Sonntag, 27. Mai 2018

Schlagzeilen "Computer Research" der Kalenderwoche 21-2018 (21. Mai 2018 bis 27. Mai 2018)

Computer Research

Adobe kauft Magento für 1,7 Milliarden US-Dollar
    
Amazon erweitert Sponsored Products auf externe Webseiten 

Android Go: Ein gertenschlankes Betriebssystem fürs Handy

Google akzeptiert automatisch erzeugte Inhalte  
    
MariaDB TX 3.0 entwickelt sich zur führenden Open Source-Datenbank für Unternehmen 
    
Microsoft kauft KI-Entwickler Semantic Machines 
    
Microsoft stellt KI “Xiaoice” vor – zunächst nur in China 
    
Netflix stellt sein Cloud-Gateway Zuul 2 unter offene Lizenz 
    
Red Hat bringt Openstack Platform 13 
    
Supermicro kündigt auf dem OpenStack Summit 2018 neue Cloud-Systeme für Großunternehmen an

Symantec eröffnet neues Privacy & Data Protection Lab in Deutschland
    
TactixX 2018: Der Treffpunkt der deutschen Online-Marketing-Branche 
    
WordPress App unterstützt jetzt den Import von PDF und Word-Dateien im Editor 

WordPress: So vermeidet ihr typische Fehler bei der Theme-Entwicklung
    
Digitales Ticket in Leverkusen auf dem Vormarsch: Neues Handy-Ticket geht auf Teststrecke

KI in Edge-Geräten für die Massenmärkte: FPGA-Lösungen mit sensAI für maschinelles Lernen 

Marketer glauben an KI – nutzen sie aber kaum 
    
Online-Versand darf Zahlung über Konto im EU-Ausland nicht ablehnen 
    
Rechenleistung von KI-Systemen verdoppelt sich alle dreieinhalb Monate    

Studie: Smileys in geschäftlichen E-Mails wirken inkompetent 


IT-Security
    
1Password 7: Kein Einmalkauf im App Store möglich, nur noch für Abonnenten 

Adobe merzt zahlreiche Sicherheitslücken aus 
    
Apple - "mshelper": Mac-Malware zieht CPU-Last 

Apple - Office für Mac verschickt Diagnose-Daten
    
Apple - US-Behörden fragten deutlich mehr Daten von Apple-Kunden nach 

Apple - Zehntausende Apple IDs mit Passwort im Klartext geleaked

AWS und Microsoft Azure: Neue Cloud-Security-Funktionen
    
Barracuda launcht WAF as a Service 

Bitcoin Gold - Bösartiger Miner: 51-Prozent-Attacke und Double-Spend gegen Bitcoin Gold

Bitcoin Private - Laut McAfee wird Bitcoin Private (BTCP) statt Monero für das Deep Web benutzt werden 

Chrome - Versteckten Passwort-Generator in Google Chrome aktivieren

Enpass 6.0 wird neue Funktionen und andere Optik bringen
    
Google - Geheimes Tracking: iPhone-Nutzer fordern Milliarden von Google 

HTC Exodus: Genesis eines Sicherheits-Smartphones fürs dezentralisierte Web

Intel, AMD und ARM Mikroprozessoren: Eine Schwachstelle ermöglicht das Ausspähen von sensiblen Informationen

JavaScript: npm 6.1.0 schiebt ein weiteres Sicherheits-Feature nach
    
jenID Solutions bietet vollautomatische Verifizierung für Ausweisdokumente in ganz Europa 

LilyPond: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme

Microsoft - Chaos Computer Club warnt vor Microsoft Word und Skype

Monero Malware „Kitty“ infiziert tausende Drupal Server
    
Rohde & Schwarz Cybersecurity stellt R&S Trusted Gate vor
    
SoniControl: App soll vor akustischen Cookies schützen 

Spectre Variant 1: Auslesen von Firmware-Daten möglich
    
SpyShelter Firewall - Firewall, Anti-Keylogger und Malware-Schutz 

TLS Mutual Authentication - Mehr Sicherheit in der Cloud mit TLS Mutual Authentication 
    
Trend Micro startet Datenschutz-Browser 

Turla Mosquito-Backdoor durch neue Tools gestärkt 

Twitter sperrt angebliche Bot-Konten - für Verdacht reicht kyrillische Schrift

VMware Workstation, Fusion: Mehrere Schwachstellen ermöglichen eine Privilegieneskalation und Denial-of-Service-Angriffe
    
