Sichern und speichern Sie Ihre wichtigen Dateien in der Cloud.
Greifen Sie auf Ihre Dateien zu, wann und wo immer Sie möchten, und sorgen Sie sich nicht mehr um Datenverluste. Erfahren Sie mehr →
Unsere Produkte bieten Datenverschlüsselung, Cloud-Integration und eine Reihe anderer Funktionen, mit denen Sie Ihre Daten organisieren, Ihren Tag planen und den Rest Ihrer täglichen Aufgaben mühelos erledigen können. Wir integrieren eine Vielzahl von Technologien mit dem Ziel, Ihnen ein unkomplizierteres Online-Leben zu ermöglichen.
Das Design unserer Produkte stellt sicher, dass sie funktionieren, wann und wo immer Sie sie benötigen.
Umfassende Lösungen für Probleme aus dem wahren Leben.
Ein unkomplizierter Einrichtungsprozess und eine übersichtliche, intuitive Benutzeroberfläche sind Standard in allen unseren Anwendungen.
Erhalten Sie Tipps, Anleitungen, Videos und die neuesten Nachrichten in den Bereichen Datensicherheit, Passwortverwaltung, mobile Sicherheit, Datenschutz, Hacking und vieles mehr. Besuchen Sie Cyclonis Blog, um mehr zu lesen.
Seit Anfang 2023 hat die Akira-Ransomware weltweit mehr als 250 Opfer ins Visier genommen und über 42 Millionen US-Dollar an Lösegeldzahlungen eingetrieben, so CISA, FBI, Europol und das niederländischen National... Weiterlesen
Bei der Analyse der E-Mail „Gehaltserhöhung“ wurde festgestellt, dass es sich um eine Spam-Nachricht handelt, die zu Phishing-Zwecken erstellt wurde. Diese betrügerische E-Mail zielt darauf ab, die Empfänger dazu zu... Weiterlesen
Bei der Untersuchung wurde festgestellt, dass die ATCK-Malware zur Dharma-Ransomware-Familie gehört. Diese Malware verschlüsselt Dateien bei der Infiltration, generiert zwei Lösegeldforderungen („info.txt“ und ein... Weiterlesen
Bei unserer Bewertung von demandheartx.com haben wir festgestellt, dass das Hauptziel dieser Seite darin besteht, Besucher durch betrügerische Mittel dazu zu verleiten, Benachrichtigungsberechtigungen zu aktivieren.... Weiterlesen
Das Problem des Push-Benachrichtigungsbetrugs nimmt im Online-Bereich zu. Bösartige Websites verleiten Benutzer dazu, Benachrichtigungen zu abonnieren, die zu weiteren Betrügereien oder Malware führen. Woodrating4.xyz... Weiterlesen
Unser Forschungsteam hat bei der Überprüfung neuer Dateibeispiele die BlackSkull-Ransomware identifiziert. Diese Schadsoftware verschlüsselt Daten und verlangt für die Entschlüsselung eine Zahlung. Beim Testen einer... Weiterlesen
Ende April 2024 berichtete Microsoft, dass russische Online-Bemühungen, die bevorstehende US-Präsidentschaftswahl zu beeinflussen, innerhalb der letzten 45 Tage begonnen hätten, wenn auch in langsamerem Tempo als in... Weiterlesen
Benutzer haben Berichte über aufdringliche Popup-Benachrichtigungen auf ihren Computern und Mobilgeräten gesendet, in denen sie aufgefordert wurden, Benachrichtigungen zuzulassen oder Push-Benachrichtigungen von einer... Weiterlesen
Mithilfe gefälschter Browser-Updates wird eine neue, bislang nicht dokumentierte Android-Malware namens Brokewell verbreitet. Laut einer im April 2024 veröffentlichten Analyse von Sicherheitsforschern handelt es sich... Weiterlesen
Bei der Prüfung wurde festgestellt, dass es sich bei der E-Mail „Products On LinkedIn“ um Spam handelt. Die E-Mail tarnt sich als potenzielle Anfrage zum Kauf eines Produkts und zielt darauf ab, die Empfänger dazu zu... Weiterlesen
Bei unserer Untersuchung der Malware namens Beast stellten wir fest, dass sie als Ransomware fungiert. Nach der Infiltration eines Systems verschlüsselt Beast Dateien, zeigt eine Lösegeldforderung an und ändert... Weiterlesen
ActivityInput.gqa ist eine Mac-Software, die als potenziell unerwünschtes Programm (PUP) eingestuft wird. Diese Programme zielen darauf ab, Ihren Mac zu infiltrieren und die installierten Webbrowser erheblich zu... Weiterlesen
Der „LightLink Wallet Connect“-Betrug, der auf lightlink-x[.]com gehostet wird, ist ein betrügerisches Schema, das die LightLink-Blockchain-Plattform überzeugend nachahmt. Dieser Nachahmer fungiert als... Weiterlesen
Thaksaubie.com ist eine Website, die Social-Engineering-Taktiken einsetzt, um die Browser ahnungsloser Besucher zu manipulieren. Diese irreführende Website verwendet clevere Tricks, um Benutzer dazu zu bringen,... Weiterlesen
Bei der Untersuchung von Spam-E-Mails stießen wir auf eine, die für eine gefälschte „GALA“-Website (aloor[.]net) wirbt. Diese betrügerische Website imitiert die authentische Blockchain-Gaming-Plattform von Gala Games... Weiterlesen
Bei unserer routinemäßigen Untersuchung neuer Dateien stieß unser Forschungsteam auf die Anwendung WebCoordinator. Bei näherer Betrachtung wurde deutlich, dass WebCoordinator zur Malware-Familie AdLoad gehört und als... Weiterlesen
Sicherheitsexperten haben eine laufende Angriffsstrategie identifiziert, die Phishing-E-Mails verwendet, um eine Form von Malware namens SSLoad zu verbreiten. Diese von Securonix als FROZEN#SHADOW bezeichnete Kampagne... Weiterlesen
Wenn Sie feststellen, dass die Suchvorgänge in der Adressleiste Ihres Browsers über Searcherssearchers.com umgeleitet werden, ist wahrscheinlich eine unerwünschte Browsererweiterung oder ein potenziell schädliches... Weiterlesen
Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.
KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.