Sonntag, 11. März 2018

Schlagzeilen "Computer Research" der Kalenderwoche 10-2018 (5. März 2018 bis 11. März 2018)

Computer Research
    
AdDefend - So funktioniert Adblock Advertising bei AdDefend 

Adobe Advertising Cloud Search bringt KI-Power in die Suchmaschinenwerbung
    
Amazon - Wie man bei Amazon mit Pay-per-Click-Kampagnen erfolgreich ist 
    
Apple - Infografik: Diese iPhone-Apps machen den meisten Umsatz 
    
Bing unterstützt jetzt auch JSON-LD 

Bristlecone: Googles Quanten-Prozessor erreicht 72 Qubits

ConversionBoosting - Digitale offene Tür bei den eLearnings von ConversionBoosting
    
CSA Summit 2018: E-Mail-Marketing zwischen DSGVO und technischen Innovationen 

Ebay Australien verbietet Versand durch Amazon 
    
eBay - So nutzt eBay Künstliche Intelligenz und Virtual Reality 
    
F-Droid ist die sichere Alternative zum Google Play Store 
    
Facebook stellt Entdeckerfeed wieder ein 
    
Facebook - Trip Consideration: Facebook startet neue Werbemöglichkeit für Reiseanbieter 

Faunus Affiliate Network veranstaltet die zweite Krypto Affiliate & Marketing Konferenz
    
FLOGmall - Russische E-Commerce-Plattform FLOGmall startet Alpha-Version 

Geforce GTX 1060 schlägt alle AMD-Grafikkarten
    
Google AdWords-Skripte – keine Angst vor Automatisierungen

Google AdWords - Nur 6,8% aller Google-Klicks gehen auf AdWords-Anzeigen 
    
Google - Android P: Google stellt neue Software-Generation vor 

Google verlagert Daten in der Search Console
    
Googles Impact Calculator: Wie sich mobile Ladezeiten auf den Umsatz auswirken 

Instagram - Storytelling in Echtzeit: 4 Regeln für erfolgreiche Instagram-Stories

Kicker Online lässt Bild im Social-Media-Ranking hinter sich
    
koks.digital – wirklich alles über Digitales Marketing 
    
Microsoft holt SQL- und Open-Source-Anwendungen in die Azure-Cloud 
    
Snapchat - 6 Gründe, warum Unternehmen auf Snapchat werben sollten 
    
Windows 10 - Kali Linux und Debian kommen auf Windows 10 
    
WordPress - COMPUTERWELT stellt Webseite auf WordPress um 

WordPress dominiert die Content-Management-Systeme
    
WordPress - Fehlersuche und Systemdiagnose mit Health Check 

YouTube - KI tauscht Hintergrund von Selfie-Videos bei YouTube aus 

Zalando - Computer ersetzen Marketing-Mitarbeiter bei Zalando in Berlin

Fünf Tipps für mehr Werbeerfolg auf jedem Screen 

5 Wege, Social-Media-Influencer zu messen 

38 Prozent der Bürger wollen auf Social Media nicht verzichten 

Deutschland bietet weltweit bestes Umfeld für Cloud Computing

E-Commerce: Worauf es beim Bezahlen ankommt

Entwickler werden immer wichtiger für Firmenstrategie

Insights von erfolgreichen Marketing-Machern – Der E-Mail Practice Day zeigt, wie es andere machen
    
KI im Marketing: Jeder will es, keiner kann es 

Online-Marketing – Chancen mit Google und Bing und Risiken durch unseriöse Anbieter
    
Recht im Online-Marketing

Roboter-Prostitution in Cyber-Bordellen

Trends 2018: Die 5 wichtigsten Entwicklungen im B2B Online-Marketing
    
Warum SEO und Conversion-Optimierung ein kongeniales Duo sind
    
Wie Ihre Werbemails garantiert ankommen 

Worüber Unternehmen beim Wechsel in die Cloud stolpern


IT-Security    

Amazon - Ungerechfertigte negative Bewertungen, da Kunden ihre E-Mail-Daten nicht aktuell halten
   
Android - Schwachstellen in Parental-Control- und Mobile-Security-Apps für Android 

Android - Wie du dein Android Smartphone verschlüsseln kannst
   
Apple-Accessoire-Hersteller: Amazon trägt "Mitschuld an Produktfälschungen" 

