| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Elenco dei rootkit
    La maggior parte degli utenti di computer sanno l'importanza di proteggere i loro sistemi da software maligni (malware ), come ad esempio i virus informatici . Tuttavia, la maggior parte degli utenti sono al buio su come alcuni di questi programmi maligni riescono a rimanere nascosti , anche con l'antivirus più notevole ed aggiornato e applicazioni anti-spyware in esecuzione processi di protezione rigorosi . La risposta è attraverso un rootkit . Questo è un codice scritto e inseriti in un programma specifico che può consentire l'esecuzione inosservato . I rootkit sono in genere suddivisi in quattro categorie . Kernel -Based

    genere, i rootkit kernel -based sono codici che sono in grado di mascherare stessi sotto i moduli caricabili del sistema operativo e driver di periferica . Poiché questi rootkit sono incorporati all'interno di importanti componenti , la loro individuazione può essere difficile. Un rootkit kernel -based riscrive e modifica il codice del kernel di rimanere nascosto e manipolare ogni aspetto del sistema operativo .

    Perché è all'interno del kernel , che ha più o meno libertà di movimento all'interno del sistema . Alcuni popolare kernel -based malevolo esempi rootkit in Windows sono TR /Rootkit.Gen , W32.Focelto.A e HaxDoor rootkit .
    Applicazione basata

    Application -based rootkit sono piuttosto comuni . Essi trovano la loro strada in un sistema informatico attraverso l'installazione o l'aggiornamento del software , come ad esempio l'elaborazione di testi , grafica , editing, giochi e altri programmi di uso comune . Questi rootkit si presentano sotto forma di un file di libreria di applicazioni che sarà associato con l'applicazione installata . Sarà modificare il comportamento dell'applicazione per sfuggire ad un controllo e fare ciò che è stato scritto di fare.

    Per esempio , quando si utilizza un sistema basato su Windows , è facile imbattersi con questa minaccia per mezzo di un sospetto. DLL file. Il rootkit poi replicare alcuni processi di eludere il rilevamento mentre cattura le informazioni nel sistema . Rootkit Application -based sono più facili da gestire rispetto ad altri tipi , dal momento che la maggior parte del software di sistema di protezione aggiorna costantemente le definizioni di includere questi tipi di codici maligni.
    Basati sul firmware
    < br >

    un rootkit basato sul firmware è un codice specificamente progettato per creare un'istanza permanente del Trojan o malware in un dispositivo attraverso il suo firmware - una combinazione di hardware e software , come ad esempio i chip per computer . Ad esempio, un semplice router residenziale DSL utilizza firmware. Se il firmware è compromessa da un rootkit , non c'è davvero nessun modo per rilevarlo e il danno che può causare può essere enorme , soprattutto perché tutti i dati inviati e ricevuti pass online attraverso il router .

    Sostanza, ci sono solo due modi in cui un rootkit può radicarsi nel firmware di un hardware specifico - . attraverso un aggiornamento del firmware o attraverso l'acquisto , se il venditore installa volutamente il rootkit prima di venderlo
    virtuale < br >

    Considerato minacce di basso livello , rootkit virtuali o virtualizzato dirottare e modificare un sistema ed effettuare il boot fino ad apparire come una macchina virtuale . In questo modo il rootkit di catturare dati dal hardware come macchina ospite richiede. Anche se questi tipi di rootkit non sono comuni , si tratta di una vulnerabilità che Microsoft e Linux sono a conoscenza.

    Previous :

    next :
      Articoli Correlati
    ·Come eliminare Stopzilla 
    ·Problemi di Blocco contenuto in McAfee 
    ·Come rimuovere Norton File 
    ·Come ottenere il più recente la versione di Avast 
    ·Come disinstallare manualmente Symantec AntiVirus Corpo…
    ·Come eseguire un falso positivo in Avast 
    ·Come rimuovere un virus Invader 
    ·Top Rated programmi antivirus 
    ·Come rimuovere il virus Win32 Pacex Gen 
    ·Come Ping su McAfee 
      Articoli in evidenza
    ·Come attivare Pressione penna in Illustrator 
    ·Come fare un iMovie continua loop su un Mac 
    ·Come installare Vanguard Princess 
    ·Come disinstallare AVG compleltely 
    ·Come Decorare documenti con background in Microsoft Wor…
    ·Risoluzione dei problemi di Norton Antivirus 360 
    ·Come risolvere il Centro soluzioni HP 
    ·Come reinstallare un firewall su XP 
    ·Come combinare file Flash 
    ·Come utilizzare le mappe su un iPad 
    Copyright © Conoscenza Informatica http://it.wingwit.com