SOFTWARE
Kaspersky )
kaspersky.de

BITDEFENDER bitdefender.de/

Anti Vir
http://www.antivir.de/
Freeware TrojanerBord
https://www.trojaner-board.de/
Avast!
http://www.avast.at/
 
McAfee
http://www.mcafee.com/
BoClean
http://www.nsclean.com/
boclean.html
Conseal Firewall
http://www.signal9.com/
Command AntiVirus
http://www.commandcom.com/
F-Prot
http://www.f-prot.is/

{mospagebreak}

IKARUS Content Wall
http://www.ikarus.at/
ANTS (Freeware)
http://www.ants-online.de
F-Secure
http://www.europe.datafellows.com/
Guardian Firewall
http://www.netguard.de/
DSAV Anti-Virus Toolkit
http://www.dials.ru/english/home.htm
Jammer
http://www.agnitum.com
Norton Anti Virus
http://www.symantec.de
Panda AntiVirus Platinum
http://www.pandasoftware.de
e-safe Protect Firewall
http://www.esafe.com/

{mospagebreak}

Power Anti Virus
http://www.g-data.de
F-Prot
http://www.f-prot.is/
PER Antivirus
http://www.persystems.com/
Anti-Trojan
http://www.anti-trojan.net
AntiVir Personal Edition
http://www.free-av.de/
Antigen
http://www.sybari.com/
Norman Virus Control
http://www.norman.de/
Sophos Anti-Virus
http://www.sophos.com/
Trojan Check
http://www.trojancheck.de
F/Win Antivirus
http://www.cyberbox.de/fwin/
Inoculate IT (PE)
http://antivirus.cai.com/
PC Cillin
http://www.trendmicro.de/
Quick Heal
http://www.quickheal.com/

{mospagebreak}

https://www.f-secure.com/en
NOD32
http://www.nod32.com
The Cleaner
http://www.moosoft.com/
Virus Utilities
http://www.ikarus.at/
VET Anti Virus
http://www.vet.com.au/
AVG Antivirus System
http://www.jakobsoftware.de/
AntiVirenKit (G-Data)
http://www.gdata.de/
Tauscan
http://www.agnitum.com
VirusNet PC
http://www.safe.net/
iRiS AntiVirus
http://www.irisav.com/
Lockdown 2000
http://www.lockdown2000.com/
Trojan Defence Suite
http://tds.diamondcs.com.au/
Trojan Hunter
http://www.mischel.dhs.org
/products.asp

 

Security-Insider | News | RSS-Feed

  • Botnetz nutzt schwache Passwörter für Angriffe auf Webserver
    Ein neues, flexibles Botnetz namens „GoBruteforcer“ nutzt Check Point zufolge gezielt schwache Passwörter, um auf Linux-Webserver zuzugreifen und diese zu kompromittieren. Mit seiner modularen Struktur manipuliert es infizierte Systeme für Brute-Force-Angriffe und Datendiebstahl.
  • Proaktiv statt reaktiv durch Automatisierung
    Feuerwehr-Maßnahmen adé: Über automatisierte Workflows zwischen Schwachstellenmanagement, Update und Patch Management einer UEM-Plattform können IT-Abteilungen Sicherheitslücken geplant schließen.
  • Italien wehrt russische Hackerangriffe ab
    Am 6. Februar begannen in Italien die Olympischen Winterspiele. Kurz davor meldeten die Behörden Cyberattacken russischen Ursprungs, auch auf ei­ni­ge Standorte des Großevents.
  • „Ihr Passwort bitte?“ – „kaffeetasse“
    Die Zahl der Online-Dienste und dazugehörigen Passwörter wächst exponentiell, Cyberbedrohungen werden immer raffinierter, und Quantencomputer könnten schon bald Realität werden. Dennoch nutzen viele Menschen immer noch zu einfache Passwörter. Was also tun?
  • Rechenzentrum und Sicherheit – Diese Schwachstellen treten oft auf
    Physische Sicherheit entscheidet, ob Redundanzen, Brandschutz und Betriebstechnik im Ernstfall tragen. TÜV NORD prüft Rechenzentren entlang von Standards wie EN 50600 und findet Schwachstellen oft in Trenn­konzepten und Schnittstellen.
  • EU-Pläne zu Cybersicherheit: Peking warnt vor Konsequenzen
    Die EU will ihre Cybersicherheit verbessern, um besser gegen Angriffe geschützt zu sein. Ein Gesetzesvorschlag aus Brüssel, der chinesische Netzwerktechnik aus europäischen Netzen verbannen soll, verärgert allerdings Peking.
  • Sichere Kommunikation wird zur strategischen Pflicht für Autobauer
    Cyberangriffe auf die Automobilindustrie erfolgen zunehmend über Instant Messaging. Der Ferrari-CEO-Deepfake und der JLR-Angriff zeigen: Unsichere Kommunikationskanäle werden zum Einfallstor. Autobauer müssen jetzt auf DSGVO-konforme, verschlüsselte Messaging-Plattformen setzen, um sensible Entwicklungsdaten und Kundendaten zu schützen.
  • Datenleck bei Dating-App Bumble
    Die Hackergruppe „ShinyHunters“ soll die beliebte Dating-App Bumble an­ge­griffen haben und behauptet, Daten aus den Cloud-Diensten des Unter­neh­mens gestohlen zu haben. Benutzer- und Sitzungs-IDs, sowie Cookies wurden gestohlen und könnten die Nutzer anfällig für Cyberangriffe machen.