Jak sprawdzić rozszerzenia za pomocą narzędzia sprawdzania rozszerzeń J2TEAM

Ostatnie porwanie kont bankowych, Gmaila, Facebooka itp. miało miejsce, ponieważ użytkownicy przypadkowo zainstalowali fałszywe rozszerzenia zawierające złośliwe oprogramowanie atakujące system i kradnące dane osobowe. Dlatego konieczne jest dokładne sprawdzenie rozszerzeń przed instalacją, zwłaszcza sprawdzenie, czy rozszerzenie zawiera złośliwe oprogramowanie.

Wychodząc naprzeciw tej sytuacji zespół J2TEAM uruchomił narzędzie wspierające skanowanie zainstalowanych w systemie rozszerzeń o nazwie Extension Checker. To narzędzie jest dostępne w dwóch postaciach: aplikacji komputerowej obsługującej testowanie w systemie Windows i rozszerzenia instalowanego z Chrome Store, które działa na wielu platformach w systemach Windows, Linux lub Mac. Poniższy artykuł poprowadzi czytelników, jak używać narzędzia sprawdzania rozszerzeń J2TEAM w 2 różnych narzędziach instalacyjnych.

1. Sprawdzanie rozszerzeń Chrome:

Jest to aplikacja komputerowa instalowana w systemie Windows przez J2TEAM, która odpowiada za sprawdzanie niezawodności wszystkich rozszerzeń zainstalowanych na Twoim komputerze.

Krok 1:

Najpierw pobierz narzędzie do sprawdzania rozszerzeń przeglądarki Chrome, korzystając z linku poniżej.

  • https://github.com/J2TeaM/chrome-extension-checker/releases/tag/v1.0.2

Pobierzemy na komputer narzędzie Chrome Extension Checker w formacie .rar .

Jak sprawdzić rozszerzenia za pomocą narzędzia sprawdzania rozszerzeń J2TEAM

Krok 2:

Następnie użytkownik przystąpi do wyodrębnienia pobranego pliku narzędzia.

Jak sprawdzić rozszerzenia za pomocą narzędzia sprawdzania rozszerzeń J2TEAM

Krok 3:

Po zakończeniu wyodrębniania kliknij narzędzie Sprawdzanie rozszerzeń Chrome, aby uruchomić program. Interfejs narzędzia do sprawdzania rozszerzeń przeglądarki Chrome będzie wyglądał jak na obrazku poniżej. Nad sekcją Ścieżka do rozszerzeń będzie wyświetlana domyślna ścieżka folderu rozszerzeń na komputerze.

Aby kontynuować skanowanie rozszerzeń, naciśnij przycisk Start .

Jak sprawdzić rozszerzenia za pomocą narzędzia sprawdzania rozszerzeń J2TEAM

Wyniki pojawią się natychmiast. Jeśli pojawi się komunikat OK, jak pokazano, rozszerzenia zostały bezpiecznie zainstalowane w systemie. Jeśli jest napisane Malware Extension lub Fake IDM Extension, musisz ponownie sprawdzić to rozszerzenie i usunąć je z systemu, a następnie szybko zmienić wszystkie hasła do swoich osobistych kont online.

Jak sprawdzić rozszerzenia za pomocą narzędzia sprawdzania rozszerzeń J2TEAM

2. Narzędzie do sprawdzania rozszerzeń J2TEAM:

To narzędzie będzie obsługiwać bardziej różnorodnie niż powyższe narzędzie, ponieważ można je zainstalować bezpośrednio ze sklepu Chrome w systemie Windows, Mac lub Linux. Ponadto prędkość skanowania tego narzędzia jest duża, co pozwala zwłaszcza na usunięcie niebezpiecznych rozszerzeń za pomocą zaledwie 1 kliknięcia.

Krok 1:

Aby pobrać narzędzie J2TEAM Extension Checker, kliknij poniższy link.

Krok 2:

Następnie kliknij przycisk Dodaj do Chrome, aby zainstalować rozszerzenie.

Jak sprawdzić rozszerzenia za pomocą narzędzia sprawdzania rozszerzeń J2TEAM

Na koniec kliknij Dodaj narzędzie , aby zakończyć instalację.

Jak sprawdzić rozszerzenia za pomocą narzędzia sprawdzania rozszerzeń J2TEAM

Krok 3:

Aby sprawdzić wszystkie narzędzia zainstalowane w przeglądarce, użytkownicy klikają ikonę J2TEAM Extension Checker znajdującą się na dole paska adresu witryny.

Jak sprawdzić rozszerzenia za pomocą narzędzia sprawdzania rozszerzeń J2TEAM

Krok 4:

W kolumnie Wynik pojawi się lista rozszerzeń aktualnie zainstalowanych w systemie wraz ze statusem bezpiecznym lub niebezpiecznym sprawdzanym przez narzędzie J2TEAM Extension Checker . Każde narzędzie będzie zawierało najnowszą używaną wersję.

Jak sprawdzić rozszerzenia za pomocą narzędzia sprawdzania rozszerzeń J2TEAM

Jeśli otrzymasz niebezpieczne wyniki dla systemu, użytkownicy mogą przystąpić do usuwania rozszerzenia, klikając przycisk Usuń . Kliknij Usuń , aby usunąć to narzędzie z systemu.

Jak sprawdzić rozszerzenia za pomocą narzędzia sprawdzania rozszerzeń J2TEAM

Dzięki narzędziu do sprawdzania rozszerzeń firmy J2TEAM będziemy wiedzieć, które rozszerzenia są bezpieczne dla systemu. Stamtąd możesz szybko usunąć niebezpieczne narzędzia i zapobiec szkodliwemu wpływowi na system.

Mam nadzieję, że powyższy artykuł będzie dla Ciebie przydatny!

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.