Как удалить инструмент google software reporter?

Содержание

Вооруженный Android

URL: www.dsploit.net


Система: Android

dSploit — это набор Android-инструментов для анализа сети и проведения пентеста прямо с мобильного устройства на ОС Android. Согласись, очень удобно часть работы делать прямо с экрана своего смартфона!

Основной доступный функционал:

  • сканирование Wi-Fi и крякинг ключей от распространенных роутеров;
  • определение сервисов на цели;
  • поиск известных уязвимостей по базе NVD;
  • мультипротокольный login-крякер;
  • сбор и отправка TCP- и UDP-пакетов;
  • поддержка HTTPS/SSL (SSL Stripping + HTTPS -> Redirection);
  • MITM Realtime Network Stats;
  • MITM Multi Protocol Password Sniffing;
  • MITM HTTP/HTTPS Session Hijacking;
  • MITM HTTP/HTTPS Hijacked Session File Persistance;
  • MITM HTTP/HTTPS Realtime Manipulation.

По данным пунктам он превосходит своих как бесплатных, так и платных конкурентов: DroidSheep, NetSpoof и zAnti. При этом он может еще и запускать RouterPWN на роутере, делать traceroute, сканировать порты, также в процессе MITM можно заменять изображения, видео с YouTube и вставлять свой JavaScript-код. Для всего этого тебе понадобится ARM-устройство с ОС Android не ниже версии 2.3 с root-доступом и установленным BusyBox.

Shadow iframer[local]

На очереди старенький, но все еще не утративший своей актуальности ифреймер, написанный на bash и Perl. Ифреймер — это небольшая программа для вставки своего кода в php/htmlфайлы. Смысл в этом такой: например, тебе слили очередной приватный эксплойт, который может работать со всеми IE. Ясно, что ты тут же захотел его заюзать и поиметь нужное количество ботов, асек и другого приятного стаффа.

Под рукой у тебя как раз есть небольшой недавно порутанный хостинг, на котором лежат огромные массы html-страниц. Вставлять код вручную в каждую страницу не представляется возможным, поэтому и придумали ифреймеры.

Ифреймеры бывают удаленными (к примеру, для работы по ftp) и локальными. Shadow iframer — локальный. Сам скрипт данного ифреймера написан на баше с перловыми вставками и представлен сразу в нескольких версиях: версия для пользователя root (подразумевается, что трояниться будут все страницы хостинга) и для пользователя nobody (трояниться будут только страницы, доступные на запись). Использовать скрипт очень просто: запускай его с одним параметром — файлом с ифрейм-кодом. Ифреймер сам найдет все index-файлы и вставит в них твой код сразу же после первого тега body.

Примерный лог запуска:

Свои предложения и пожелания направляй автору в топик на Античате: http://bit.ly/ePt36Y.

Как отключить Google Chrome Software Reporter Tool?

Удаление исполняемого файла или даже папки проблемного процесса может показаться правильным. Однако в данном случае стирание приложения Software Reporter Tool не принесет ощутимой пользы. Дело в том, что ближайшее обновление браузера Google Chrome вернет все на круги своя и переустановит процесс.

Лучший способ избавиться от сканера хрома — блокировка всех прав на использование папки SwReporter. Таким образом, браузер больше не сможет использовать утилиту и перестанет нагружать оперативную память.

Способ №1. Отключение с помощью проводника Windows.

Руководство по отключению утилиты software_reporter_tool.exe:

1. Откройте проводник Windows (Мой/Этот компьютер).

2. Пройдите по пути, указанному ниже: C:\Users\Ваше имя\AppData\Local\Google\Chrome\User Data\

3. Найдите папку SwReporter.

4. Щелкните по папке правой кнопкой мыши и откройте Свойства.

5. Перейдите в раздел Безопасность.

6. Откройте вкладку Дополнительно.

7. Перед вами появится новое окно Дополнительные параметры безопасности для “SwReporter”. В его левом нижнем углу найдите клавишу Отключение наследования и щелкните по ней.

8. В следующем окне Блокировать наследование выберите действие Удалить все унаследованные разрешения от этого объекта.