Apple - Auch Mac-Geräte werden zunehmend zum Ziel von Cyberangriffen
    
Apple - Falscher Code! Zweijähriger sperrt iPhone seiner Mutter für 47 Jahre 

Apple - iPhone knacken: US-Startup Grayshift bietet „Service“ zum Dumpingpreis
    
Apple - So lassen sich Mac-Endpunkte vor Cyberangriffen schützen 
    
Avira bringt Identitätsscanner 

Best Buy - FBI bezahlte Techniker für illegale Bildersuche
    
Binance: Phishing-Webseite sorgt für Kursabfälle bei Bitcoin, Ethereum und mehr 
    
Blue Mail überträgt Passwort im Klartext 
    
CCleaner-Infektion enthielt Keylogger-Funktion 
    
Cliqz gibt Anti-Tracking-Tool Ghostery als Open Source frei 
    
Coinbase dementiert Gerüchte über XRP-Listing 
    
Coinbase erhält Sammelklage bezüglich BitcoinCash Launch Insider Trading Vorwürfen 

Cyber-Angriffe entwickelten sich 2017 zum größten Geschäftsrisiko

Deep Packet Inspection - Opera, VLC, WinRAR, 7-Zip, Skype: Türkischer Provider ersetzt Downloads durch Spyware
    
DSGVO erfordert ein Löschkonzept für Daten 

Ethereum - Forscher entdecken Sicherheitslücken bei Ethereum
    
Ethereum - Phishing: Fake-Tweets des Ethereum-Erfinders ködern naive Opfer 

Facebook - So sammelt Facebook VPN Daten von Nutzern

Facebook verschlüsselt alle ausgehenden Links, wenn möglich
    
Facebook Protect: VPN-App überwacht Bildschirm-Aktivität 
    
Fujitsu entwickelt Technik zu Verifizierung von Blockchain-Risiken 

Google Chrome  - 45 Browser-Lücken in Chrome 65 geschlossen 

Google Chrome  - So lassen sich Passwörter aus dem Chrome-Browser exportieren & importieren
    
Google Chrome 65 ist fertig: Google baut die neueste HTTPS-Verschlüsselung ein 
    
GrayKey: Software für 15.000 Dollar soll aktuelle iPhones knacken 
    
ICURY - Icecat eröffnet den Pre-Sale des ICO ICURY 
    
Ilias - Hack auf Bundesregierung erfolgte über Lernplattform Ilias 
    
Intel - Neuer Spectre-Angriff kompromittiert CPU-Sicherheitsfunktion

IPCHAIN Database revolutioniert den Schutz geistigen Eigentums  
    
Kaspersky: Crypto-Malware ist lukrativer als Ransomware 
    
Klarna - Polizei warnt: Gefälschte Klarna-Rechnungen enthalten Trojaner 
    
LTE: Massive Lücke erlaubt SMS- und Standort-Spionage 
    
Magenta-Security-Kongress: "Ohne Security keine Digitalisierung" 
    
Mail.Ru: Weitere Mail-App versendet Passwort an Betreiber 

Malwarebytes - Vier Malware-Bedrohungen für Mac in 2018: Malwarebytes präsentiert Report und neuen Next-Gen-Endpunk 

Mango Office - Neues System für Zugriffsrechte von MANGO OFFICE / Datenschutz und gesicherte Geschäftsprozesse für Unternehmen

Memcached Amplification: Neue Hacker-Tools verursachen Rekord-DDoS-Angriffe   
   
Microsoft meldet massiven Ausbruch von Krypto-Malware 
    
MOBOTIX auf der Light + Building: Der Kaktus lässt Cyber-Angriffen keine Chance 
    
NetCologne - Phishing-Angriff auf NetCologne Kunden 
    
Netwrix Studie über Sicherheitsbedenken bei der Cloud-Nutzung 

NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware
    
Oculus Rift - Fehlendes Zertifikat legt alle VR-Headsets lahm 
    
Olympic Destroyer: Hackerangriff auf die Olympischen Spiele lief unter falscher Flagge 

OneCoin – OLG Hamm ordnet Arrest in Höhe von 3 Mio. Euro an
    
Panda Security richtet europäischen Cybersicherheitsgipfel aus 
    
Purism integriert Hardware-Verschlüsselung bei Librem-Geräten 
    
Samsungs Gesichtserkennung im Galaxy S9 nicht sicher genug für Samsung Pay 
    
secIt bei Heise: Erfolgreiche Premiere / IT-Security-Veranstaltung trifft Nerv der Branche 
    
Signal Iduna und Helvetia bieten Cyberversicherung an 
    
Snake-Hacker gehören zur Spitzenklasse 
    
SonicWall Cyber Threat Report zeigt intensiven Wettlauf um IT-Sicherheit 
    
Spotify geht gegen Nutzung modifizierter Android-Apps vor 
    
Spotify zerschießt Windows: So umgehen Sie den gefährlichen Bug  
    
Telekom Security: Unternehmen müssen mehr für Cyber-Sicherheit tun 

Thanatos - Vorsicht vor Thanatos, der ersten Bitcoin Cash Ransomware    
   
Tor-Browser: Gesponsert von US-Diensten 
    
Twitter - Falschmeldungen werden auf Twitter häufiger geteilt 

Ubisofts KI soll Fehler im Code finden, bevor Programmierer sie machen
    
Usecrypt Messenger: Eine revolutionäre mobile Kommunikations-App mit maximalem Datenschutz 

