Computer Research
Aomygod.com übernimmt mit seinem konsolidierten Online-Offline-Shopping-Modell die Führungsrolle im Bereich der Bereitstellung neuer Einkaufserlebnisse
Apple Search Ads kommen nach Deutschland
Bing Ads verbessert das User Interface
Bing startet die visuelle Suche über die Kamera (Android und iOS)
Creativestyle entwickelt einzigartige CMS-Erweiterung für Magento Open-Source-Version
Google App Maker jetzt offiziell verfügbar
Google: Das Entfernen einer URL dauert normalerweise weniger als einen Tag
Google - Datally: Google spendiert der Datenspar-App neue Funktionen
Google - KI optimiert Recruiting: Google verpasst Hire ein Update
Google präsentiert Node.js-Unterstützung in der App Engine
Google startet mit Youtube Music in Deutschland
Google - Übersetzungen durch Google Translate taugen vor US-Gericht wenig
Google - Warum 90 Prozent der Seiten im Netz keinen Traffic von Google bekommen
GraalVM 1.0: Die virtuelle Maschine der polyglotten Zukunft
Huawei schafft Intelligence- und Connectivity Gene für digitale Unternehmen
Merck arbeitet mit Alibaba Health an digitalen Patienten-Services in China
Microsoft möchte, dass ihr KI-Freunde habt
pfSense - Firewall kommt als virtuelle Maschine auf QNAP NAS
Pulumi: neues Framework für Cloud-Management
RDX-Laufwerke integrieren Hardware-Verschlüsselung
Rewe verdient kein Geld im Internet
T-Systems: Eine Public Cloud startet durch
The Moneytizer optimiert die Werbeeinnahmen von Publishern
Xiaomi Mi Pad 4 Tablet kommt mit Gesichtserkennung
YouTube erlaubt Abo-Gebühren und Verkauf von Fanartikeln
YouTube Music: Android-App startet in Deutschland (iOS-App nun auch da)
zapcc steht jetzt unter Open-Source-Lizenz
Vier Schritte zum Cloud-Erfolg
App-SEO: Die 5 goldenen Regeln, wie deine App besser rankt
Biometrie als Schlüsseltechnologie der Zukunft
Dialogmedien sind der Wachstumsmotor des Werbemarktes
Europäisches KI-Bündnis: 600 Experten fordern größere Anstrengungen
KI-Anwendungen sind in Marketing und Kommunikation noch unterrepräsentiert
KI-Computer punktet bei Debatte mit Menschen
KI versus Big Data: Vergleich der aufstrebenden Technologien
Kostenlose Backlink-Tools – Backlink-Profil analysieren
Mobile Advertising wird bis 2020 über 30 Prozent des Werbemarkts einnehmen
Online-Shops steigern mit Print-Mailings ihre Umsätze deutlich
Unternehmen nutzen häufiger Open Source Software
IT-Security
Android: Die besten Antivirus-Programme 2018
Android - Safe Browser für Android ist da
Apple - iPhone: Sicherheitsforscher zeigt neuen Weg, Passwort zu umgehen
Apple - macOS: „Quick Look“-Bug zeigt verschlüsselte Daten offen an
Apple - Safari prüft Passwörter auf Dubletten – und verschärft Anti-Tracking-Funktion
Apple will User-Daten vor Zugriff der Behörden schützen
BlackBerry powered by Android: Mehrere Schwachstellen ermöglichen u.a. die Eskalation von Privilegien
"Black Hand" offline: Französischer Darknet-Handelsplatz zerschlagen
Cisco FXOS und NX-OS Software: Mehrere Schwachstellen ermöglichen u.a. die Übernahme des Systems
Cisco Meeting Server: Zwei Schwachstellen ermöglichen u.a. einen Denial-of-Service-Angriff
Cisco TelePresence Video Communication Server (VCS) Expressway: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Enginsight entwickelt Überwachung für Webseiten und Server
F-Secure übernimmt MWR InfoSecurity
Facebook-Login mit falschen Passwörtern möglich
Facebook macht Tyrannen reich
Facebook verschärft Werbe-Regeln für Waffenzubehör
Facebook - VG Bayreuth bestätigt: Facebook Custom Audiences ist rechtswidrig
Flightradar24 gehackt: Daten von 230.000 Nutzern abgezogen
Fortnite: Vorsicht vor Malware in Fake-Fortnite-APKs
IETF will alte TLS-Versionen "verbieten"
Google Chrome: Passwort-Manager wird um manuelle Funktionen erweitert
Google Home und Chromecast leaken akkurate Standortdaten
HeroRat - ESET warnt vor HeroRat: Mobile Malware verwandelt Android-Smartphones in digitale Wanzen
Instagram warnt nicht mehr vor Screenshots in Stories
KeepSafe startet Browser für iOS und Android
Libgcrypt: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Microsoft Exchange Server: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen und Denial-of-Service-Angriffe
Mylobot will Windows-PCs für ein Botnet nutzen
Nextcloud Server: Mehrere Schwachstellen ermöglichen u.a. das Umgehen von Sicherheitsvorkehrungen
Ofo ist Opfer von jugendlichen Hackern
Olympic Destroyer: Malware mit Ziel auf chemische und biologische Gefahrenabwehrsysteme
PassProtect schützt vor Hackern: Chrome-Erweiterung warnt, wenn Ihre Passwörter geknackt wurden
Satori-Botnetz greift alte D-Link-Lücke an - es gab nie einen Patch
Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab
Steam - Software sammelt für Spielestudios Daten von Steam-Nutzern
Twitter kauft Smyte im Kampf gegen Online-Missbrauch und Spam
Windows 7/8/10: Datenverkehr ohne Zusatztools überwachen
Xamarin-Apps - Sicherheit: Erkennen und Reagieren auf Android-Geräte mit Rootzugriff aus Xamarin-Apps
WebKitGTK+: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
YouTube-Downloadseiten: Musikindustrie greift durch
Zacinlo betrügt bei Online-Werbung
3 Komponenten für die Abwehr von Cyberattacken
Vier von fünf Unternehmen in Europa waren 2017 Ziel von Cyberangriffen per E-Mail
7. No-Spy-Konferenz: Kritik am Internet der spionierenden Dinge
23. Cyber-Sicherheitstag
Automatisiertes Security-Monitoring für kritische ERP-Daten
Besonderes elektronisches Anwaltspostfach: Rechtsanwälte reichen Klage ein
Beweiswert der Zugangsbestätigung einer E-Mail im Prozess
BNtzA schaltet irreführende Nummern von falschem Microsoft-Support ab
Botnetze - Internet-Kriminelle verdienen mit Spam und Klick-Betrug bis zu 20 Millionen US-Dollar
BSI: Deutsche Energiewirtschaft ist Ziel großangelegter Cyber-Angriffskampagne
Computerspiele machen offiziell süchtig
Container-Security für hybride IT-Umgebungen
Cyber-Mobbing gegen Familie der ermordeten Susanna (14)
„CyberSicherheits-Tag“ für Handwerksbetriebe
„Datenschutz setzt Legal Tech Grenzen“
Düsseldorf: Konferenz zur IT-Sicherheit in Krankenhäusern
EU-Parlament: Am Mittwoch kommt der „Zensur-Filter“ fürs Internet
Europäische Polizei zeigt Behörden in Nordafrika, wie man das Internet überwacht
Europol und Partner enttarnen cyberkriminelle Erpresserbande Rex Mundi
E-Voting: Fragiles Stimmgeheimnis
Google: Lügen und Diffamierungen nur schwer entfernbar
IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt
it-sa 2018: Die Security-Herausforderungen für Unternehmen
"Komplexität ist der größte Feind von Sicherheit“
P2P-Verfahren: Verweis auf Trojaner lässt Verantwortlichkeit des Anschlussinhabers nicht entfallen
"Sextortion": So funktioniert die Erpressung mit intimen Videos
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS
Software für Bordellbetreiber: Die Digitalisierung der Prostitution
Studie: Cyberkriminelle haben sieben Tage Zeit, um Schwachstellen auszunutzen
Telekom: Zwei Millionen Hinweise auf Hacker pro Monat
USA: Hunderte Flüge wegen Computer-Blackout abgesagt
Wie die Cloud den Mail-Verkehr absichert
Wiener Entwickler jagt Kinderpornos mit Minicomputern
https://www.michael-lamla.de
Schlagzeilen zum Forschungsprojekt "Computer Research". "Computer Research" befasst sich mit der praktischen und wirtschaftlichen Anwendbarkeit von neuem Computerwissen.
