Veeam® Software, führender Anbieter von Lösungen für Datensicherung und Ransomware Recovery, kündigt heute das VeeamON ...
Bitdefender Premium Security im Test
Zuverlässige Antivirus-Programme wie die Bitdefender Premium Security sind wichtiger denn je. Der COMPUTER BILD-Test zeigt, wie gut sich die Bitdefender-Suite gegen die Gefahren im Internet ...
Bitdefender Antivirus Plus: Testversion für Windows
Da die Bitdefender-Produkte in AntiViren-Tests regelmäßig Spitzenplätze belegen (siehe AV-Test: Erster Test von Windows-8.1-Virenschutz), genießt die Software bei Fachleuten und Nutzern ...
Das sind die häufigsten Angriffsvektoren bei IoT-Geräten
IoT-Geräte sind beliebte Ziele für Cyberkriminelle. Durch Brute-Force-Attacken oder das Ausnutzen von Schwachstellen in Netzwerkdiensten versuchen sie sich Zugriff auf Geräte wie Smart-TVs, Sensoren o ...
Kaspersky-Analyse: Skibidi Toilet, Laceys’s Games und Love Forever Young waren die YouTube-Sommerhits bei Kindern
Denn die Gefahren sind vielfältig: So hat sich laut Kaspersky-Telemetrie im Jahr 2022 die Zahl der Cyberangriffe in Zusammenhang ...
Avira Secure Browser
Der Avira Secure Browser ist unsere beste Lösung für alle, die beim Surfen Ihre Online-Privatsphäre schützen und schädliche ...
Augsburg: Dreiste Abzockmaschen bringen Menschen in der Region um viel Geld
Die Zahl der Menschen, die auf Trickbetrüger hereinfallen, steigt deutlich. Auch in Augsburg. Aktuell ist eine Masche besonders beliebt.
Achtung, Trojaner! Getarnte Viren erkennen und entfernen
Trojaner sind oft die Speerspitze eines Angriffs. Sobald die getarnte Malware auf dem PC ist, lädt sie weitere Schad-Software wie Ransomware, Banking-Trojaner, Cryptominer & Co. auf Ihren Rechner.
Microsofts neue Bing Chat-Suche verbreitet bereits Malware
Die KI-gesteuerten Bing-Chat-Antworten sind bei den meisten Nutzern noch nicht einmal richtig angekommen, da sind die gelieferten Suchergebnisse auch schon von Malware-Banden gekapert. Die Schutzfunkt ...
Zscaler erkennt zunehmende Cyberangriffe auf die Gaming-Industrie
Alle Unternehmen, die mit sensiblen oder personenbezogenen Daten umgehen, sollten einen proaktiven Ansatz für Cybersecurity-Gegenmaßnahmen verfolgen.