Zum Inhalt springen
Melde dich an, um diesem Inhalt zu folgen  
Cinquetti

World Monitor + Tech Monitor

Empfohlene Beiträge

Cinquetti

Ich habe ein lustiges Spielzeug gefunden:

https://worldmonitor.app und für Trader den dazugehörigen Tech-Worldmonior https://tech.worldmonitor.app

 

image.thumb.png.285c80a0b34a822b16e1181b33894a97.png

 

Das Ganze zeigt Euch Adhoc-Meldungen aus aller Welt, visualisiert Krisengebiete, zeigt verschiedene Nachrichtenstreams und gibt Euch James Bond-Vibes :lol:

 

Das Tool ist open-source und wird bei GitHub gehostet:

https://github.com/koala73/worldmonitor

Diesen Beitrag teilen


Link zum Beitrag
Richie_Rich

Mein Virenscanner schlägt bei beiden Seiten an.

Screenshot 2026-02-18 151659.png

Diesen Beitrag teilen


Link zum Beitrag
Cinquetti

@Richie_Rich

Das ist interessant. 

Ich habe das von Claude mal prüfen lassen:

Zitat

Ergebnis der Prüfung von worldmonitor.app

 

  Allgemeine Einstufung

  Es gibt keine bekannten Malware-Meldungen zu dieser Domain bei den großen Threat-Intelligence-Diensten (Kaspersky, VirusTotal-Indexierung, Sucuri).

  Die Seite ist auch nicht auf Blacklists aufgetaucht.

  Das Projekt (GitHub-Quellcode)

  Das Projekt ist https://github.com/koala73/worldmonitor (MIT-Lizenz, 7.3k Stars, 856 Forks) – also kein obskures Hinterhof-Projekt.

  Entwickelt mit:
  - TypeScript / React / Vite (Frontend)
  - Tauri (Desktop-App für Windows/macOS)
  - MapLibre GL + deck.gl (3D-Globus)
  - Transformers.js (Browser-seitiges ML)

 

  Was G-Data auslösen könnte (wahrscheinliche False-Positive-Ursachen)

  Im Quellcode gibt es einige Muster, die heuristische Antivirus-Scanner anschlagen lassen können:

  Muster: JA3-Bypass
  Beschreibung: 3-stufiger Ansatz um TLS-Fingerprints zu umgehen (für Polymarket-API)


  Warum AV anschlägt: Wird oft mit Malware/Botnetzen assoziiert
  ────────────────────────────────────────
  Muster: Origin-Header-Stripping
  Beschreibung: "Cloud Fallback" entfernt Origin-Header bei Requests
  Warum AV anschlägt: Typisches Muster bei C2-Kommunikation
  ────────────────────────────────────────
  Muster: RSS-Proxy mit CORS-Bypass
  Beschreibung: 150+ RSS-Feeds über einen Proxy, der CORS umgeht
  Warum AV anschlägt: Sieht für Heuristik wie Exfiltration aus
  ────────────────────────────────────────
  Muster: Keychain-Integration
  Beschreibung: Desktop-App speichert API-Keys im System-Keychain
  Warum AV anschlägt: Credential-Zugriff wird oft geflaggt
  ────────────────────────────────────────
  Muster: Transformers.js / ML-Worker
  Beschreibung: Browser-seitiges Machine Learning (NER, Sentiment)
  Warum AV anschlägt: WebWorker + WASM kann als Cryptominer-Pattern erkannt werden
  ────────────────────────────────────────
  Muster: 14 Runtime-Feature-Toggles in localStorage
  Beschreibung: Dynamische Funktionssteuerung ohne Rebuild
  Warum AV anschlägt: Erinnert AV an Command-and-Control-Patterns
  ────────────────────────────────────────
  Muster: Service Worker mit Auto-Update (alle 60 Min.)
  Beschreibung: PWA-Caching + regelmäßige Update-Checks


  Warum AV anschlägt: Kann als persistenter Backdoor-Mechanismus interpretiert werden

 

  Einschätzung:

  Höchstwahrscheinlich ein False Positive von G-Data. Die Seite ist ein legitimes OSINT-Dashboard, aber sie nutzt technische Patterns (JA3-Bypass, Header-Manipulation,
  CORS-Proxy, WASM-Worker), die bei heuristischer Erkennung durchaus Alarm auslösen können – besonders G-Data ist bekannt dafür, bei solchen Mustern eher aggressiv zu
  flaggen.

 

  Empfehlung für den User:

  1. Keine Panik – sieht nach False Positive aus
  2. Gegenprüfung: Die URL manuell auf https://www.virustotal.com scannen lassen – wenn dort nur 0-2 von 90+ Engines anschlagen, ist es ein FP
  3. Bei G-Data als False Positive melden: https://submit.gdatasoftware.com/privacy?lang=en
  4. Falls der User die Seite nutzen will: Im Browser (nicht als Desktop-App) ist das Risiko minimal

 

  Sources:
  - https://github.com/koala73/worldmonitor
  - https://opentip.kaspersky.com/worldmonitor.app
  - https://submit.gdatasoftware.com/privacy?lang=en
  - https://www.av-comparatives.org/dealing-with-false-positives-reporting-issues-to-antivirus-vendors/

Ich habe die URL auch noch mit Virus-Total geprüft mit dem Ergebnis, dass 1 von 94 Engines anschlägt.

https://www.virustotal.com/gui/url/e779f2d70f746794c7fa47129dfcd52ac0c8418750c0ca9083dbfcd64f969f02

G-Data gehört aber nicht dazu :o

image.png.fb7a06fb08ff6366365540680c9a6e0b.png

Diesen Beitrag teilen


Link zum Beitrag

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
Melde dich an, um diesem Inhalt zu folgen  

×
×
  • Neu erstellen...