Kostenlose Sicherheitsprogramme

Gratis Sicherheitsprogramme

Denn nur ein gut geschützter PC ist vor Viren, Trojanern und Datenspionage sicher. Schützen Sie sich jetzt kostenlos: Kostenlose Software im Überblick! Gratis Sicherheitsprogramme, Freeware, Shareware und Tools zur Verbesserung der Sicherheit. " Chip Downloads Die fünf besten kostenlosen Sicherheitsprogramme.

Überblick über kostenlose Sicherheitsprogramme - Fotos, Bildschirmfotos, Screenshots

Die Hintergrundwächter prüft prüft die Akten auf der Platte, eine Verhaltenanalyse spürt unbekannter Schadsoftware auf - für die noch keine Unterschrift vorhanden ist. Mit dem Smart-Scan werden die wichtigen Sicherheitszonen einschließlich des Heimnetzwerks gebündelt auf Gefährdungen untersucht. Im Spielmodus ist sichergestellt, dass das Spiel kostenlos an zurücknimmt und der Computer an daddle gesendet werden kann.

Die eingebaute Website Hintergrundwächter durchsucht ständig nach Malware und meldet, wenn sie auf bösartige Daten stößt. Ergänzend zu Viren-Signaturen (diese Hilfsprogramme ermöglichen eine einzigartige Schädlingserkennung) AVG Anti-Virus Free funktioniert mit einer Heuristikfunktion: dies ermöglicht die Identifizierung unbekannter Websites. Automatische Übersetzung der Beschreibung des Herstellers: Pandafree Antivirus ist ein einfaches Antivirus-Programm, das auf dem Kacheldesign von Windows 8 basiert.

Kaspersky Free Antivirus ist das erste kostenlose Virenschutzprogramm des namhaften Herstellers. Neben dem Klassiker des Virenscanners bietet das Tool enthält Echtzeit- und Botenschutz sowie die Bausteine für, die den Internetverkehr und den Virenschutz im E-Mailprogramm untersuchten. Sie schützt Sie also vor allen Schädlingen im Netz. In der freien Variante des Programms existiert keine eigene Firewalls.

Zusätzliche Tuning-Funktionen wollen den möglichen Leistungsverlust, den jede präventive Sicherungssoftware verursacht, ausgleichen: Es können sowohl die Browser Internetexplorer, Chrome, Edge, 7-Zip, Windows Live Messaging und MSN als auch Adobe Flash Cookies bereinigt werden. Wenn Sie nicht mehrere Anwendungen installieren möchten, stellt Ihnen Komodo International Security eine gute Wahl dar: Beim Installieren von verändert kann die Anwendung auf Anfrage die DNS-Einstellungen von Windows verwenden, so dass gewisse bösartige Websites in der Regel blockiert werden.

Haben Sie den Verdacht, dass Schädlinge auf Ihrem Computer von Ihrem Virenschutzprogramm nicht erkannt wird? In der Anti-Malware von Malwarebytes können Sie Malware aufspüren und auf Tastendruck löschen. Aufgespürte Schädlinge kann gelöscht oder auf Quarantäne verschoben werden. Bei dem Mini-Tool kümmert geht es um das Herunterladen und Installieren der Anti-Malware-Software â?" was bei kümmert nicht immer erfolgreich ist.

Das Programm schützt die Browserhomepage vor Manipulationen - was mit den Browsern funktioniert. Dazu beschützt es die Windows-DNS-Server-Adresse - bösartige Programme verändern oft, um Sie zum Beispiel auf Phishingseiten weiterzuleiten oder den Abruf des Internetangebotes eines Sicherheitsdiensteanbieters zu verhindern. Wenn Sie es verwenden, filtern die genagelten Webseiten (einschließlich Google oder Comodo) schädliche Webseiten heraus, so dass sie sich nicht mehr im Webbrowser aufladen.

Spionageprogramm â? " Search & Destroy gibt Ihnen umfassenden Zugriffsschutz gegen Spyware. Damit unangefordertes Gäste künftig überhaupt nicht auf Ihren Rechner kommt, gibt es die Möglichkeit, Windows zu immunisieren: Auf dieser Seite ändert schützt Sybot Windows und Browsereinstellungen Ihr Betriebssystem präventiv. Sie untersucht Akten, Verzeichnisse, Dienste, die Registrierung, Windows-Tasks und verschiedene Webbrowser.

Bei Manipulation wird die Hostedatei von Windows zurück gesetzt; Malware, die sich in dieser verewigt, verhindert den Aufbau einiger sicherheitsrelevanter Websites. Einige nützliche Zusatzfunktionen sind enthalten, z.B. ein Reparaturmodul für die Registrierung (wenn Malware diese Windows-Komponente beschädigt hat) und ein Löschprogramm. Spionageprogramme stellen Ihrem Viren-Scanner eine Ergänzung zur Verfügung: Die Programme finden und entfernen Schädlinge allerlei.

Mit dem Sicherheitstool werden bösartige Werbesoftware, Kekse, Hijacker und Keylogger erkannt und beendet. Sie können alle gefundenen Objekte entweder direkt löschen oder nach Quarantäne übertragen. Dateianalyse hilft bei der manuellen Prüfung von Dateien: Unter überprüfen können Sie das gesamte Gerät oder individuelle Daten herunterladen.

Die Werkzeuglisten finden übersichtlich, danach fällen Sie die Entschei dung, welche Schädlinge der Power Eraser löschen soll. Wenn McAfee eine beschädigte Akte entdeckt, repariert, umbenennt oder löscht sie. Sollte Ihr Viren-Scanner ausgefallen sein, kann mit dem Emsisoft Emergency Kit eingeschleuste Malware entfernt werden. Bei einem Kurzbesuch auf Bestätigung wird das Angebot beim Programmstart selbstständig auf den neuesten Stand gebracht.

Damit ist gewährleistet, dass die Emsisoft Anwendung auch mit den neuesten Internet-Bedrohungen umgehen kann. AuÃ?erdem wird auf Anfrage spürt das hier beschriebene, so genannte PUP' s, also nicht schädliche, dafür sondern störende Sendungen. Es vergleicht die gefundenen Schädlinge oder trojanischen Pferde mit einer Online Datenbank. Sie können Daten mit dem neuen Cloud Cleaner oder von Hand löschen. Mit dem integrierten Task-Killer werden bösartige Backgroundprogramme gestoppt â?" sinnvoll, wenn dies mit dem Windows Task-Manager nicht funktioniert.

Der Echtzeit-Scanner gewährleistet für zusätzliche Sicherheit: Diese funktionalität verhindert, dass auf Ihrem PC die Abläufe unter für ablaufen oder in einer Umgebung gestartet werden. Anders als einige konkurrierende Werkzeuge verfügt es über ein Live-Update, um die besten Entdeckungsraten zu gewährleisten. Aufgespürte Tarnschädlinge löschen Sie und die durch das Schädlingen hervorgerufenen Änderungen machen das Werkzeug rückgängig.

Dies ist gefälschte Antivirensoftware, die nicht existierende Schädlinge berichtet und Sie zum Erwerb einer kostspieligen, vermeintlich entfernten Version auffordert. Erpressersoftware ist weiter auf dem Vormarsch: Verbrecher schließen Ihren Computer ab, verschlüsseln wichtiger Speicherplatz und fordern Lösegeld für die Rückgabe an die entschlüsseln Die Anti-Ransomware von Schadprogrammen schützt vor diesem Netz.

Alle verdächtige Files enden in einem isolierten Quarantäne Bereich. Anti-Ransomware von Schadprogrammen wird zur Abwehr von Schädlinge empfohlen, die Ihre Daten entführen. Diese infizierten Files und machen diese ohne Lösegeld erneut zugänglich Achten Sie deshalb auf folgende kostenlose Tools inklusive begleitenden Tips zur Überprüfung: Mit Sandkasten startet man das Programm in einem gesicherten "Sandkasten": Dies ist eine von Windows getrennte und von Windows getrennte Arbeitsumgebung, in der es nicht gestattet ist, auf verändern zu programmieren.

Sie können neben einer unbekannten Anwendung auch Ihren Webbrowser mit Sandboxie aufrufen und sehr einfach und schnell durchsuchen. Läuft ein im Sandkasten befindliches Progamm, erkennt man dies an einem farbigen Umrandung. Derjenige der seinen Webbrowser in einer Virtual Machine ausführt abkoppelt, genießt es zum größten Teil von Windows und erhöht den Surfkomfort. Zum Beispiel braucht die Einrichtung von Windows 7 oder Linux Ubuntu in VirtualBox Zeit â?" und der Einsatz ist fÃ?r einige entmutigend.

In einem Virtualisierungsfenster wird ein separater Firefox- oder Chrome-Browser gekapselt. Für ein gutes Sicherheitsniveau sorgen mehrere Faktoren: Für Es gibt kaum Linux auf der Website Schädlinge Die meisten von für Windows sind auf Grund ihrer weiten Verbreitung unter Linux ineffektiv. Dazu kommt, dass jedes - theoretisch infiltrierte - bösartige Schadprogramm kaum eine Möglichkeit hat, aus dem Linux-Container herauszukommen.

Für ist daher vor allem für den Abruf von unbekannten Webseiten geeignet, weniger als Haupt-Browser, da Datei-Downloads im Sand ablaufen und sich verlangsamt aufbaut. Viele Programme haben keine wichtigen Schutzfunktionen. Mithilfe des Enhanced Mitigation Experience Toolkit (EMET) rüsten können Sie Methoden in Ihrer Anwendung verfolgen, an die Hersteller nicht denken â?" wie ASLR, DEP und Heap Spray.

Sie können z.B. dazu beitragen, dass Microsoft Office oder Microsoft Explorer etwas sicherer werden. Achten Sie darauf, dass einige Anwendungen mit den neuen Funktionalitäten nicht richtig arbeiten â?" probieren Sie sie einfach aus! Anmerkung: Ab dem Autumn Creators Update für Windows 10 lässt wird EMET nicht mehr unter Windows 10 installiert, da Funktionalität bereits im Lieferumfang des Betriebssystems inbegriffen ist.

Für ältere Für eine Version unter Windows ist das Progamm jedoch immer noch interessant. Dazu gehören auch Zugriffsdaten wie für E-Mail-Konten oder E-Banking. USB-Keyboard Guard schützt gegen solchen Datendiebstahl: Das Progamm ist permanenter Bestandteil des Programms und bringt eine warnende Meldung, wenn eine USBHardware an den Desktop angeschlossen ist, die sich als die Tastatur aufspielt. Es gibt eine Lücke in vielen gängigen Anwendungen auf Sicherheitslücken, die von Kriminellen genutzt werden, um ausländische Rechner mit bösartiger Software zu infiltrieren.

Um sicherzustellen, dass Ihr Computer bis zur Verfügbarkeit solcher sicherheitsrelevanter Updates auf geschützt läuft, wird der Einsatz von Anti-Exploit von Malwarebytes empfohlen: Einmal aufgesetzt müssen Sie nicht mehr auf geschützt gehen. Es ist nach der Installierung im Verborgenen aktiviert und schützt vor der Ausnutzung von Malware wie Lücken im Webbrowser. Mit Browsern wie z. B. den Browsern IE, FR, Firefox und Chrome werden viele Informationen gesammelt und von übermitteln ins Web gestellt.

Sie können mit nur einem Mausklick auf übernehmen die vom System vorgeschlagenen Parameter ändern. Nachdem Sie Prey installiert und eingerichtet haben, ist das Progamm im Hintergund aktiviert und erwartet Ihre Instruktionen. Falls Ihr Notebook mit dem Netz angeschlossen ist, sendet Ihnen Prey den Standort ungefähren per E-Mail zu. Dies löscht Sie aus der Registrierung und dem Filesystem.

Eine weitere Aufräumer: der UnInstaller 5 â?" er verfÃ?gt Ã?ber viele Zusatzfunktionen und beeindruckt mit seinen Zusatzprotokollen. Beim Deinstallieren von Sicherheitssoftware bleiben in der Regel einige Dateien von ¤nde ¤nde im Rechner. Es wird nur nach der installierten Sicherheitssoftware gesucht und angezeigt. Sie können mit wenigen Mausklicks die Applikation unerwünschte deinstallieren â?" und zwar quasi vor der Erstinstallation.

Auf der sicheren Seite sein, dass keine Überreste zurückbleiben, verwenden Sie ergänzend das Entfernungsprogramm, das für das Fernschutzprogramm geeignet ist. Zum sicheren Löschen einer zu löschenden Akte wird diese nicht in den Mülleimer verschoben. Auch wenn Sie den Mülleimer entleeren, können Akten mit Hilfe von Spezialwerkzeugen leicht wiederhergestellt werden später Sicheres Löschen Ihrer persönlichen Informationen nur mit spezieller Software wie dem Radiergummi.