Youtube wird in Ägypten wegen eines anti-islamischen Videos für einen Monat gesperrt 
    
Vier Schritte zu mehr Sicherheit in Multicloud-Umgebungen 
    
Das IoT braucht einen Sicherheitsstandard 
    
Gegen VPNFilter Malware: FBI empfiehlt mit Nachdruck Router-Neustart 

Gesichtserkennung zur Analyse des Verhaltens von Schülern im Klassenzimmer 

Japans Schulen setzen Anti-Mobbing-App „STOPit“ ein
    
Junge Leute wollen Datenschutz bei Social Media 
    
Produktneuheit: Virtuelles Cloud Security Gateway 

Sicherheitslücke bei Online-Apotheken entdeckt
    
So ersetzen Sie ein ungültiges SSL-Zertifikat 

Wertpapierregulatoren aus den USA und Kanada koordinieren Krypto-Untersuchungen im Zuge der "Operation Cryptosweep"


https://www.michael-lamla.de

Sonntag, 20. Mai 2018

Schlagzeilen "Computer Research" der Kalenderwoche 20-2018 (14. Mai 2018 bis 20. Mai 2018)

Computer Research
    
AdaCore veröffentlicht GNAT-Pro-Entwicklungstools für BlackBerry QNX 

Amazon macht Google mit Werbetool Konkurrenz

Android - Google hat die Auslieferung von Android-Updates an ZTE gestoppt 
    
Ebay: Neues Feature soll mehr Personalisierung bringen – auch in Deutschland 

Eclipse Mita: Neue Programmiersprache für das Internet der Dinge 

Eurowings gründet Digitalfirma und wird zur OTA

Expert System bietet optimierte KI-Funktionen zur Beschleunigung des menschenähnlichen Sprachverstehens für die Textanalyse
    
FC Bayern gründet Digital und Media Lab 
    
Firefox bekommt Multi-Tab-Management 
    
Galaxy S9 (Plus): ARCore ab sofort verfügbar 

Galaxy Tab S4: Neues Tablet kündigt sich an
    
GMail - Künstliche Intelligenz vervollständigt E-Mails: So funktioniert GMails neue Smart Compose-Funktion 
    
Google will Smartphone-Kameras zur Bild-Suchmaschine machen 

Google: So geht SEO für Voice Search
    
Google My Business benachrichtigt Kunden, wenn Unternehmen ihre Reviews beantworten 
    
Google SERP Update: Wieder weniger Zeichen für Snippet Beschreibungen 

Hitachi Vantara stellt Betriebssoftware mit KI und neue Flash-Systeme vor

IBM verschlankt den Mainframe 
    
IndaHash launcht Influencer-Datenbank mit 600.000 Accounts 
    
Linspire Server 2018 freigegeben 
    
microtech bringt vollintegrierte e-commerce-Lösung auf den Markt 
    
mobilcom-debitel startet freenet Video mit 9.000 On-Demand-Titeln 
    
Mozilla gibt Unternehmen Tipps für Open-Source-Strategien 

Snapchat: Erste Werbevideos können nicht mehr übersprungen werden

Softmaker: FreeOffice 2018 für Windows und Linux erschienen

Thales stattet digitale Arbeitsplätze mit kognitiver Suche und Analyse von Sinequa aus
    
Wedderhoff IT setzt auf Docuware 

Windows-10-PCs: HP stellt neue Hardware vor

XRechnung: Pilotbetrieb zwischen Bundesdruckerei und BMI/BMF
    
YouTube: Videos mit Musik enthalten jetzt automatische Informationen & Link zum Artist Channel 

