SOFTWARE
Kaspersky )
kaspersky.de

BITDEFENDER bitdefender.de/

Anti Vir
http://www.antivir.de/
Freeware TrojanerBord
https://www.trojaner-board.de/
Avast!
http://www.avast.at/
 
McAfee
http://www.mcafee.com/
BoClean
http://www.nsclean.com/
boclean.html
Conseal Firewall
http://www.signal9.com/
Command AntiVirus
http://www.commandcom.com/
F-Prot
http://www.f-prot.is/

{mospagebreak}

IKARUS Content Wall
http://www.ikarus.at/
ANTS (Freeware)
http://www.ants-online.de
F-Secure
http://www.europe.datafellows.com/
Guardian Firewall
http://www.netguard.de/
DSAV Anti-Virus Toolkit
http://www.dials.ru/english/home.htm
Jammer
http://www.agnitum.com
Norton Anti Virus
http://www.symantec.de
Panda AntiVirus Platinum
http://www.pandasoftware.de
e-safe Protect Firewall
http://www.esafe.com/

{mospagebreak}

Power Anti Virus
http://www.g-data.de
F-Prot
http://www.f-prot.is/
PER Antivirus
http://www.persystems.com/
Anti-Trojan
http://www.anti-trojan.net
AntiVir Personal Edition
http://www.free-av.de/
Antigen
http://www.sybari.com/
Norman Virus Control
http://www.norman.de/
Sophos Anti-Virus
http://www.sophos.com/
Trojan Check
http://www.trojancheck.de
F/Win Antivirus
http://www.cyberbox.de/fwin/
Inoculate IT (PE)
http://antivirus.cai.com/
PC Cillin
http://www.trendmicro.de/
Quick Heal
http://www.quickheal.com/

{mospagebreak}

https://www.f-secure.com/en
NOD32
http://www.nod32.com
The Cleaner
http://www.moosoft.com/
Virus Utilities
http://www.ikarus.at/
VET Anti Virus
http://www.vet.com.au/
AVG Antivirus System
http://www.jakobsoftware.de/
AntiVirenKit (G-Data)
http://www.gdata.de/
Tauscan
http://www.agnitum.com
VirusNet PC
http://www.safe.net/
iRiS AntiVirus
http://www.irisav.com/
Lockdown 2000
http://www.lockdown2000.com/
Trojan Defence Suite
http://tds.diamondcs.com.au/
Trojan Hunter
http://www.mischel.dhs.org
/products.asp

 

Security-Insider | News | RSS-Feed

  • Sicher handeln, besser schützen
    Unternehmen berichten spürbar häufiger von Einbrüchen als Privat­haus­halte. Sie reagieren mit Technik: Kameras, Schließ- und Meldeanlagen ste­hen oben auf der Liste. Entscheidungen werden vor allem über Zer­ti­fi­zier­ungen, fachliche Empfehlungen und verlässliche Informationen aus dem Netz vorbereitet und im Fachhandel validiert.
  • Betroffene Produkte und Anforderungen durch den CRA
    Wollen Hersteller ihre Produkte in der EU verkaufen, tickt die Uhr. Digitale Produkte müssen bis Dezember 2027 ein Mindestmaß an Cybersecurity erfüllen. Welche Produkte betroffen sind und wie Hersteller mit Schwach­stellen umgehen sollten, lesen Sie hier.
  • Fürth warnt Bürger nach Cyberangriff auf Stadtentwässerung
    Nach einem Angriff auf die IT rät Fürth zur Vorsicht bei E-Mails: Rechnungen kommen immer per Post, betont die Stadt.
  • Konfigurationslücken und Privilegien­explosion in Microsoft 365
    Unternehmen investieren in Microsoft 365 Security, unterschätzen aber Konfigurationssicherung, MFA Durchsetzung und Multi-Tenant-Komplexität. Ein aktueller Core View Report zeigt, wie groß die Lücke zwischen Anspruch und Realität bleibt.
  • Codeausführung, Privilegieneskalation und aktive Angriffe
    Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
  • Salt Typhoon nutzt bekannte Citrix-Schwachstelle für Angriff in Europa
    Darktrace vermeldet einen Cyberangriff auf ein europäisches Telekom­muni­kations­unternehmen. Die Vorgehensweisen erinnern stark an Salt Typhoon, der Einstieg erfolgte über eine bekannte Schwachstelle in Citrix Netscaler.
  • Staatliche Pflicht-App für neue Handys sorgt in Indien für Kritik
    Die indische Regierung will mit einer vorinstallierten App auf neuen Smart­phones stärker gegen Cyberbetrug vorgehen. Doch dies löst scharfe Kritik aus. Bürgerrechtler warnen, Nutzer könnten ihre Privatsphäre verlieren. Nun wurde die Idee verworfen.
  • Unit-42 zeigt wachsenden Schwarzmarkt für Dark-LLMs
    Das Unit 42-Team von Palo Alto beschreibt in einer aktuellen Analyse, wie modifizierte KI-Modelle ohne Sicherheitsbarrieren vollautomatisierte Cyberkampagnen ermöglichen. Die Analyse zeigt operative Beispiele, Vermarktungswege und die technische Leistungsfähigkeit von Modellen wie WormGPT, FraudGPT und KawaiiGPT.