Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • Von Phishing bis ClickFix – Cyber­angriffe zielen auf Mitarbeiter
    Attacken über E-Mail, Kollaborationsplattformen, Chat und Telefon zielen es immer häufiger direkt auf Menschen ab. Der Mimecast-Report zeigt, wie Phishing, ClickFix, Business Email Compromise und der Missbrauch vertrau­enswürdiger Dienste technische Abwehrstrategien außer Kraft setzten.
  • Technische Hoschule Augsburg lädt erneut zur Hacking Challenge
    Vom 3. bis 10. Februar 2026 findet wieder unter dem Motto „White Hats for Future“ eine Hacking Challenge für Schülerinnen und Schüler statt. Damit will die TH Augsburg schon bei jungen Menschen möglichst früh Be­geis­ter­ung für Security-Themen wecken – auch, um dem Fachkräftemangel ent­ge­gen­zu­wirken.
  • Sicher handeln, besser schützen
    Unternehmen berichten spürbar häufiger von Einbrüchen als Privat­haus­halte. Sie reagieren mit Technik: Kameras, Schließ- und Meldeanlagen ste­hen oben auf der Liste. Entscheidungen werden vor allem über Zer­ti­fi­zier­ungen, fachliche Empfehlungen und verlässliche Informationen aus dem Netz vorbereitet und im Fachhandel validiert.
  • Betroffene Produkte und Anforderungen durch den CRA
    Wollen Hersteller ihre Produkte in der EU verkaufen, tickt die Uhr. Digitale Produkte müssen bis Dezember 2027 ein Mindestmaß an Cybersecurity erfüllen. Welche Produkte betroffen sind und wie Hersteller mit Schwach­stellen umgehen sollten, lesen Sie hier.
  • Fürth warnt Bürger nach Cyberangriff auf Stadtentwässerung
    Nach einem Angriff auf die IT rät Fürth zur Vorsicht bei E-Mails: Rechnungen kommen immer per Post, betont die Stadt.
  • Konfigurationslücken und Privilegien­explosion in Microsoft 365
    Unternehmen investieren in Microsoft 365 Security, unterschätzen aber Konfigurationssicherung, MFA Durchsetzung und Multi-Tenant-Komplexität. Ein aktueller Core View Report zeigt, wie groß die Lücke zwischen Anspruch und Realität bleibt.
  • Codeausführung, Privilegieneskalation und aktive Angriffe
    Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
  • Salt Typhoon nutzt bekannte Citrix-Schwachstelle für Angriff in Europa
    Darktrace vermeldet einen Cyberangriff auf ein europäisches Telekom­muni­kations­unternehmen. Die Vorgehensweisen erinnern stark an Salt Typhoon, der Einstieg erfolgte über eine bekannte Schwachstelle in Citrix Netscaler.