YouTube wächst doppelt so schnell wie Facebook
    
YouTube will Namen von Autoren zu Musikvideos einblenden 
    
Erste Leipziger IT-Messe „Business Digital“ am 30. Mai
    
5 Bereiche, die von der Blockchain umgekrempelt werden 
    
5 Tipps, mit denen du Social Media Advertising-Experte wirst 

Sechs SEO-Tipps für Voice Search

50 Prozent der Deutschen überspringen skippable Ads 
    
600 Besucher kamen zum "e-Marketingday" 

"Best of Content Marketing"-Kongress kommt erstmals nach Wien

E-Commerce wächst 10-mal schneller als stationärer Handel 

Nutzung von Open-Source-Code steigt massiv an

Optimierung von VM-Hardware in VMware-Umgebungen 
    
Preisänderungen im Internet verärgern Konsumenten 

The 2nd Blockchain Connect Conference is Coming to Silicon Valley in June 2018
    
Werbespots werden von jedem zweiten übersprungen in Deutschland


IT-Security

Adobe schließt kritische Sicherheitslücken in Acrobat, Photoshop und Reader
    
ADVA schützt die Cloud mit der branchenweit ersten virtualisierten Verschlüsselungslösung 
    
Alphabet will Cyber-Angriffe auf Wahlen stoppen 

Amazon warnt vor Betrügern, die sich in fremde Onlinekonten hacken

„AuRevoir“ listet und löscht Mac-Mitteilungen
    
Black Duck: Open-Source-Sicherheits- und Risikoanalyse 2018 
    
BT und Europol gehen gemeinsam gegen Cyber-Bedrohungen vor 

Chrome: Autoplay-Sperre legt viele Browser-Spiele lahm
    
Chrome zieht Autoplay-Sperre teilweise wieder zurück 
    
Chrome - Google aktualisiert Chrome wegen Fehlern bei Audiowiedergabe 
    
Chrome-Extensions infizieren 100.000 Rechner 

Cisco Firepower Management Center, Cisco Firepower Threat Defense Software: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
    
CONDA kooperiert mit DASH

cURL: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Data Plane Development Kit (dpdk): Eine Schwachstelle ermöglicht das Ausspähen von Informationen
    
Envion - Gründerteam verklagt Envion-CEO Woestmann wegen Firmenraub. Eines der erfolgreichsten deutschen Start-Ups sammelt 100 Mio USD ein - und wird dann rechtswidrig enteignet

Eset entdeckt kritische Zero-Day-Lücken in Adobe Reader und Windows
    
Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht 
    
Facebook klemmt rund 200 Apps nach Datenskandal ab 
    
Facebook löschte 1,3 Milliarden gefälschte Accounts 

Firefox unterstützt Log-ins ohne Passwort   
   
Flickergate: Microsofts startet Austauchprogramm für Surface Pro 4 

FortiOS: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen von Informationen und die Manipulation von Daten

Howeycoin: Fake-Token soll vor ICO-Betrug warnen
    
IBM verbietet seinen Mitarbeitern USB-Sticks
    
Kaspersky aktualisiert Endpoint Security for Business 
    
Kaspersky Lab setzt auf Machine Learning 
    
Kaspersky verlegt Datenverarbeitung von Russland in die Schweiz 

Kaspersky - Auch niederländische Regierung verbannt Kaspersky-Software
    
Lenovo flickt Schutzmechanismus Secure Boot in einigen Servern 

LiSS Firewall-Systeme - europäisches Konzept ohne Backdoor
    
Microsoft Intune unterstützt Samsung Knox Mobile Enrollment 
    
Microsoft will Benutzer-Daten mit Bitcoin-Blockchain sichern 
    
Mozilla schließt Efail-Sicherheitslücke in E-Mail-Client Thunderbird 

NCP erweitert VPN-Client um biometrische Authentisierung

Netcom - Hacker attackierten EnBW-Tochter Netcom
    
OpenSchufa will Schufa "knacken" und bittet um Daten 
    
O2: Software-Fehler war Grund für Mobilfunk-Störung 
    
PCI Security Standards Council meldet geringfügige Berichtigung des PCI Data Security Standard 

PHP: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe

QEMU: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Red Hat JBoss Enterprise Application Platform: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
    
Rohde & Schwarz präsentiert neue Sicherheitskonzepte für Cloud und Web 
    
Samsung Galaxy A6: Sperrmuster und PIN vergessen - so entsperrt man das Smartphone trotzdem 
    
Signals Desktop-Client - Sicherheitslücke in Signals Desktop-Client 

Spectre V2: Microcode-Updates jetzt unter Windows 10 1803, unter Linux lückenhaft