Sonntag, 24. Juni 2018
Schlagzeilen "Computer Research" der Kalenderwoche 25-2018 (18. Juni 2018 bis 24. Juni 2018)
Sonntag, 17. Juni 2018
Schlagzeilen "Computer Research" der Kalenderwoche 24-2018 (11. Juni 2018 bis 17. Juni 2018)
Computer Research
Amazon sperrt 500 chinesische Handelspartner
Big Data steht bei Unternehmen an erster Stelle
Crisis Line Text: Wie KI zur Selbstmordprävention genutzt wird
Google - Die Klicktiefe ist relevanter als die URL-Struktur
Google: Die Reihenfolge der Sitemap-URLs ist nicht relevant
Google macht KI-basierte Übersetzungen jetzt auch offline verfügbar
Google testet AMP-Label für bezahlte Anzeigen
Google-Übersetzer jetzt mit verbesserter KI offline verfügbar
Mobile SEO 2018: Neue Standards durch Mobile First
Software AG übernimmt TrendMiner
TYPO3 9.3 kommt mit SEO-Tools und DSGVO-Features
Vodafone und Samsung starten Verkauf von Smart-Home-Diensten
Wear OS: Google entfernt die wichtigste Verbesserung des Smartwatch-Betriebssystems
WhatsApp bringt Markierungen für weitergeleitete Nachrichten
WordPress - WooCommerce-Hosting und seine Besonderheiten & Schutz gegen Brute Force Attacken
YouTube-Download-Seiten gehen reihenweise offline
Zynthian: Ein vollständiger Opensource-Synthesizer (auf Raspberry-Pi)
Cebit-Konferenz zu Digitalwerbung diskutiert über Influencer
DSGVO macht 43 Prozent der Daten unbrauchbar
KI-Programmierung für jedermann: App-Baukasten soll Entwicklung vereinfachen
Künstliche Intelligenz: Der Computer als Komponist
London ist die Hauptstadt der künstlichen Intelligenz (KI) in Europa
Mit Widgets den Online-Shopumsatz optimieren
Open-Source-Awards "Dinacon 2018" lanciert
Replikationsdienste aus der Cloud machen Datenbanken ausfallfrei
Schlechte Zahlungsmoral bleibt Problem des Online-Handels
Schleswig-Holstein steigt in der Verwaltung auf Open-Source um
Studie: SEO-Performance der erfolgreichsten Corporate-Blogs
IT-Security
Android-Malware schürft Kryptogeld auf Fire-TV-Geräten
Android - Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet
Apple bestätigt neuen Schutz gegen iPhone-Cracking durch Behörden
Apple - macOS: Betrüger können seit 11 Jahren den Zertifikat-Check umgehen
Apple verbietet Kryptomining-Apps im App Store
Bitcoin Preis Manipulation – CFTC verlangt Daten von Krypto-Börsen
Coinhive - Japans Polizei untersucht Kryptojacking-Vorfall mit Monero-Mining-Software Coinhive
„Coinrail“ wurde gehackt
Ethereum - Offener RPC-Port: 20 Millionen Dollar aus Ethereum-Apps geklaut
Facebook akzeptiert falsch eingegebene Passwörter
Facebook legt getrackte Daten offen - Mausbewegungen, GPS-Position, Fotos und SMS-Verlauf
File: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Fire TV: Android Schadsoftware macht Stick unbrauchbar
Francotyp-Postalia - Hardware-basierter Schutzmechanismus verschlüsselt und überträgt Industrie-4.0-Datenverkehr
FritzFon ruft selbstständig 11833: Hohe Kosten durch ungewollte Telefonate
GnuPG: Eine Schwachstelle ermöglicht die Darstellung falscher Informationen
Google Chrome, Chromium: Eine Schwachstelle ermöglicht vermutlich die Ausführung beliebigen Programmcodes
Google-Sicherheitsforscher veröffentlicht Kernel-Exploit für iOS 11.3.1
Hiscox: Firmen vernachlässigen Cyber wegen DSGVO
ImageMagick: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Instagram: Gehackte Profile posten Fake-Werbung
InvisiMole – Spyware seit 2013 unentdeckt, kann Kamera-, Audio- und geheime Daten abfassen
Kaspersky bietet umfassenden Schutz für Hybrid Clouds
Linux-Kernel: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
Microsoft Edge: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Nikto Web Server Scanner: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Parsons-Umfrage deckt Lücken bei der Cybersicherheit im Bereich kritische Infrastruktur auf
pass: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
Plexus-Archiver: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Ruby, RubyGems: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
SPIP: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Swift-Angriff hinter Wiper-Malware versteckt
"Trik": C&C-Server leakt Millionen von E-Mail-Adressen
TSB-Computerpanne: Deutsche IT-Firma weist Vorwürfe zurück
VPNFilter mit hohem Gefahrenpotential
Windows - Microsoft schließt Windows-Lücke mit Wurmpotenzial
Windows 10 - Microsoft schließt 50 Sicherheitslücken in Windows 10
Windows 10-Sicherheitslücke: Cortana erlaubt Übernahme gesperrter PCs
Windows 10: So warnt euch Microsoft vor Abhörversuchen im Betriebssystem
Wiper-Malware tarnte Swift-Angriff
YouTube - Wiener Gericht sieht YouTube verantwortlich für Urheberrechtsverstöße von Nutzern
140.000 Festplatten-Crashs pro Woche in den USA: Darum sind Daten-Backups so wichtig
App für Fans macht Pay-TV-Betrüger ausfindig
BKA: Wirtschaftskriminalität wegen Kryptowährungen und Binären Optionen auf Fünfjahreshoch
Bedrohungen anhand von DNS-Einträgen früh erkennen
BSI warnt vor Cyber-Angriffen auf Energieversorger
Chef darf nicht automatisiert E-Mails überwachen
Datenschutz: Algorithmus schützt vor Gesichtserkennung
Deutsche Regierung warnt vor Bitcoin-Geldwäsche
DSGVO stellt das Geschäftsmodell der Schufa infrage
EU-Copyright-Reform: Internetpioniere protestieren gegen Upload-Filter
Fileless-Malware: Wie Unternehmen sich schützen können
Hacker erleichtern Bank of Chile um zehn Millionen Dollar
Hacker greifen Benutzerdaten von Steam ab
Hacker stehlen Kryptowährung im Wert von knapp 16 Millionen Euro
Hacker überfällt Linuxforums.org und erbeutet Daten von 276.000 Accounts
Indien - Gerüchte über Kindesentführungen auf Whatsapp fordern mehrere Todesopfer
Kryptojacking: 17 manipulierte Images von Docker Hub entfernt
McAfee vs. SEC – Debatte um Bitcoin, Ethereum, Ripple, IOTA & Co.
