: Sichere Datenisolierung für die Cloud-Computing-Ära
Neue Arten von Cyber-Attacken mit KI-Hilfe möglich
Neuer BMWi-Kompass zur IT-Verschlüsselung soll für mehr IT-Sicherheit sorgen
Neuer Online-Service deckt unberechtigte Inkassoforderungen auf
Next-Generation-Firewalls – mehr Sicherheit dank automatisierter Malware-Analyse
Open Banking API vor Cyber‑Angriffen schützen
Partnersuchportale: Datenschutz und Sicherheit unzureichend
PC-Hardware auf Fehler prüfen: So testen Sie RAM, CPU und mehr
Polizei fasst eine Gruppe «PIN-Code-Ausspäher»
Provider sollen illegales Online-Glücksspiel abdrehen
Secure Payment Technologies
Sicherheit: BIOS-Passwort für System und HDD entfernen
Snake alias Turla: Die Geschichte hochprofessioneller Hacker
So testest du deinen Passwort-Safe richtig
Steigende Anzahl an Mining Malware
Strafverfolgung in der Cloud: UN wollen grundrechtssichere Lösung zum internationalen Datenzugriff
Strenge Regeln zur KI-Sicherheit gefordert
Studie: Angst vor Cyberkriminalität wächst
Studie: Wie Banken die Sicherheit auf EU-Datenschutz (DSGVO) einstellen
Toolbox für Sicherheitsexperten: Halbautomatisches Pentesting mit Open Source Tools
TÜV SÜD und DFKI entwickeln "TÜV für Künstliche Intelligenz"
Verdacht: Software-Fehler lässt deutschen Kampfhubschrauber Tiger abstürzen
Virenscanner schützt TV vor Malware
https://www.michael-lamla.de
Labels:
Computer Research,
Digital Marketing,
Dr.Lamla,
Internetmarketing,
IT-Security,
IT-Sicherheit,
News,
Online-Marketing,
Security
Standort:
66133 Saarbrücken, Deutschland
Abonnieren
Kommentare (Atom)