| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Antivirus Software >> Content
    Liste over Rootkits
    fleste computerbrugere kender vigtigheden af ​​at beskytte deres systemer mod skadelig software (malware) såsom computervirus . Men de fleste brugere er i mørke om, hvordan nogle af disse ondsindede programmer formår at holde skjult selv med den mest bemærkelsesværdige og opdateret antivirus og anti-spyware- programmer, der kører strenge beskyttelse processer . Svaret er gennem et rootkit . Dette er en kode skrevet og indarbejdet i et særligt program, der kan gøre det muligt at køre uopdaget. Rootkits er typisk opdelt i fire kategorier . Kernel -Based

    Typisk kernel- baserede rootkits er koder , der er i stand til at maskere sig under operativsystemets moduler og enhedsdrivere . Fordi disse rootkits er indarbejdet inde vigtige komponenter , afsløre dem kan være svært. En kernel- baserede rootkit genskriver og modificerer kerne kode at forblive skjult og manipulere alle facetter af operativsystemet.

    Fordi det er inden for kernen, det har temmelig meget ubegrænset bevægelighed inden for systemet. Nogle populære ondsindede kernel- baserede rootkit eksempler i Windows er TR /Rootkit.Gen , W32.Focelto.A og HaxDoor rootkits .
    Application -Based

    Ansøgning -baserede rootkits er temmelig almindelige . De finder deres vej ind i et edb-system ved hjælp af installation eller opdatering af software, såsom tekstbehandling, grafik - redigering, spil og andre almindeligt anvendte computerprogrammer. Disse rootkits kommer i form af en ansøgning biblioteksfil , der vil være forbundet med installeret programmet . Det vil ændre adfærd ansøgningen at undslippe afsløring og gøre, hvad det blev skrevet for at gøre.

    For eksempel , når du bruger en Windows -baseret system , vil du ofte støde på denne trussel i form af en mistænkelig . DLL fil . Den rootkit vil derefter kopiere visse processer til at undgå opdagelse , mens det fanger oplysninger i systemet . Ansøgning -baserede rootkits er lettere at håndtere end nogle andre typer , da de fleste systemet beskyttelse software konstant opdaterer definitioner at inkludere disse typer af ondsindede koder.
    Firmware -Based
    < br >

    firmware -baserede rootkit er en kode specielt designet til at skabe en permanent instans af den trojanske eller malware i en enhed gennem sin firmware - en kombination af hardware og software, såsom computer chips. For eksempel bruger en simpel boligområder DSL-router firmware. Hvis dens firmware er kompromitteret af et rootkit , er der virkelig ingen måde at opdage det , og de ​​skader, det kan medføre kan være enorme , især fordi alle de data, du sender og modtager online passerer gennem routeren.

    Dybest set, der er kun to måder en rootkit kan integrere sig i firmwaren på en specifik hardware - . gennem en firmwareopdatering eller gennem køb , hvor sælgeren vilje installerer rootkit før sælge det
    Virtual < br >

    Anses for at være lavt niveau trusler , virtuelle eller virtualiserede rootkits kapre og ændre et system og starte den op til at fremstå som en virtuel maskine . Dette vil gøre det muligt rootkit til at opfange data fra hardwaren som Gæst maskine anmoder om det. Mens disse typer af rootkits ikke er fælles , er det en sårbarhed som Microsoft og Linux er klar over.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan deaktiveres SonicWALL 
    ·Sådan oprettes et gendannelsespunkt disk for Kaspersky…
    ·Sådan installeres antiviruses fra cd'er 
    ·Sådan fjernes Trojan Agent ATV 
    ·Sådan Lås STOPzilla 
    ·Er IE8 Kompatibel med Webroot 
    ·Sådan kører en virusscanning og fjerne virus nu Med N…
    ·Hvad er RelevantKnowledge Spyware 
    ·Sådan downloader CNET på AVG 
    ·Sådan fjernes IRC Trojan 
      Anbefalede Artikler
    ·Sådan fjernes Authentium 
    ·Afinstallation af et Adobe Reader Plugin 
    ·Hvordan man kan forbedre ERP ydeevne 
    ·Om Great Plains Accounting-software 
    ·Sådan bruges en Webcam Uden Skype 
    ·Sådan fjernes en Old Anti -Virus 
    ·Sådan Setup QuickBooks for 2 Brugere 
    ·Hvad er filtypen EML 
    ·Hvordan kan man øge Blu-ray H264 Encoding Hastighed 
    ·Kan Folk se eller høre mig på Away Setting på Skype 
    Copyright © Computer Viden http://www.computerdk.com