Eine gesteigerte Produktivität und ein einfacheres Online-Erlebnis bilden den Kern des Produktdesigns.

Unsere Produkte bieten Datenverschlüsselung, Cloud-Integration und eine Reihe anderer Funktionen, mit denen Sie Ihre Daten organisieren, Ihren Tag planen und den Rest Ihrer täglichen Aufgaben mühelos erledigen können. Wir integrieren eine Vielzahl von Technologien mit dem Ziel, Ihnen ein unkomplizierteres Online-Leben zu ermöglichen.

Zuverlässig

Das Design unserer Produkte stellt sicher, dass sie funktionieren, wann und wo immer Sie sie benötigen.

Nützlich

Umfassende Lösungen für Probleme aus dem wahren Leben.

Einfach zu verwenden

Ein unkomplizierter Einrichtungsprozess und eine übersichtliche, intuitive Benutzeroberfläche sind Standard in allen unseren Anwendungen.

Letzte Beiträge

Erhalten Sie Tipps, Anleitungen, Videos und die neuesten Nachrichten in den Bereichen Datensicherheit, Passwortverwaltung, mobile Sicherheit, Datenschutz, Hacking und vieles mehr. Besuchen Sie Cyclonis Blog, um mehr zu lesen.

Akira Ransomware erpresst innerhalb eines Jahres Lösegeldzahlungen in Höhe von 42 Millionen US-Dollar screenshot

Akira Ransomware erpresst innerhalb eines Jahres Lösegeldzahlungen in Höhe von 42 Millionen US-Dollar

Seit Anfang 2023 hat die Akira-Ransomware weltweit mehr als 250 Opfer ins Visier genommen und über 42 Millionen US-Dollar an Lösegeldzahlungen eingetrieben, so CISA, FBI, Europol und das niederländischen National... Weiterlesen

April 26, 2024
E-Mail-Betrug mit Gehaltserhöhungen screenshot

E-Mail-Betrug mit Gehaltserhöhungen

Bei der Analyse der E-Mail „Gehaltserhöhung“ wurde festgestellt, dass es sich um eine Spam-Nachricht handelt, die zu Phishing-Zwecken erstellt wurde. Diese betrügerische E-Mail zielt darauf ab, die Empfänger dazu zu... Weiterlesen

April 26, 2024
ATCK-Ransomware verschlüsselt Opferdaten screenshot

ATCK-Ransomware verschlüsselt Opferdaten

Bei der Untersuchung wurde festgestellt, dass die ATCK-Malware zur Dharma-Ransomware-Familie gehört. Diese Malware verschlüsselt Dateien bei der Infiltration, generiert zwei Lösegeldforderungen („info.txt“ und ein... Weiterlesen

April 26, 2024
Demandheartx.com versucht, Besucher mit Werbung zu überfluten screenshot

Demandheartx.com versucht, Besucher mit Werbung zu überfluten

Bei unserer Bewertung von demandheartx.com haben wir festgestellt, dass das Hauptziel dieser Seite darin besteht, Besucher durch betrügerische Mittel dazu zu verleiten, Benachrichtigungsberechtigungen zu aktivieren.... Weiterlesen

April 25, 2024
Woodrating4.xyz versucht, Besucher zu verwirren screenshot

Woodrating4.xyz versucht, Besucher zu verwirren

Das Problem des Push-Benachrichtigungsbetrugs nimmt im Online-Bereich zu. Bösartige Websites verleiten Benutzer dazu, Benachrichtigungen zu abonnieren, die zu weiteren Betrügereien oder Malware führen. Woodrating4.xyz... Weiterlesen

April 25, 2024
BlackSkull-Ransomware hält Daten als Geisel screenshot

BlackSkull-Ransomware hält Daten als Geisel

Unser Forschungsteam hat bei der Überprüfung neuer Dateibeispiele die BlackSkull-Ransomware identifiziert. Diese Schadsoftware verschlüsselt Daten und verlangt für die Entschlüsselung eine Zahlung. Beim Testen einer... Weiterlesen

April 25, 2024
Microsoft warnt, dass die russische Einmischung in die US-Wahlen wahrscheinlich bereits begonnen hat screenshot

Microsoft warnt, dass die russische Einmischung in die US-Wahlen wahrscheinlich bereits begonnen hat

Ende April 2024 berichtete Microsoft, dass russische Online-Bemühungen, die bevorstehende US-Präsidentschaftswahl zu beeinflussen, innerhalb der letzten 45 Tage begonnen hätten, wenn auch in langsamerem Tempo als in... Weiterlesen

April 26, 2024
Mypricklylive.com nutzt Social Engineering, um Werbung zu schalten screenshot

