Wer den Datenstrom über anonyme Proxy-Server leitet, kann seine Herkunft effektiv verschleiern. Marketing-Spezialisten, deren Geschäft es ist, die Gewohnheiten einzelner User zu überwachen und Profile zu erstellen, gehen leer aus. Auf der anderen Seite erfährt auch der Internet-Provider nicht mehr – wie sonst bei unverschlüsselter Kommunikation – welche Webseiten man ansteuert.
Gleich dreifache Sicherheit bietet der Java Anon Proxy, besser bekannt als JAP. Denn über mindestens drei Zwischenstationen läuft hier eine Verbindung. Jeder Server wird von unabhängigen Einrichtungen betrieben. Gerade Neueinsteiger werden sich mit Steganos Internet Anonym anfreunden können. Ein grüner Punkt erscheint auf einem Erdball, wo sich der aktuelle Tarn-Server befindet. Auf Wunsch vollführt die Shareware jede Sekunde einen Wechsel. Sie kann auch Cookies, Temporäre Dateien oder die History automatisch durch den Shredder jagen.
Auch Archi Crypt Stealth ist sekundengenau und bietet daneben zahlreiche Extras: Spyware, Werbung und Dialer werden abgewehrt. Schadcodes kann man aus Webseiten extrahieren, um sie später zu analysieren. Die Benutzeroberfläche macht einen rundum angenehmen Eindruck. Bei Ano Net ist das Interface eher frugal. Praktisch jedoch: Neben jedem Rewebber wird der Nameserver angezeigt. So kann man seine scheinbare Herkunft anhand der Länderkennung auswählen.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.