Computer Research
Apple stellt iOS 12, Siri 2, macOS 10.14 vor
Apple will Tracking über Like-Buttons aushebeln
Ebay startet Werbeplattform für lokale Anzeigen
Facebook tritt erstmals auf der Cebit auf
GIMP-Version 2.10 mit neuer Engine vorgestellt
Google veröffentlicht Grundsatzregeln für Künstliche Intelligenz
Google zu unerwünschten Affiliate-Links von Widgets: blockieren per robots.txt
Google AdWords: Add-on für Google Sheets verfügbar
Google AdWords Produktanzeigen können nun in Bing Ads importiert werden
Google Maps vereinfacht Suche: Update bringt endlich neue Funktion
Linux - Die Neuerungen von Linux 4.17
macXvideo: Kostenlose Videoverarbeitungssoftware für macOS
Microsoft integriert Bing Maps in LinkedIn
Mozilla veröffentlicht Firefox 60.0.2
Paypal - Wie viel es kostet, mit Paypal zu verkaufen
Safari: Browser-Erweiterungen müssen künftig durch Apple-Prüfung
3 Gründe, warum Corporate Blogs den Traffic nur selten steigern
5 Regeln für erfolgreiches Digitalmarketing
7 Tipps für erfolgreiches Newsletter-Marketing
Acht von zehn Usern bewerten Native Advertising positiv
automatica Trend Index: KI bereichert Arbeitsplätze
Bots erobern den Verkauf
Das steckt hinter der Pre-Bid-Technologie
E-Mail-Marketing-Benchmark 2018: Die meisten öffnen Mailings mobil
Low-Code-Plattformen – der Schlüssel zur Digitalisierung
Öffnungsrate bei Transaktionsmails ist mehr als dreimal so hoch wie bei Newslettern
Oliver Samwer prophezeit digitalen Kahlschlag im Marketing
Regierung lehnt Kopplungsverbot bei Werbetrackern ab
Studie von Freudenberg IT und PAC: Integrationsaufwand für Cloud Services oft unterschätzt
Studie zum E-Mail-Marketing: 28 Prozent Öffnungsrate
Umfrage: Cloud kann teuer werden
Warum Fulfillment das Rückgrat global wachsender Onlineshops ist
Zielgenaues E-Mail-Targeting treibt Conversion und Sales
IT-Security
Adobe Flash Player: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes und das Ausspähen von Informationen
Apple - Sicherheitsforscher: Neue Schutzfunktion von macOS Mojave lässt sich überlisten
Apple - Verschlüsselt Nachrichten in iCloud speichern
Apple - iOS 12: So funktioniert das neue Passwort-Management-System samt AirDrop
Apple Safari: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Apport - Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff und die Übernahme des Systems
BizBlocks führt Hardware-Wallet-Sicherheitsplattform in Verbindung mit der Chain ein
BullGuard stellt ersten IoT Schwachstellenscanner für Telekommunikationsanbieter vor
elfutils: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
ESET warnt vor InvisiMole: Spyware verwandelt PCs in komplexe Überwachungssysteme
Ethereum: Bug entdeckt – Parity stellt Update bereit
Facebook - "Counter Extremism Project": IS-Anhänger aus 96 Staaten der Welt über Facebook vernetzt
Facebook - EU-Justizminister diskutieren über Facebook-Datenleck
Facebook - Fanpage-Betreiber sind für Facebooks Datenverarbeitung mitverantwortlich
Facebook gab 60 Hardware-Herstellern Zugriff auf User-Daten
Facebook - Software-Fehler: 14 Millionen Facebook-Nutzer posteten öffentlich, ohne es zu wollen
Frontier: "Passwort zurücksetzen" ermöglichte Übernahme von Accounts
Google Chrome 67 ermöglicht Login mittels biometrischer Daten
Google vereinfacht Ende-zu-Ende-Verschlüsselung für Android-Entwickler
