Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Programvara
  • Adobe Illustrator
  • animation Software
  • antivirusprogram
  • ljudprogram
  • Säkerhetskopiera data
  • Bränn CD-skivor
  • Bränn DVD
  • Data Compression
  • Database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Filtillägg Typer
  • Financial Software
  • Freeware , Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Andra datorprogram
  • PC-spel
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentationsprogram
  • Produktivitet Software
  • quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvara betaversioner
  • Programvara Konsulter
  • Software Development Companies
  • Software Licensing
  • Spreadsheets
  • Skatt förberedelse programvara
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Ordbehandlingsprogram
  • * Dator Kunskap >> Programvara >> antivirusprogram >> Content

    Förteckning över rootkits

    De flesta datoranvändare vet vikten av att skydda sina system från skadlig programvara ( malware ) såsom datavirus . De flesta användare är ovetande om hur några av dessa skadliga program lyckas hålla sig gömd även med den mest anmärkningsvärda och uppdaterade antivirus -och anti - spyware program som körs strikt skydd processer . Svaret är genom ett rootkit . Detta är en kod skriven och införlivas i ett särskilt program som kan göra det möjligt att köra oupptäckt . Rootkit är typiskt uppdelad i fyra kategorier. Kernel - Based

    Vanligtvis kernel - baserade rootkits är koder som kan maskera sig under operativsystemets laddningsbara moduler och drivrutiner . Eftersom dessa rootkits inkorporeras inuti viktiga komponenter , upptäcka dem kan vara svårt . En kärnbaserad rootkit skriver och ändrar kärnans kod för att stanna dolda och manipulera varje aspekt av operativsystemet .

    Eftersom det är inom kärnan , har det ganska mycket fria rörligheten inom systemet . Några populära skadlig kärnbaserad rootkit exempel i Windows är TR /Rootkit.Gen , W32.Focelto.A och Haxdoor rootkits .
    Applikationsbaserad

    Application - baserade rootkits är ganska vanligt . De finner sin väg in i ett datorsystem genom installation eller uppdatering av programvara , till exempel ordbehandling , grafik - redigering , spel och andra vanliga datorprogram . Dessa rootkits kommer i form av ett programbibliotek fil som kommer att förknippas med det installerade programmet . Det kommer att ändra beteende för ansökan att undgå upptäckt och göra vad det skrevs att göra .

    Till exempel när du använder ett Windows - baserat system , kommer du ofta stöter på detta hot genom en misstänkt . DLL fil. Den rootkit kommer sedan replikera vissa processer för att undgå upptäckt medan den fångar information i systemet . Ansökan - baserade rootkits är lättare att hantera än vissa andra typer , eftersom de flesta system för - skydd programvara ständigt uppdaterar definitioner att inkludera dessa typer av skadlig kod .
    Firmware - Based

    en firmware - baserad rootkit är en kod som särskilt utformats för att skapa en permanent instans av trojan eller malware i en enhet genom dess firmware - en kombination av hårdvara och mjukvara , som datachips . Till exempel använder ett enkelt bostads DSL-router firmware . Om dess firmware äventyras av ett rootkit , det finns verkligen inget sätt att upptäcka det och de skador den kan orsaka kan vara enorma , särskilt eftersom alla data du skickar och tar emot på nätet passerar genom routern .

    Grund och botten , det finns bara två sätt ett rootkit kan bädda in sig i den fasta programvaran för en specifik hårdvara - . via en firmware uppdatering eller genom köp , där säljaren medvetet installerar rootkit innan du säljer den Addera Virtual

    Anses vara låg - nivå hot , virtuella eller virtualiserade rootkits kapa och modifiera systemet och starta upp den för att framstå som en virtuell maskin . Detta gör det möjligt för rootkit för att fånga data från hårdvaran som ett begär gäst maskin det . Även om dessa typer av rootkits är inte vanligt , är det en sårbarhet som Microsoft och Linux är medvetna om .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur bli av en keylogger
    ·Hur återställa mitt system utan Losing My Information…
    ·Hur att rengöra , upptäcka och ta bort System Utility…
    ·Hur man tar bort Advantage Adware
    ·Hur bli av alla Norton filer i XP
    ·Så här aktiverar McAfee OAS
    ·Hur man tar bort ett virus utan att starta Windows
    ·Hur att hitta min Spyware Antal Upphör Registrering
    ·Hur ändrar jag Norton Internet Security språk Italien…
    ·Hur man använder McAfee Virtual Technician
    Utvalda artiklarna
    ·Hur Lås Excel Spreadsheets
    ·Hur man skapar en PDF med PDF Bean
    ·Hur man spelar ISO DVDs
    ·Hur man berättar när en Excel -arbetsbok uppdaterades…
    ·Hur man installerar en zip-fil på Vista och XP
    ·Hur man gör en Dash i Word
    ·Hur aktiverar jag Javascript på Adobe Flash Player
    ·Hur man gör en dator kalkylblad på lån
    ·Hur kan man överföra fler bilder per nod med Drupal
    ·Hur man skapar ett album Familj Foto med Adobe Photosho…
    Copyright © Dator Kunskap http://www.dator.xyz