| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Domanda  
  • virus informatici

  • Convertire i file

  • Supporto Notebook

  • Laptop Risoluzione dei problemi

  • PC Support

  • PC Risoluzione dei problemi

  • password

  • Risolvere gli errori del computer

  • Disinstallare Hardware & Software
  •  
    Conoscenza Informatica >> Domanda >> PC Support >> Content
    Che cosa è Rootkit ?
    Un rootkit è un sistema creato per infiltrarsi in un sistema informatico e poi nascondere la sua presenza una volta che si è infiltrata . Tipicamente , un rootkit è un insieme di programmi che lavorano insieme per raggiungere e mantenere questo accesso . Una volta che l'accesso è stato raggiunto, il rootkit ha accesso ai controlli amministrativi di un sistema informatico . Storia

    I rootkit sono una relativamente nuova creazione computer. Il primo rootkit registrato risale al 1990 . Prima di questo, un programma per computer che ha alcune somiglianze con un rootkit è stato utilizzato da un dipendente di Bell Labs per ottenere l'accesso ai computer in un laboratorio navale in California . Come parte di una puntata , il dipendente ha lavorato su un programma per computer che gli avrebbe permesso di avere accesso al sistema informatico di laboratorio navale .
    Identificazione

    I rootkit possono essere usati per trovare le informazioni di accesso , i nomi utente , le password e altre informazioni riservate che viene conservato o utilizzato in un sistema informatico . Un rootkit può eseguire file da remoto , in grado di monitorare qualsiasi attività del computer sul sistema compromesso e può modificare le configurazioni di sistema . Una volta che un rootkit è infiltrato un sistema di computer, può mantenere il controllo sul sistema . Questo controllo viene eseguito senza essere scoperto e il proprietario del sistema di solito non si rende conto che sta accadendo .

    Legittime Finalità

    rootkit può essere legittimo e non scopi dannosi . Esempi di usi legittimi per i rootkit includono l'uso da parte dei datori di lavoro , i genitori o tutori della legge . I rootkit utilizzati per motivi legittimi sono in genere installati per consentire il monitoraggio e il controllo di un computer remoto . I genitori e datori di lavoro che vogliono essere in grado di monitorare l'utilizzo del computer di un sistema informatico potrebbero farlo utilizzando un rootkit . La presenza del rootkit non sarebbe rilevabile sul sistema informatico .
    Scopi dannosi

    rootkit hanno anche scopi dannosi . I rootkit possono essere utilizzati da malintenzionati e spie di accedere e monitorare i sistemi informatici per scopi criminali . Rootkit di solito lavoro da nascondono file, processi , collegamenti e voci di registro di altri programmi. Questo significa che hanno accesso ai processi sensibili e delle risorse senza rilevamento . Gli aggressori possono utilizzare un rootkit per rubare importanti informazioni finanziarie che possono essere utilizzate per compromettere l'identità e il controllo dei conti finanziari di utenti di computer finanziario .
    Detection

    Rilevamento di rootkit è intrinsecamente difficile dovuto al modo in cui i rootkit sono progettati per nascondere se stessi all'interno del sistema operativo . Un rootkit successo non sarà evidente per l'utente a tutti. Se il comportamento del computer strano o sospetto viene notato da un amministratore del computer , un rootkit potrebbe essere sospettato . Spesso i rootkit sono combinati con molti file e programmi , il che complica ulteriormente il rilevamento e la rimozione . Con sistemi di file di memoria e scansione a volte gli indicatori di rootkit possono essere trovati

    .

    Previous :

    next :
      Articoli Correlati
    ·Come sbloccare cartelle 
    ·Come guardare ABC Spettacoli fuori degli Stati Uniti 
    ·Come identificare la scheda madre del computer 
    ·Come rimuovere il Trojan Virtumonde 
    ·Come fare una playlist su un Sony Ericsson Xperia X10 
    ·Come fare cose scompaiono dalla barra delle applicazion…
    ·Come modificare registro del computer 
    ·Come ripristinare Boot Manager 
    ·Come Get Into CMOS su un Gateway Laptop 
    ·Come modificare Fase Widget su un Dell Streak 
      Articoli in evidenza
    ·Come ripulire Windows installa aggiornamento 
    ·Come convertire i file da iTunes Movie Media Player Fil…
    ·Come ripristinare le cartelle di sistema 
    ·Che cosa è il cavallo di Troia Downloader.Generic8.BCQ…
    ·Come convertire audio Audible in MP3 per Mac 
    ·Come aumentare la velocità Net 
    ·Come attivare la fotocamera integrata su un Sony Vaio 
    ·Come sbarazzarsi di Anti -Virus Pop- Ups 
    ·Come eliminare i file in Windows Vista e Permessi 
    ·Come aggiornare a System Mechanic Professional a partir…
    Copyright © Conoscenza Informatica http://it.wingwit.com