Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Nutzt Cyberghost meinen Rechner?

Frage Internet Utilities

Mitglied: Filmer

Filmer (Level 1) - Jetzt verbinden

15.12.2014 um 00:23 Uhr, 1837 Aufrufe, 1 Kommentar

Für gelegentliche Suchen in sonst gesperrten Bereichen verwende ich CG. Ich stelle dabei fest, dass meine CPU, wenn CG geladen ist (auch wenn nicht aktiv) ständig beschäftigt ist. Der Taskmanager gibt für CG dann meist zwischen 30 und 50 % an, deutlich mehr als z. B. Firefox. In der Netzwerkdarstellung stehen mehr gesendete als empfangene Bytes, obwohl ich gerade nicht aktiv bin. Ich frage mich weshalb.
Wenn angenommen mein PC von CG als Relais benutzt werden sollte, müßte beim Durchschleifen ja der Eingang dem Ausgang entsprechen. Sendet der CG Daten vom meinem PC, ggf. was? Nach Killen des Prozesses ist Ruhe.
Hat bitte jemand eine Erklärung?
Mitglied: kaiand1
15.12.2014 um 02:16 Uhr
Also deine Suchmaschine Cyberghost macht dir eine höhere Auslastung und sendet nach Hause?
Der Hersteller kann dir sicherlich mehr zu sagen wie sein Program Funktioniert...
Möglich das es dein PC Indiziert und den Index nach Hause schickt...
Du kannst ja mal den Traffic mitschneiden und reinschauen was so gesendet wird dann weiß du ggfs auch mehr dazu...
Bitte warten ..
Ähnliche Inhalte
Off Topic
Welche Laptoptaschen nutzt Ihr so?
gelöst Frage von daho2016Off Topic12 Kommentare

Nabend zusammen, passt zwar nicht direkt in den Humor Bereich, allerdings gibt es kein "Sonstiges" oder "Allgemeines" im Offtopic. ...

Sicherheits-Tools
Wer nutzt verinice?
gelöst Frage von lasterSicherheits-Tools6 Kommentare

Mahlzeit, ich habe mir die freie Version von verinice installiert und 'schon' mal drüber geschaut. Meine Frage ist, 1. ...

Video & Streaming
Multimonitor für Admins - was nutzt ihr?
Frage von Der-PhilVideo & Streaming10 Kommentare

Hallo! Mich würde einmal interessieren, wie ihr euren optimalen Arbeitsplatz eingerichtet habt. Bei mir sieht das aktuell so aus: ...

Microsoft
Welche Open source software nutzt ihr?
Frage von thomasreischerMicrosoft19 Kommentare

Hallo zusammen, Mich würde mal Interessieren welche Open source Projekte bei euch im Einsatz sind. Ich mache Mal den ...

Neue Wissensbeiträge
Viren und Trojaner

Deaktivierter Keylogger in HP Notebooks entdeckt

Information von bitcoin vor 6 StundenViren und Trojaner1 Kommentar

Ein Grund mehr warum man Vorinstallationen der Hersteller immer blank bügeln sollte Der deaktivierte Keylogger findet sich im vorinstallierten ...

Router & Routing

Lets Encrypt kommt auf die FritzBox

Information von bitcoin vor 10 StundenRouter & Routing

In der neuesten Labor-Version der FB7490 integriert AVM unter anderem einen Let's Encrypt Client für Zugriffe auf das Webinterface ...

Internet

Was nützt HTTPS, wenn es auch von Phishing Web-Seiten genutzt wird

Information von Penny.Cilin vor 3 TagenInternet17 Kommentare

HTTPS richtig einschätzen Ob man eine Webseite via HTTPS aufruft, zeigt ein Schloss neben der Adresse im Webbrowser an. ...

Webbrowser

Bugfix für Firefox Quantum released - Installation erfolgt teilweise nicht automatisch!

Erfahrungsbericht von Volchy vor 4 TagenWebbrowser8 Kommentare

Hallo zusammen, gem. dem Artike von heise online wurde mit VersionFirefox 57.0.1 sicherheitsrelevante Bugs behoben. Entgegen der aktuellen Veröffentlichung ...

Heiß diskutierte Inhalte
Batch & Shell
Trusted Sites für alle User auf dem PC einpflegen
Frage von xXTaKuZaXxBatch & Shell12 Kommentare

Aufgabestellung: Es sollen auf 1 PC (bzw. mehreren PCs) vertrauenswürdige Sites per Powershell eingetragen werden, die für alle User ...

Voice over IP
Telefonstörung - Ortsrufnummern kein Verbindungsaufbau
Frage von Windows10GegnerVoice over IP10 Kommentare

Hallo, sowohl bei uns als auch beim Opa ist es über VoIP nicht möglich Ortsrufnummern anzurufen. Es kommt nach ...

Vmware
DOS 6.22 in VMWare mit CD-ROM
gelöst Frage von hesperVmware8 Kommentare

Hallo zusammen! Ich hab ein saublödes Problem. Es ist eine VMWare mit DOS 6.22 zu erstellen auf dem ein ...

Cloud-Dienste
PIM als SaaS Nutzungsgebühr
Frage von vanTastCloud-Dienste8 Kommentare

Moin, wir haben uns ein PIM (Product Information Management) nach unseren Ansprüchen für viel Geld als SaaS-Lösung bauen lassen. ...