Ubuntu - Malware im Ubuntu Snap Store gefunden
    
Valve: Tausende Dollar für Hacker, die Sicherheitslücken melden 
    
VPN Client mit biometrischer Authentisierung 
    
WhatsApp kann jetzt gelöschte Bilder und Videos wiederherstellen 

Windows 10: Spring Creators Update 1803 verursacht Probleme mit bestimmten SSDs
    
WordPress 4.9.6 bringt Tools für die DSGVO 
    
YouTube: Schon bald mit Inkognito-Modus 

Zyxel Deutschland: Aufgezeichnete Telefongespräche öffentlich zugänglich
    
Zyxel - Daten-GAU bei Zyxel: Diese Strafen drohen 

Diese 8 Cybersecurity-Trends sollten Medizintechnikunternehmen kennen
    
8. IT-Sicherheitsfachtagung: Security-Expertenforum der OS in Wolfsburg 
    
200 Millionen Datensätze aus Japan im Darknet gefunden 

Australian Health Service Provider Asked to Pay $15000 Bitcoin Ransom 

Bitkom rät weiter zur verschlüsselten E-Mail-Kommunikation
    
BND bestätigt Stopp von Metadatensammlung 
    
CASB als Bestandteil der Cloud-Security-Strategie 
    
Cloud Data Recovery: Checkliste für Data-Recovery-Einsteiger 
    
Code Signing: Intelligente Authentizität für IoT-Devices 

Cryptomining-Malware nimmt ungepatchte Server-Schwachstellen ins Visier
    
Cyber-Angriffe: E-Mails sind grösste Gefahr für Mittelstand

Ecudador spionierte WikiLeaks-Gründer Assange aus

EDR-Lösungen dämmen Cyberangriffe ein

„Eine der größten Gefahren geht von E-Mail-Anhängen aus“ 
    
E-Mail-Verschlüsselungen umgehen 

EU will Anonymität von Krypto-Nutzern und Transaktionen einschränken

Gefälschte ICO-Webseite soll Investoren vor Krypto-Betrug warnen
    
Hackerangriff auf dänische Staatsbahn legte Ticketsysteme lahm 

Hacker kapert Datenbank vom ownCloud-Forum 

Hornetsecurity: Rechtskonforme E-Mail-Signaturen problemlos erstellen

Insider berichtet über die dunkle Seite des ASIC-Mining 
    
Jeder zweite deutsche Internetnutzer verschlüsselt persönliche Daten nicht 

Mit PGP oder S/Mime verschlüsselte E-Mails sollen unsicher sein

Standort-Datenbank aller US-Amerikaner gehackt
    
Störung bei Sparda-Banken wegen Firewall-Wartung 

Strenge Datenschutzregeln beim Video-Ident-Verfahren
    
Türkei nutzt Spionage-Software aus Deutschland gegen Oppositionspartei

Über 300 srilankische Regierungs-Websites von angeblichen LTTE Cyber-Teams gehackt 
    
US-Mobilfunkprovider verkaufen Ortungsdaten 


https://www.michael-lamla.de

Sonntag, 13. Mai 2018

Schlagzeilen "Computer Research" der Kalenderwoche 19-2018 (7. Mai 2018 bis 13. Mai 2018)

Computer Research
     
Amazon steigt bei Google Shopping aus

BMW testet Blockchain zur Verfolgung der Laufleistung von Mietwagen
     
Chrome - Objekterkennung im Browser: Googles neues KI-Spiel macht Laune

Claranet übernimmt britischen IT-Infrastruktur- und Cloud-Spezialisten Union Solutions

ConsenSys kündigt Studio für Innovationen in Dublin an

DataStax veröffentlicht Leitfaden zu verteilten Cloud-Datenbanken
     
Firefox 60 freigegeben
     
Google indexiert JavaScript-Seiten oft erst nach mehreren Tagen vollständig
     
Google setzt auf WebXR und bringt AR und VR in Chrome

Google Assistant: Künftig kann KI Termine per Telefon ausmachen
     
Microsoft bietet Kinect für KI-Systeme an

Microsoft: Entwickler bekommen bald 95 Prozent Umsatzbeteiligung

Microsoft Build eröffnet: Entwickeln mit KI

Microsoft Store für Entwickler eher uninteressant

NetApp und Google stellen gemeinsame Hybrid-Cloud-Lösung vor
     
Nutanix .NEXT: Kostenkontrolle für die hybride Cloud
     
SAP stellt neue Cloud-Lösungen vor
     
12 Tipps zur Steigerung der E-Mail-Deliverability
    
Abmahnwelle und Glaubwürdigkeitsprobleme setzen Influencer unter Druck
     
B2B-Unternehmen setzen auf Mikroblogging

E-Commerce profitiert stark von Print-Mailings

E-Commerce und Payment in der EU
     
Globale Telekomfirmen testen erfolgreich Blockchain-Systeme für Anbieter-interne Abwicklungen
     
