Zephyrnet-Logo

Etikett: Tablette

Online-Datenschutz- und Sicherheitsbedenken in Zeiten des Terrors

Lesezeit: 4 Minuten Wieder einmal ist Terror in den Nachrichten und dominiert einen Großteil der nationalen Diskussion. Eine europäische Großstadt, die große...

Sicherheitslücke in der Webcam: Wer beobachtet wen?

Lesezeit: 2 MinutenDas erste Bildtelefon war eine Sensation auf der Weltausstellung 1939 und ein Vierteljahrhundert später erneut auf der...

Bericht: Mobile Geräte können entführt werden

Lesezeit: 3 MinutenAktualisierung: Überprüfen Sie die neueste Version von Comodos kostenloser mobiler Sicherheits-App Kürzlich haben Forscher sowohl der University of Michigan als auch der...

Comodo ASG führt die Kontrolle eingehender E-Mails durch MTA & Archiving ein

Lesezeit: 3 MinutenDie neueste Version des Comodo Antispam Gateway (CASG) ist heute mit neuen Funktionen zur Kontrolle und Archivierung von E-Mails live gegangen....

Google verlagert den Fokus von Android auf das Unternehmen

Lesezeit: 2 MinutenUpdate: Überprüfen Sie die neueste Version von Comodos kostenloser mobiler Sicherheits-App Google hat eine Fokusverlagerung für sein Android signalisiert ...

Verwaltung mobiler Geräte: Comodo macht es über die Benutzer

Lesezeit: 3 MinutenAktualisierung: Überprüfen Sie die neueste Version von Comodos kostenloser mobiler Sicherheits-App Das Zeitalter von BYOD, in dem Benutzer ihre...

Windows 8 & Comodo: Perfekt zusammen

Lesezeit: 1 Minute Wenn Sie ein Upgrade auf ein neues Betriebssystem in Betracht ziehen, ist Ihre wichtigste Frage normalerweise, ob die von Ihnen verwendeten Anwendungen...

Die Akzeptanz von mobilen Antivirenprogrammen ist gering, aber nicht lange

Lesezeit: 3 MinutenAktualisierung: Überprüfen Sie die neueste Version von Comodos kostenloser mobiler Sicherheits-App Ein alarmierender Bericht der Gartner Group behauptet, dass Verbraucher...

Cyber ​​Crime und der Fall für Auto Sandboxing

Lesezeit: 2 Minuten Jeder mit Ihrem Netzwerk verbundene Computer, Laptop, Tablet und Mobiltelefon stellt einen anfälligen Endpunkt für Viren, Würmer, Spyware, Rootkits usw. dar.

Neueste Intelligenz

spot_img
spot_img