По завершению этих действий процесс Software Reporter Tool должен перестать вас беспокоить, а оперативная память начнет себя чувствовать гораздо лучше. Если же способ оказался нерезультативным, попробуйте альтернативный вариант. Он несколько сложнее, тем не менее дает большую гарантию успеха.

Способ №2. Отключение с помощью редактора реестра.

Руководство по отключению утилиты software_reporter_tool.exe:

1. Откройте утилиту Выполнить с помощью комбинации клавиш Windows + R.

2. Введите команду regedit и нажмите клавишу Enter.

3. В диалоговом окне редактора реестра вставьте следующий путь: Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome

4. В разделе Chrome щелкните правой кнопкой мыши по пустому пространству окна и создайте новый Параметр DWORD (32 бита).

5. Присвойте созданному параметру имя ChromeCleanupReportingEnabled.

6. Щелкните по файлу правой кнопкой мыши и выберите задачу Изменить.

7. Установите значение и подтвердите операцию, нажав клавишу ОК.

8. Закройте окно редактора реестра.

По завершению работы не забудьте перезагрузить компьютер, чтобы внесенные изменения вступили в силу.

Is software_reporter_tool safe?


To check if the executable which is running in the name of software_reporter_tool is legitimate or not, go to the above-mentioned location where the executable is located and follow the instructions below:

  1. Go to %localappdata%\google\chrome\User Data\SwReporter\81.234.200\
  2. Right-click software_reporter_tool.exe and select Properties
  3. Under the Digital Signatures tab, Google LLC should be listed in the Signature list.

software_reporter_tool.exe digital signatures

Since the tool is from Google, we can be sure that it is a legitimate executable and will not harm our computer like viruses and malware.

4- Disable Chrome Software Reporter Tool using Chrome Policies

Google recently introduced support for group policies to control the Chrome browser. This is especially useful for system administrators who want the same setting to be implemented across the network.

  1. Go to Run –> regedit. This will open the Registry Editor.
  2. Go to the following key tree:
  3. Under Policies, go to Google\Chrome. If these folders don’t exist on your system, you will need to create them.
  4. When you are in Chrome folder, in the right-hand pane, right-click –> New and create the following DWORD (32-bit) value:ChromeCleanupEnabled
  5. Enter 0 for disabling the tool. Enter 1 to enable the tool.
  6. Create another DWORD (32-bit) value with the following name:ChromeCleanupReportingEnabled
  7. Enter 0 for disabling the reporting functionality. Enter 1 to enable the reporting functionality.

Charon v0.6 SE

Наверняка ты знаком с замечательным инструментом для работы с прокси под названием Charon. Автор проги давно забросил свой проект, поэтому им занялся мембер Античата v1ru$.

Итак, Charon v0.6 SE — это программа для проверки работоспособности, функциональности и анонимности прокси-серверов по списку с заданными параметрами. Гибкие сетевые настройки позволяют настроить программу практически с любыми требованиями к сетевому трафику, устанавливая таймаут на соединение, выделяя заданное количество активизирующихся потоков, количество попыток опроса каждого IP-адреса, ручное и автоматическое редактирование списка веб-адресов для проверки анонимности.

Основные функциональные особенности:

  • использование многоуровневой фильтрации IP-адресов по адресу, порту, зоне, стране и так далее (фильтрует ханипот);
  • расширенный импорт и экспорт списков прокси-серверов: поддержка работы с буфером обмена, работа со списками сетевых сканеров AngryIPScanner и Superscanner;
  • проверка прокси-серверов при помощи RBLсервисов;
  • автоматический поиск публичных списков прокси-серверов при помощи поисковых систем;
  • проверка HTTP (trans, anonim), ssl, socks4/5прокси;
  • проверка пинга и скорости прокси-сервера;
  • работа с GeoIP;
  • практически полная русификация интерфейса. Автор модификации с удовольствием прочтет твои отзывы в топике bit.ly/fYIvbq.

Почему Google Chrome так сильно нагружает ОЗУ?

Браузер Google Chrome с самого его релиза столкнулся с проблемой чрезмерной нагрузки на центральный процессор. Последние несколько лет принесли с собой много фиксов и обновлений, улучшающих производительность приложения. Ситуация медленно, но все же движется на пути к исправлению.

Но почему же Chrome стал так сильно “грузить” оперативную память? Дело в том, что данный браузер рассматривает каждую открытую вкладку как отдельный процесс. Например, если у вас открыто 5 сайтов, обозреватель фактически работает с 5 процессами одного и того же браузера. Такая особенность функционирования напрямую связана с антивирусной защитой. Если вкладку изолировать от прочих процессов, вирусам сложнее проникнуть на компьютер.

Кроме того, на оперативную память влияют и такие элементы браузера как загруженные расширения или сторонние инструменты. Поэтому убедитесь, что количество активных плагинов находится в разумных пределах.

Самым же “тяжелый” процесс в списке — процесс “software_reporter_tool.exe”. Именно он в большинстве случаев оказывается той самой “палкой в колесе”, мешающей нормальной работе компьютера или ноутбука.

Распространенные сообщения об ошибках в SystemTools.EXE

Наиболее распространенные ошибки SystemTools.EXE, которые могут возникнуть на компьютере под управлением Windows, перечислены ниже:

  • «Ошибка приложения SystemTools.EXE.»
  • «SystemTools.EXE не является приложением Win32.»
  • «Возникла ошибка в приложении SystemTools.EXE. Приложение будет закрыто. Приносим извинения за неудобства.»
  • «Файл SystemTools.EXE не найден.»
  • «SystemTools.EXE не найден.»
  • «Ошибка запуска программы: SystemTools.EXE.»
  • «Файл SystemTools.EXE не запущен.»
  • «Отказ SystemTools.EXE.»
  • «Неверный путь к приложению: SystemTools.EXE.»

Такие сообщения об ошибках EXE могут появляться в процессе установки программы, когда запущена программа, связанная с SystemTools.EXE (например, Windows XP/NT Tools for Administration 2003 Professional Edition), при запуске или завершении работы Windows, или даже при установке операционной системы Windows

Отслеживание момента появления ошибки SystemTools.EXE является важной информацией при устранении проблемы

Информация о файле software_reporter_tool.exe

Процесс Chrome Cleanup Tool или Software Reporter Tool или Software Removal Tool принадлежит программе Chrome Cleanup Tool или Software Reporter Tool или Software Removal Tool от (toolbar.google.com).

Описание: software_reporter_tool.exe не является необходимым для Windows. Software_reporter_tool.exe находится в подпапках «C:\Users\USERNAME». Известны следующие размеры файла для Windows 10/8/7/XP 1,304,392 байт (25% всех случаев), 3,724,920 байт и .   Приложение не видно пользователям. У файла поставлена цифровая подпись. Это не файл Windows. Это файл, подписанный Verisign. Software_reporter_tool.exe способен подключится к интернету, записывать ввод данных и мониторить приложения. Поэтому технический рейтинг надежности 41% опасности.

Рекомендуем: Выявление проблем, связанных с software_reporter_tool.exe

Если software_reporter_tool.exe находится в подпапках «C:\Program Files», тогда рейтинг надежности 10% опасности. Размер файла 3,732,984 байт. У процесса нет видимого окна. Это файл, подписанный Verisign. Сертифицировано надежной компанией. Это не системный процесс Windows. Software_reporter_tool.exe способен подключится к интернету, записывать ввод данных, мониторить приложения и манипулировать другими программами.

Symboliclink Testing Tools

C первого взгляда (для неопытного пользователя/атакующего) может показаться странным/непонятным, что такого опасного может быть в символьных ссылках в ОС Windows (с Linux все понятно). Но данные файлы скрывают под собой много чего интересного. Итак, символьная ссылка может позволить атакующему прочитать/записать/повредить файл, к которому в обычной ситуации он не имел прав доступа.

В Windows наиболее интересно злоупотребление символьными ссылками менеджера объектов. В качестве примера можешь посмотреть описание IE EPM MOTWCreateFile Information Disclosure или Adobe Flashbroker Incorrect Canonicalization Sandbox Escape.

Symboliclink Testing Tools — инструмент, который как раз позволяет проверять корректность обработки символьных ссылок и искать такие уязвимости. Сам автор инструмента частенько использует такие уязвимости для повышения привилегий и побега из песочницы IE.

В итоге этот небольшой набор для тестирования состоит из следующих программ: BaitAndSwitch, CreateDosDeviceSymlink, CreateMountPoint, CreateNtfsSymlink, CreateObjectDirectory, CreateRegSymlink, DeleteMountPoint, DumpReparsePoint, NativeSymlink, SetOpLock.

Более подробнее об этой теме ты можешь узнать из презентации «A Link to the Past: Abusing Symbolic Links on Windows» с конференции SyScan 2015.

От зависимости до уязвимости

URL: https://github.com/jeremylong/DependencyCheck

Система: Windows/Linux

Давай представим ситуацию: ты исследуешь какую-то программу, которую написали по госзаказу. Первым делом, скорее всего, ты захочешь узнать, что стороннего использовали разработчики при ее создании. После этого ты, естественно, поинтересуешься, какие версии сторонних библиотек использовались, последние ли они и закрыты ли в них все известные уязвимости. Для этого ты полезешь в какую-нибудь базу уязвимостей и начнешь все проверять вручную. В общем, это не особо интересная и муторная работа, которую хорошо было бы автоматизировать.

Dependency-Check — это утилита, которая помогает обнаружить публично известные уязвимости в сторонних зависимостях исследуемого проекта. На текущий момент она поддерживает анализ Java- и .NET-зависимостей, но планируется поддержка Node.js и клиентских JavaScript-библиотек. Этот инструмент прекрасно подходит для проверки одного из пунктов OWASP — «A9 — Using Components with Known Vulnerabilities».

Фаззим media на Android

MFFA — Media Fuzzing Framework для Android.

Основная идея данного проекта заключается в создании поврежденного, но структурно валидного медиафайла, передача его соответствующему программному компоненту в Android для его декодирования и/или воспроизведения. И естественно, мониторинг системы после того, как это происходит для ловли потенциальных проблем, которые могут привести к эксплуатабельным уязвимостям.

Все это написано и автоматизировано на Python.

Если углубиться во внутреннее устройство ОС Android, то фактически медиафайлы на Android-устройствах декодируются с помощью Stagefright-интерфейса командной строки.

Зависимости:

  • Python 2.7;
  • Android SDK.

В процессе своей работы авторы данного творения нашли семь уязвимостей в Android. Но сколько еще не нашли?

Для более близкого знакомства с инструментом советуем обратиться к презентации Fuzzing the Media Framework in Android.

Software_reporter_tool.exe güvenli midir?


Software_reporter_tool adına çalışan yürütülebilir dosyanın yasal olup olmadığını kontrol etmek için, yürütülebilir dosyanın bulunduğu yukarıda belirtilen konuma gidin ve aşağıdaki talimatları izleyin:

%localappdata%\google\chrome\User Data\SwReporter\39.195.200.3\ konumuna gidin..

software_reporter_tool.exe‘ye sağ tıklayın ve Özellikler‘i seçin.

Dijital imzalar sekmesi altında, Google LLC‘nin imza listesinde yer aldığını kontrol edin.

Araç Google’dan alındığından, meşru bir çalıştırılabilir olduğundan ve virüsler ve kötü amaçlı yazılımlar gibi bilgisayarımıza zarar vermeyeceğinden emin olabiliriz.

Chrome Software Reporter Tool

Если вы будете отслеживать процессы на вашем компьютере под управлением Windows, на котором при этом запущен браузер Chrome, вы рано или поздно заметите процесс Software Reporter Tool. Этот исполняемый файл software_reporter_tool.exe представляет собой инструмент, поставляемый Google с браузером Chrome.

Software Reporter Tool является частью другого инструмента Chrome Cleanup Tool, который предназначен для удаления программ, вызывающих проблемы с Chrome. Среди таких программ, по словам Google, могут быть вредоносные или нежелательные, которые как-либо мешают пользоваться браузером.

Рисунок 2. Файл software_reporter_tool.exe и его месторасположение на компьютере

Таким образом, задача Software Reporter Tool — сканировать систему и докладывать о результатах сканирования Google. А Chrome использует результаты такого сканирования для выявления нежелательных программ, после чего спрашивает пользователя, удалить ли эти программы, ссылаясь на то, что они мешают нормально пользоваться браузером.