Medizinexperte warnt: Todesursache Nummer 1 in Deutschland ist der Datenschutz
Millionenbetrug mit Schein-Autohäusern: Polizei fasst Internetbetrüger
Nutzung unlizenzierter Software birgt für Unternehmen Risiken durch Cyberangriffe
Polizei darf bald in Wohnung einbrechen um Trojaner zu installieren
Russen knacken neuen AACS 2.1 Kopierschutz der Ultra HD Blu-ray
Schutz von IP-basierten Überwachungssystemen
Sorge um Sicherheit hält viele Firmen von Cloud-Nutzung ab
Spanische Liga spioniert Fans mit App aus
Studie: 26 Prozent aller Cyber-Angriffe weltweit betreffen den Finanzsektor
Verletzung der Cyber-Sicherheit: Folgekosten für Großunternehmen um 24 Prozent gestiegen
Wandel der Bedrohungslage: Bankentrojaner vor Ransomware
Warnung vor Banking Trojaner „Karius“
WHO macht Online-Spielsucht offiziell zur Krankheit
Wie Dark Data zum Sicherheitsrisiko wird
Wie Eltern Kinder im Internet mit Spionage-Apps überwachen können
Zweites ICO-Festival steht im Zeichen der Security Token
https://www.michael-lamla.de
Amazon sperrt 500 chinesische Handelspartner
Big Data steht bei Unternehmen an erster Stelle
Crisis Line Text: Wie KI zur Selbstmordprävention genutzt wird
Google - Die Klicktiefe ist relevanter als die URL-Struktur
Google: Die Reihenfolge der Sitemap-URLs ist nicht relevant
Google macht KI-basierte Übersetzungen jetzt auch offline verfügbar
Google testet AMP-Label für bezahlte Anzeigen
Google-Übersetzer jetzt mit verbesserter KI offline verfügbar
Mobile SEO 2018: Neue Standards durch Mobile First
Software AG übernimmt TrendMiner
TYPO3 9.3 kommt mit SEO-Tools und DSGVO-Features
Vodafone und Samsung starten Verkauf von Smart-Home-Diensten
Wear OS: Google entfernt die wichtigste Verbesserung des Smartwatch-Betriebssystems
WhatsApp bringt Markierungen für weitergeleitete Nachrichten
WordPress - WooCommerce-Hosting und seine Besonderheiten & Schutz gegen Brute Force Attacken
YouTube-Download-Seiten gehen reihenweise offline
Zynthian: Ein vollständiger Opensource-Synthesizer (auf Raspberry-Pi)
Cebit-Konferenz zu Digitalwerbung diskutiert über Influencer
DSGVO macht 43 Prozent der Daten unbrauchbar
KI-Programmierung für jedermann: App-Baukasten soll Entwicklung vereinfachen
Künstliche Intelligenz: Der Computer als Komponist
London ist die Hauptstadt der künstlichen Intelligenz (KI) in Europa
Mit Widgets den Online-Shopumsatz optimieren
Open-Source-Awards "Dinacon 2018" lanciert
Replikationsdienste aus der Cloud machen Datenbanken ausfallfrei
Schlechte Zahlungsmoral bleibt Problem des Online-Handels
Schleswig-Holstein steigt in der Verwaltung auf Open-Source um
Studie: SEO-Performance der erfolgreichsten Corporate-Blogs
IT-Security
Android-Malware schürft Kryptogeld auf Fire-TV-Geräten
Android - Mehr als 16.000 Android-Geräte haben Debug Bridge geöffnet
Apple bestätigt neuen Schutz gegen iPhone-Cracking durch Behörden
Apple - macOS: Betrüger können seit 11 Jahren den Zertifikat-Check umgehen
Apple verbietet Kryptomining-Apps im App Store
Bitcoin Preis Manipulation – CFTC verlangt Daten von Krypto-Börsen
Coinhive - Japans Polizei untersucht Kryptojacking-Vorfall mit Monero-Mining-Software Coinhive
„Coinrail“ wurde gehackt
Ethereum - Offener RPC-Port: 20 Millionen Dollar aus Ethereum-Apps geklaut
Facebook akzeptiert falsch eingegebene Passwörter
Facebook legt getrackte Daten offen - Mausbewegungen, GPS-Position, Fotos und SMS-Verlauf
File: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Fire TV: Android Schadsoftware macht Stick unbrauchbar
Francotyp-Postalia - Hardware-basierter Schutzmechanismus verschlüsselt und überträgt Industrie-4.0-Datenverkehr
FritzFon ruft selbstständig 11833: Hohe Kosten durch ungewollte Telefonate
GnuPG: Eine Schwachstelle ermöglicht die Darstellung falscher Informationen
Google Chrome, Chromium: Eine Schwachstelle ermöglicht vermutlich die Ausführung beliebigen Programmcodes
Google-Sicherheitsforscher veröffentlicht Kernel-Exploit für iOS 11.3.1
Hiscox: Firmen vernachlässigen Cyber wegen DSGVO
ImageMagick: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Instagram: Gehackte Profile posten Fake-Werbung
InvisiMole – Spyware seit 2013 unentdeckt, kann Kamera-, Audio- und geheime Daten abfassen
Kaspersky bietet umfassenden Schutz für Hybrid Clouds
Linux-Kernel: Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
Microsoft Edge: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Microsoft Office, Office-Produkte und -Dienste: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Nikto Web Server Scanner: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Parsons-Umfrage deckt Lücken bei der Cybersicherheit im Bereich kritische Infrastruktur auf
pass: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
Plexus-Archiver: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Ruby, RubyGems: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
SPIP: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Swift-Angriff hinter Wiper-Malware versteckt
"Trik": C&C-Server leakt Millionen von E-Mail-Adressen
TSB-Computerpanne: Deutsche IT-Firma weist Vorwürfe zurück
VPNFilter mit hohem Gefahrenpotential
Windows - Microsoft schließt Windows-Lücke mit Wurmpotenzial
Windows 10 - Microsoft schließt 50 Sicherheitslücken in Windows 10
Windows 10-Sicherheitslücke: Cortana erlaubt Übernahme gesperrter PCs
Windows 10: So warnt euch Microsoft vor Abhörversuchen im Betriebssystem
Wiper-Malware tarnte Swift-Angriff
YouTube - Wiener Gericht sieht YouTube verantwortlich für Urheberrechtsverstöße von Nutzern
140.000 Festplatten-Crashs pro Woche in den USA: Darum sind Daten-Backups so wichtig
App für Fans macht Pay-TV-Betrüger ausfindig
BKA: Wirtschaftskriminalität wegen Kryptowährungen und Binären Optionen auf Fünfjahreshoch
Bedrohungen anhand von DNS-Einträgen früh erkennen
BSI warnt vor Cyber-Angriffen auf Energieversorger
Chef darf nicht automatisiert E-Mails überwachen
Datenschutz: Algorithmus schützt vor Gesichtserkennung
Deutsche Regierung warnt vor Bitcoin-Geldwäsche
DSGVO stellt das Geschäftsmodell der Schufa infrage
EU-Copyright-Reform: Internetpioniere protestieren gegen Upload-Filter
Fileless-Malware: Wie Unternehmen sich schützen können
Hacker erleichtern Bank of Chile um zehn Millionen Dollar
Hacker greifen Benutzerdaten von Steam ab
Hacker stehlen Kryptowährung im Wert von knapp 16 Millionen Euro
Hacker überfällt Linuxforums.org und erbeutet Daten von 276.000 Accounts
Indien - Gerüchte über Kindesentführungen auf Whatsapp fordern mehrere Todesopfer
Kryptojacking: 17 manipulierte Images von Docker Hub entfernt
McAfee vs. SEC – Debatte um Bitcoin, Ethereum, Ripple, IOTA & Co.
Medizinexperte warnt: Todesursache Nummer 1 in Deutschland ist der Datenschutz
Millionenbetrug mit Schein-Autohäusern: Polizei fasst Internetbetrüger
Nutzung unlizenzierter Software birgt für Unternehmen Risiken durch Cyberangriffe
Polizei darf bald in Wohnung einbrechen um Trojaner zu installieren
Russen knacken neuen AACS 2.1 Kopierschutz der Ultra HD Blu-ray
Schutz von IP-basierten Überwachungssystemen
Sorge um Sicherheit hält viele Firmen von Cloud-Nutzung ab
Spanische Liga spioniert Fans mit App aus
Studie: 26 Prozent aller Cyber-Angriffe weltweit betreffen den Finanzsektor
Verletzung der Cyber-Sicherheit: Folgekosten für Großunternehmen um 24 Prozent gestiegen
Wandel der Bedrohungslage: Bankentrojaner vor Ransomware
Warnung vor Banking Trojaner „Karius“
WHO macht Online-Spielsucht offiziell zur Krankheit
Wie Dark Data zum Sicherheitsrisiko wird
Wie Eltern Kinder im Internet mit Spionage-Apps überwachen können
Zweites ICO-Festival steht im Zeichen der Security Token
https://www.michael-lamla.de
Sonntag, 10. Juni 2018
Schlagzeilen "Computer Research" der Kalenderwoche 23-2018 (4. Juni 2018 bis 10. Juni 2018)
Computer Research
Apple stellt iOS 12, Siri 2, macOS 10.14 vor
Apple will Tracking über Like-Buttons aushebeln
Ebay startet Werbeplattform für lokale Anzeigen
Facebook tritt erstmals auf der Cebit auf
GIMP-Version 2.10 mit neuer Engine vorgestellt
Google veröffentlicht Grundsatzregeln für Künstliche Intelligenz
Google zu unerwünschten Affiliate-Links von Widgets: blockieren per robots.txt
Google AdWords: Add-on für Google Sheets verfügbar
Google AdWords Produktanzeigen können nun in Bing Ads importiert werden
Google Maps vereinfacht Suche: Update bringt endlich neue Funktion
Linux - Die Neuerungen von Linux 4.17
macXvideo: Kostenlose Videoverarbeitungssoftware für macOS
Microsoft integriert Bing Maps in LinkedIn
Mozilla veröffentlicht Firefox 60.0.2
Paypal - Wie viel es kostet, mit Paypal zu verkaufen
Safari: Browser-Erweiterungen müssen künftig durch Apple-Prüfung
3 Gründe, warum Corporate Blogs den Traffic nur selten steigern
5 Regeln für erfolgreiches Digitalmarketing
7 Tipps für erfolgreiches Newsletter-Marketing
Acht von zehn Usern bewerten Native Advertising positiv
automatica Trend Index: KI bereichert Arbeitsplätze
Bots erobern den Verkauf
Das steckt hinter der Pre-Bid-Technologie
E-Mail-Marketing-Benchmark 2018: Die meisten öffnen Mailings mobil
Low-Code-Plattformen – der Schlüssel zur Digitalisierung
Öffnungsrate bei Transaktionsmails ist mehr als dreimal so hoch wie bei Newslettern
Oliver Samwer prophezeit digitalen Kahlschlag im Marketing
Regierung lehnt Kopplungsverbot bei Werbetrackern ab
Studie von Freudenberg IT und PAC: Integrationsaufwand für Cloud Services oft unterschätzt
Studie zum E-Mail-Marketing: 28 Prozent Öffnungsrate
Umfrage: Cloud kann teuer werden
Warum Fulfillment das Rückgrat global wachsender Onlineshops ist
Zielgenaues E-Mail-Targeting treibt Conversion und Sales
IT-Security
Adobe Flash Player: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes und das Ausspähen von Informationen
Apple - Sicherheitsforscher: Neue Schutzfunktion von macOS Mojave lässt sich überlisten
Apple - Verschlüsselt Nachrichten in iCloud speichern
Apple - iOS 12: So funktioniert das neue Passwort-Management-System samt AirDrop
Apple Safari: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Apport - Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und die Übernahme des Systems
BizBlocks führt Hardware-Wallet-Sicherheitsplattform in Verbindung mit der Chain ein
BullGuard stellt ersten IoT Schwachstellenscanner für Telekommunikationsanbieter vor
elfutils: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
ESET warnt vor InvisiMole: Spyware verwandelt PCs in komplexe Überwachungssysteme
Ethereum: Bug entdeckt – Parity stellt Update bereit
Facebook - "Counter Extremism Project": IS-Anhänger aus 96 Staaten der Welt über Facebook vernetzt
Facebook - EU-Justizminister diskutieren über Facebook-Datenleck
Facebook - Fanpage-Betreiber sind für Facebooks Datenverarbeitung mitverantwortlich
Facebook gab 60 Hardware-Herstellern Zugriff auf User-Daten
Facebook - Software-Fehler: 14 Millionen Facebook-Nutzer posteten öffentlich, ohne es zu wollen