Varonis - Identifizieren und Sichern von DSGVO-Daten mit Varonis

Windows Defender erkennt Staatstrojaner FinFisher
    
Windows Defender konnte riesige Malware-Kampagne aufhalten 

Windows Phone hatte vorbildliche Sicherheitsupdate-Politik

Windows 10: Microsoft zeigt neue Datenschutz-Einstellungen
    
WISO Steuer 2018: Steuer-Software ist nach Fehlerbehebung zurück im Mac App Store 

WordPress - Antispam Bee: Ein WordPress-Plug-in gegen Spam 
    
3 von 4 Unternehmen wollen mehr in IT-Sicherheit investieren 

Die Top 5 der häufigsten Cyberangriffe

10 Best Practices für die Sicherheits-Compliance
    
Ägypten betreibt offenbar Krypto-Mining auf Kosten seiner Bürger 

Aus Hacker Agency wird Servicepro

Bundeshack: Daten sollen über Outlook ausgeleitet worden sein 

Bundeshack: Der Cyber-Angriff soll seinen Anfang in Brühl genommen haben
    
Bundes-Hacker nutzten Mails für Angriff 

Cyber Resilience: Kritischen Bedrohungen richtig begegnen
    
Das Schweigen der Gehackten  
    
Deutsche Männer lassen sich beim Online-Dating abzocken 

Die besten Passwort-Manager im Vergleich
    
Die großen Schwächen der IT-Sicherheit in deutschen Behörden 
   
Externe Zugriffe sind das Geschäftsrisiko der IoT-Wirtschaft 
    
Frau ortet gestohlenen Computer und Router in Nachbarwohnung 
    
Hacker greifen die Chamber in Luxemburg an 
    
Hackerangriffe auf Mikrochips identifizieren 
    
„Helfer“ gegen PC-Trojaner: Seniorin verliert 700 Euro 
    
ICOs müssen Kundendaten sammeln, Gefängnisstrafen drohen
    
Island sucht Bitcoin-Räuber per Stromnetzanalyse 
    
IT-Sicherheit als Wegbereiter für die Smart Factory 
    
Keine Cloud-Services ohne vorheriges Assessment 
    
Kriminelle outen Zeugen über Twitter und Snapchat 

Kriminologe fordert mehr Schutz für Kinder im Internet
    
Lebensmittel-Lieferdienste verletzen Datenschutz 
   
Malware: Mittels Cortana gesperrter PC infizierbar 

Mit Synchronized Security in die neue IT-Security-Welt

Neue Bedrohungen durch KI-Nutzung

Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern
    
Pfarrer täuscht für Bitcoins Entführung vor 

Pharmaunternehmen buhlen um Daten
    
Rechtsradikale lieben Kryptowährung, die nicht nachverfolgt werden kann 

Ryan Gosling wird ICO-Opfer
    
Scam-Verdacht gegen "revolutionäre KI", die per E-Mail trainiert wird 
    
SEC fordert Registrierung von Kryptowährungsbörsen falls „Securities“ gehandelt werden 
    
Sicherheitsrisiken von Apps und Daten auf mobilen Endgeräten minimieren 
    
Sichern und versichern: Wie Cyber-Schutz und CyberPolice zusammengehören 
    
Smartphones wurden vor dem Kauf mit Trojaner infiziert 
    
So können sich Unternehmen vor SQL Injection schützen 
    
So verbreiten sich falsche Nachrichten im Internet 
    
So wehrt sich Sachsen gegen Hacker-Angriffe 

Software-Lieferkette muss transparenter werden 
    
Verleger und Startups wollen mehr Daten verarbeiten dürfen 
    
Verschlüsselte Netzwerkkommunikation ist im Aufwind 
    
Vertrauen sinkt: Mehrheit der Befragten erwartet mehr staatliches Engagement für IT-Sicherheit 
    
Vorsicht vor Scam-ICOs: Schauspieler Ryan Gosling fällt Betrugsmasche zum Opfer 

Warum Russland so gute Cyber-Spione hat
    
Was IT-Sicherheit vom mittelalterlichen Burgenbau lernen kann 
    
Wie Hacker Landesbehörden und Infrastrukturen angreifen 
    
WEF sagt der Cyber-Kriminalität im Finanzbereich den Kampf an 


https://www.michael-lamla.de

Keine Kommentare:

Kommentar veröffentlichen