SOFTWARE
Kaspersky )
kaspersky.de

BITDEFENDER bitdefender.de/

Anti Vir
http://www.antivir.de/
Freeware TrojanerBord
https://www.trojaner-board.de/
Avast!
http://www.avast.at/
 
McAfee
http://www.mcafee.com/
BoClean
http://www.nsclean.com/
boclean.html
Conseal Firewall
http://www.signal9.com/
Command AntiVirus
http://www.commandcom.com/
F-Prot
http://www.f-prot.is/

{mospagebreak}

IKARUS Content Wall
http://www.ikarus.at/
ANTS (Freeware)
http://www.ants-online.de
F-Secure
http://www.europe.datafellows.com/
Guardian Firewall
http://www.netguard.de/
DSAV Anti-Virus Toolkit
http://www.dials.ru/english/home.htm
Jammer
http://www.agnitum.com
Norton Anti Virus
http://www.symantec.de
Panda AntiVirus Platinum
http://www.pandasoftware.de
e-safe Protect Firewall
http://www.esafe.com/

{mospagebreak}

Power Anti Virus
http://www.g-data.de
F-Prot
http://www.f-prot.is/
PER Antivirus
http://www.persystems.com/
Anti-Trojan
http://www.anti-trojan.net
AntiVir Personal Edition
http://www.free-av.de/
Antigen
http://www.sybari.com/
Norman Virus Control
http://www.norman.de/
Sophos Anti-Virus
http://www.sophos.com/
Trojan Check
http://www.trojancheck.de
F/Win Antivirus
http://www.cyberbox.de/fwin/
Inoculate IT (PE)
http://antivirus.cai.com/
PC Cillin
http://www.trendmicro.de/
Quick Heal
http://www.quickheal.com/

{mospagebreak}

https://www.f-secure.com/en
NOD32
http://www.nod32.com
The Cleaner
http://www.moosoft.com/
Virus Utilities
http://www.ikarus.at/
VET Anti Virus
http://www.vet.com.au/
AVG Antivirus System
http://www.jakobsoftware.de/
AntiVirenKit (G-Data)
http://www.gdata.de/
Tauscan
http://www.agnitum.com
VirusNet PC
http://www.safe.net/
iRiS AntiVirus
http://www.irisav.com/
Lockdown 2000
http://www.lockdown2000.com/
Trojan Defence Suite
http://tds.diamondcs.com.au/
Trojan Hunter
http://www.mischel.dhs.org
/products.asp

 

Security-Insider | News | RSS-Feed

  • EU-Pläne zu Cybersicherheit: Peking warnt vor Konsequenzen
    Die EU will ihre Cybersicherheit verbessern, um besser gegen Angriffe geschützt zu sein. Ein Gesetzesvorschlag aus Brüssel, der chinesische Netzwerktechnik aus europäischen Netzen verbannen soll, verärgert allerdings Peking.
  • Sichere Kommunikation wird zur strategischen Pflicht für Autobauer
    Cyberangriffe auf die Automobilindustrie erfolgen zunehmend über Instant Messaging. Der Ferrari-CEO-Deepfake und der JLR-Angriff zeigen: Unsichere Kommunikationskanäle werden zum Einfallstor. Autobauer müssen jetzt auf DSGVO-konforme, verschlüsselte Messaging-Plattformen setzen, um sensible Entwicklungsdaten und Kundendaten zu schützen.
  • Datenleck bei Dating-App Bumble
    Die Hackergruppe „ShinyHunters“ soll die beliebte Dating-App Bumble an­ge­griffen haben und behauptet, Daten aus den Cloud-Diensten des Unter­neh­mens gestohlen zu haben. Benutzer- und Sitzungs-IDs, sowie Cookies wurden gestohlen und könnten die Nutzer anfällig für Cyberangriffe machen.
  • Neue WhatsApp-Einstellungen sollen vor Cybernagriffen schützen
    Mit den „strengen Kontoeinstellungen“ will WhatsApp besonders gefährdete Nutzer vor Angriffen schützen. Zu den neuen Sicherheitsfunktionen gehört das Blockieren von Aktivitäten durch Nicht-Kontakte und die 2FA. So ak­ti­vieren Sie die neue Funktion.
  • Cyberangriff betrifft IT der Beweisstückstelle der Polizei
    Eine Ransomware-Attacke legt die Computertechnik der Werkstatt Bremen lahm. Dadurch ist auch die Beweisstückstelle der Polizei betroffen, wie die Ermittler mitteilen. Was genau ist passiert?
  • DNS-Tunneling: Der blinde Fleck in der Netzwerksicherheitsstrategie
    Angreifer nutzen DNS-Tunneling, um Daten unbemerkt durch Firewalls von Unternehmen zu schleusen und C2-Kanäle aufzubauen. Wie funktioniert diese Stealthy-Technik und welche Überwachungsstrategie sollten Unternehmen gegen die Bedrohung implementieren?
  • Warum agentische KI-Angriffe Europas Infrastrukturen bedrohen
    Agentische KI automatisiert Angriffsketten von der Aufklärung bis zur Ransomware-Verhandlung, während IoT-Schwachstellen Massenangriffe ermöglichen. Quantencomputer brechen klassische Verschlüsselung in Sekunden. Krypto-Vordenker Jonathan Hirshon warnt: Nur Segmentierung und Datenverteilung schützen Unternehmen realistisch.
  • Microsoft schließt Zero Day in Office im Eiltempo
    Auf die Sicherheitslücke CVE-2026-21509 in Office 2016 bis 2024 und Office 365-Apps musste Microsoft schnell reagieren, denn sie wird bereits aktiv ausgenutzt – auch von russischen Hackern.