Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • 250 CISOs veröffentlichen AI-Strategie-Briefing
    Mithilfe von KI finden Hacker Schwachstellen binnen Stunden und nutzen sie aus. Claude Mythos beweist, wie gefährlich das sein kann. Ein Briefing von 250 CISOs liefert einen Zeitplan für die Etablierung von AI Security und Risikominderung.
  • Eco-Verband kritisiert Entwurf zur Vorratsdatenspeicherung
    Die Bundesregierung will die Speicherung von IP-Adressen für drei Monate gesetzlich festschreiben, um die Strafverfolgung zu verbessern. Daten­schüt­zer warnen vor Grundrechtsverletzungen und fordern Alternativen wie Quick Freeze.
  • TrendAI setzt auf Claude
    TrendAI integriert die Claude-Modelle von Anthropic in seine Cybersecurity-Plattform. Die KI soll helfen, Bedrohungen schneller zu identifizieren und Security-Teams bei der Analyse und Abwehr zu unterstützen. Ziel ist eine schnellere Reaktion auf Angriffe.
  • Glarysoft File Recovery Free
    Glarysoft File Recovery Free unterstützt die Wiederherstellung gelöschter Dateien auf Windows-Systemen. Die Software lässt sich auf Windows 10 und Windows 11 einsetzen und bietet schnelle Wiederherstellungsmöglichkeiten.
  • Wie NIS2 die Sicherheit in IT-Lieferketten erzwingt
    NIS2 verpflichtet Unternehmen, nicht nur eigene Systeme abzusichern, sondern auch die Cybersecurity ihrer gesamten IT-Lieferkette nachzuweisen. Das stellt viele vor große Herausforderungen. Intelligente Interconnection-Strategien über geografisch verteilte Rechenzentren können ein Baustein sein, um IT-Lieferketten widerstandsfähiger zu machen.
  • Chinas Cyberspione nutzen gekaperte Geräte als Tarnung
    Sicherheitsbehörden warnen: Chinesische Hacker nutzen infiltrierte Geräte, um gezielt Politik und Unternehmen auszuspähen. Das betrifft auch private IT- und Smart Devices.
  • Commvault erweitert DSPM auf strukturierte und KI-Daten
    Commvaults Data Security Posture Management (DSPM) adressierte bislang primär unstrukturierte Daten. Nun könne die Plattform auch strukturierte Datenbestände sowie die von KI-Applikationen verwendeten Vektordatenbanken in die Erkennung und Governance einbeziehen.
  • Unified Communication gehört heute zur kritischen Infrastruktur
    Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Collaboration-, Security- und Einkaufsteams verhindern einen durchgängigen Schutz. Gefährlich sind dabei selten Zero-Days, sondern Fehlkonfigurationen, fragile Update-Ketten und fehlendes Lifecycle-Denken.