| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Domanda  
  • virus informatici

  • Convertire i file

  • Supporto Notebook

  • Laptop Risoluzione dei problemi

  • PC Support

  • PC Risoluzione dei problemi

  • password

  • Risolvere gli errori del computer

  • Disinstallare Hardware & Software
  •  
    Conoscenza Informatica >> Domanda >> PC Risoluzione dei problemi >> Content
    Quali sono le caratteristiche distintive di un Rootkit
    ? Caratteristica più distintiva del rootkit è la sua capacità di rimanere nascosto e non rilevati dai comuni software anti-virus . Non è un virus progettato per infettare attivamente il computer , o per diffondere o rendere il computer inutilizzabile . I rootkit sono per lo più innocui e passiva a meno che un hacker li disegna per scopi dannosi . I rootkit quando gli hacker li eseguono con il codice di programmazione destro possono prendere il controllo del vostro computer o negare l'accesso al computer. Nasconde nelle cartelle di sistema

    Un rootkit si nasconde dal rilevamento . I rootkit creare e risiedono in cartelle e file nascosti . Tuttavia, anche se si hanno le opzioni del computer set di mostrare le cartelle e file nascosti , non è facile da rilevare un rootkit in quanto risiede in profondità nelle cartelle di sistema del computer , in genere si trova nella cartella "C : \\ Windows " directory . Anche i processi si corre sono nascosti e non vengono visualizzati nel task manager .
    Manipola file di sistema

    Una ragione che si può trovare difficile rilevare un rootkit è che può attaccarsi a software legittimo , ad esempio un'applicazione non dannoso si scarica on-line . Una volta installata l'applicazione , il rootkit si incastona nel vostro sistema . Una volta incorporato , il rootkit può sovrascrivere le funzioni del computer validi intercettando i comandi destinati ad una applicazione di sistema . Questa caratteristica è quella che i creatori di virus sfruttano .
    Attivata dal comando di

    Un rootkit rimane inattivo fino a quando il comando corretto esegue. Fino a quando questo comando viene eseguito , il rootkit non presenta grandi modifiche al sistema che si può notare o esibire qualsiasi comportamento distruttivo . Comandi per l'esecuzione può essere semplice come il riavvio del sistema o la copia di file musicali . Il più famoso rootkit veniva da Sony BMG Music CD , che ha installato un rootkit per combattere la pirateria musicale .
    Vulnerabile agli usi dannosi

    L'intenzione originaria di rootkit , come ad esempio rootkit di Sony BMG o quelli creati per evitare che i dati o il furto di identità , non era maligno . Siti web delle banche a volte installare un rootkit su un computer per abbinare e identificare l'utente al computer. Tuttavia , la progettazione di rootkit loro obiettivi e punti di ingresso per i virus informatici fatta a causa della loro capacità di svolgere inosservato . La maggior parte dei rootkit ricevono la classificazione come software dannoso come la può introdurre il computer a una vulnerabilità che i virus possono sfruttare.

    Previous :

    next :
      Articoli Correlati
    ·Come reimpostare un Compaq Senza un CD 
    ·Come risolvere i problemi del computer online 
    ·Come recuperare foto sovrascritti 
    ·Che cosa può causare il tasto Backspace sul mio portat…
    ·Come disattivare un allarme Explorer 
    ·Toshiba Satellite L 300 Laptop Aiuto 
    ·Come fare un disco di ripristino per un netbook Acer Se…
    ·Why Did My Search History Disappear ? 
    ·Come posso vedere se un altro pagina web è Plagiarizin…
    ·Come risolvere l' esaurimento delle risorse di sistema …
      Articoli in evidenza
    ·Problemi di prestazioni di Windows XP 
    ·Che cosa è X1 Exec 
    ·Come fare un ripristino delle impostazioni predefinite …
    ·Non riesco a rimuovere Windows Live Toolbar 
    ·Come espellere un CD manualmente su un Mac Mini 
    ·Come trovare CD Keys Con Regedit 
    ·Come controllare la velocità del modem via cavo 
    ·Come Fix Errore di runtime 9 
    ·Come eliminare ARES Ultra 
    ·Come sbarazzarsi dei Trojan Rootkit 
    Copyright © Conoscenza Informatica http://it.wingwit.com