| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Altro Software per computer >> Content
    PDF Exploit Analisi
    E ' molto più facile per gli hacker di ottenere vittime ignare di aprire un file PDF apparentemente innocuo di un programma sospetto . Tuttavia, gli autori di malware a trovare vulnerabilità nel software lettore di PDF che consentono loro di infettare i computer attraverso i file PDF esattamente come se l'utente avesse scelto di eseguire un programma dannoso. I ricercatori di sicurezza che lavorano in analisi exploit PDF studiano i diversi aspetti di tali attacchi per capire e prevenire . Anatomia di un exploit

    Quando gli hacker progettare i file PDF di sfruttare il software Adobe al fine di compromettere un sistema operativo , hanno bisogno di eseguire un certo numero di passi discreti . Gli analisti di sicurezza informatica studiando exploit PDF identificano il codice di un hacker utilizza per compromettere il sistema , i siti web ei carichi utili che contengono codice maligno aggiuntivo di compromettere ulteriormente il sistema , e di come l'hacker ha ingannato il lettore PDF in avvio l'attacco .
    < Br >
    telefonando nel

    hacker di solito includono una quantità minima di codice dannoso con il PDF stesso , al fine di evitare il rilevamento . Un sospetto grande file PDF potrebbe agire come una bandiera rossa che potrebbe essere guai . Inoltre, il codice più dannoso il file stesso contiene la maggiore è la probabilità che gli scanner anti-virus individuano il codice come dannoso. Gli hacker di conseguenza includere un piccolo programma all'interno del file PDF , o uno script di shell in codice macchina nativo o codice JavaScript , il cui scopo è quello di scaricare ed eseguire programmi dannosi da un sito remoto . I ricercatori di sicurezza individuare il codice per trovare il sito che ospita la maggior parte del malware.
    Malware Hosting

    Dopo ricercatori di sicurezza individuare il sito e il nome del file del programma dannoso , è possibile scaricare il codice in una sandbox sicura per l'analisi. Mettendo il malware in una sandbox , i ricercatori consentono il codice da eseguire come normale, ma sapere che i comandi non avranno alcun effetto sul computer . Gli analisti hanno quindi capire come funziona il malware , cercando in ciò che cerca di fare a un computer e studiare il codice macchina del programma dannoso in sé . Tale analisi può portare alla ricerca di vulnerabilità del sistema operativo di cui ricercatori di sicurezza in precedenza erano ignari , così come lo scopo del malware. Questo potrebbe essere quella di utilizzare il computer come un proxy per attività illegali , installare keylogger per rubare informazioni personali , o di accendere il computer infetto in un nodo di una rete bot.
    Vulnerabilità Località

    Mentre i ricercatori di sicurezza vogliono capire il malware principale , vogliono anche capire come l'hacker rende il lettore PDF eseguire quel codice . L'exploit PDF iniziale è come i trucchi degli hacker del software di lettura in avvio di questo processo . Gli autori di malware spesso fare questo forzando un errore software interno , come ad esempio una chiamata legittima a una risorsa che non esiste , per rendere il malfunzionamento del programma di lettura . Quando gli hacker identificano un malfunzionamento che causa il software per richiamare i file oggetto che non sarebbe normalmente eseguire , hanno trovato una vulnerabilità da sfruttare. I ricercatori di sicurezza identificano questi fori in modo che gli autori di software possono chiuderle .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è HMC in AIX 
    ·Come modificare EPUB Immagine di un libro su un Nook 
    ·Che cosa è un file P65 
    ·Come rimuovere PIAM per iTunes Errore 
    ·La differenza tra client SAP e SAP Instance 
    ·Eclipse non trova JDK 
    ·AMD Overdrive Impossibile Start 
    ·Come trasferire dati da un vecchio profilo di Outlook i…
    ·Come vedi i firmware su un computer portatile 
    ·Opzioni del menu di Adobe FlashPaper 
      Articoli in evidenza
    ·Qual è l'estensione IBF File 
    ·Come aprire due presentazioni di PowerPoint in separato…
    ·Come tagliare in Excel 
    ·Come utilizzare il Set Top Box con Windows Media Center…
    ·Come modificare un numero Ufficio di serie 
    ·Come utilizzare meno RAM a Photoshop 
    ·Come utilizzare il software Stop Motion con audio 
    ·Come faccio a collegare a un foglio nascosto 
    ·Come fare immagini trasparenti Gimp 2.6 
    ·Come registrare un video per Windows Vista 64 Bit 
    Copyright © Conoscenza Informatica http://it.wingwit.com