GNU Lib C: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
GXCHain gibt Benutzern die vollständige Kontrolle über ihre Daten zurück
Honeywell schützt mit industrieller Cyber Security Lösung verbundene Standorte gegen zunehmende Cyber-Bedrohungen
IBM Spectrum Protect (Tivoli Storage Manager): Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
LexisNexis: Partnerschaft mit australischer Kryptobörse Blockbid zur Sicherheitsverbesserung
Liblouis - Mehrere Schwachstellen ermöglichen verschiedene Denial-of-Service-Angriffe
Malwarebytes greift sich Binisoft Windows Firewall Control und USB Flash Drives Control
MCI gibt Partnerschaft mit Atos in Deutschland für umfassende IT-Securitylösungen bekannt
Memcached: Zwei Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Mozilla Firefox: Eine Schwachstelle ermöglicht u.a. die Ausführung beliebigen Programmcodes
MyHeritage: Hacker kopiert Daten von 92 Millionen Nutzern
"Operation Prowli" infiziert über 40.000 Rechner für Krypto-Mining
Redis-Server mit Malware verseucht
Rohde & Schwarz Cybersecurity stellt neue Firewall-Linie vor
Rubrik - Leitfaden von Rubrik zur Datenverschlüsselung in der Public Cloud
Shift Cryptosecurity kündigt BitBox Basecamp an, eine Hardware-Sicherheitsplattform für Kryptobörsen
Thycotic-Umfrage zeigt Doppelmoral bei der Kommunikation von Cybervorfällen
TRON stellt Belohnung von 10 Millionen Dollar in Aussicht für das Aufdecken von Sicherheitslücken
VdS präsentiert größte Studie zur Informationssicherheit im Mittelstand
VPNFilter-Malware nimmt weitere Geräte ins Visier
Windows 10 April 2018 Update verursacht Probleme mit SMB v1 Protokoll
Youtube - Phisher kapern über vermeintliche Youtube-Links Facebook-Accounts
Zip Slip: Beim Entpacken ist Schadcode inklusive
Mit diesen 4 Schritten bleibt ihr im Bitcoin-Netzwerk anonym
5 Tipps für IT-Sicherheit in der Multi-Cloud
10. Karlsruher Tag der IT-Sicherheit
BSA: 20 Prozent in Deutschland eingesetzter Software ohne Lizenz
Chinesische Hacker gelangen an hochsensible Daten der US-Marine
Cyberkriminalität in 2018: $1,1 Milliarden in Kryptowährungen wie Ethereum und Monero
Cyberkriminelle greifen immer öfter in Firmenkassen
Cyberkriminelle kompromittieren Systeme über bereits gepatchte Zero-Day-Schwachstelle
Cyber-Sicherheitspolitik: Fünf Prozent Zero-Day-Lücken für staatliche Überwachung von Kriminellen
Cyberversicherung für Apotheken
Datendiebstahl: Diese Branchen sind besonders bedroht
Datenschutz: Filter schützen vor Gesichtserkennung
Digitales Banking ist in Kenia im Massenmarkt angekommen
Fehlendes Verständnis für Cyber-Versicherung
Gauss-Preis für neuartige Kalkulation der Cyberversicherungen
Internet der Dinge: Betriebssicherheit und IT-Sicherheit müssen ganzheitlich konzipiert werden
IT-Security: Big Data und Machine Learning im Kampf gegen Cyberkriminalität
IT-Sicherheit: Geschäftsprozesse fördern statt behindern
Mehr Netzwerkattacken, weniger Malware
„Nicht das Verschlüsselungsverfahren, sondern an die Implementierung ist das Problem“
Passiver Open-Source-Sniffer für Funknetzwerke
Unternehmen sehen in IT-Freiberuflern auch ein Risiko
US-Heimatschutz will an Biometriedatenbanken der EU
Verschlüsselt Nachrichten in iCloud speichern
Warum KI im Personalwesen zur totalen Kontrolle führen kann
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen