McAfee Rootkit Detective 1.1.0.1
Mit dem Rootkit Detective kommen sie Rootkits auf die Spur
Der Rootkit Detective scannt ihren Rechner nach verborgenen Prozessen, Registry-Einträgen und Diensten. Manche Schadprogramme (s.g. Rootkits) versuchen, sich vor einem Antivirenprogramm zu tarnen. Mit dem Rootkit Detective kommen sie dieser Malware auf die Spur.Nach einem Scan des Rechners werden ihnen versteckte Prozesse und Dateien, versteckte Registryschlüssel und getarnte Windows Services aufgelistet. Ausgewählte Fundstellen können gelöscht oder umbenannt werden.
Aber VORSICHT: Rootkit Detective zeigt ihnen alle versteckten Prozesse / Schlüssel, auch solche die evtl. für ihren Rechner nötig und wichtig sind. Das Programm prüft nicht, ob es sich um Schadprogramme handelt. Sie sollten beim Löschen also wissen, was sie tuen, sonst können sie ihr System zerstören. Daher ist das Programm nur für erfahrene Nutzer zu empfehlen.
Download - Verfügbare Versionen
McafeeRootkitDetective.zip |
Ähnliche Downloads
Simple Machine Protect ist ein schneller Open Source Virenscanner der sich von einem USB-Stick starten lässt. Simple Machine Protect erkennt und entfernt ca. 4.500 bekannte Viren, Würmer, Trojaner und Spyware.
Kostenloser Virenscanner der auf Mausklick einzelne Dateien, Verzeichnisse oder das ganze System auf Viren prüft. Infizierte Dateien werden in Quarantäne gesichert.
Schützen Sie sich vor den neuesten Online-Bedrohungen: Norton Internet Security ist ständig im Hintergrund aktiv, um zahlreiche Spionageprogramme, Viren, Würmer, Phishing-Webseiten und Hacker zu erkennen und zu blockieren, bevor sie Schaden anrichten können.
PC Tools AntiVirus schützt ihren Rechner vor aggressivsten Bedrohungen aus dem Internet wie Viren oder Trojaner. Eine heuristische Suche erkennt auch bisher unbekannte Schädlinge. Der IntelliGuard überwacht laufende Prozesse, eingehende E-Mails und Dateien.
Norton 360 2014 ist ein Rundum-Paket zur Sicherung ihres Rechners. Dies umfasst nicht nur Schutz vor Viren, Trojanern und Spyware, sondern auch eine 2-stufige Firewall, Schutz vor Phishing, Analyse von Schwachstellen, Systemwiederherstellung und Optimierung ihres Systems.