Zephyrnet-Logo

Etikett: Browser

Comodo veröffentlicht Internet Security 7: Das Beste wird besser!

Lesezeit: 2 Minuten Comodo Internet Security (CIS) ist eine robuste Suite von Computersicherheitssystemen, einschließlich einer Firewall und mehreren Verteidigungsebenen ...

Comodo AV Labs identifiziert gefährliche Zeus Banking-Trojaner-Variante

Lesezeit: 4 MinutenComodo Antivirus Labs hat eine neue und extrem gefährliche Variante des Banking-Trojaners Zeus identifiziert. Hacker verwenden Zeus, um ...

Steuererklärungen einreichen? Suchen Sie nach der grünen Browserleiste

Lesezeit: 1 MinuteComodo rät Steuerzahlern, die individuelle Einkommensteuererklärungen online über einen autorisierten IRS-E-File-Anbieter einreichen, sicher zu sein, dass ...

Windows Defender: Minimale Verteidigung, maximales Risiko

Lesezeit: 3 Minuten Wenn Sie sich nicht sicher sind, welchen Virenschutz Windows bietet, haben Sie kein schlechtes Gewissen. Microsoft hat seine Strategie geändert...

Browser-Hijacking: Sei kein Opfer

Lesezeit: 2 Minuten Eine der lästigsten und oft gefährlichsten Kompromittierungen von Computern ist das Hijacking von Browsern. Wahrscheinlich haben Sie es erlebt. Ein Programm...

Firefox 28 bietet wichtige Sicherheitspatches

Lesezeit: 1 MinuteFirefox 28, das am Dienstag veröffentlicht wurde, lieferte zahlreiche wichtige Sicherheitskorrekturen, darunter 5 für Fehler, die im jüngsten Pwn2Own-Wettbewerb identifiziert wurden. Pwn2Own...

Warum ist die Kompatibilität des SSL-Zertifikat-Browsers so wichtig?

Lesezeit: 1 Minute SSL-Zertifikate werden nur dann von einem Browser erkannt, wenn das Root-Zertifikat der CA innerhalb der...

BredoLabs: Eine klassische Botnet-Geschichte

Lesezeit: 3 Minuten BredoLabs ist sowohl der Name eines Trojaner-Programms als auch des größten jemals entdeckten Botnetzes. Das Botnetz wurde...

Messung der Social-Media-Popularität von Seiten mit DEA in JAVA

3. März 2014 Vasilis Vryniotis . Keine Kommentare Im vorherigen Artikel haben wir über die Daten diskutiert ...

Halte dich von dem Mann in der Mitte fern

Lesezeit: 3 Minuten Als Kind, vorausgesetzt, Sie sind tatsächlich erwachsen, haben Sie jemals das Spiel „Man in...

Apple lässt Schneeleoparden in der Kälte, Benutzer anfällig

Lesezeit: 2 Minuten Im Gegensatz zu ihrem Desktop-/Laptop-Rivalen Microsoft gibt sich Apple keine Mühe, ihre Benutzerbasis darauf aufmerksam zu machen, dass ...

Internet Explorer 10 Exploit für US-Militärs

Lesezeit: 2 Minuten Das US-Militär mag darauf trainiert sein, Kugeln und Bomben auszuweichen, aber jetzt werden sie mit Bits und ...

Neueste Intelligenz

spot_img
spot_img