101802

Weitere Sicherheits-Tools IV

Rootkits entfernen: Blacklight Rootkit Revealer
Das Sicherheits-Tool Blacklight Rootkit Revealer durchsucht Ihren Rechner nach versteckten Rootkits.
Rootkits werden seit kurzem wie Viren auf Windows-Rechner angesetzt. Sie verbergen sich tief im System und spionieren von dort den PC aus. Die meisten Antivirenprogrammen finden zurzeit keine Rootkits. Darum gibt's Spezial-Tools wie den Blacklight Rootkit Revealer.

Antidailer: 0190-Warner
Hinterlistige Programme - manchmal auch Webseiten - manipulieren DFÜ-Einstellungen so, dass man sich fortan über eine teure 0190er- oder 0900er-Leitung ins Internet einwählt. Die Quittung ist eine gesalzene Telefonrechnung. Die Freeware 0190-Warner soll davor schützen, indem es Ihre Modemleitung überwacht und bei 0190er und anderen teuren Nummern Alarm schlägt.

Windows-Sicherheitslücken finden: Microsoft Baseline Security Analyzer (MBSA) Das Gratis-Sicherheits-Tool MBSA von Microsoft durchforstet Windows-Systeme auf Sicherheitslücken hin. Es ist leicht zu bedienen und checkt Ihr System auf fehlende Patches, "Schwächen" im Dateisystem, schwache Passwörter und eine Vielzahl weiterer potenzieller Schwachstellen.
Das Gratis-Sicherheits-Tool Microsoft Baseline Security Analyzer (MBSA) von Microsoft durchforstet Windows-Systeme auf Sicherheitslücken hin. Es ist leicht zu bedienen und checkt Ihr System auf fehlende Patches, "Schwächen" im Dateisystem, schwache Passwörter und eine Vielzahl weiterer potenzieller Schwachstellen.

Surfspuren beseitigen: Clear Prog
Clear Prog beseitigt Surf- und Nutzungspuren sowie anderen unerwünschten Dateien. So löscht es auf Wunsch Cookies, den Verlaufsordner, temporäre Internet-Dateien sowie den Papierkorb, den Temp-Ordner von Windows und die Einträge der Autovervollständigen-Funktion.

Anonym Surfen: JAP Anon Proxy
Die Fakultät Informatik der TU Dresden und weitere unabhängige Institute betreiben jeweils für JAP ein Netz, das aus mehreren hintereinander geschalteten Proxys besteht. Sie alle haben eine Selbstverpflichtung unterschrieben, in der sie erklären, dass sie keine Protokolle über die Nutzung zu speichern. Die Kommunikation zwischen dem Anwender und den Proxyservern läuft verschlüsselt ab. Diese Version benötigt die Java-Runtime-Dateien.

PC-WELT Marktplatz

101802