So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

Der jüngste Diebstahl von Bankkonten, Gmail, Facebook usw. erfolgte, weil Benutzer versehentlich gefälschte Erweiterungen installierten, die Malware enthielten, die das System angreift und persönliche Daten stiehlt. Daher ist es notwendig, Erweiterungen vor der Installation gründlich zu überprüfen, insbesondere zu prüfen, ob die Erweiterung Malware enthält oder nicht.

Angesichts dieser Situation hat das J2TEAM-Team ein Tool namens Extension Checker eingeführt, das das Scannen von auf dem System installierten Erweiterungen unterstützt. Dieses Tool wird in zwei Formen bereitgestellt: als Desktop-App, die das Testen unter Windows unterstützt, und als Erweiterung, die aus dem Chrome Store installiert wird und plattformübergreifend unter Windows, Linux oder Mac läuft. Im folgenden Artikel erfahren Sie, wie Sie den J2TEAM Extension Checker in zwei verschiedenen Installationstools verwenden.

1. Chrome-Erweiterungsprüfer:

Dies ist eine von J2TEAM unter Windows installierte Desktop-App, die für die Überprüfung der Zuverlässigkeit aller Erweiterungen verantwortlich ist, die Sie auf Ihrem Computer installiert haben.

Schritt 1:

Laden Sie zunächst den Chrome Extension Checker über den unten stehenden Link herunter.

  • https://github.com/J2TeaM/chrome-extension-checker/releases/tag/v1.0.2

Wir werden Chrome Extension Checker im .rar-Format auf den Computer herunterladen .

So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

Schritt 2:

Als Nächstes extrahiert der Benutzer die heruntergeladene Tooldatei.

So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

Schritt 3:

Klicken Sie nach Abschluss der Extraktion auf das Chrome Extension Checker-Tool, um das Programm zu starten. Die Oberfläche des Chrome Extension Checker sieht wie im Bild unten aus. Oberhalb des Abschnitts „Pfad zu Erweiterungen“ wird der Standardpfad für den Erweiterungsordner auf dem Computer angezeigt.

Um mit dem Scannen der Erweiterung fortzufahren, drücken Sie die Starttaste .

So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

Die Ergebnisse werden sofort angezeigt. Wenn Sie die angezeigte OK-Meldung erhalten, sind die Erweiterungen sicher auf dem System installiert. Wenn Malware Extension oder Fake IDM Extension angezeigt wird, müssen Sie diese Erweiterung erneut überprüfen und aus dem System entfernen und dann schnell alle Passwörter Ihrer persönlichen Online-Konten ändern.

So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

2. J2TEAM Extension Checker-Dienstprogramm:

Dieses Dienstprogramm bietet vielfältigere Unterstützung als das obige Tool, da es direkt aus dem Chrome Store installiert und unter Windows, Mac oder Linux ausgeführt werden kann. Darüber hinaus ist die Scangeschwindigkeit dieses Dienstprogramms hoch und ermöglicht insbesondere das Entfernen gefährlicher Erweiterungen mit nur einem Klick.

Schritt 1:

Um das Dienstprogramm J2TEAM Extension Checker herunterzuladen, klicken Sie auf den Link unten.

Schritt 2:

Klicken Sie dann auf die Schaltfläche „Zu Chrome hinzufügen“ , um die Erweiterung zu installieren.

So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

Klicken Sie abschließend auf Dienstprogramm hinzufügen, um die Installation abzuschließen.

So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

Schritt 3:

Um alle im Browser installierten Dienstprogramme zu überprüfen, klicken Benutzer auf das J2TEAM Extension Checker-Symbol unten in der Adressleiste der Website.

So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

Schritt 4:

In der Ergebnisspalte wird eine Liste der derzeit auf dem System installierten Erweiterungen sowie der sichere oder gefährliche Status angezeigt, den das J2TEAM Extension Checker-Dienstprogramm überprüft . Jedes Dienstprogramm enthält die neueste verwendete Version.

So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

Wenn Sie gefährliche Ergebnisse für das System erhalten, können Benutzer die Erweiterung entfernen, indem sie auf die Schaltfläche „Entfernen“ klicken . Klicken Sie auf „Löschen“ , um das Dienstprogramm vom System zu entfernen.

So prüfen Sie Erweiterungen mit dem J2TEAM Extension Checker

Mit dem Prüftool Extension Checker von J2TEAM wissen wir also, welche Erweiterungen für das System sicher sind. Von dort aus können Sie gefährliche Dienstprogramme schnell entfernen und schädliche Auswirkungen auf das System verhindern.

Ich hoffe, der obige Artikel ist für Sie nützlich!


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?