Frontier: "Passwort zurücksetzen" ermöglichte Übernahme von Accounts
Google Chrome 67 ermöglicht Login mittels biometrischer Daten
Google vereinfacht Ende-zu-Ende-Verschlüsselung für Android-Entwickler
GNU Lib C: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
GXCHain gibt Benutzern die vollständige Kontrolle über ihre Daten zurück
Honeywell schützt mit industrieller Cyber Security Lösung verbundene Standorte gegen zunehmende Cyber-Bedrohungen
IBM Spectrum Protect (Tivoli Storage Manager): Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
LexisNexis: Partnerschaft mit australischer Kryptobörse Blockbid zur Sicherheitsverbesserung
Liblouis - Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
Malwarebytes greift sich Binisoft Windows Firewall Control und USB Flash Drives Control
MCI gibt Partnerschaft mit Atos in Deutschland für umfassende IT-Securitylösungen bekannt
Memcached: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Mozilla Firefox: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
MyHeritage: Hacker kopiert Daten von 92 Millionen Nutzern
"Operation Prowli" infiziert über 40.000 Rechner für Krypto-Mining
Redis-Server mit Malware verseucht
Rohde & Schwarz Cybersecurity stellt neue Firewall-Linie vor
Rubrik - Leitfaden von Rubrik zur Datenverschlüsselung in der Public Cloud
Shift Cryptosecurity kündigt BitBox Basecamp an, eine Hardware-Sicherheitsplattform für Kryptobörsen
Thycotic-Umfrage zeigt Doppelmoral bei der Kommunikation von Cybervorfällen
TRON stellt Belohnung von 10 Millionen Dollar in Aussicht für das Aufdecken von Sicherheitslücken
VdS präsentiert größte Studie zur Informationssicherheit im Mittelstand
VPNFilter-Malware nimmt weitere Geräte ins Visier
Windows 10 April 2018 Update verursacht Probleme mit SMB v1 Protokoll
Youtube - Phisher kapern über vermeintliche Youtube-Links Facebook-Accounts
Zip Slip: Beim Entpacken ist Schadcode inklusive
Mit diesen 4 Schritten bleibt ihr im Bitcoin-Netzwerk anonym
5 Tipps für IT-Sicherheit in der Multi-Cloud
10. Karlsruher Tag der IT-Sicherheit
BSA: 20 Prozent in Deutschland eingesetzter Software ohne Lizenz
Chinesische Hacker gelangen an hochsensible Daten der US-Marine
Cyberkriminalität in 2018: $1,1 Milliarden in Kryptowährungen wie Ethereum und Monero
Cyberkriminelle greifen immer öfter in Firmenkassen
Cyberkriminelle kompromittieren Systeme über bereits gepatchte Zero-Day-Schwachstelle
Cyber-Sicherheitspolitik: Fünf Prozent Zero-Day-Lücken für staatliche Überwachung von Kriminellen
Cyberversicherung für Apotheken
Datendiebstahl: Diese Branchen sind besonders bedroht
Datenschutz: Filter schützen vor Gesichtserkennung
Digitales Banking ist in Kenia im Massenmarkt angekommen
Fehlendes Verständnis für Cyber-Versicherung
Gauss-Preis für neuartige Kalkulation der Cyberversicherungen
Internet der Dinge: Betriebssicherheit und IT-Sicherheit müssen ganzheitlich konzipiert werden
IT-Security: Big Data und Machine Learning im Kampf gegen Cyberkriminalität
IT-Sicherheit: Geschäftsprozesse fördern statt behindern
Mehr Netzwerkattacken, weniger Malware
„Nicht das Verschlüsselungsverfahren, sondern an die Implementierung ist das Problem“
Passiver Open-Source-Sniffer für Funknetzwerke
Unternehmen sehen in IT-Freiberuflern auch ein Risiko
US-Heimatschutz will an Biometriedatenbanken der EU
Verschlüsselt Nachrichten in iCloud speichern
Warum KI im Personalwesen zur totalen Kontrolle führen kann
https://www.michael-lamla.de
Apple stellt iOS 12, Siri 2, macOS 10.14 vor
Apple will Tracking über Like-Buttons aushebeln
Ebay startet Werbeplattform für lokale Anzeigen
Facebook tritt erstmals auf der Cebit auf
GIMP-Version 2.10 mit neuer Engine vorgestellt
Google veröffentlicht Grundsatzregeln für Künstliche Intelligenz
Google zu unerwünschten Affiliate-Links von Widgets: blockieren per robots.txt
Google AdWords: Add-on für Google Sheets verfügbar
Google AdWords Produktanzeigen können nun in Bing Ads importiert werden
Google Maps vereinfacht Suche: Update bringt endlich neue Funktion
Linux - Die Neuerungen von Linux 4.17
macXvideo: Kostenlose Videoverarbeitungssoftware für macOS
Microsoft integriert Bing Maps in LinkedIn
Mozilla veröffentlicht Firefox 60.0.2
Paypal - Wie viel es kostet, mit Paypal zu verkaufen
Safari: Browser-Erweiterungen müssen künftig durch Apple-Prüfung
3 Gründe, warum Corporate Blogs den Traffic nur selten steigern
5 Regeln für erfolgreiches Digitalmarketing
7 Tipps für erfolgreiches Newsletter-Marketing
Acht von zehn Usern bewerten Native Advertising positiv
automatica Trend Index: KI bereichert Arbeitsplätze
Bots erobern den Verkauf
Das steckt hinter der Pre-Bid-Technologie
E-Mail-Marketing-Benchmark 2018: Die meisten öffnen Mailings mobil
Low-Code-Plattformen – der Schlüssel zur Digitalisierung
Öffnungsrate bei Transaktionsmails ist mehr als dreimal so hoch wie bei Newslettern
Oliver Samwer prophezeit digitalen Kahlschlag im Marketing
Regierung lehnt Kopplungsverbot bei Werbetrackern ab
Studie von Freudenberg IT und PAC: Integrationsaufwand für Cloud Services oft unterschätzt
Studie zum E-Mail-Marketing: 28 Prozent Öffnungsrate
Umfrage: Cloud kann teuer werden
Warum Fulfillment das Rückgrat global wachsender Onlineshops ist
Zielgenaues E-Mail-Targeting treibt Conversion und Sales
IT-Security
Adobe Flash Player: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes und das Ausspähen von Informationen