У пользователей могут возникнуть две проблемы с подобными возможностями Chrome:

  1. Эти сканирования могут привести к высокой загрузке системы. Некоторые уже жаловались, что добрых 30% ресурсов процессора (в некоторых случаях даже больше) уходят на этот процесс. Учитывая, что вся процедура может занимать до 20 минут, это может создать серьезную проблему для пользователей, параллельно работающих с тяжелыми программами.
  2. Инструмент информирует Google о результатах проверки, что некоторым может не понравится из банальных соображений конфиденциальности.

Разработчики Google утверждают, что Software Reporter Tool сканирует только те папки, которые относятся непосредственно к Chrome, однако масштаб его действий пользователям не раскрывается ни под каким предлогом.

Вы можете найти файл, принадлежащий этому инструменту по пути:

C:\Users\ИМЯ ПОЛЬЗОВАТЕЛЯ\AppData\Local\Google\Chrome\User Data\SwReporter\ВЕРСИЯ\software_reporter_tool.exe

Версия меняется регулярно, на момент написания инструкции она была 27.147.200.

Software Reporter Tool что это такое

Software Reporter Tool (исполняемый файл software_reporter_tool.exe) — это программный инструмент, который является одним из элементов фирменной утилиты Chrome Cleanup Tool и предназначен для обнаружения в системе любых приложений, мешающих работе веб-браузера Google Chrome.

Software Reporter Tool проверяет жесткий диск компа и отправляется результаты каждой такой проверки в Google.

А Google, в свою очередь, на основе этих данных определяет, следует ли требовать от пользователя удалить софт, в той или иной степени влияющий на работу браузера.

До этого момента все звучит вполне себе ничего, однако у этого инструмента имеется ряд не очень приятных особенностей:

  • во-первых, в процессе каждого дежурного сканирования диска он «грузит» систему серьёзно (загрузка центрального процессора — от 30% и больше) и достаточно долго (в среднем около 20 минут), что так или иначе сказывается на работе ОС и других приложений;
  • во-вторых, приложение автоматически делится с Google данными пользователя, что само по себе не всем может понравиться.

Что такое Google Chrome Software Reporter Tool?

Утилита Software Reporter Tool

Software Reporter Tool — это инструмент браузера Google Chrome, который сообщает приложению о любом стороннем программном обеспечении, пытающемся помешать работе обозревателя. Грубо говоря, SRT — это персональный антивирус для хрома.

Для достижения максимальной защиты и создания отчетов о работе, инструмент сканирует компьютер на наличие любого ПО, которое может стать проблематичным. Поэтому даже если вы умышленно попытаетесь вторгнуться в процесс Google Chrome, скорее всего, ваши действия будут заблокированы и восприняты как вредоносные.

После того как браузер получит отчеты Software Reporter Tool, он проведет собственное расследование, должен ли пользователь быть осведомлен о происходящем. Если обозреватель сочтет нужным вас оповестить, то предложит запустить программу Chrome Cleanup Tool, которая, в свою очередь, удалит вредоносную программу.

Расположение программы на жестком диске

В большинстве случаев процесс Software Reporter Tool может быть легко найден в диспетчере задач. Чтобы узнать где он расположен, достаточно щелкнуть по процессу правой кнопкой мыши и выбрать действие “Открыть расположение файла”.

Обратите внимание! Данный процесс не запущен перманентно и иногда он может быть “оффлайн”. Не удивляйтесь, что в некоторых случаях вы попросту не можете найти его

В это случае придется искать файл вручную.

Перейдите напрямую к файлу Software Reporter Tool на вашем компьютере, используя представленную ниже инструкцию.

C:\Users\Ваше имя\AppData\Local\Google\Chrome\User Data\SwReporter\Версия клиента\software_reporter_tool.exe

Проблема с Software Reporter Tool

Вопреки всеобщему мнению, данный процесс не является вирусным или даже минимально вредоносным. Он официален и имеет цифровую подпись Google. Тем не менее, его свойство нагружать оперативную память внесло свой вклад в дурную репутацию. Чем чаще процесс проводит сканирование, тем регулярнее падает производительность вашей операционной системы.


В дополнение к повышенной нагрузке на систему, Software Reporter Tool вызывает опасения многих пользователей в связи с тем, что он может собирать их личные данные. Поэтому, если вы всерьез намерены сохранить свою конфиденциальность, вы можете спокойно удалять отключить данный процесс.