Es löscht Ihre Angaben so, dass eine Datenrettung nicht mehr möglich ist. Radiergummi hat zehn Löschmethoden im Angebot. Sichere Radiergummi löscht vertrauliche Informationen auf sichere Weise. Ähnlich wie Radiergummi löscht das Radiergummi auch ganze Volumes und freier Festplattenspeicher. Bei der Löschung von freiem Platz löscht sicheres Radiergummi die nach dem Löschen von übrig übrig gebliebenen Informationen.

Eine praktische Ergänzung ist der eingebaute Registry Cleaner, den überflüssige Einträge in der Registry-Datenbank von Windows aufspürt entfernt hat. Nachdem das gescannte Dokument gescannt wurde, erscheint eine Auflistung aller wieder herstellbaren Dokumente, wobei der Status der Dokumente hervorgehoben wird. Grün arbeitet oft noch nach der Genesung.

Die neu geordnete Anordnung Ihrer Dateikomponenten öffnet kleine und große Files sowie Reports zügiger. Hinzugefügt: Optimierung der Datenträger überschreibt mit bereits gelöschten Daten. Schönes für Komfortabel: Die Defragmentierung kann auf Anfrage automatisiert geplant werden. Mithilfe des Profi-Tools DBAN (Darikâ??s Boot and Nuke) können Sie Ihre Festplatten löschen â?" zum Beispiel vor dem Abverkauf des PC.

Die Löschung des Programms erfolgt so, dass selbst Fachleute nicht in der Lage sind, die gelöschten Dateien wieder herzustellen. Bei Windows 7 und 8 genügt doppelklicken Sie auf die gewünschte Seite, unter Windows XP oder Vista verwenden Sie ImgBurn. Unmittelbar nachdem Ihr Rechner das Löschprogramm heruntergeladen hat, löscht sich lässt die System-Festplatte und damit das Betriebsystem vollständig.

MyPermissions Cleaner löscht solche Applikationen. Die gute Stück schützt vor Hackerangriffen auf Ihren Computer und hindert die installierten Computerprogramme daran, unerwünschte Dateien ins Netz zu schicken. Möchte ein Anwender auf das Netz zugreift, erhalten Sie eine Warnung. In dem so genannten Spielmodus gibt es keine solchen Warnfenster: Hier nimmt das System alle Verknüpfungen ohne Rückfrage an oder blendet sie aus.

Damit werden Hackerangriffe abgewehrt und unerwünschte Datenübertragungen ins Netz verhindert. Ein groÃ?flächiges Icon in der Programmmitte gibt an, ob Ihr Computer gesichert ist. Zusätzlich starten die Firewall von Komodo Browsern wie z. B. Mozilla-Fire in einer so genannten Sandschachtel. Im Bereich Extras können Benutzer von Windows 10 die Fernmessung von Microsoft deaktivieren:

Von Sicherheitsgründen empfehlen Fachleute, möglichst komplizierte Passwörter zu benutzen - und bei jedem Webservice so unterschiedlich wie möglich ein geheimes Wort. Wenn Sie nicht durch viele komplizierte Passwörter kommen, benutzen Sie einen Passwortmanager wie z. B. Passwort Depot 8. Das Tool verfügt über viele Funktionalitäten, die leicht zugänglich sind auf einem Ribbon -Oberfläche zugänglich Alle Ihre Zutrittsdaten werden in einem gesicherten Tresor gespeichert.

Der integrierte Passwortgenerator ermöglicht die schnelle Generierung sicherer Passwörter. Eine weitere Anwendung zur Passwortverwaltung ist Passwort Safe. Mithilfe dieses Programms können Sie Ihre Passwörter in einer gesicherten Datenbasis managen. Praktisches Extra: Der Passwortgenerator von Passwort Safe generiert auf Tastendruck ein sicheres Passwort. Das Sicherheitsunternehmen Avira stellt ein sogenanntes Virtual Private Network (VPN) zur Verfügung, das den Internetzugang über einen Internettunnel leitet.

