Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
0 von 60 Scanner haben Bedrohungen gefunden!
0 gefundene Bedrohungen (positiv)
60 negative Ergebnisse (negativ)
Datei freehash.exe
MD5 48c0942a99affad585f03675e04aecdc
SHA1 b3c3613f8c53e52371f49274cba0904c3ab96e3d
SHA-256 e7048355d833567bb7eea68b092f7fc7e05e16376edbabea5cd92690a238f5e4
Details https://www.virustotal.com/gui/file/e7048355d833567bb7eea68b092f7fc7e05e16376edbabea5cd92690a238f5e4/detection/f-e7048355d833567bb7eea68b092f7fc7e05e16376edbabea5cd92690a238f5e4-1679295381
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
Bkav
vor 1 Jahr (20.03.2023)
Lionic
vor 1 Jahr (20.03.2023)
Elastic
vor 1 Jahr (02.03.2023)
MicroWorld-eScan
vor 1 Jahr (20.03.2023)
CMC
vor 1 Jahr (12.03.2023)
CAT-QuickHeal
vor 1 Jahr (19.03.2023)
McAfee
vor 1 Jahr (20.03.2023)
Malwarebytes
vor 1 Jahr (20.03.2023)
Sangfor
vor 1 Jahr (17.03.2023)
K7AntiVirus
vor 1 Jahr (20.03.2023)
K7GW
vor 1 Jahr (20.03.2023)
CrowdStrike
vor 1 Jahr (12.08.2022)
BitDefenderTheta
vor 1 Jahr (13.03.2023)
VirIT
vor 1 Jahr (17.03.2023)
Cyren
vor 1 Jahr (20.03.2023)
Symantec
vor 1 Jahr (19.03.2023)
tehtris
vor 1 Jahr (20.03.2023)
ESET-NOD32
vor 1 Jahr (20.03.2023)
APEX
vor 1 Jahr (19.03.2023)
Paloalto
vor 1 Jahr (20.03.2023)
ClamAV
vor 1 Jahr (19.03.2023)
Kaspersky
vor 1 Jahr (20.03.2023)
Alibaba
vor 4 Jahren (27.05.2019)
NANO-Antivirus
vor 1 Jahr (20.03.2023)
SUPERAntiSpyware
vor 1 Jahr (19.03.2023)
Avast
vor 1 Jahr (20.03.2023)
F-Secure
vor 1 Jahr (20.03.2023)
Baidu
vor 5 Jahren (18.03.2019)
Zillya
vor 1 Jahr (17.03.2023)
TrendMicro
vor 1 Jahr (20.03.2023)
McAfee-GW-Edition
vor 1 Jahr (19.03.2023)
Trapmine
vor 1 Jahr (03.01.2023)
FireEye
vor 1 Jahr (20.03.2023)
Sophos
vor 1 Jahr (19.03.2023)
Ikarus
vor 1 Jahr (19.03.2023)
Jiangmin
vor 1 Jahr (19.03.2023)
Webroot
vor 1 Jahr (20.03.2023)
Avira
vor 1 Jahr (20.03.2023)
Antiy-AVL
vor 1 Jahr (20.03.2023)
Gridinsoft
vor 1 Jahr (20.03.2023)
Xcitium
vor 1 Jahr (19.03.2023)
Arcabit
vor 1 Jahr (20.03.2023)
ViRobot
vor 1 Jahr (20.03.2023)
ZoneAlarm
vor 1 Jahr (20.03.2023)
Microsoft
vor 1 Jahr (20.03.2023)
Google
vor 1 Jahr (20.03.2023)
AhnLab-V3
vor 1 Jahr (20.03.2023)
Acronis
vor 1 Jahr (19.02.2023)
VBA32
vor 1 Jahr (17.03.2023)
TACHYON
vor 1 Jahr (20.03.2023)
Cylance
vor 1 Jahr (16.03.2023)
Zoner
vor 1 Jahr (19.03.2023)
TrendMicro-HouseCall
vor 1 Jahr (20.03.2023)
Tencent
vor 1 Jahr (20.03.2023)
Yandex
vor 1 Jahr (19.03.2023)
SentinelOne
vor 1 Jahr (16.02.2023)
MaxSecure
vor 1 Jahr (15.03.2023)
Fortinet
vor 1 Jahr (20.03.2023)
AVG
vor 1 Jahr (20.03.2023)
Panda
vor 1 Jahr (19.03.2023)
Letzte Suchergebnisse
acedrv11.sys'nvOpzp; AND 1=1 OR ('iKO)), | 0 Bedrohungen
executionlock.exe and 2482=5735'[0]' | 0 Bedrohungen
selfcert.exe | 0 Bedrohungen
| 0 Bedrohungen
zamguard64.sys | 0 Bedrohungen
acedrv11.sys'nvOpzp; AND 1=1 OR ('iKO)), | 0 Bedrohungen
uacgrabber.exe | 0 Bedrohungen
zamguard64.sys | 0 Bedrohungen
selfcert.exe | 1 Bedrohungen
freehash.exe | 0 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
VPN – Anonym und verschlüsselt durch den Tunnel
... verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein geschlossenes Netzwerk umgelenkt...
Weiterlesen
Biometrie und Passwörter - Fiktion versus Realität
... Social-Media-Accounts und natürlich auch die Daten in Verbindung mit einer Verschlüsselung. Passwörter sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben...
Weiterlesen
Datenvorratsspeicherung vs. Anonymität
... die Datenvorratsspeicherung einzuführen. Diese wird mit Sicherheit auch in nächster Zeit umgesetzt und trifft weder professionelle Kriminelle noch Terroristen. Im Visier steht die Kontrolle und...
Weiterlesen
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !