Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • Firewall-Refresh zwischen Lebens­zyklus und Architekturwandel
    Firewalls gelten weiterhin als zentrales Sicherheitselement, unterliegen jedoch klaren technischen und wirtschaftlichen Grenzen. Ein geplanter Refresh eröffnet Spielräume für Zero Trust, Konsolidierung und neue Betriebsmodelle.
  • Watchguard bietet neues Bundle als Zero-Trust-Lösung
    Das neue Zero-Trust-Bundle von Watchguard vereint Identitätsschutz, Endpoint-Security und sicheren Zugriff auf einer cloudbasierten Plattform. MSP profitieren von zentraler Verwaltung, Mehrmandanten-Betrieb und Enterprise-Sicherheit ohne komplexe Hürden.
  • SecOps und ITOps 2026 strategisch zusammenführen
    Steigende Angriffsgeschwindigkeit, fragmentierte Tools und knappe Ressourcen verschärfen die Trennung von IT-Betrieb und Security. Warum Unternehmen 2026 stärker auf integrierte Endpoint-Strategien setzen.
  • Schwachstelle in veralteten D-Link-Routern aktiv ausgenutzt
    Cyberkriminelle wurden dabei beobachtet, eine kritische Schwachstelle in veralteten D-Link-DSL-Routern ausnutzen, die durch unzureichende Ein­ga­be­validierung in der CGI-Bibliothek ermöglicht wird. Die Geräte erhalten keine Updates mehr, was ein Risiko für die Nutzer darstellt.
  • 20 Prozent mehr ausgenutzte Schwach­stellen im KEV-Katalog der CISA
    Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Un­ter­nehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.
  • Fahndung nach Kopf von „Black Basta“
    Es geht um Schadsoftware und Erpressung: Die Behörden durchsuchten Wohnungen in der Ukraine und suchen mit Haftbefehl nach dem russischen Kopf der Bande.
  • Windows 11 und Windows Server 2025 mit GPOs absichern
    Windows Server 2025 bringt einige Neuerungen, die sich auch mit Gruppenrichtlinien (GPOs) steuern lassen. Dazu kommen neue Baselines mit Einstellungen, die sich über das Windows Admin Center speziell auf Servern umsetzen lassen. Der Beitrag zeigt die Möglichkeiten.
  • Phishing-Abwehr gelingt nur vernetzt mit Technik und Verhalten
    Phishing bleibt gefährlich, weil es Psychologie ausnutzt und E-Mails oft der einfachste Weg ins Unternehmensnetzwerk bleiben. Wir zeigen, wie eine vernetzte Abwehr funktioniert: realistische Micro-Trainings mit messbaren KPIs, einfache Meldewege und ein mehrschichtiges E-Mail-Defense-Setup bis zur phish-resistenten MFA und klaren Incident-Prozessen.