Hier ist eine Liste von beliebten Online-Virenscannern mit ihren Weblinks:

  1. VirusTotal
    Link: https://www.virustotal.com
    VirusTotal ermöglicht es, Dateien und URLs auf Viren zu scannen, indem es mehrere Antiviren-Engines verwendet.

  2. ESET Online Scanner
    Link: https://www.eset.com/de/home/online-scanner/
    ESET bietet einen kostenlosen Online-Virenscanner, der den PC auf Viren, Malware und andere Bedrohungen überprüft.

  3. Kaspersky Virus Removal Tool
    Link: https://www.kaspersky.de/downloads/thank-you/free-virus-scan
    Kaspersky bietet ein kostenloses Tool zur Virenentfernung und Online-Scans.

  4. Bitdefender Online Scanner
    Link: https://www.bitdefender.com/scanner/online/free.html
    Bitdefender bietet einen leistungsstarken Online-Scanner, der kostenlos Viren und andere Bedrohungen erkennt.

  5. Trend Micro HouseCall
    Link: https://www.trendmicro.com/de_de/forHome/products/housecall.html
    HouseCall ist ein kostenloser Online-Scanner von Trend Micro, der das System auf Malware überprüft.

  6. Panda Free Antivirus Online Scanner
    Link: https://www.pandasecurity.com/de/homeusers/solutions/
    Panda bietet einen Online-Scanner an, der Dateien und Ordner auf Viren überprüft.

  7. McAfee Free Online Virus Scan
    Link: https://www.mcafee.com/de-de/antivirus/virus-scan.html
    McAfee bietet einen kostenlosen Online-Virenscanner für eine schnelle Überprüfung von Dateien.

Diese Tools ermöglichen eine schnelle, kostenlose Prüfung von Systemen oder Dateien auf Bedrohungen ohne die Installation einer vollständigen Antiviren-Software.

Security-Insider | News | RSS-Feed

  • Was Ethical Hacker antreibt
    Sprechen Sie die Sprache der Hacker? Im Security-Insider-Podcast mit Marco Di Filippo lernen Sie das nötige Grundvokabular, um im Ernstfall auf Augenhöhe mit den Tippgebern zu kommunizieren. Klar, dass wir auch den rechtlichen Rahmen, Bug Bountys und CVEs nicht unberührt lassen.
  • Crowdstrike rüstet Falcon mit SOAR und XIoT auf
    Crowdstrike rückt das agentenbasierte SOC in den Mittelpunkt und erweitert die Falcon Agentic Security Platform um Charlotte Agentic SOAR, neue KI Agenten und XIoT Sichtbarkeit. Ziel ist schnellere Abwehr, weniger Aufwand und präzisere Entscheidungen.
  • „Typisch deutsches“ Abwarten spart oft Kosten
    Cyberangriffe können erhebliche Kosten verursachen. Wer nicht immer die neuesten Technologien nutzt, vermeidet dies eventuell. So zeigt eine aktuelle Studie von Cohesity, dass die „typisch deutsche“ Zurückhaltung Unternehmen vor Auswirkungen auf ihre Aktienkurse oder Finanzprognosen schützt.
  • Jahrealte Sicherheitslücken gefährden Dienste der Hyperscaler
    Fünf Sicherheitslücken in Fluent Bit, die teils schon mehrere Jahre lang bestehen, gefährden Cloud-Dienste und Container-Umgebungen. Die Ri­siken reichen von Authentifizierungsumgehung bis Remote Code Exe­cution.
  • 7 Wege, wie Angreifer ChatGPT manipulieren können
    Tenable entdeckte sieben Schwachstellen in ChatGPT. Über Prompt-Injection-Tricks können Angreifer Daten, Chats und Speicherinhalte auslesen. Einige der Schwachstellen wurden behoben, andere bestehen selbst in ChatGPT-5 fort und erfordern strengere Schutzmaßnahmen.
  • Online-Marktplätze müssen Anzeigen auf Datenschutz prüfen
    Infolge eines Gerichtsbeschlusses der EU, müssen Betreiber von Online-Marktplätzen Inserate vor Veröffentlichung auf personenbezogene Daten prüfen und tragen somit mehr Verantwortung für ihre Anzeigen.
  • Wann ist Microsoft Patchday?
    Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2025, der alle wichtigen Sicherheitsupdates enthält, aber auch die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
  • Digitale Souveränität und Cyber-Resilienz On-Prem realisieren
    Nicht jedes Unternehmen kann für seine Cyber-Resilienz auf die Cloud zurückgreifen. Aufgrund gesetzlicher Beschränkungen, Anforderungen an die Datenhoheit oder geschäftlicher Entscheidungen werden kritische Daten oft On-Prem gespeichert. Bislang bedeutete dies, dass man sich auf veraltete Bandarchive verlassen oder kostspielige, komplexe interne Lösungen entwickeln musste.