KI- und Automotive-Entwicklungszentrum in Dresden

Künstliche Intelligenz: Bundesregierung will Entwicklung energisch vorantreiben
     
Niederländisches Ministerium veröffentlicht nationale Blockchain-Forschungsagenda
     
Social Scoring ist unbeliebt bei Kunden
    
Social Media-Kanäle werden bisher wenig für Online-Käufe genutzt

Studie: Cloud-Automatisierung: Drei von vier Unternehmen werden profitabler
     
Studie empfiehlt Personalisierung bei Content Marketing
    
Studie: Roboter bedrohen bis Mitte der 2030er jeden dritten Job


IT-Security

7-Zip: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes

Adobe Flash Player: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

Android: Das sind die 6 besten Virenschutz-Apps für euer Smartphone
     
Android: 38 schädliche Apps in Google-Play-Store entdeckt
     
Apple fixt Sicherheitslücken unter Ubuntu

Apple lanciert Privacy Management Tools

Apple - “Black Dot Bug” in iOS 11: Zeichenfolge legt Nachrichten-App auf iPhone lahm

Apple - iOS 11.3 kann Mikrofon des iPhone 7 zerstören

Apple - iOS 11.4: Lightning-Sperre gegen das Hacker-Tool GrayKey kommt
     
Coinhive Code laut neuer Kryptojacking-Kampagne auf über 300 Webseiten entdeckt
     
Cyclonis Password Manager unterstützt Benutzer bei der Sicherung ihrer Online-Konten

Electrum-Wallet Replikat stiehlt Seed–Keys
     
Facebook fördert Vernetzung von Terroristen
     
Facebook - Sicherheitsexperten zweifeln an Facebooks Löschfunktion

Facebook-Datenschutz mit dem Privacy Manager prüfen
     
Facebook schafft 2018 rund 500 neue Stellen in Essener Löschzentrum

HSBC überprüft Bank-Konten mit künstlicher Intelligenz

KeePass 2.39 Passwort Manager steht zum Download bereit

Leptonica: Zwei Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes und die Manipulation von Dateien
     
Mac-Pass: Gratis-Passwortmanager für macOS

Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
     
Nigelthorn missbraucht Chrome Extensions für Datendiebstahl und Kryptomining

Oracle liefert den nächsten Satz autonomer Cloud-Plattform-Services

Patronus.io: Siebenstellige Finanzierungsrunde für Web Security Start-up

PHP: Mehrere Schwachstellen ermöglichen ua Denial-of-Service-Angriffe

PowerDNS Authoritative Server: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes

Ripple - Bestechung und Täuschung: Investoren ziehen gegen Ripple vor Gericht
     
SilverTerrier aus Nigeria missbrauchten Business-Mails, Schaden in Milliardenhöhe

WebKitGTK+: Mehrere Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes
     
Whatsapp ab 16: So prüft der Messenger ab sofort Ihr Alter
     
WordPress 4.9.6. wird DSGVO-freundlicher

„WoW“-Server attackiert: Rumäne muss ins Gefängnis
     
BSI veröffentlicht Cyber-Sicherheitsempfehlung

Call for papers der Cyber Security Konferenz auf der Security gestartet
     
Daten sollen nach Provider-Konkurs herausgegeben werden
     
GDM eröffnet neues Portal zum Schutz vor Instrumentenklau

Gesichtserkennung - Polizei-Pilotprojekt: KI liegt zu 90 Prozent falsch
     
Hacker steuern smarte Lautsprecher mit unhörbaren Signalen
     
Herausforderung Sicherheit bei Multi-Cloud-Umgebungen
     
Israel geht aktiv gegen Bitcoin-Handel auf Social Media vor

IoT-Malware überlebt Neustart
     
IT-Sicherheit: FMA nimmt Banken in die Pflicht

Londoner Behörden beschlagnahmen $700.000 in Bitcoin
     
Mehrheit der Deutschen lehnt Social Scoring durch Banken ab
     
Mehr Sicherheit beim autonomen Fahren – DFKI koordiniert neues Verbundprojekt SATiSFy
     