Apple - Sicherheitsforscher: Neue Schutzfunktion von macOS Mojave lässt sich überlisten
Apple - Verschlüsselt Nachrichten in iCloud speichern
Apple - iOS 12: So funktioniert das neue Passwort-Management-System samt AirDrop
Apple Safari: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Apport - Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und die Übernahme des Systems
BizBlocks führt Hardware-Wallet-Sicherheitsplattform in Verbindung mit der Chain ein
BullGuard stellt ersten IoT Schwachstellenscanner für Telekommunikationsanbieter vor
elfutils: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
ESET warnt vor InvisiMole: Spyware verwandelt PCs in komplexe Überwachungssysteme
Ethereum: Bug entdeckt – Parity stellt Update bereit
Facebook - "Counter Extremism Project": IS-Anhänger aus 96 Staaten der Welt über Facebook vernetzt
Facebook - EU-Justizminister diskutieren über Facebook-Datenleck
Facebook - Fanpage-Betreiber sind für Facebooks Datenverarbeitung mitverantwortlich
Facebook gab 60 Hardware-Herstellern Zugriff auf User-Daten
Facebook - Software-Fehler: 14 Millionen Facebook-Nutzer posteten öffentlich, ohne es zu wollen
Frontier: "Passwort zurücksetzen" ermöglichte Übernahme von Accounts
Google Chrome 67 ermöglicht Login mittels biometrischer Daten
Google vereinfacht Ende-zu-Ende-Verschlüsselung für Android-Entwickler
GNU Lib C: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
GXCHain gibt Benutzern die vollständige Kontrolle über ihre Daten zurück
Honeywell schützt mit industrieller Cyber Security Lösung verbundene Standorte gegen zunehmende Cyber-Bedrohungen
IBM Spectrum Protect (Tivoli Storage Manager): Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
LexisNexis: Partnerschaft mit australischer Kryptobörse Blockbid zur Sicherheitsverbesserung
Liblouis - Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
Malwarebytes greift sich Binisoft Windows Firewall Control und USB Flash Drives Control
MCI gibt Partnerschaft mit Atos in Deutschland für umfassende IT-Securitylösungen bekannt
Memcached: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Mozilla Firefox: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
MyHeritage: Hacker kopiert Daten von 92 Millionen Nutzern
"Operation Prowli" infiziert über 40.000 Rechner für Krypto-Mining
Redis-Server mit Malware verseucht
Rohde & Schwarz Cybersecurity stellt neue Firewall-Linie vor
Rubrik - Leitfaden von Rubrik zur Datenverschlüsselung in der Public Cloud
Shift Cryptosecurity kündigt BitBox Basecamp an, eine Hardware-Sicherheitsplattform für Kryptobörsen
Thycotic-Umfrage zeigt Doppelmoral bei der Kommunikation von Cybervorfällen
TRON stellt Belohnung von 10 Millionen Dollar in Aussicht für das Aufdecken von Sicherheitslücken
VdS präsentiert größte Studie zur Informationssicherheit im Mittelstand
VPNFilter-Malware nimmt weitere Geräte ins Visier
Windows 10 April 2018 Update verursacht Probleme mit SMB v1 Protokoll
Youtube - Phisher kapern über vermeintliche Youtube-Links Facebook-Accounts
Zip Slip: Beim Entpacken ist Schadcode inklusive
Mit diesen 4 Schritten bleibt ihr im Bitcoin-Netzwerk anonym
5 Tipps für IT-Sicherheit in der Multi-Cloud
10. Karlsruher Tag der IT-Sicherheit
BSA: 20 Prozent in Deutschland eingesetzter Software ohne Lizenz
Chinesische Hacker gelangen an hochsensible Daten der US-Marine
Cyberkriminalität in 2018: $1,1 Milliarden in Kryptowährungen wie Ethereum und Monero
Cyberkriminelle greifen immer öfter in Firmenkassen
Cyberkriminelle kompromittieren Systeme über bereits gepatchte Zero-Day-Schwachstelle
Cyber-Sicherheitspolitik: Fünf Prozent Zero-Day-Lücken für staatliche Überwachung von Kriminellen
Cyberversicherung für Apotheken
Datendiebstahl: Diese Branchen sind besonders bedroht
Datenschutz: Filter schützen vor Gesichtserkennung
Digitales Banking ist in Kenia im Massenmarkt angekommen
Fehlendes Verständnis für Cyber-Versicherung
Gauss-Preis für neuartige Kalkulation der Cyberversicherungen
Internet der Dinge: Betriebssicherheit und IT-Sicherheit müssen ganzheitlich konzipiert werden
IT-Security: Big Data und Machine Learning im Kampf gegen Cyberkriminalität
IT-Sicherheit: Geschäftsprozesse fördern statt behindern
Mehr Netzwerkattacken, weniger Malware
„Nicht das Verschlüsselungsverfahren, sondern an die Implementierung ist das Problem“
Passiver Open-Source-Sniffer für Funknetzwerke
Unternehmen sehen in IT-Freiberuflern auch ein Risiko
US-Heimatschutz will an Biometriedatenbanken der EU
Verschlüsselt Nachrichten in iCloud speichern
Warum KI im Personalwesen zur totalen Kontrolle führen kann
https://www.michael-lamla.de
Sonntag, 3. Juni 2018
Schlagzeilen "Computer Research" der Kalenderwoche 22-2018 (28. Mai 2018 bis 3. Juni 2018)
Computer Research
Adobe macht Paid-Search-Kampagnen vergleichbar
Apple - iPhone X bleibt das meistverkaufte Smartphone
BotMan – Einen Chatbot mit PHP entwickeln
Dell bringt aktuelle Precision-Laptops mit Linux
dotSource digitalisiert mit Magento B2B-Dienstleistungsprozesse für Bertelsmann-Tochter
Edge - Browser im Akku-Test: Edge hält am längsten durch
Fujitsu bringt Cloud Service für seinen Quantencomputer-Hybrid
Google - Aus Google Drive wird Google One
Google: Blockierendes JavaScript führt nicht zur Abwertung
Google: PageRank Sculpting bringt nichts
Google: PDFs sind nicht mobilfreundlich
Google verabschiedet sich von Android-Tablets
Matrix42 launcht Automated Endpoint Security Suite
Tesla veröffentlicht Open-Source-Code für X und S Modelle