Легкий поиск и раскрутка SQL-инъекций

Угроза для БД

Программа SQLRipper — это продвинутый и удобный инструмент, предоставляющий мощные, гибкие и очень простые в использовании функции для поиска и анализа SQL–инъекций на основе БД MySQL и MSSQL.

Возможности программы:

  • поиск относительных и абсолютных ссылок на страницах;
  • задание максимального количества найденных ссылок на странице;
  • проверка найденных ссылок на SQL-ошибки;
  • определение количества полей в SELECT-запросе c помощью операторов ORDER BY, GROUP BY, UNION SELECT;
  • точное определение полей вывода;
  • возможность замены пробелов и комментариев на аналоги в случае наличия IDS;
  • сохранение промежуточных результатов парсинга в файл .dbf;
  • чтение структуры базы данных;
  • сохранение и загрузка структуры в файл XML;
  • выгрузка произвольной таблицы и сохранение ее в .dbf.

Хотя программа и обладает интуитивно-понятным интерфейсом, но тем не менее предлагаю тебе просмотреть обучающий ролик с описанием основных ее фич, а также следить за всеми обновлениями на официальной странице утилиты.

Ищем аномалии в PE-файлах

PE-аномалии не пройдут!

Для усложнения задачи реверсера различные пакеры и протекторы модифицируют заголовки PE-файлов. Иногда аномалии в заголовках могут уронить различные дебаггинг-тулзы и другие GUI-анализаторы, затруднив таким образом процесс изучения исполняемого файла. В таких случаях тебе поможет ExeScan — скрипт на Python’е, специально предназначенный для выявления таких аномалий. Утилита быстро сканирует выбранный исполняемый файл и обнаруживает все виды возможных аномалий в его заголовках. Обнаружение происходит с помощью подсчета контрольной суммы, размера различных полей в заголовке, размера сырых данных, выявления имен non-ascii/пустых секций и так далее.

Функционал скрипта:

  • возможности автоматизации поиска аномалий в PE;
  • определение сигнатур компиляторов и пакеров;
  • сканирование API для известной малвари;
  • отображение заголовка PE и таблицы импорта;
  • нативная поддержка генерации различных отчетов.

Для использования сканера тебе необходима питоновская библиотека PEFile от Эро Карреры. Найти ее ты также сможешь на нашем диске. Пример запуска сканера:

Лучшие практики для исправления проблем с software_reporter_tool

Аккуратный и опрятный компьютер — это главное требование для избежания проблем с software_reporter_tool. Для этого требуется регулярная проверка компьютера на вирусы, очистка жесткого диска, используя cleanmgr и sfc /scannow, удаление программ, которые больше не нужны, проверка программ, которые запускаются при старте Windows (используя msconfig) и активация Автоматическое обновление Windows. Всегда помните о создании периодических бэкапов, или в крайнем случае о создании точек восстановления.

Если у вас актуальные проблемы, попробуйте вспомнить, что вы делали в последнее время, или последнюю программу, которую вы устанавливали перед тем, как появилась впервые проблема. Используйте команду resmon, чтобы определить процесс, который вызывает проблемы. Даже если у вас серьезные проблемы с компьютером, прежде чем переустанавливать Windows, лучше попробуйте восстановить целостность установки ОС или для Windows 8 и более поздних версий Windows выполнить команду DISM.exe /Online /Cleanup-image /Restorehealth. Это позволит восстановить операционную систему без потери данных.

Angry IP Scanner — сети под контролем

Злой сканер

Если твоя повседневная работа связана с сетями и их безопасностью, то наверняка ты должен знать о такой культовой программе как Angry IP Scanner (или просто ipscan). Данный кроссплатформенный и опенсорсный сканер прежде всего предназначен для сканирования диапазонов IP-адресов в сети и соответствующих им открытых портов. Прога просто пингует каждый айпишник на проверку его жизнеспособности, затем опционально получает имя хоста, MAC-адрес, порты и так далее. Причем с помощью плагинов (которые ты сам можешь написать на java) вполне реально нехило расширить список получаемых данных. Также в сканере присутствует целый ряд приятных фич вроде получения NetBIOS-информации (имя компьютера, рабочая группа и имя текущего Windows-юзера), определения веб-сервера, сохранения результатов сканирования в CSV-, TXT- и XML- форматы.

