Übersicht von Virenscanner-Ergbniss von Prozessen
Auf Basis des Hash-Wertes (MD5 = 32 Hex-Zeichen, SHA-1 = 40 Hex-Zeichen, SHA256 = 64 Hex-Zeichen) wird das Bedrohungsrisiko angezeigt. Dazu werden die Ergebnisse verschiedener Virenscanner ausgegeben, ob diese im jeweiligen Prozess bösartigen Code von Viren oder Malware gefunden haben.
Virustotal-Ergebnis
0 von 60 Scanner haben Bedrohungen gefunden!
0 gefundene Bedrohungen (positiv)
60 negative Ergebnisse (negativ)
Datei freehash.exe
MD5 48c0942a99affad585f03675e04aecdc
SHA1 b3c3613f8c53e52371f49274cba0904c3ab96e3d
SHA-256 e7048355d833567bb7eea68b092f7fc7e05e16376edbabea5cd92690a238f5e4
Details https://www.virustotal.com/gui/file/e7048355d833567bb7eea68b092f7fc7e05e16376edbabea5cd92690a238f5e4/detection/f-e7048355d833567bb7eea68b092f7fc7e05e16376edbabea5cd92690a238f5e4-1679295381
Scan-Ergebnis:
Antivirus-Engine
Letztes Update
Ergebnis
Bkav
vor 1 Jahr (20.03.2023)
Lionic
vor 1 Jahr (20.03.2023)
Elastic
vor 1 Jahr (02.03.2023)
MicroWorld-eScan
vor 1 Jahr (20.03.2023)
CMC
vor 1 Jahr (12.03.2023)
CAT-QuickHeal
vor 1 Jahr (19.03.2023)
McAfee
vor 1 Jahr (20.03.2023)
Malwarebytes
vor 1 Jahr (20.03.2023)
Sangfor
vor 1 Jahr (17.03.2023)
K7AntiVirus
vor 1 Jahr (20.03.2023)
K7GW
vor 1 Jahr (20.03.2023)
CrowdStrike
vor 1 Jahr (12.08.2022)
BitDefenderTheta
vor 1 Jahr (13.03.2023)
VirIT
vor 1 Jahr (17.03.2023)
Cyren
vor 1 Jahr (20.03.2023)
Symantec
vor 1 Jahr (19.03.2023)
tehtris
vor 1 Jahr (20.03.2023)
ESET-NOD32
vor 1 Jahr (20.03.2023)
APEX
vor 1 Jahr (19.03.2023)
Paloalto
vor 1 Jahr (20.03.2023)
ClamAV
vor 1 Jahr (19.03.2023)
Kaspersky
vor 1 Jahr (20.03.2023)
Alibaba
vor 4 Jahren (27.05.2019)
NANO-Antivirus
vor 1 Jahr (20.03.2023)
SUPERAntiSpyware
vor 1 Jahr (19.03.2023)
Avast
vor 1 Jahr (20.03.2023)
F-Secure
vor 1 Jahr (20.03.2023)
Baidu
vor 5 Jahren (18.03.2019)
Zillya
vor 1 Jahr (17.03.2023)
TrendMicro
vor 1 Jahr (20.03.2023)
McAfee-GW-Edition
vor 1 Jahr (19.03.2023)
Trapmine
vor 1 Jahr (03.01.2023)
FireEye
vor 1 Jahr (20.03.2023)
Sophos
vor 1 Jahr (19.03.2023)
Ikarus
vor 1 Jahr (19.03.2023)
Jiangmin
vor 1 Jahr (19.03.2023)
Webroot
vor 1 Jahr (20.03.2023)
Avira
vor 1 Jahr (20.03.2023)
Antiy-AVL
vor 1 Jahr (20.03.2023)
Gridinsoft
vor 1 Jahr (20.03.2023)
Xcitium
vor 1 Jahr (19.03.2023)
Arcabit
vor 1 Jahr (20.03.2023)
ViRobot
vor 1 Jahr (20.03.2023)
ZoneAlarm
vor 1 Jahr (20.03.2023)
Microsoft
vor 1 Jahr (20.03.2023)
Google
vor 1 Jahr (20.03.2023)
AhnLab-V3
vor 1 Jahr (20.03.2023)
Acronis
vor 1 Jahr (19.02.2023)
VBA32
vor 1 Jahr (17.03.2023)
TACHYON
vor 1 Jahr (20.03.2023)
Cylance
vor 1 Jahr (16.03.2023)
Zoner
vor 1 Jahr (19.03.2023)
TrendMicro-HouseCall
vor 1 Jahr (20.03.2023)
Tencent
vor 1 Jahr (20.03.2023)
Yandex
vor 1 Jahr (19.03.2023)
SentinelOne
vor 1 Jahr (16.02.2023)
MaxSecure
vor 1 Jahr (15.03.2023)
Fortinet
vor 1 Jahr (20.03.2023)
AVG
vor 1 Jahr (20.03.2023)
Panda
vor 1 Jahr (19.03.2023)
Letzte Suchergebnisse
zamguard64.sys | 0 Bedrohungen
exifcleaner.exe | 0 Bedrohungen
' or (2=2) and 'a'='a | 0 Bedrohungen
credentialenrollmentmanager.exe | 0 Bedrohungen
HttpWww.Google.Com | 0 Bedrohungen
zamguard64.sys | 0 Bedrohungen
zamguard64.sys | 0 Bedrohungen
spotify.exe'[0]'[0] | 0 Bedrohungen
executionlock.exe AND 2482=5735'[0]' | 0 Bedrohungen
freehash.exe | 0 Bedrohungen
Relevante Software zur Hash-Werten und Prozess-Überwachung
Prozesse und Spionagefunktionen überwachen und blockieren
Erstellen und vergleichen von Hash-Werten (Prüfsummen)
Partner-Blog Computer und Sicherheit
Beispiel-Artikel
Firewall – Schutz vor Angriffen?
... von einfachen und weniger kritischen Programm-Aktualisierungen (Updates) über persönliche Datenweitergabe bis hin zu gefährlichen Missbrauchs-Attacken. Im letzteren Fall dient dein PC zur...
Weiterlesen
VPN – Anonym und verschlüsselt durch den Tunnel
... ein privates, geschütztes und verschlüsseltes Netzwerk, das innerhalb eines öffentlichen Netzwerkes arbeitet, wie z. B. das Internet. Mit VPN kann ein PC mit allen Apps vom Internet auf ein...
Weiterlesen
Biometrie und Passwörter - Fiktion versus Realität
... einer Verschlüsselung. Passwörter sind die einzige Barriere zwischen uns und Dritten, die Zugriff auf unser geschütztes Leben erlangen wollen. Die Wirksamkeit des Schutzes steht und fällt mit...
Weiterlesen
Kommentar eintragen
Bitte nutzen Sie für Supportanfragen unser Support-Formular !