Abo
  • IT-Karriere:

Alternativer Taskmanager Process Hacker für mehr Kontrolle

Anwendungen, Dienste und Netzwerkverbindungen auf einen Blick

Das Open-Source-Projekt Process Hacker hat seinen Windows-Taskmanager in Version 1.5 vorgestellt. Die Software zeigt Dienste, Prozesse und Netzwerkverbindungen an und erlaubt tiefgreifende Eingriffe in das System.

Artikel veröffentlicht am ,

Process Hacker ist grob in drei Bereiche gegliedert, die neben den Anwendungen auch Dienste und Netzwerkverbindungen der einzelnen Programme auflisten. Eine Baumansicht visualisiert die Prozesshierarchie und bietet mehr Übersicht über das System als der bordeigene Taskmanager von Windows. Neben der CPU-Beanspruchung zeigt Process Hacker auch den Speicherdurchsatz einzelner Programme in Zahlen oder als Grafiken im Zeitverlauf an.

Stellenmarkt
  1. EnBW Energie Baden-Württemberg AG, Karlsruhe
  2. Universitätsklinikum Münster, Münster

Bei unbekannten Anwendungen hilft die eingebundene Google-Suche, den Ursprung der Programme zu ergründen. Die Anwendungsinformationen können auch einfach in die Zwischenablage zur späteren Weiterverarbeitung kopiert werden. Selbst versteckte und terminierte, aber weiter referenzierte Prozesse versucht Process Hacker zu finden.

Alle Anwendungen können per Mausklick terminiert werden. Dazu wendet der integrierte "Terminator" maximal zwölf verschiedene Methoden an und zeigt, welche sich als wirkungsvoll herausstellt.

Auch bei den Diensten gehen die Fähigkeiten des Process Hackers über die von Windows hinaus. Neben Starten, Stoppen und Löschen können auch neue Dienste erzeugt werden. Die Entwickler versprechen gar, dass besonders hartnäckige Dienste von Sicherheitsprogrammen beendet werden können und listet IceSword, Avast, AVG, Comodo und einige weitere auf. Außerdem soll das Programm versteckte Rootkits wie Hacker Defender und FU aufspüren.

Im Netzwerkregister werden zu sämtlichen Programmen die Kommunikationswege aufgezeigt. Dazu gehören die externen IP-Adresse, mit der das Programm kommuniziert, sowie das verwendete Protokoll.

Process Hacker 1.5 läuft ab Windows XP SP2 und erfordert das .Net Framework 2.0. Das Programm ist kostenlos erhältlich und wurde unter der GNU General Public License (GPL) veröffentlicht.



Anzeige
Spiele-Angebote
  1. (-90%) 5,99€
  2. (-78%) 4,39€
  3. (-64%) 6,50€

ibk 29. Aug 2009

Warum auch immer, aber als ich heute meinen Computer hochgefahren habe, war alles wieder...

cdjm 28. Aug 2009

Naja. Die Jungs sind aber auch ordentlich am Abstrahieren. Ich sage nur Multimedia...

Bibabuzzelmann 27. Aug 2009

Das sieht fast aus wie dieses Prog hier, das zeigt aber glaub ich noch mehr an... http...

HerrJe 27. Aug 2009

sysinternals hat kein eingebautes google, was ganz klar fuer PE spricht andererseits ist...

Bouncy 27. Aug 2009

naja mit autoruns würde ich jetzt auch nicht sonderlich weit kommen, unter "winsock...


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
Acer Predator Thronos im Sit on: Der Nerd-Olymp
Acer Predator Thronos im Sit on
Der Nerd-Olymp

Ifa 2019 Ob wir es nun den eisernen Thron oder den Sitz der Götter nennen: Der Predator Thronos von Acer fällt auf dem Messestand des Herstellers schon auf. Golem.de konnte den skurrilen Stuhl ausprobieren. Er ist eines Gaming-Kellers würdig.
Ein Hands on von Oliver Nickel

  1. Nitro XV273X Acer baut ersten Monitor mit IPS-Panel und 240 Hz
  2. Acer Beim Predator-Notebook fährt die Tastatur wie eine Rampe aus
  3. Geräte für Mediengestalter Acer gibt Verfügbarkeit der Concept-D-Laptops bekannt

Manipulierte Zustimmung: Datenschützer halten die meisten Cookie-Banner für illegal
Manipulierte Zustimmung
Datenschützer halten die meisten Cookie-Banner für illegal

Nur die wenigsten Cookie-Banner entsprechen den Vorschriften der DSGVO, wie eine Studie feststellt. Die Datenschutzbehörden halten sich mit Sanktionen aber noch zurück.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Chrome & Privacy Google möchte uns in Zukunft anders tracken
  2. Tracking Google und Facebook tracken auch auf vielen Pornoseiten
  3. Android Apps kommen auch ohne Berechtigung an Trackingdaten

E-Auto: Byton zeigt die Produktionsversion des M-Byte
E-Auto
Byton zeigt die Produktionsversion des M-Byte

IAA 2019 Die Premiere von Byton in Frankfurt ist überraschend. Da der M-Byte im kommenden Jahr in China startet, ist die Vorstellung des produktionsreifen Elektroautos in Deutschland etwas Besonderes.
Ein Bericht von Dirk Kunde


      •  /