Чтобы начать процесс скана, необходимо просто вбить желаемый диапазон адресов (например, от 192.168.0.1 до 192.168.0.255) в соответствующие окна или применить опцию их случайной генерации, а затем нажать на кнопку старта. В результате начнется многопоточный процесс скана, результаты которого ты сможешь наблюдать прямо у себя на экране.

software_reporter_tool.exe içeriğini silerek devre dışı bırakın

Not Defteri’ni açın ve “Dosya” menüsünü tıklayın.

Aşağıdaki yola gidin:

%localappdata%\google\chrome\User Data\SwReporter\39.195.200.3\

Ekran görüntüsünde gösterildiği gibi açık menüden Tüm dosyalar’ı seçin.

Listeden software_reporter_tool.exe dosyasını seçin ve Aç’a tıklayın.

Tümünü Seç (Ctrl + A) ve dosyanın içeriğini silin.

Dosya ‘yı kaydet.

Bu, yazılım muhabirinin bilgisayarınızda tekrar çalışmamasını sağlar.

Kişisel olarak, ilk yöntemi kalıcı olduğu için kullanmayı tercih edeceğim ve herhangi bir sistem çalışmasını engellemeyeceğim. İstediğiniz zaman değişiklikleri geri alabilirsiniz. Aksi takdirde, Chrome güncellemesini tekrar çalıştırın; yazılım muhabiri aracını yeniden indirir ve yükler.

1- Disable Google Chrome Software Reporter Tool using file permissions

The first method is to remove read/write permissions to the tool so that it can run. Here are the steps:

  1. Go to %localappdata%\google\chrome\User Data\SwReporter\81.234.200\
  2. Right-click software_reporter_tool.exe and select Properties
  3. Under the Security tab, click the Edit button and remove all groups and users from the list.

Remove permissions from software reporter tool exe

You may need to check inheritance permissions of the file and remove all permissions from the object in the Advanced menu. To do this, go to the same security tab and then click on the Advanced button.

Press the Disable inheritance button and then remove all inherited permissions from this object one by one.

If you can’t remove the permissions, just select Deny from the permissions list for all users. This will effectively disable the Google Chrome software reporter tool.

Восстанавливаем пароли от браузеров

Невскрываемых паролей не бывает

Представь такую ситуацию: внезапно ты забыл все свои (или не совсем свои пароли от веб-сервисов. Эти пароли ты предварительно на протяжении долгого времени сохранял в своем браузере. Каким же образом их добыть? Конечно, можно погуглить и найти множество различных утилит непонятного происхождения, но есть способ лучше! Представляю тебе замечательный софт под символичным названием Browser Password Decryptor. Данная прога может легко и просто восстанавливать пароли из следующих браузеров: Firefox, Internet Explorer, Google Chrome, Google Chrome Canary, Opera Browser, Apple Safari, Flock Browser.

Основные возможности и особенности проги:

  • command-line и GUI-интерфейсы в комплекте;
  • восстановление паролей любой длины и сложности;
  • автоматический поиск всех поддерживаемых браузеров;
  • функционал сортировки и редактирования найденных паролей;
  • сохранение результатов в HTML/XML/Text-форматы;
  • программа представлена в Portable-варианте, что исключает необходимость ее установки.

Пример использования утилиты из командной строки:

5- Disable Chrome Cleanup on Windows networks

If you are a system administrator, you can disable the software reporter tool from your network connected computers either by using the Windows Registry (discussed above) or by using the group policy.

Let’s discuss how you can disable it using the group policy editor.

  1. Download Google policy templates from here.
  2. Unzip the file into a separate folder.
  3. Copy Google.admx and Chrome.admx to C:\Windows\PolicyDefinitions\ folder.
  4. Copy Google.adml and Chrome.adml from en-us folder to C:\Windows\PolicyDefinitions\en-us\
  5. Now open the group policy editor (Run –> gpedit.msc)
  6. You will find the new Google policies under:
  7. Under Google Chrome, find and disable the following:

If you want to enable these policies on your Active Directory server, you should copy the files mentioned above in the following folder:


С этим читают