Direkt zum Hauptbereich

Gefährliche Datei im Taskmanager?

Ab und zu, durchschnittlich etwa einmal die Woche, kontrolliere ich irgendeinen Prozess, der im Taskmanager aufscheint und mir ein wenig verdächtig scheint. Ich gebe den Dateinamen samt .exe-Erweiterung in Google ein und hoffe, dass kein Trojaner oder anderer Schädling damit gemeint ist.

Ich bin auf eine interessante Liste gestoßen. Die 100 häufigsten Dateinamen. Hier ist sie:

1xconfig.exe acs.exe adobe gamma loader.exe agrsmmsg.exe alcxmntr.exe apoint.exe asfsipc.dll asoehook.dll avgamsvr.exe avgemc.exe ccproxy.exe cfd.exe cli.exe cmdlineext03.dll cpqset.exe ctdvddet.exe dadkeyb.dll desrcas.dll dlg.exe dslagent.exe dtsrvc.exe dusupercontroler.exe eebsvc.exe firefox.exe frameworkservice.exe googledesktopindex.exe googletoolbar1.dll googletoolbar2.dll hpcmpmgr.exe hphmon05.exe hpsysdrv.exe hpzipm12.exe iadhide4.dll iadhide5.dll idleproc.dll iesdpb.dll iesdsg.dll igfxtray.exe imhook.dll incdsrv.exe ipodservice.exe isafe.exe ituneshelper.exe kbd.exe klg.dat lexpps.exe lvcomsx.exe lxrjd31s.exe mediaacck.exe mfpscdl.exe mim.exe mmdiag.exe motivesb.exe msbe.dll msgsys.exe msntb.dll mwsoemon.exe nail.exe nem220.dll newdotnet6_38.dll nvcpl.dll pcmservice.exe pdvdserv.exe pfc.sys prismxl.sys ps2.exe pxhelp20.sys qconsvc.exe quickset.exe recguard.exe regsrvc.exe runservice.exe s24evmon.exe secdrv.sys sgtray.exe smax4pnp.exe spbbcsvc.exe sqlservr.exe ssv.dll stmain.dll syntplpr.exe systb.dll system idle tfswshx.dll tgcmd.exe tgt_bho.dll tphkmgr.exe tpkmpsvc.exe tponscr.exe uaservice7.exe updaterui.exe viewbarbho.dll viewmgr.exe wdfmgr.exe winupdates.exe wlhook.dll wltrysvc.exe wzshlstb.dll ycomp5_5_7_0.dll yiesrvc.dll ypager.exe zcfgsvc.exe

Natürlich keine Gewähr und schon gar keine Garantie, dass sich nur gutartige Programme darunter finden.

Kommentare

Beliebte Posts aus diesem Blog

Befehle der Eingabeaufforderung

Wer kann sie alle aufzählen. Auswendig bestimmt nicht. 95% davon habe ich wohl noch nie im Leben verwendet:ASSOC
Zeigt Dateierweiterungszuordnungen an bzw. ändert sie.AT
Legt eine Zeit fest, zu der Befehle und Programme auf diesem Computer ausgeführt werden. ATTRIB
Zeigt Dateiattribute an bzw. ändert sie. BREAK
Schaltet die erweiterte Überprüfung für STRG+C ein bzw. aus. CACLS
Zeigt Datei-ACLs (Access Control List) an bzw. ändert sie. CALL
Ruft eine Batchdatei aus einer anderen Batchdatei heraus auf. CD
Zeigt den Namen des aktuellen Verzeichnisses an bzw. ändert diesen. CHCP
Zeigt die aktive Codepagenummer an bzw. legt diese fest. CHDIR
Zeigt den Namen des aktuellen Verzeichnisses an bzw. ändert diesen. CHKDSK
überprüft einen Datenträger und zeigt einen Statusbericht an. CHKNTFS
Zeigt die Überprüfung des Datenträgers beim Start an bzw. verändert sie. CLS
Löscht den Bildschirminhalt. CMD
Startet eine neue Instanz des Windows-Befehlsinterpreters. COLOR
Legt die Hintergrund- und Vordergrundfarben für …

Serverseitige Kommentare in ASP.NET

Wer einen Code-Block in der HTML/XML-Ansicht in aspx-Seiten oder ascx-Controls kommentieren möchte, kann dies mit folgenden Zeichenfolgen machen:

<%--
Auskommentiertes HTML/CODE/Markup.
Alles innerhalb dieses Blockes wird von ASP.NET nicht geparst oder kompiliert.
<%# Eval(“SomeProperty”) %>
--%>

Sehr hilfreich, wenn man das weiß und anwenden kann. Normale HTML-Kommentarzeichen haben den großen Nachteil, im Quellcode des Browsers aufzuscheinen.

SSL/https erzwingen mit IIS (Windows Server 2003)

Kürzlich musste ich eine Webapplikation rein über SSL (https, Port 443) zugänglich machen und eine automatische Weiterleitung an die sichere Adresse einstellen. Ich fragte mich, wie ich das machen könnte, ohne zwei virtuelle Websites zu erstellen.Ich habe das auf folgende Weise bewerkstelligt. Unter Eigenschaften der Website im Reiter "Verzeichnissicherheit" im letzten Abschnitt "Sichere Kommunikation" den Bearbeiten-Knopf drücken und dort einstellen, dass SSL erforderlich ist (erste Checkbox). Achtung: Das bewirkt, dass alle http-(Port 80)-Anfragen einen HTTP-Fehler im Browser bewirken und zwar den Fehler mit dem Code 403;4 ("Forbidden SSL required"). Diesen Umstand kann man nun ausnützen, indem man eine benutzerdefinierte Fehlermeldung einstellt.Dazu erstellen wir zuerst ein simples asp-Script<%@ Language=VBScript %>
<%
If Request.ServerVariables("SERVER_PORT")=80 Then
   Dim strSecureURL
   strSecureURL = "https://"
   strSecure…