Standardmäßig stehen jeden Tag 500 Megabytes zum Surfing zur Verfügung. OkFreedom funktioniert mit einem VPN-Tunnel, der sämtliche über den Webbrowser übermittelte vor dem Abfangen von Informationen schützt. Dadurch wird Ihre Abstammung getarnt und Sie können anonym weitersuchen. Andere 2 Gigabyte Übertragungsvolumen bieten OkayFreedom VPN jeden Tag. Mit Hilfe dieser Technologie ermöglichen Browsern (Firefox künftig nicht mehr) Web-Telefonie ohne Plugins.

Für für Benutzer, die viel mit ihrem Notizbuch reisen, wird der Einsatz von Hotspot Shield empfohlen. Die Software ermöglicht die sicheren WLAN-Hotspots von Surfing über. Durch die Weiterleitung über des Hot Spot Shield-Computers mit US-IP-Adresse können Sie auch in anonymer Form im Netz navigieren. Wenn Sie im Netz sind, finden die Betreiber der Website heraus, wo Sie sich befinden: ungefähr Der Tor-Browser ist eine gute Möglichkeit, diese Ortsbestimmung zu stoppen.

Das ist ein anonymes Surfprogramm, das auf der Basis von Mozilla Fox basiert: Inbegriffen sind die Anonymisierung NoScript und HTTPS Anywhere, alle drei Erweiterungen von Mozilla sind für sicheres Internet. Das Schlimmste: Wenn du mit eingeschaltetem Torsurfen gehst, wird die Geschwindigkeit der Webseitenerstellung verringert. Die Software stellt alle Geräte im Netz dar und stellt auch gleichwertige Informationen zu möglichen Sicherheitslücken zur Verfügung.

So können Sie z.B. dem entgegenwirken, indem Sie die Firmware aktualisieren und Ihr Home-Netzwerk wieder absichern. Mit Hilfe des WebAdvisors von MacAfee (früher SiteAdvisor) unterstützt können Sie ohne Probleme online auf der Webseite recherchieren. Die Ampel-Farben Grün, yellow und red geben Ihnen an, wie geschützt die Website ist, die Sie gerade besuchen. Das Kombinieren von MacAfee und anderen Werkzeugen ist problemlos möglich: Sie stellen ihre farbige Markierung Seite an Seite dar, die im Gegenzug den Sicherheitszustand von Web-Seiten anzeigt.

Neben den Seitenrezensionen verfügt das Werkzeug über eine Filtermöglichkeit. Du hast über Google eine spannende Website entdeckt, weißt aber nicht, ob sie wirklich gesichert ist? Informieren Sie sich mit URLVoid: Die Website tippt auf über 20 Sicherheitsservices und gibt deren Bewertung wieder. Lästige Adware und Symbolleisten in Firefox, Chrome und Internetexplorer gehören mit Hilfe von Awast Browsers Säuberung der Vergangenheit an. 2.

Nachdem das Progamm gestartet wurde, überprüft es Ihre Webbrowser und zeigt die von Ihnen verwendeten Dateierweiterungen an. Sie können Flash-Cookies auf browserübergreifend nachverfolgen â? " ganz gleich, mit welchem Computerprogramm Sie unterwegs sind. Wenn Sie den Webbrowser verlassen, werden Flash Cookies gesucht und gelöscht. Obgleich es sich um ein Werkzeug für, den sogenannten Mozilla-Browser, handelt, verwendet schützt auch andere Browser, die ebenfalls die zentral installierte Flash-Komponente verwenden.

Wenn Sie eine Website mit einer sicheren https-Version aufrufen, greift die Browsererweiterung darauf zu. Es ermöglicht die gesicherte Verwendung von GMX, Facebooks und Wikipedia. Die Technologie macht das Wellenreiten komfortabler und ermöglicht unterschiedliche Komfort-Funktionen, darunter Aufklappmenüs Dennoch ist Java-Script ein Gateway zu für. Die eine Lösung: Die Technologie im Webbrowser desaktivieren.

Problematik der Lösung: Dann surft man zwar besser, aber viele Websites arbeiten nicht mehr richtig. Die Anwendung sperrt alle Websites innerhalb von Mozilla Firefox. Falls eine Webseite, die Sie für gesichert halten, nicht mehr korrekt arbeitet, fügen Sie sie einer Ausnahmenliste zu. Die Nutzer von MozillaFirefox deaktivieren in den gängigen Browserversionen bestenfalls über eine versteckte about:config-Seite - in dieser Hinsicht ist NoScript ein Komfortgewinn.

