Zwar besitzen die Browser auch eine eigene Funktionalität zum Löschen des Verlaufs, der Seiten im Cache und der Cookies, doch das Aufrufen ist meist mühsamer als alle Spuren zentral von einer Stelle zu löschen. Dazu unterstützen alle hier vorgestellten Tools mindestens die drei wichtigsten Browser Internet Explorer, Firefox und Opera. Zudem löschen sie eine Vielzahl weiterer Spuren, die von Windows erzeugt werden.
Die Freeware C-Cleaner löscht alle Spuren im kompletten System und überzeugt dabei durch Schnelligkeit und einfache Bedienung. Das Löschen kann zudem direkt über das Kontextmenü des Papierkorbs geschehen: Mit einem Klick wird dann anhand den Voreinstellungen die Säuberung durchgeführt.
Eine Alternative ist der ebenso kostenlose Internet Sweeper. Das Löschen einer Vielzahl von Spuren kann auch automatisch beim Windows- oder Programm-Start angestoßen werden. Dabei beschränkt sich das Tool auf das Profil des aktuellen Benutzers.
Wer das Eliminieren der Spuren nicht immer selbst von Hand ausführen möchte, findet in Trax Ex eine leistungsfähige Shareware, mit der das restlose Löschen aller Spuren entweder zeitgesteuert oder automatisch beim Start von Windows oder des Browsers geschehen kann. Mit Hilfe weiterer Plugins können weitere Spurenkiller integriert werden.
Auch die Shareware Privacy Guardian bietet einen großen Leistungsumfang. Das automatische Löschen aller Spuren in bestimmten Zeitabständen hat das Tool ebenso drauf, wie das sehr sichere Schreddern von Dateien.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…