Computer Research
Aomygod.com übernimmt mit seinem konsolidierten Online-Offline-Shopping-Modell die Führungsrolle im Bereich der Bereitstellung neuer Einkaufserlebnisse
Apple Search Ads kommen nach Deutschland
Bing Ads verbessert das User Interface
Bing startet die visuelle Suche über die Kamera (Android und iOS)
Creativestyle entwickelt einzigartige CMS-Erweiterung für Magento Open-Source-Version
Google App Maker jetzt offiziell verfügbar
Google: Das Entfernen einer URL dauert normalerweise weniger als einen Tag
Google - Datally: Google spendiert der Datenspar-App neue Funktionen
Google - KI optimiert Recruiting: Google verpasst Hire ein Update
Google präsentiert Node.js-Unterstützung in der App Engine
Google startet mit Youtube Music in Deutschland
Google - Übersetzungen durch Google Translate taugen vor US-Gericht wenig
Google - Warum 90 Prozent der Seiten im Netz keinen Traffic von Google bekommen
GraalVM 1.0: Die virtuelle Maschine der polyglotten Zukunft
Huawei schafft Intelligence- und Connectivity Gene für digitale Unternehmen
Merck arbeitet mit Alibaba Health an digitalen Patienten-Services in China
Microsoft möchte, dass ihr KI-Freunde habt
pfSense - Firewall kommt als virtuelle Maschine auf QNAP NAS
Pulumi: neues Framework für Cloud-Management
RDX-Laufwerke integrieren Hardware-Verschlüsselung
Rewe verdient kein Geld im Internet
T-Systems: Eine Public Cloud startet durch
The Moneytizer optimiert die Werbeeinnahmen von Publishern
Xiaomi Mi Pad 4 Tablet kommt mit Gesichtserkennung
YouTube erlaubt Abo-Gebühren und Verkauf von Fanartikeln
YouTube Music: Android-App startet in Deutschland (iOS-App nun auch da)
zapcc steht jetzt unter Open-Source-Lizenz
Vier Schritte zum Cloud-Erfolg
App-SEO: Die 5 goldenen Regeln, wie deine App besser rankt
Biometrie als Schlüsseltechnologie der Zukunft
Dialogmedien sind der Wachstumsmotor des Werbemarktes
Europäisches KI-Bündnis: 600 Experten fordern größere Anstrengungen
KI-Anwendungen sind in Marketing und Kommunikation noch unterrepräsentiert
KI-Computer punktet bei Debatte mit Menschen
KI versus Big Data: Vergleich der aufstrebenden Technologien
Kostenlose Backlink-Tools – Backlink-Profil analysieren
Mobile Advertising wird bis 2020 über 30 Prozent des Werbemarkts einnehmen
Online-Shops steigern mit Print-Mailings ihre Umsätze deutlich
Unternehmen nutzen häufiger Open Source Software
IT-Security
Android: Die besten Antivirus-Programme 2018
Android - Safe Browser für Android ist da
Apple - iPhone: Sicherheitsforscher zeigt neuen Weg, Passwort zu umgehen
Apple - macOS: „Quick Look“-Bug zeigt verschlüsselte Daten offen an
Apple - Safari prüft Passwörter auf Dubletten – und verschärft Anti-Tracking-Funktion
Apple will User-Daten vor Zugriff der Behörden schützen
BlackBerry powered by Android: Mehrere Schwachstellen ermöglichen u.a. die Eskalation von Privilegien
"Black Hand" offline: Französischer Darknet-Handelsplatz zerschlagen
Cisco FXOS und NX-OS Software: Mehrere Schwachstellen ermöglichen u.a. die Übernahme des Systems
Cisco Meeting Server: Zwei Schwachstellen ermöglichen u.a. einen Denial-of-Service-Angriff
Cisco TelePresence Video Communication Server (VCS) Expressway: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Enginsight entwickelt Überwachung für Webseiten und Server
F-Secure übernimmt MWR InfoSecurity
Facebook-Login mit falschen Passwörtern möglich
Facebook macht Tyrannen reich
Facebook verschärft Werbe-Regeln für Waffenzubehör
Facebook - VG Bayreuth bestätigt: Facebook Custom Audiences ist rechtswidrig
Flightradar24 gehackt: Daten von 230.000 Nutzern abgezogen
Fortnite: Vorsicht vor Malware in Fake-Fortnite-APKs
IETF will alte TLS-Versionen "verbieten"
Google Chrome: Passwort-Manager wird um manuelle Funktionen erweitert
Google Home und Chromecast leaken akkurate Standortdaten
HeroRat - ESET warnt vor HeroRat: Mobile Malware verwandelt Android-Smartphones in digitale Wanzen
Instagram warnt nicht mehr vor Screenshots in Stories
KeepSafe startet Browser für iOS und Android
Libgcrypt: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Microsoft Exchange Server: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen und Denial-of-Service-Angriffe
Mylobot will Windows-PCs für ein Botnet nutzen
Nextcloud Server: Mehrere Schwachstellen ermöglichen u.a. das Umgehen von Sicherheitsvorkehrungen
Ofo ist Opfer von jugendlichen Hackern
Olympic Destroyer: Malware mit Ziel auf chemische und biologische Gefahrenabwehrsysteme
PassProtect schützt vor Hackern: Chrome-Erweiterung warnt, wenn Ihre Passwörter geknackt wurden
Satori-Botnetz greift alte D-Link-Lücke an - es gab nie einen Patch
Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab
Steam - Software sammelt für Spielestudios Daten von Steam-Nutzern
Twitter kauft Smyte im Kampf gegen Online-Missbrauch und Spam
Windows 7/8/10: Datenverkehr ohne Zusatztools überwachen
Xamarin-Apps - Sicherheit: Erkennen und Reagieren auf Android-Geräte mit Rootzugriff aus Xamarin-Apps
WebKitGTK+: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
YouTube-Downloadseiten: Musikindustrie greift durch
Zacinlo betrügt bei Online-Werbung
3 Komponenten für die Abwehr von Cyberattacken
Vier von fünf Unternehmen in Europa waren 2017 Ziel von Cyberangriffen per E-Mail
7. No-Spy-Konferenz: Kritik am Internet der spionierenden Dinge
23. Cyber-Sicherheitstag
Automatisiertes Security-Monitoring für kritische ERP-Daten
Besonderes elektronisches Anwaltspostfach: Rechtsanwälte reichen Klage ein
Beweiswert der Zugangsbestätigung einer E-Mail im Prozess
BNtzA schaltet irreführende Nummern von falschem Microsoft-Support ab
Botnetze - Internet-Kriminelle verdienen mit Spam und Klick-Betrug bis zu 20 Millionen US-Dollar
BSI: Deutsche Energiewirtschaft ist Ziel großangelegter Cyber-Angriffskampagne
Computerspiele machen offiziell süchtig
Container-Security für hybride IT-Umgebungen
Cyber-Mobbing gegen Familie der ermordeten Susanna (14)
„CyberSicherheits-Tag“ für Handwerksbetriebe
„Datenschutz setzt Legal Tech Grenzen“
Düsseldorf: Konferenz zur IT-Sicherheit in Krankenhäusern
EU-Parlament: Am Mittwoch kommt der „Zensur-Filter“ fürs Internet
Europäische Polizei zeigt Behörden in Nordafrika, wie man das Internet überwacht
Europol und Partner enttarnen cyberkriminelle Erpresserbande Rex Mundi
E-Voting: Fragiles Stimmgeheimnis
Google: Lügen und Diffamierungen nur schwer entfernbar
IT-Budget hält nicht mit den Cyber-Bedrohungen Schritt
it-sa 2018: Die Security-Herausforderungen für Unternehmen
"Komplexität ist der größte Feind von Sicherheit“
P2P-Verfahren: Verweis auf Trojaner lässt Verantwortlichkeit des Anschlussinhabers nicht entfallen
"Sextortion": So funktioniert die Erpressung mit intimen Videos
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS
Software für Bordellbetreiber: Die Digitalisierung der Prostitution
Studie: Cyberkriminelle haben sieben Tage Zeit, um Schwachstellen auszunutzen
Telekom: Zwei Millionen Hinweise auf Hacker pro Monat
USA: Hunderte Flüge wegen Computer-Blackout abgesagt
Wie die Cloud den Mail-Verkehr absichert
Wiener Entwickler jagt Kinderpornos mit Minicomputern
https://www.michael-lamla.de
Keine Kommentare:
Kommentar veröffentlichen