Die VeraCrypt sollte an den kritischen Punkten mehr Sicherheit bieten. Ab Mitte 2016 wird dies auch dann funktionieren, wenn Windows im Modus UEFI eingerichtet ist und seine Partitionen mit dem GPT-Schema arbeiten. Die Sicherheitsprogramme sind darauf ausgerichtet, individuelle Daten an schützen zu senden. Wenn Sie AxCrypt installieren, klicken Sie mit der rechten Maustaste auf die Datei; die verschlüsselten Datei ersetzt dann ihre Originaldateien.

Wenn Sie einen Folder verschlüsseln wünschen, sollten Sie ihn auf zunächst komprimieren - denn nach einem Klick mit der rechten Maustaste übernimmt sich AxCrypt ansonsten die einzelnen Elemente, nicht aber die Auflistung selbst. Über einen Shredder-Unterpunkt von Kontextmenüs werden vertrauliche Daten vollständig ausgelesen. Wem die Files verschlüsseln gefallen, aber nicht lange mit geeigneter SW beschäftigen, fährt mit CrococryptFile gut.

Er verbindet sich wie AxCrypt in Kontextmenà und stellt das Notwendigste zur VerfÃ?gung. Mit dem niedrigsten fünfte-Eintrag im algorithmMenà algorithmMenü fürs Verschlüsseln werden verschlÃ?sselte Dateiinhalte als Extra so weit verstÃ?rkt, dass sie weniger auffÃ?llig sind und der Inhalt nicht in etwa ableitbar ist. Dafür CrococryptFile fehlt das Recht, die Originaldateien nach dem Erstellen verschlüsselter Daten zu löschen.

Der weise Ordnerhüter versteckt Akten und Verzeichnisse vor den Augen der Zuhörer. Auch wenn Windows nicht mehr bootet, löscht die Rettungsdiskette hartnäckige Schädlinge von Ihrem Desktop. Zu diesem Zweck benötigen Sie unter Windows 7, 8 und 10 einen doppelten Klick auf die entsprechende Zeile, unter Windows XP oder Vista benötigen Sie ein entsprechendes Bild.

Weil Ihr Computer im Augenblick nicht unter Windows läuft läuft, hat Malware kaum eine Möglichkeit, sich gegen die Löschungen zu verteidigen. Das Notfallsystem des Antivirenherstellers können Sie mit Hilfe von Kaspersky USB Rescue Disk Maker auf einen â??USB Stickâ?? Ã?bertragen â?" bequem, wenn Sie keinen leeren Speicher haben. â??Das ist eine gute Ideeâ??. Sie haben einen Computer mit Malware befallen, die nicht gelöscht werden kann lässt?

Danach benötigen Sie ein Notfallmedium, das an die Schädling am Halsband - unabhängig von Windows geht. Sichere E-Mail-Versand wird wesentlich sicherer: Das Werkzeug bindet sich in den Webbrowser ein und wandelt Ihren E-Mail-Text in unlesbare Zeichenketten um. Von Sicherheitsgründen aus wird empfohlen, dieses Kennwort auf einem zweiten Weg â?" zum Beispiel per Telephon oder persönlich â?" an übermitteln zu verwenden.

Wenn Windows nicht mehr gestartet wird oder wesentliche Dateien gelöscht werden, löst die Notfalldiskette das Fehler. Weil das Progamm Schädlinge löscht, ohne dass Windows läuft, gibt es keine Nachteile. Wenn Windows nicht funktionsfähig sein muss, können Sie von außen auf die Festplatte zugreifen. Die Verwendung anderer Viren-Scanner als Ihr Hauptprogramm unter Windows macht Sinn: Schließlich basieren die Rettungssysteme eines einzigen Anbieters auf der gleichen Technik (Engine).

Die Scanner der Marken der Firmen Altair, Eset, DE-Cleaner, DrWeb, F-Secure G-Data und McAfee können verwendet werden, um eine zweite Stellungnahme über die Virusfreiheit von Geräts einholen. Tun Sie das nicht mit Ihrem Fenster, verwenden Sie lieber Endstücke! Gängige Gängige Fenster Schädlinge springen ganz leicht ab, da sie nicht für das Linux-System sind, das entworfen wurde. Mit der integrierten Tor-Anonymisierung ist es möglich, anonym zu browsen, auch NoScript und HTTPS Anywhere sind integriert, was die Sicherheit des Browsers weiter verbessert.