Come controllare le estensioni con J2TEAM Extension Checker

Come controllare le estensioni con J2TEAM Extension Checker

Il più recente attacco ai conti bancari, Gmail, Facebook, ecc. si è verificato perché gli utenti hanno installato accidentalmente estensioni false, contenenti malware che attaccano il sistema e rubano informazioni personali. Pertanto, è necessario controllare attentamente le estensioni prima dell'installazione, in particolare verificare se l'estensione contiene malware o meno.

Di fronte a questa situazione, il team J2TEAM ha lanciato uno strumento per supportare la scansione delle estensioni installate sul sistema, chiamato Extension Checker. Questo strumento viene fornito in due forme: app desktop che supporta i test su Windows ed estensione installata da Chrome Store che esegue più piattaforme su Windows, Linux o Mac. L'articolo seguente guiderà i lettori su come utilizzare J2TEAM Extension Checker in 2 diversi strumenti di installazione.

1. Controllo estensione Chrome:

Si tratta di un'app desktop installata su Windows da J2TEAM che è responsabile del controllo dell'affidabilità di tutte le estensioni installate sul tuo computer.

Passo 1:

Innanzitutto, scarica Chrome Extension Checker dal link sottostante.

  • https://github.com/J2TeaM/chrome-extension-checker/releases/tag/v1.0.2

Scaricheremo Chrome Extension Checker in formato .rar sul computer.

Come controllare le estensioni con J2TEAM Extension Checker

Passo 2:

Successivamente, l'utente procederà all'estrazione del file dello strumento scaricato.

Come controllare le estensioni con J2TEAM Extension Checker

Passaggio 3:

Dopo aver completato l'estrazione, fai clic sullo strumento Controllo estensioni di Chrome per avviare il programma. L'interfaccia di Chrome Extension Checker sarà simile all'immagine qui sotto. Sopra la sezione Percorso delle estensioni sarà presente il percorso della cartella delle estensioni predefinita sul computer.

Per procedere con la scansione dell'interno, premere il pulsante Avvia .

Come controllare le estensioni con J2TEAM Extension Checker

I risultati appariranno immediatamente. Se ricevi un messaggio OK come mostrato, le estensioni sono installate in modo sicuro sul sistema. Se dice Estensione malware o Estensione IDM falsa, devi controllare nuovamente l'estensione e rimuoverla dal sistema, quindi modificare rapidamente tutte le password dei tuoi account online personali.

Come controllare le estensioni con J2TEAM Extension Checker

2. Utilità di controllo estensione J2TEAM:

Questa utility supporterà in modo più diversificato rispetto allo strumento sopra, perché può essere installata direttamente dal Chrome Store, in esecuzione su Windows, Mac o Linux. Inoltre, la velocità di scansione di questa utility è elevata, consentendo soprattutto la rimozione di estensioni pericolose con un solo clic.

Passo 1:

Per scaricare l'utilità J2TEAM Extension Checker, fare clic sul collegamento sottostante.

Passo 2:

Quindi fare clic sul pulsante Aggiungi a Chrome per installare l'estensione.

Come controllare le estensioni con J2TEAM Extension Checker

Infine, fai clic su Aggiungi utilità per completare l'installazione.

Come controllare le estensioni con J2TEAM Extension Checker

Passaggio 3:

Per controllare tutte le utilità installate nel browser, gli utenti fanno clic sull'icona J2TEAM Extension Checker nella parte inferiore della barra degli indirizzi del sito Web.

Come controllare le estensioni con J2TEAM Extension Checker

Passaggio 4:

Nella colonna Risultato viene visualizzato un elenco delle estensioni attualmente installate nel sistema, insieme allo stato sicuro o pericoloso controllato dall'utilità Controllo estensioni J2TEAM . Ciascuna utility includerà l'ultima versione in uso.

Come controllare le estensioni con J2TEAM Extension Checker

Se si ricevono risultati pericolosi per il sistema, gli utenti possono procedere alla rimozione dell'estensione, cliccando sul pulsante Rimuovi . Fare clic su Elimina per rimuovere l'utilità dal sistema.

Come controllare le estensioni con J2TEAM Extension Checker

Quindi, con lo strumento di controllo dell'utilità Extension Checker di J2TEAM, sapremo quali estensioni sono sicure per il sistema. Da lì, puoi rimuovere rapidamente utilità pericolose e prevenire effetti dannosi sul sistema.

Spero che l'articolo sopra ti sia utile!


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.