Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Software  
  • Adobe Illustrator
  • animasjon programvare
  • Antivirus programvare
  • Audio programvare
  • Sikkerhetskopiere data
  • brenne CDer
  • brenne DVDer
  • Datakomprimeringsprotokoll
  • database programvare
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • pedagogisk programvare
  • Engineering programvare
  • Arkiv Forlengelsen Typer
  • Financial Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Hjem Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Åpen Kildekode
  • Andre dataprogrammer
  • PC Games
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentasjon programvare
  • produktivitet programvare
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvare betaversjoner
  • programvare konsulenter
  • Software Development Selskaper
  • Software Licensing
  • regneark
  • Skatt forberedelse programvare
  • Utility programvare
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandlingsprogrammet
  •  
    Datamaskin >> Software >> Antivirus programvare >> Content
    Liste over Rootkits
    De fleste databrukere vet viktigheten av å beskytte sine systemer fra ondsinnet programvare (malware ) som datavirus . Men de fleste brukerne er i mørket om hvordan noen av disse ondsinnede programmene klarer å holde seg skjult , selv med de mest bemerkelsesverdige og oppdatert antivirus og anti -spyware- programmer som kjører strenge beskyttelse prosesser . Svaret er gjennom et rootkit . Dette er en kode som er skrevet og innlemmet i et bestemt program som kan tillate det å kjøre uoppdaget . Rootkits er vanligvis delt inn i fire kategorier . Kernel -Based

    Vanligvis kernel- baserte rootkits er koder som er i stand til å maskere seg under operativsystemet lastbare moduler og enhetsdrivere . Fordi disse rootkits er innarbeidet i viktige komponenter , registrerer dem kan være vanskelig. En kernel- baserte rootkit omskriver og modifiserer kernel kode å holde skjult og manipulere alle deler av operativsystemet .

    Fordi det er i kjernen , har det ganske mye fri bevegelse innenfor systemet . Noen populære ondsinnet kernel- baserte rootkit eksempler i Windows er TR /Rootkit.Gen , W32.Focelto.A og HaxDoor rootkits.
    Søknad- Based

    Programbasert rootkits er ganske vanlig. De finner veien inn i et datasystem gjennom installasjon eller oppdatering av programvare, slik som tekstbehandling , grafikk - redigering, spill og andre brukte dataprogrammer . Disse rootkits kommer i form av en applikasjon bibliotek fil som vil bli assosiert med programmet installert . Det vil endre oppførselen til programmet for å unngå å bli oppdaget og gjøre det som ble skrevet for å gjøre.

    For eksempel hvis du bruker en Windows -basert system , vil du ofte møte denne trusselen i form av en mistenkelig . DLL filen. Rootkit vil da gjenskape visse prosesser for å unngå å bli oppdaget mens den fanger informasjon i systemet . Søknad- baserte rootkits er enklere å administrere enn noen andre typer , siden de fleste system - beskyttelse programvare stadig oppdaterer definisjoner for å inkludere disse typer skadelige koder.
    Firmware -Based

    en firmware - baserte rootkit er en kode spesielt designet for å skape en permanent forekomst av trojanske eller malware i en enhet gjennom firmware sin - en kombinasjon av maskinvare og programvare, for eksempel databrikker . For eksempel bruker en enkel bolig DSL router firmware . Hvis dens firmware er kompromittert av en rootkit , det er virkelig ingen måte å oppdage den og skaden det kan føre kan være enorme , spesielt siden alle data du sender og mottar på nettet passerer gjennom ruteren .

    Utgangspunktet, det er bare to måter en rootkit kan legge seg i firmware av en bestemt maskinvare - . gjennom en firmware oppdatering eller gjennom kjøp , hvor selger hensikt installerer rootkit før du selger den
    Virtual

    Regnes for å være lavt nivå trusler , virtuelle eller virtualiserte rootkits kapre og endre et system og starte den opp for å fremstå som en virtuell maskin . Dette vil gi rootkit å fange data fra maskinvaren som gjest maskin ber om det. Mens disse typer rootkits er ikke vanlig, er det en sårbarhet som Microsoft og Linux er klar over .

    früher :

     Weiter:
      Relatert Artike
    ·Det beste Virus Protection for Pop Up Windows 
    ·Problemer med Avinstallere Norton 
    ·Hvordan deaktivere alle antivirusprogrammer Når Starte…
    ·Slik konfigurerer Symantec Endpoint Security 
    ·Trojan Removal Tools 
    ·Norton & YouTube Opplasting Konflikter 
    ·Hvordan flytte Symantec Protection til en ny datamaskin…
    ·Hvordan bli kvitt Norton Toolbar 
    ·Sammenligning av PC Internet Security Software 
    ·Kan AVG Logger blir slettet 
      Anbefalte artikler
    ·Hvordan koble en Iomega ZIP - 100 til OS /2 
    ·Slik importerer Multi - Page Word- dokumenter til InDes…
    ·Hvordan Relieff et bilde i Photoshop 
    ·Hvordan endre bitrate i Mac OS X 
    ·Google SketchUp Vs . Vectorworks 
    ·GUI som fungerer med Linux 
    ·Hvordan redigere Normal.dotm i Word 2007 
    ·Hva er cyberdefender 
    ·Slik håndterer du en PST-fil for to ulike datamaskiner…
    ·Hvordan beskjære klipp i Premiere Pro 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/