Moderne Endpoint-Sicherheit ist mehr als Anti-Virus
     
NSA hat 2017 über 500 Millionen Metadaten bei US-Providern gesammelt
     
Patent-Trolle schießen sich auf Cloud-User ein

Saarländische Stahlindustrie beteiligt sich an Rhebo

Sachsen - Verfassungsschutz-Leck: Kontrollgremium kritisiert IT-Sicherheit
     
So erkennt man einen ICO-Betrug
     
Südkorea: Kryptobörse Upbit von Behörden durchsucht
     
Token für die Multi-Faktor-Authentifizierung (MFA)
     
Überwachungsstaat: Wie China künstliche Intelligenz einsetzt

Ultraschall-Firewall blockt Lauschangriffe
     
Unsichere Rechenzentren lassen das Zukunftsmodell Blockchain wackeln
    
Wie Geldroboter Vermögen vernichten und die Weltwirtschaft in Krisen stürzen


https://www.michael-lamla.de

Sonntag, 6. Mai 2018

Schlagzeilen "Computer Research" der Kalenderwoche 18-2018 (29. April 2018 bis 6. Mai 2018)

Computer Research
    
Amazon - Vollautomatisches Werben auf Amazon 

Amazon Pay in Speed4Trade-Shopsystem integriert

BBC stellt 16.000 Soundeffekte kostenlos ins Netz

Chrome-Browser personalisiert Autoplay-Blocker
    
Fedora 28 veröffentlicht: stromsparende Linux-Distribution mit Gnome 3.28 und modularem Server 
    
Google bringt seinen Bezahl-Dienst Google Pay auf den Desktop und zu iOS
    
Google veröffentlicht Sandbox für Container 

Huawei entwickelt eigenes Smartphone-Betriebssystem

Linuxwochen Wien von 3. bis 5. Mai
    
Mozilla zeigt Werbung im Firefox 

Paypal: Starterpaket für den Online-Handel vorgestellt
    
Ubuntu-Server-Management mit Landscape zentralisieren 
    
Visual Studio Code 1.23 bringt mehr Übersicht 
    
Waltonchain sagt der Welt "Hallo" - mit den RFID-Chips seines technischen Unterstützers Silictec 
    
8 Erfolgsfaktoren für die Qualität Ihrer eCommerce-Lösung 

120 Blockchain-Startups in Deutschland
    
Antiferromagnetische Materialien ermöglichen Datenverarbeitung mit Terahertz-Tempo 

Autohersteller entwickeln Blockchain Mobi für Fahrzeuge 

Brand Awareness ist das Hauptziel beim Influencer Marketing     

Breitbandmessung: Bundesnetzagentur bietet neues Tool mit Protokollfunktion 

Neuseeland führt Umsatzsteuer auf Internet-Einkäufe im Ausland ein

Paid Content: Die Strategien der Verlage
    
Relevanz von Social-Media-Marketing steigt 

SEO-Sichtbarkeit maximieren: Special Interest Websites statt allgemeiner Portale versprechen Erfolg


IT-Security
    
7-Zip 18.05 behebt Sicherheitslücke und steht zum Download bereit 
    
Airbnb - Betrug mit gefälschten Airbnb-Seiten 

Amazon droht Krypto-Messenger Signal mit Cloud-Rauswurf
    
Amazon gibt zu: Alexa könnte gehackt und zu Spionagegerät werden 
    
Android-basierte Cyberspionage: Kaspersky informiert über ZooPark 
    
Blink Home Security Kamera-System im Test: Überwachungskamera mit kostenloser Cloud 

Check Point enthüllt Nordkoreas Antivirenprogramm SiliVaccine – Malware inklusive
    
Chrome: Google macht Ernst mit Certificate Transparency 
    
Docker für Windows: Microsoft patcht Go-Bibliothek hcsshim 

Facebook ermöglicht Löschen von Tracking-Verlauf
    
Facebooks Gesichtserkennung deaktivieren - so geht's 
    
FaceXWorm: Das Wichtigste zum neuen Mining-Virus im Facebook Messenger 
    
FLIR stellt Saros vor, die nächste Generation seiner Sicherheitskameras für den Außenbereich
    
