background preloader

System Explorer - Keep Your System Under Control

System Explorer - Keep Your System Under Control
Related:  Virus Malware

Svchost Process Analyzer - a svchost.exe file checker Svchost.exe is the most mysterious process in Windows 8/7/XP/Vista. Svchost.exe is a generic host process name for services that run from dynamic-link libraries (DLLs). The authentic svchost.exe file is located in , but numerous viruses and trojans use the same file and process name to hide their activities. The free Svchost Process Analyzer lists all svchost instances and checks the services they contain. Svchost Process Analyzer is a 100% freeware program from www.neuber.com. Read also the svchost.exe user comments. Download »Svchost Process Analyser« Features 100% freeware doesn't require runtimes doesn't require installation doesn't write to the registry doesn't modify files outside of its own directories isn't adware System requirements

EF Commander Alternativen zum Windows Explorer gibt es auf dem Shareware-Markt zuhauf. Wegen mangelnden Komforts und fehlender Funktionen zwingen viele Lösungen den Anwender zu Kompromissen. Die Programm-Oberfläche des "EF Commander" vereint die Funktionen des Dateimanagers aus Windows 3.x mit denen des Windows-Explorers; zu denen gehören etwa Drag&Drop oder auch das Kontextmenü. Der Datei-Manager erlaubt einen schnellen Zugriff auf Laufwerke und Verzeichnisse. Dank einer ausgefeilten Programm-Oberfläche ermöglicht er eine schnelle Arbeitsweise. Zusätzliche Funktionen: ein FTP-Client, die Unterstützung von externen Packprogrammen, ein Synchronisations-Werkzeug und ein Datei-Splitter. Das EF Commander - Update auf Version 9.81 enthält kleinere Fehlerverbesserungen und diverse Bugfixes. Fazit: Die Software stellt eine vollwertige Alternative zum Total Commander dar, den Windows Explorer stellt der "EF Commander" in den Schatten.

Computer Hints and Tips to bring you back from the edge CERT.be / DNS-OK FreeCommander - freeware file manager What every programmer should know about memory, Part 1 September 21, 2007 This article was contributed by Ulrich Drepper [Editor's introduction: Ulrich Drepper recently approached us asking if we would be interested in publishing a lengthy document he had written on how memory and software interact. We did not have to look at the text for long to realize that it would be of interest to many LWN readers. Memory usage is often the determining factor in how software performs, but good information on how to avoid memory bottlenecks is hard to find. The original document prints out at over 100 pages. Reformatting the text from the original LaTeX has been a bit of a challenge, but the results, hopefully, will be good. Many thanks to Ulrich for allowing LWN to publish this material; we hope that it will lead to more memory-efficient software across our systems in the near future.] 1 Introduction In the early days computers were much simpler. RAM hardware design (speed and parallelism). This document is in no way all inclusive and final. 1.3 Thanks

How do I submit a virus, website or potential false positive sample to ESET's lab? - ESET Knowledgebase To submit a suspicious file, website or possible false positive to ESET for analysis, follow the instructions for your issue below: Submit a suspicious file for analysis If possible, take a screenshot(s) of the threat detection notification you receive from your ESET product or any error messages or suspicious behavior that your computer is exhibiting (How do I take a screenshot?). Figure 1-1 Compress the file(s) into a .zip or .rar archive, and password protect it with the password “infected” (without quotes). If the issue is not resolved within two days and the matter is urgent, please send a follow-up email message with the following information: Subject line of email that was sent to samples@eset.com. Back to top Submit a suspicious website / potential false positive / potential miscategorization by Parental Control to ESET for analysis Follow the appropriate instructions below, depending on the type of issue you wish to submit: Report a blocked website or false positive Back to top

Total Commander - home DNS-OK.fr : Vérifiez si vous êtes infectés par DNSChanger FreeCommander: Der bessere Dateimanager - Schweizer-Messer-Tools: Wahre Alleskönner-Downloads 1. Talent: Mehrfaches Umbenennen Oft möchte man viele Dateien in einem Rutsch umbenennen, zum Beispiel Digitalfotos die im Format IMG5964.jpg von der Kamera auf den PC übertragen werden. Bei der späteren Suche nach den Urlaubsbildern oder den Familienfotos findet man die Dateien nicht mehr wieder. Im Windows Explorer müssten Sie nun jede Datei einzeln umbenennen – nicht so mit dem FreeCommander: Markieren Sie alle Dateien, denen Sie einen neuen Namen geben möchten, und klicken Sie auf „Datei/Mehrfaches Umbenennen“. Sie sehen im oberen Bereich des Dialogs die ausgewählten Dateien und darunter die Bearbeitungsoptionen. Im Feld „Dateiname“ bestimmen Sie mit Hilfe von Platzhaltern das Schema für die neuen Dateinamen. Weitere Platzhalter finden Sie hinter dem blauen Pfeil neben dem Feld.

Flame : le virus le plus puissant de l'histoire du cyber-espionnage ? Se dirige-t-on vers une nouvelle affaire d'espionnage et de déstabilisation à grande échelle à travers un virus informatique ? Kaspersky vient en effet de mettre à jour au Proche-Orient un virus considéré comme la troisième arme informatique la plus sophistiquée après "Stuxnet" qui avait attaqué les installations nucléaire iraniennes en 2010. Baptisé Flame serait en activité depuis plus de cinq ans dans plusieurs milliers de PC Windows de la région, notamment en Iran et dans la région israélo-palestinienne et dans quelques machines en Amérique du Nord. Cyberguerre L'éditeur de sécurité russe souligne que le malware est extrêmement complexe et que son objectif reste inconnu. Le virus a plusieurs cordes à son arc : il est capable de collecter des données à distance, d'intervenir sur les réglages d'un ordinateur, d'activer le micro d'un PC, d'enregistrer une conversation, de faire des captures d'écran ou encore de se connecter à des messageries instantanées...

Related: