Scannen von verdächtigen Dateien:

 Online-Dateiscanner-Dienste

  1. VirusTotal
    https://www.virustotal.com
    VirusTotal ist ein weit verbreitetes Online-Tool, das eine Datei durch mehrere Antivirus-Engines überprüft. Du kannst eine Datei hochladen, und es wird eine detaillierte Analyse des möglichen Bedrohungsgrades durchgeführt.

  2. MetaDefender
    https://www.metadefender.com
    Ein weiteres Tool, das Dateien gegen viele verschiedene Antiviren-Engines testet. Es bietet auch eine API und einige fortgeschrittene Sicherheitsfunktionen.

  3. Jotti's Malware Scan
    https://virusscan.jotti.org
    Jotti bietet eine kostenlose Online-Überprüfung von Dateien mit verschiedenen Antiviren-Engines.

  4. Kaspersky Threat Intelligence Portal

    Kaspersky bietet auch eine Dateiüberprüfung über sein Online-Portal an, das Informationen über mögliche Bedrohungen liefert.

  5. Dr.Web Online Scanner
    https://virusdesk.drweb.com
    Dr.Web bietet eine kostenlose Möglichkeit, Dateien und Archive auf Viren und Malware zu überprüfen.

  6. Hybrid Analysis
    https://www.hybrid-analysis.com
    Dies ist ein fortschrittlicher Service, der Dateien, URLs und andere verdächtige Inhalte auf Bedrohungen scannt und detaillierte Berichte bereitstellt.

  7. VirSCAN.org
    https://www.virscan.org
    VirSCAN verwendet viele Antiviren-Engines, um eine Datei zu überprüfen und liefert detaillierte Ergebnisse zu möglichen Bedrohungen.

 

 


Virustotal
VirusTotal bietet einen Analysedienst für jegliche Typen von verdächtigen Dateien. Der Dienst ermöglicht eine schnelle Erkennung von Viren, Würmern, Trojanern und anderer Malware, welche von Anti-Virus Engines erkannt wird.Nutzen von mehreren Anti-Virus Engines

Jottis Malwarescanner
Jottis Malwarescanner ist ein kostenloser Online-Dienst mit dem man verdächtige Dateien mit diversen Antivirus-Programmen prüfen kann.
http://virusscan.jotti.org/

 

Security-Insider | News | RSS-Feed

  • Wer ist NoName057(16)?
    Sie macht mit weltweiten DDoS-Angriffen von sich reden, hat Tausende Mitglieder mobilisiert und wird möglicherweise sogar von der russischen Regierung unterstützt: die Hackergruppe NoName057(16). Wer steckt hinter den Hacktivisten und wie arbeiten sie?
  • OnionShare: Dateien zwischen verschiedenen Systemen anonym mit „Tor“ teilen
    Mit OnionShare lassen sich Dateien, Webseiten und Nachrichten in Echtzeit über das Tor-Netz austauschen, direkt vom eigenen Rechner. Der Tipp zeigt, wie das Tool funktioniert.
  • Warum IT-Sicherheit ohne Grundlagen scheitert
    Viele Unternehmen investieren in Zero Trust, KI und Automatisierung – und übersehen dabei die Basics. Ohne konsequentes Patch-Management, starke Zugangskontrollen und gelebte Prozesse bleibt jede High-End-Security ein Kartenhaus. Der Beitrag zeigt, warum IT-Grundhygiene die wichtigste Verteidigungslinie ist.
  • Neue EU-Regeln zur digitalen Fairness: Datenpraktiken im Fadenkreuz
    Die EU-Kommission arbeitet am Digital Fairness Act, der gezielt gegen manipulative digitale Geschäftsmodelle vorgeht. Im Fokus stehen dabei auch algorithmische Systeme, die personalisierte Inhalte, Preise oder Designs ausspielen – und damit künftig rechtlich stärker reguliert werden könnten.
  • Wie Unternehmen mit KI und Zero Trust ihre Abwehr stärken können
    Künstliche Intelligenz verändert die Dynamik zwischen Angreifern und Verteidigern. Während Cyberkriminelle KI für täuschend echte Phishing-Angriffe und neue Malware einsetzen, nutzen Unternehmen sie zur schnellen Erkennung und Abwehr. Doch Zero Trust allein reicht nicht mehr: Erst das Zusammenspiel mit KI und integrierter Endpoint-Security schafft echte Resilienz.
  • Sicherheitslücke in ChatGPT Atlas erlaubt Übernahme von Nutzerkonten
    Seit dem 21. Oktober ist ChatGPT Atlas von OpenAI verfügbar. Sicher­heits­forscher von LayerxSecurity warnen jedoch vor einer Sicherheitslücke im persistenten Speicher des KI-Browsers, die Angreifern Codeausführung ermöglichen kann.
  • Samsung, QNAP, Synology und Sonos erfolgreich gehackt
    Mehr als 70 bislang unbekannte Schwachstellen, über eine Million US-Dollar Preisgeld und ein dominierendes Forscherteam. Der Wettbewerb „Pwn2Own Ireland 2025“ zeigt, wie angreifbar Alltagsgeräte bleiben und welchen Vor­sprung koordinierte Offenlegung schafft.
  • Die beliebtesten IAM- und PAM-Anbieter 2025
    Unternehmen stehen vor einem Balanceakt zwischen Sicherheit, Agilität und Compliance. Hybride Arbeitsmodelle, Multi-Cloud-Infrastrukturen und die wachsende Zahl maschineller Konten erfordern integrierte Identity-Security-Ansätze mit IAM- und PAM-Lösungen, die Risiken dynamisch bewerten und sich nahtlos in verteilte IT-Landschaften einfügen.