Google kündigt Transparenz bei Wahlkampfanzeigen an 
    
Instagram filtert endlich konkret Mobbing-Kommentare 
    
Intel - Forscher entdecken neue Sicherheitslücken in Intel-Chips 
    
Kaspersky Lab warnt vor digitaler Spionage in Partnerschaften 
    
Mozilla veröffentlicht Firefox 59.0.3 mit Bugfix für das April 2018 Update 
    
npm 6 ist da: Mehr Sicherheit für Open-Source-Code 

Overwatch - Bewährungsstrafen und Geldbußen für koreanische Hacker
    
Palo Alto - Endpoint Protection von Palo Alto erhält NSS Labs Urteil „Empfehlenswert“ 

Perseus - Cybersecurity für Mittelständler 
    
PUBG: 15 Hacker verhaftet - Cheat-Tools mit Trojanern entdeckt 
    
Scientist.com entwirft Blockchain-Lösung zur Sicherstellung der Integrität von Marktplatz-Daten 
    
Six lanciert Fraud-Detection für E-Commerce-Händler

TSB - IT-Panne der TSB betrifft Millionen Kunden
    
TU Braunschweig entwickelt Tool gegen Netz-Betrug 

Twitter entdeckt Sicherheitslücke – fordert alle Nutzer zum Passwortwechsel auf
    
Twitter: Russische Fake-Konten unterstützten Labour bei Großbritannienwahl 
    
Vectra Fallstudie für KI-gestützte Erkennung von Cyber-Attacken 
    
Vertcoin's Twitter Account Hacked, Promised Fake Bitcoin Giveaway 

Vodafone - Sicherheitslücke in Firewall: Modems & Router von Vodafone unsicher 
   
Vodafone will schwere Lücke in seinem Kabel-Modem nicht schließen 

Windows - PIN statt Passwort – Windows-Geräte einzeln absichern
    
Windows 10: So behebt ihr den Fehler "Critical Process Died" 
   
Windows 10 - Trotz Sperre: Manipulierter USB-Stick bringt Windows 10 zum Absturz 
    
YouTube löscht weltweit Cannabiskanäle 
    
ZooPark: Android Cyberspionage verbreitet sich 
    
Bochum - Eröffnung des Bochumer Cyber Security Inkubators 

BVI schult Fondsprofis zum Thema Cyber-Sicherheit
    
Colorado greift gegen zwei Unternehmen wegen illegaler ICOs durch 
    
Die Europäische Kommission plant Blockchain zur Bekämpfung von Bots einzusetzen 

Diese Maßnahmen sperren Hacker und Datendiebe aus

EZB will Finanzfirmen besser vor Hacker-Angriffen schützen 
    
Falsche Identitäten erschweren das Online-Geschäft 
    
Hacker hackt Gefängnis – und kommt selbst in Haft 
    
Hacker knacken Infotainment-System von VW und Audi 
    
Hongkong: Kryptowährungen kaum bei Straftaten genutzt 
    
ISO weist NSA's neueste Verschlüsselungstechnologie wegen Überwachungssorgen zurück 

Pentagon: Verkaufsverbot für chinesische „Spionage-Handys“von ZTE und Huawei auf US-Militärbasen
    
Sicherheitsbedenken bei Online-Zahlungen nehmen ab 

So deckt Predictive Analytics Risiken auf

So einfach können Online-Bewertungen manipuliert werden 
    
So lassen sich IoT-Gateways richtig absichern 
    
Spammer missbrauchen ungefilterte Redirects in Google Maps 
    
Stärken und Schwächen signaturloser Malware-Erkennung 

Studie: Privilegierte Konten sind Haupteinfallstor für Hacker – 75% können die Schwachstelle nicht finden

Technologieunternehmen kämpfen gegen Spionage-Funktionen in Software
    
Test stellt Sicherheitslücken bei Reisewebsites fest 

Türkische Hacker kapern Twitter-Konto von EU-Kommissar Hahn
    
Ultraschall-Firewall fürs Handy 
   
Vorschau auf die Internet Security Days 2018 
    
Warum Unternehmen weiter Antiviren-Software brauchen 
    
Wie Cyber-Angreifer verschlüsselte Tunnel ausnutzen können 
    
Wie Hacker maschinelles Lernen nutzen 


https://www.michael-lamla.de