Youtube-SEO: So optimiert ihr euren Kanal und Videos (inklusive Infografik)
Sieben Fehler bei der Einführung von KI
Angela Merkel fordert Besteuerung von Daten
Der Einfluss von Mobile auf Online Shopping: Der Kauf geht meist vom Desktop aus
Double Opt-in: Wichtiger Erfolgsfaktor für dein E-Mail Marketing
KI-System identifiziert Personen am Laufstil – Trefferquote 100 Prozent
Mobile SEO 2018: Keywords finden und einsetzen
Nur jeder zweite E-Mail-Marketing-Manager ist zufrieden mit seinem E-Mail-Marketing
ProSieben-Manager: Mit GIS-Gebühr europäische Social Media entwickeln
Verteilung der Browser und Betriebssysteme im Mai 2018
IT-Security
Amazon - Über Amazon werden Kosmetikprodukte angeboten, die in der EU nicht verkauft werden dürften
Apache Tomcat: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Apple speichert E-Mail-Empfängerliste in iCloud – offenbar für viele Jahre
Apport: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und die Übernahme des Systems
Chrome - WebAuthn-Schnittstelle Über Chrome-Browser ohne Passwort einloggen
Chrome 67: Google schließt 34 Browser-Lücken
Cosiloon: Malware tief im Gerät verankert
Dashlane deckt beunruhigende Passwort-Muster auf
DE-CIX-Betreiber klagt gegen BND-Überwachung
DSGVO-Kosten für Websites: 2,5 Milliarden €
Enpass: Version 6 mit neuem Design und Mehrfach-Tresoren
EOS: Block.one warnt vor Phishing-Mails
EOS Code hat gefährlicher Sicherheitslücke – Team reagiert prompt mit Fix
Explicatis ist Partner der Allianz für Cyber-Sicherheit
F5 Networks BIG-IP Advanced Firewall Manager (AFM), BIG-IP Application Security Manager (ASM): Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Facebook - Chrome und Firefox: Facebook-Nutzer via CSS deanonymisierbar
Facebook - Mann wollte seine Facebook-Daten auf Ebay verkaufen – doch Facebook hatte was dagegen
Facebook - Papua-Neuguinea wird Facebook einen Monat lang blockieren
Facebook und Instagram sperren "Identitäre Bewegung" aus
Galaxy S8 (Plus): Update verbessert die Kamera und Sicherheit
Genua sichert Schnittstelle zwischen Cloud und Internet
Gitlab: Mehrere Schwachstellen ermöglichen u.a. einen Server-Site-Request-Forgery-Angriff
GNU Lib C: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
Google will für US-Verteidigungsministerium keine KI mehr entwickeln
Google - "the1975..com": Seltsamer Google-Bug stellt Nutzer vor Rätsel
Inuitive erwirbt Lizenz für Root-of-Trust-Lösung von Inside Secure für die Sicherheit von Mobile und XR Virtual Augmented Reality-Lösungen
Kaspersky Internet Security 2019
Kaspersky warnt vor Spionage und Datenklau: Wenn die Smartwatch heimlich Nutzerprofile erstellt
libmikmod: Zwei Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
Netgear: Nutzern von Arlo-Geräten wird Passwort-Änderung empfohlen
Oracle will eine Hauptquelle von Java-Sicherheitsproblemen beseitigen
Poppler: Zwei Schwachstellen ermöglichen Denial-of-Service-Angriffe
QEMU: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Spectre V4 - Intels CPU-Update senkt Leistung um bis zu 8 Prozent
Symfony: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen
Syntastic: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
VPNFilter auf mehr als 500.000 Routern und NAS-Geräten entdeckt
WhatsApp: Bundesjustizministerin fordert Offenlegung der Schnittstellen
Whatsapp - Lehrer müssen Klassenchats auf Whatsapp löschen
Windows Defender im Antivirus-Test mit 'perfektem' Ergebnis
Windows 10: Sicherheit mit Windows Defender System Guard
xmlrpc3 - Ausführen beliebiger Kommandos in xmlrpc3
Youtube - "Despacito"-Hack auf Youtube: Zwei französische Teenager angeklagt
15 Lösungen zum Client-Server-Schutz für Windows 10 im Test
28% der Deutschen benutzen Sprachtools regelmäßig
Apothekensoftware mit Sicherheitslücken
Bamf-Affäre: Hacker-Angriff auf Computer der Personalrats-Chefin
British Hacker Sentenced to 10 Years For Stealing $600000 in Bitcoin
Bundeskriminalamt besitzt Daten aus Leaks
Bundeswehr will mit neuer Software Krisen früher erkennen
Dem Sicherheitsrisiko Cloud Backdoors richtig begegnen
Die größten Gefahren für die IT-Sicherheit im Connected Car
Drohnen nicht ohne Haftpflichtversicherung starten lassen
ESET-Sicherheitswarnung: Neuer Banking-Schadcode räumt Bankkonten leer - "BackSwap" befällt Browser und liest heimlich alle Eingaben mit
„Future Apotheke“: Arzneimittel per Gesichtserkennung
Jugend forscht-Sonderpreis für neue Verschlüsselungstechnik
Mit intelligenten Honeypots Hacker fangen
Officials in Venezuela Begin Confiscating Imported Bitcoin Mining Hardware
Roboter Pepper kämpft mit massiven Sicherheitsproblemen
Router-Hacker wollten 250.000 Euro erbeuten
Security: Browser verrieten Nutzdaten via CSS
Sichere Passwörter aus dem Chemiebaukasten
So einfach tricksen Kinox.to-User eine Netzsperre aus
Uganda: Social-Media-Steuer in Höhe von 4 Cent täglich eingeführt
Verbraucherzentrale warnt vor Mahnungen der E-Net Payment Group
Viele Blockchains lassen sich für nur Hunderte Euro angreifen
VPN-Client mit biometrischer Authentisierung
https://www.michael-lamla.de
Adobe macht Paid-Search-Kampagnen vergleichbar
Apple - iPhone X bleibt das meistverkaufte Smartphone
BotMan – Einen Chatbot mit PHP entwickeln
Dell bringt aktuelle Precision-Laptops mit Linux
dotSource digitalisiert mit Magento B2B-Dienstleistungsprozesse für Bertelsmann-Tochter
Edge - Browser im Akku-Test: Edge hält am längsten durch
Fujitsu bringt Cloud Service für seinen Quantencomputer-Hybrid
