Die Windows-Taskverwaltung gibt Informationen über beteiligte Programme, Prozesse und die Systemleistung getrennt aus. Den Faden zu finden fällt da schwer. Spezielle Tools verschaffen Überblick, so dass man zielgenau Prozesse beenden oder zumindest ihre Priorität herabstufen kann.
Der Security Task Manager zum Beispiel gibt erweiterte Informationen, typisiert sie und warnt vor dubiosen Funktionen. Dabei kommt er ohne Datenbank aus, geht vielmehr verhaltensbasiert vor und entlarvt so auch unbekannte Prozesse und Dienste. Virtuelle Treiber und BHOs, die mit dem System Versteck spielen, kann er unter Quarantäne stellen. In der Vollversion schützt die Software, auch bekannt als Anti-Spy Info, zudem vor Keyloggern und Änderungen der Registrierungs-Datenbank.
Der kleine und kostenlose Process Explorer schafft ebenfalls Übersicht. In der DLL-Ansicht zeigt er benutzte Bibliotheken mitsamt ihrer Herkunft. Schnell lassen sich speicherintensive Anwendungen oder ganze Threads beenden. Wer will, verordnet ihnen eine Pause.
Eine ganze Toolsuite bietet Faber. Sie macht vor allem Abhängigkeiten sehr anschaulich. Systemweit wird nach Fehlern gesucht. Selbst defekte Programm-Aliases sind schnell erkannt. Alle Daten werden in Echtzeit aktualisiert und lassen sich bequem exportieren.
Taskinfo analysiert TCP/IP-Verbindungen genau, räumt nach wenigen Klicken den Arbeitsspeicher auf oder löscht die Zwischenablage. Wenn nichts mehr hilft, fährt man den PC aus dem Programm heraus herunter.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.