Hier ist eine Liste von beliebten Online-Virenscannern mit ihren Weblinks:

  1. VirusTotal
    Link: https://www.virustotal.com
    VirusTotal ermöglicht es, Dateien und URLs auf Viren zu scannen, indem es mehrere Antiviren-Engines verwendet.

  2. ESET Online Scanner
    Link: https://www.eset.com/de/home/online-scanner/
    ESET bietet einen kostenlosen Online-Virenscanner, der den PC auf Viren, Malware und andere Bedrohungen überprüft.

  3. Kaspersky Virus Removal Tool
    Link: https://www.kaspersky.de/downloads/thank-you/free-virus-scan
    Kaspersky bietet ein kostenloses Tool zur Virenentfernung und Online-Scans.

  4. Bitdefender Online Scanner
    Link: https://www.bitdefender.com/scanner/online/free.html
    Bitdefender bietet einen leistungsstarken Online-Scanner, der kostenlos Viren und andere Bedrohungen erkennt.

  5. Trend Micro HouseCall
    Link: https://www.trendmicro.com/de_de/forHome/products/housecall.html
    HouseCall ist ein kostenloser Online-Scanner von Trend Micro, der das System auf Malware überprüft.

  6. Panda Free Antivirus Online Scanner
    Link: https://www.pandasecurity.com/de/homeusers/solutions/
    Panda bietet einen Online-Scanner an, der Dateien und Ordner auf Viren überprüft.

  7. McAfee Free Online Virus Scan
    Link: https://www.mcafee.com/de-de/antivirus/virus-scan.html
    McAfee bietet einen kostenlosen Online-Virenscanner für eine schnelle Überprüfung von Dateien.

Diese Tools ermöglichen eine schnelle, kostenlose Prüfung von Systemen oder Dateien auf Bedrohungen ohne die Installation einer vollständigen Antiviren-Software.

Security-Insider | News | RSS-Feed

  • Zero-Day-Schwachstelle in vernetzten Fahrzeugen entdeckt
    Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehl­kon­figurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können.
  • Die beliebtesten Anbieter von Enterprise Network Firewalls 2025
    Unternehmensnetze kennen keine Grenzen mehr – vom Rechenzentrum über die Cloud bis hin zu Edge und mobilen Endgeräten. Damit wächst auch die Angriffsfläche für Cyberkriminelle. Eine robuste, mehrschichtige Sicherheitsarchitektur ist deshalb Pflicht. Enterprise Network Firewalls als Teil eines ganzheitlichen Security-Ansatzes kommen eine Schlüsselrolle zu.
  • Überwachung und NetOps hybrider Cloud-Umgebungen
    Die Überwachung von Hybrid-Cloud-Umgebungen ist ein Mammutprojekt. Oft sind NetOps-Teams gerade wegen der dynamischen Natur komplexer Netzwerk- und Cloud-Infrastrukturen nicht in der Lage, diese lückenlos zu überwachen. Die Folge: Sicherheitslücken und Downtimes. Das muss nicht sein.
  • Was Sicherheitsverantwortliche von Star Wars lernen können
    Ein ungesicherter Lüftungsschaft war ausreichend, um den Todesstern in die Luft zu jagen. Die größte Schwachstelle war keine Superwaffe der Rebellen, sondern die Ignoranz des Imperiums gegenüber Sicherheits­prinzipien. Der Todesstern wurde nicht zerstört, weil er zu schwach gebaut war, sondern weil die Sicherheit vernachlässigt wurde.
  • Quantum Brilliance, Cyberseq und Luxprovide kooperieren bei PQC
    Certified Randomness gilt als zentraler Erfolgsfaktor für künftige IT-Sicherheit. Jetzt kümmern sich Hersteller von Quantencomputern, Spezialisten für Cybersecurity und HPC-Betreiber gemeinsam um Post-Quanten-Kryptografie auf Basis echter Zufallszahlen.
  • Lehrstuhl für Organisation und Ent­wick­lung im Rechenzentrum gefordert
    In einem offenen Brief an den Bundesminister für Digitalisierung und die Bundesministerin für Forschung und Technologie hat der Karlsruher IT-Experte und Dozent Dr. habil. Robert Scholderer die Einrichtung eines Lehrstuhls für Rechenzentrums-Organisation gefordert.
  • Wenn Wasserwerke zur digitalen Kriegszone werden
    Die Grenzen zwischen Hacktivismus und staatlich gelenkten Cyberangriffen verschwimmen. Ein vermeintlicher Angriff auf eine Wasserauf­be­rei­tungs­anlage zeigt, wie pro-russische Gruppen gezielt kritische Infrastrukturen ins Visier nehmen und dabei sowohl technische Schwachstellen als auch psy­cho­logische Kriegsführung einsetzen.
  • Zero-Day in Windows bedroht Europas Diplomaten
    Eine mit China in Verbindung gebrachte APT-Gruppe nutzt seit Wochen eine ungepatchte Windows-Schwachstelle, um gezielt EU-Diplomaten aus­zu­spä­hen. Obwohl Microsoft die Lücke als unkritisch einstuft, zeigen aktuelle An­grif­fe, wie real die Gefahr für Behörden und Ministerien ist.