Mypricklylive.com nutzt Social Engineering, um Werbung zu schalten

Benutzer haben Berichte über aufdringliche Popup-Benachrichtigungen auf ihren Computern und Mobilgeräten gesendet, in denen sie aufgefordert wurden, Benachrichtigungen zuzulassen oder Push-Benachrichtigungen von einer... Weiterlesen

April 26, 2024
Brokewell Mobile Malware verbreitet sich über gefälschte Chrome-Updates screenshot

Brokewell Mobile Malware verbreitet sich über gefälschte Chrome-Updates

Mithilfe gefälschter Browser-Updates wird eine neue, bislang nicht dokumentierte Android-Malware namens Brokewell verbreitet. Laut einer im April 2024 veröffentlichten Analyse von Sicherheitsforschern handelt es sich... Weiterlesen

April 26, 2024
Produkte auf LinkedIn E-Mail-Betrug screenshot

Produkte auf LinkedIn E-Mail-Betrug

Bei der Prüfung wurde festgestellt, dass es sich bei der E-Mail „Products On LinkedIn“ um Spam handelt. Die E-Mail tarnt sich als potenzielle Anfrage zum Kauf eines Produkts und zielt darauf ab, die Empfänger dazu zu... Weiterlesen

April 25, 2024
Beast Ransomware sperrt Dateien der Opfer screenshot

Beast Ransomware sperrt Dateien der Opfer

Bei unserer Untersuchung der Malware namens Beast stellten wir fest, dass sie als Ransomware fungiert. Nach der Infiltration eines Systems verschlüsselt Beast Dateien, zeigt eine Lösegeldforderung an und ändert... Weiterlesen

April 25, 2024
ActivityInput.gqa PUP screenshot

ActivityInput.gqa PUP

ActivityInput.gqa ist eine Mac-Software, die als potenziell unerwünschtes Programm (PUP) eingestuft wird. Diese Programme zielen darauf ab, Ihren Mac zu infiltrieren und die installierten Webbrowser erheblich zu... Weiterlesen

April 24, 2024
Betrug mit LightLink Wallet Connect screenshot

Betrug mit LightLink Wallet Connect

Der „LightLink Wallet Connect“-Betrug, der auf lightlink-x[.]com gehostet wird, ist ein betrügerisches Schema, das die LightLink-Blockchain-Plattform überzeugend nachahmt. Dieser Nachahmer fungiert als... Weiterlesen

April 26, 2024
Thaksaubie.com Irreführende Website screenshot

Thaksaubie.com Irreführende Website

Thaksaubie.com ist eine Website, die Social-Engineering-Taktiken einsetzt, um die Browser ahnungsloser Besucher zu manipulieren. Diese irreführende Website verwendet clevere Tricks, um Benutzer dazu zu bringen,... Weiterlesen

April 26, 2024
GALA-Betrug versucht, die Kryptowährung der Opfer zu erbeuten screenshot

GALA-Betrug versucht, die Kryptowährung der Opfer zu erbeuten

Bei der Untersuchung von Spam-E-Mails stießen wir auf eine, die für eine gefälschte „GALA“-Website (aloor[.]net) wirbt. Diese betrügerische Website imitiert die authentische Blockchain-Gaming-Plattform von Gala Games... Weiterlesen

April 25, 2024
WebCoordinator-Adware screenshot

WebCoordinator-Adware

Bei unserer routinemäßigen Untersuchung neuer Dateien stieß unser Forschungsteam auf die Anwendung WebCoordinator. Bei näherer Betrachtung wurde deutlich, dass WebCoordinator zur Malware-Familie AdLoad gehört und als... Weiterlesen

April 25, 2024
Verbreitung der SSLoad-Malware im Rahmen einer Phishing-Kampagne screenshot

Verbreitung der SSLoad-Malware im Rahmen einer Phishing-Kampagne

Sicherheitsexperten haben eine laufende Angriffsstrategie identifiziert, die Phishing-E-Mails verwendet, um eine Form von Malware namens SSLoad zu verbreiten. Diese von Securonix als FROZEN#SHADOW bezeichnete Kampagne... Weiterlesen

April 25, 2024
Searcherssearchers.com Weiterleitungen screenshot

Searcherssearchers.com Weiterleitungen

Wenn Sie feststellen, dass die Suchvorgänge in der Adressleiste Ihres Browsers über Searcherssearchers.com umgeleitet werden, ist wahrscheinlich eine unerwünschte Browsererweiterung oder ein potenziell schädliches... Weiterlesen

April 24, 2024

Mehr anzeigen


Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.