Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • Asus-Sschwachstellen betreffen Motherboards
    Zwei gefährliche Schwachstellen betreffen die Motherboards von Asus. Sie könnten dazu führen, dass erfolgreiche Angreifer die DriverHub-Software für Remote Code Execution ausnutzen. Grund dafür ist eine fehlerhafte Validierung von HTTP-Anfragen.
  • Was ist eine Threat Intelligence Platform?
    Eine Threat Intelligence Platform ist eine Plattform oder eine Lösung, die Informationen über Bedrohungen aggregiert, analysiert und in struktu­rierter Form bereitstellt. Mithilfe einer TIP ist es möglich, sich über Bedrohungen zu informieren, sie näher zu analysieren und sie wirksam zu bekämpfen.
  • Abwehrsysteme für den sicheren KI-Einsatz
    Unternehmen stehen vor der Herausforderung, KI in ihre Prozesse zu implementieren – und das möglichst schnell und mit geringem Risiko. Inkonsistente Sicherheitsmaßnahmen, regulatorische Unsicherheiten und die wachsende Komplexität von KI-Systemen erschweren diesen Balanceakt. Während der EU AI Act erste Leitplanken setzt, bleibt die Verantwortung für Sicherheit und ethischen Einsatz bei den Menschen.
  • Hacker nehmen Rüstungslieferanten der Ukraine ins Visier
    Bei einer aktuellen Cyberspionage-Operation nutzten Cyberkriminelle der russischen Gruppe Fancy Bear Schwachstellen in verbreiteter Webmail-Software aus. Die Hacker sind dafür bekannt, sich gegen Unternehmen und Regionen zu wenden, die die Ukraine unterstützen.
  • Wer steuert die KI, wenn niemand ans Steuer will?
    Unternehmen setzen auf KI, doch die Verantwortung bleibt auf der Strecke. Laut einer neuen Studie von NTT DATA hinkt die Governance der Technologie hinterher. Fehlende Richtlinien, regulatorische Unsicherheiten und eine unvorbereitete Belegschaft lassen die Schere zwischen Innovation und Sicherheit weiter auseinandergehen. Doch wie lange kann dieser Spagat noch gutgehen?
  • Auch kleine Unternehmen stehen im Visier staatlicher Angreifer
    Digitale Spionage und Sabotage gewinnen geopolitisch zunehmend an Bedeutung. Staatliche Akteure greifen vermehrt kleinere Software-Unternehmen an, die als Teil der Lieferkette Punktlösungen bieten. Dadurch erhalten sie Zugang zu ihren eigentlichen Zielen: global agierenden Unternehmen und Regierungen. Die Abwehr solcher Angriffe ist komplex, denn für die Sicherheit ist die gesamte Lieferkette verantwortlich.
  • Netapp integriert IT-Sicherheit in Storage
    Mit der Zunahme von KI- und Quantencomputing-basierten Bedrohungen wird die Integration von IT-Sicherheit in Storage immer wichtiger. Beide müssen eng verknüpft sein, wobei Backup und Recovery essenzielle Komponenten einer Sicherheitsstrategie darstellen.
  • Cybersicherheit bleibt ungenutzter Wettbewerbsvorteil
    Der Großteil der DACH-Unternehmen bewertet seine IT-Sicherheitslage positiv. Doch obwohl die Relevanz von Cyberschutz für Geschäfts­beziehungen unbestritten ist, erkennen viele Unternehmen darin keinen greifbaren Wettbewerbsvorteil und verzichten darauf, das Thema strategisch in der Außen­kommunikation zu nutzen. Gleichzeitig formulieren sie klare Erwartungen an die Politik.