Google - Aus Google Drive wird Google One
Google: Blockierendes JavaScript führt nicht zur Abwertung
Google: PageRank Sculpting bringt nichts
Google: PDFs sind nicht mobilfreundlich
Google verabschiedet sich von Android-Tablets
Matrix42 launcht Automated Endpoint Security Suite
Tesla veröffentlicht Open-Source-Code für X und S Modelle
Youtube-SEO: So optimiert ihr euren Kanal und Videos (inklusive Infografik)
Sieben Fehler bei der Einführung von KI
Angela Merkel fordert Besteuerung von Daten
Der Einfluss von Mobile auf Online Shopping: Der Kauf geht meist vom Desktop aus
Double Opt-in: Wichtiger Erfolgsfaktor für dein E-Mail Marketing
KI-System identifiziert Personen am Laufstil – Trefferquote 100 Prozent
Mobile SEO 2018: Keywords finden und einsetzen
Nur jeder zweite E-Mail-Marketing-Manager ist zufrieden mit seinem E-Mail-Marketing
ProSieben-Manager: Mit GIS-Gebühr europäische Social Media entwickeln
Verteilung der Browser und Betriebssysteme im Mai 2018
IT-Security
Amazon - Über Amazon werden Kosmetikprodukte angeboten, die in der EU nicht verkauft werden dürften
Apache Tomcat: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Apple speichert E-Mail-Empfängerliste in iCloud – offenbar für viele Jahre
Apport: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und die Übernahme des Systems
Chrome - WebAuthn-Schnittstelle Über Chrome-Browser ohne Passwort einloggen
Chrome 67: Google schließt 34 Browser-Lücken
Cosiloon: Malware tief im Gerät verankert
Dashlane deckt beunruhigende Passwort-Muster auf
DE-CIX-Betreiber klagt gegen BND-Überwachung
DSGVO-Kosten für Websites: 2,5 Milliarden €
Enpass: Version 6 mit neuem Design und Mehrfach-Tresoren
EOS: Block.one warnt vor Phishing-Mails
EOS Code hat gefährlicher Sicherheitslücke – Team reagiert prompt mit Fix
Explicatis ist Partner der Allianz für Cyber-Sicherheit
F5 Networks BIG-IP Advanced Firewall Manager (AFM), BIG-IP Application Security Manager (ASM): Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Facebook - Chrome und Firefox: Facebook-Nutzer via CSS deanonymisierbar
Facebook - Mann wollte seine Facebook-Daten auf Ebay verkaufen – doch Facebook hatte was dagegen
Facebook - Papua-Neuguinea wird Facebook einen Monat lang blockieren
Facebook und Instagram sperren "Identitäre Bewegung" aus
Galaxy S8 (Plus): Update verbessert die Kamera und Sicherheit
Genua sichert Schnittstelle zwischen Cloud und Internet
Gitlab: Mehrere Schwachstellen ermöglichen u.a. einen Server-Site-Request-Forgery-Angriff
GNU Lib C: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
Google will für US-Verteidigungsministerium keine KI mehr entwickeln
Google - "the1975..com": Seltsamer Google-Bug stellt Nutzer vor Rätsel
Inuitive erwirbt Lizenz für Root-of-Trust-Lösung von Inside Secure für die Sicherheit von Mobile und XR Virtual Augmented Reality-Lösungen
Kaspersky Internet Security 2019
Kaspersky warnt vor Spionage und Datenklau: Wenn die Smartwatch heimlich Nutzerprofile erstellt
libmikmod: Zwei Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes
Netgear: Nutzern von Arlo-Geräten wird Passwort-Änderung empfohlen
Oracle will eine Hauptquelle von Java-Sicherheitsproblemen beseitigen
Poppler: Zwei Schwachstellen ermöglichen Denial-of-Service-Angriffe
QEMU: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Spectre V4 - Intels CPU-Update senkt Leistung um bis zu 8 Prozent
Symfony: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen
Syntastic: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
VPNFilter auf mehr als 500.000 Routern und NAS-Geräten entdeckt
WhatsApp: Bundesjustizministerin fordert Offenlegung der Schnittstellen
Whatsapp - Lehrer müssen Klassenchats auf Whatsapp löschen
Windows Defender im Antivirus-Test mit 'perfektem' Ergebnis
Windows 10: Sicherheit mit Windows Defender System Guard
xmlrpc3 - Ausführen beliebiger Kommandos in xmlrpc3
Youtube - "Despacito"-Hack auf Youtube: Zwei französische Teenager angeklagt
15 Lösungen zum Client-Server-Schutz für Windows 10 im Test
28% der Deutschen benutzen Sprachtools regelmäßig
Apothekensoftware mit Sicherheitslücken
Bamf-Affäre: Hacker-Angriff auf Computer der Personalrats-Chefin
British Hacker Sentenced to 10 Years For Stealing $600000 in Bitcoin
Bundeskriminalamt besitzt Daten aus Leaks
Bundeswehr will mit neuer Software Krisen früher erkennen
Dem Sicherheitsrisiko Cloud Backdoors richtig begegnen
Die größten Gefahren für die IT-Sicherheit im Connected Car
Drohnen nicht ohne Haftpflichtversicherung starten lassen
ESET-Sicherheitswarnung: Neuer Banking-Schadcode räumt Bankkonten leer - "BackSwap" befällt Browser und liest heimlich alle Eingaben mit
„Future Apotheke“: Arzneimittel per Gesichtserkennung
Jugend forscht-Sonderpreis für neue Verschlüsselungstechnik
Mit intelligenten Honeypots Hacker fangen
Officials in Venezuela Begin Confiscating Imported Bitcoin Mining Hardware
Roboter Pepper kämpft mit massiven Sicherheitsproblemen
Router-Hacker wollten 250.000 Euro erbeuten
Security: Browser verrieten Nutzdaten via CSS
Sichere Passwörter aus dem Chemiebaukasten
So einfach tricksen Kinox.to-User eine Netzsperre aus
Uganda: Social-Media-Steuer in Höhe von 4 Cent täglich eingeführt
Verbraucherzentrale warnt vor Mahnungen der E-Net Payment Group
Viele Blockchains lassen sich für nur Hunderte Euro angreifen
VPN-Client mit biometrischer Authentisierung
https://www.michael-lamla.de
Abonnieren
Kommentare (Atom)