Computer Research
Amazon - Vollautomatisches Werben auf Amazon
Amazon Pay in Speed4Trade-Shopsystem integriert
BBC stellt 16.000 Soundeffekte kostenlos ins Netz
Chrome-Browser personalisiert Autoplay-Blocker
Fedora 28 veröffentlicht: stromsparende Linux-Distribution mit Gnome 3.28 und modularem Server
Google bringt seinen Bezahl-Dienst Google Pay auf den Desktop und zu iOS
Google veröffentlicht Sandbox für Container
Huawei entwickelt eigenes Smartphone-Betriebssystem
Linuxwochen Wien von 3. bis 5. Mai
Mozilla zeigt Werbung im Firefox
Paypal: Starterpaket für den Online-Handel vorgestellt
Ubuntu-Server-Management mit Landscape zentralisieren
Visual Studio Code 1.23 bringt mehr Übersicht
Waltonchain sagt der Welt "Hallo" - mit den RFID-Chips seines technischen Unterstützers Silictec
8 Erfolgsfaktoren für die Qualität Ihrer eCommerce-Lösung
120 Blockchain-Startups in Deutschland
Antiferromagnetische Materialien ermöglichen Datenverarbeitung mit Terahertz-Tempo
Autohersteller entwickeln Blockchain Mobi für Fahrzeuge
Brand Awareness ist das Hauptziel beim Influencer Marketing
Breitbandmessung: Bundesnetzagentur bietet neues Tool mit Protokollfunktion
Neuseeland führt Umsatzsteuer auf Internet-Einkäufe im Ausland ein
Paid Content: Die Strategien der Verlage
Relevanz von Social-Media-Marketing steigt
SEO-Sichtbarkeit maximieren: Special Interest Websites statt allgemeiner Portale versprechen Erfolg
IT-Security
7-Zip 18.05 behebt Sicherheitslücke und steht zum Download bereit
Airbnb - Betrug mit gefälschten Airbnb-Seiten
Amazon droht Krypto-Messenger Signal mit Cloud-Rauswurf
Amazon gibt zu: Alexa könnte gehackt und zu Spionagegerät werden
Android-basierte Cyberspionage: Kaspersky informiert über ZooPark
Blink Home Security Kamera-System im Test: Überwachungskamera mit kostenloser Cloud
Check Point enthüllt Nordkoreas Antivirenprogramm SiliVaccine – Malware inklusive
Chrome: Google macht Ernst mit Certificate Transparency
Docker für Windows: Microsoft patcht Go-Bibliothek hcsshim
Facebook ermöglicht Löschen von Tracking-Verlauf
Facebooks Gesichtserkennung deaktivieren - so geht's
FaceXWorm: Das Wichtigste zum neuen Mining-Virus im Facebook Messenger
FLIR stellt Saros vor, die nächste Generation seiner Sicherheitskameras für den Außenbereich
Google kündigt Transparenz bei Wahlkampfanzeigen an
Instagram filtert endlich konkret Mobbing-Kommentare
Intel - Forscher entdecken neue Sicherheitslücken in Intel-Chips
Kaspersky Lab warnt vor digitaler Spionage in Partnerschaften
Mozilla veröffentlicht Firefox 59.0.3 mit Bugfix für das April 2018 Update
npm 6 ist da: Mehr Sicherheit für Open-Source-Code
Overwatch - Bewährungsstrafen und Geldbußen für koreanische Hacker
Palo Alto - Endpoint Protection von Palo Alto erhält NSS Labs Urteil „Empfehlenswert“
Perseus - Cybersecurity für Mittelständler
PUBG: 15 Hacker verhaftet - Cheat-Tools mit Trojanern entdeckt
Scientist.com entwirft Blockchain-Lösung zur Sicherstellung der Integrität von Marktplatz-Daten
Six lanciert Fraud-Detection für E-Commerce-Händler
TSB - IT-Panne der TSB betrifft Millionen Kunden
TU Braunschweig entwickelt Tool gegen Netz-Betrug
Twitter entdeckt Sicherheitslücke – fordert alle Nutzer zum Passwortwechsel auf
Twitter: Russische Fake-Konten unterstützten Labour bei Großbritannienwahl
Vectra Fallstudie für KI-gestützte Erkennung von Cyber-Attacken
Vertcoin's Twitter Account Hacked, Promised Fake Bitcoin Giveaway
Vodafone - Sicherheitslücke in Firewall: Modems & Router von Vodafone unsicher
Vodafone will schwere Lücke in seinem Kabel-Modem nicht schließen
Windows - PIN statt Passwort – Windows-Geräte einzeln absichern
Windows 10: So behebt ihr den Fehler "Critical Process Died"
Windows 10 - Trotz Sperre: Manipulierter USB-Stick bringt Windows 10 zum Absturz
YouTube löscht weltweit Cannabiskanäle
ZooPark: Android Cyberspionage verbreitet sich
Bochum - Eröffnung des Bochumer Cyber Security Inkubators
BVI schult Fondsprofis zum Thema Cyber-Sicherheit
Colorado greift gegen zwei Unternehmen wegen illegaler ICOs durch
Die Europäische Kommission plant Blockchain zur Bekämpfung von Bots einzusetzen
Diese Maßnahmen sperren Hacker und Datendiebe aus
EZB will Finanzfirmen besser vor Hacker-Angriffen schützen
Falsche Identitäten erschweren das Online-Geschäft
Hacker hackt Gefängnis – und kommt selbst in Haft
Hacker knacken Infotainment-System von VW und Audi
Hongkong: Kryptowährungen kaum bei Straftaten genutzt
ISO weist NSA's neueste Verschlüsselungstechnologie wegen Überwachungssorgen zurück
Pentagon: Verkaufsverbot für chinesische „Spionage-Handys“von ZTE und Huawei auf US-Militärbasen
Sicherheitsbedenken bei Online-Zahlungen nehmen ab
So deckt Predictive Analytics Risiken auf
So einfach können Online-Bewertungen manipuliert werden
So lassen sich IoT-Gateways richtig absichern
Spammer missbrauchen ungefilterte Redirects in Google Maps
Stärken und Schwächen signaturloser Malware-Erkennung
Studie: Privilegierte Konten sind Haupteinfallstor für Hacker – 75% können die Schwachstelle nicht finden
Technologieunternehmen kämpfen gegen Spionage-Funktionen in Software
Test stellt Sicherheitslücken bei Reisewebsites fest
Türkische Hacker kapern Twitter-Konto von EU-Kommissar Hahn
Ultraschall-Firewall fürs Handy
Vorschau auf die Internet Security Days 2018
Warum Unternehmen weiter Antiviren-Software brauchen
Wie Cyber-Angreifer verschlüsselte Tunnel ausnutzen können
Wie Hacker maschinelles Lernen nutzen
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen