| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Antivirus Software >> Content
    Crypter og Stub Definitioner
    Computer kriminelle bruge krypteringsforetagender - også kaldet cryptors eller crypters - at skjule ondsindet software eller malware. Crypters gør malware , såsom trojanske heste , sværere for sikkerhedssoftware at opdage. At fungere korrekt , når den er downloadet , krypteret malware brug for en lille stykke kode kaldet en dekrypteringsrutine at konvertere den tilbage til et eksekverbart program . Dette er kendt som en stub . Malware

    Malware er kode skrevet med henblik på at begå forbrydelser ved hjælp af et edb-system. Malware omfatter virus, orme og trojanske heste . Malware kan skade din computer , slette eller ødelægge dine filer , tillade uautoriseret adgang til din computer og kompromittere dit systems sikkerhed. Skadelig kode kaldet spyware kan stjæle følsomme oplysninger gemt på din computer og bruge disse oplysninger til identitetstyveri . Nogle trojanske heste kan også hente yderligere malware på dit system. Sikkerhed software er designet til at opdage disse trusler.
    Crypters

    Crypter bruges af it-kriminelle til at anvende en krypteringsprotokol til en eksekverbar fil . Dette krypterer indholdet af filen , hvilket gør det uforståelige , indtil det er afkodet . Når filen er krypteret, kan sikkerhedssoftware ikke let at genkende det som eksekverbar , det har en bedre chance for at bestå ubemærket , gør det muligt at inficere din computer
    Stubs
    .

    En krypteret fil kan ikke udføres før den er blevet ukrypteret . Som en del af krypteringen , tilføjer en Crypter en stub til den krypterede fil . Dette er en kort stykke kode, der kan vende processen bruges til at forvrænge den oprindelige fil, udvinde det og dreje det tilbage i et eksekverbart program . Når dekrypteres af stub , kan ondsindede program iværksætte og begynde at gøre skade.
    Defense Against Crypters

    Det bedste forsvar mod ondsindet kode , uanset om skjult af crypters eller ej , er at være på vagt om edb-sikkerhed. Brug en firewall. Installer sikkerhedssoftware - ikke bare en anti- virus program , der kan kæmpe for at spotte pakket eller krypteret malware, men et hjælpeprogram, der er designet til at håndtere spyware, trojanske heste og orme. Disse typer af programmer kan undertiden afsløre afslørende tegn på pakker eller Crypter aktivitet. Opdater din sikkerhedssoftware regelmæssigt.
    Værktøj og utilties

    Foruden de generelle anti-malware værktøjer, kan du finde specialværktøj til påvisning crypters . Kaldet PE - pakker og krypteringsenhed - detektorer , er disse typisk mere brug for sikkerhedseksperter og efterforskere end den gennemsnitlige computer bruger. De omfatter NTCore PE- detektiv og Mandiant s Red Curtain .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan fjernes Iolo Antivirus 
    ·Hvordan kan jeg Slet tastetryk fra en harddisk 
    ·Sådan fjernes Rogue Windows XP Antivirus 
    ·Sådan fjernes Norton Firewall på en Compaq Laptop 
    ·Hvordan at slippe af Gimmeanswers 
    ·Hvad Er CME til computere 
    ·Hvad er PestPatrol 
    ·Sådan deaktiveres Avast for My Mail 
    ·Sådan deaktiveres Port 25 på McAfee 
    ·Microchip ICD2 Installer Procedurer 
      Anbefalede Artikler
    ·Sådan fjernes Adobe Acrobat Professional 
    ·Hvad er en heuristisk modul 
    ·Sådan oprettes sideskift i PDF 
    ·Sådan fjernes Drive Z 
    ·Hvordan laver Spiral Light Paths i Photoshop Elements 
    ·Sådan Graph Negative Exponentials Brugt i Excel 
    ·Sådan deaktiveres UnderFormular i Access VBA 
    ·Hvad er meningen med Skype 
    ·Måder at sikkerhedskopiere data 
    ·Sådan gendannes IIS 6 Brug Backup Exec 
    Copyright © Computer Viden http://www.computerdk.com