| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> Support PC >> Content
    Qu'est-ce que Rootkit
    ? Un rootkit est un système créé pour infiltrer un système informatique , puis dissimuler sa présence une fois qu'elle a infiltré . Généralement, un rootkit est un ensemble de programmes qui travaillent ensemble pour atteindre et maintenir cet accès. Une fois l'accès a été atteint, le rootkit a accès aux contrôles administratifs d'un système informatique. L'histore

    rootkits sont une création relativement nouvelle de l'ordinateur. Le premier rootkit enregistré remonte à 1990. Avant cela, un programme informatique qui a quelques similitudes avec un rootkit a été utilisé par un employé de Bell Labs pour avoir accès aux ordinateurs dans un laboratoire naval en Californie. Dans le cadre d'un pari , l'employé a travaillé sur un programme informatique qui lui permettrait d'avoir accès au système informatique du laboratoire naval.
    Identification

    rootkits peuvent être utilisés pour trouver les informations de connexion , les noms d'utilisateur , mots de passe et autres informations confidentielles qui est stocké ou utilisé sur un système informatique. Un rootkit peut exécuter des fichiers à distance , peut surveiller toute activité de l'ordinateur sur le système compromis et peut modifier les configurations du système . Une fois qu'un rootkit a infiltré un système informatique , il peut garder le contrôle sur le système. Cette commande est exécutée sans être détecté et le propriétaire du système en général ne rendent même pas compte qu'il se passe .

    Légitimes Buts

    Rootkits peut avoir légitime et non des fins malveillantes . Des exemples d'utilisations légitimes de rootkits sont utilisés par les employeurs, les parents ou les responsables de l'application de la loi. Les rootkits utilisés pour des motifs légitimes sont généralement installés pour permettre la surveillance et le contrôle d'un système informatique à distance . Les parents et les employeurs qui souhaitent être en mesure de surveiller l'utilisation de l'ordinateur d'un système informatique peuvent le faire en utilisant un rootkit. La présence du rootkit ne serait pas détectable sur le système informatique.
    Fins malveillantes

    Rootkits ont aussi des fins malveillantes. Les rootkits peuvent être utilisés par les attaquants et les espions d'accéder à et de contrôler les systèmes informatiques à des fins criminelles . Rootkits Habituellement travail en cachant des fichiers , processus et entrées de registre connexions provenant d'autres programmes . Cela signifie qu'ils ont accès aux processus sensibles et ressources sans détection . Les pirates peuvent utiliser un rootkit pour voler des informations financières importantes qui peuvent être utilisés pour compromettre l'identité et le contrôle des comptes d'utilisateurs d'ordinateurs financière.
    Détection

    détection des rootkits est intrinsèquement difficile à cause de la façon dont les rootkits sont conçus pour se cacher dans le système d'exploitation. Un rootkit succès ne sera pas évident pour l'utilisateur à tous. Si le comportement de l'ordinateur étrange ou suspect est remarqué par un administrateur de l'ordinateur , un rootkit peut être suspectée . Souvent, les rootkits sont combinés avec de nombreux fichiers et des programmes , ce qui complique encore la détection et l'élimination . Par les systèmes de fichiers mémoire et la numérisation parfois indicateurs de rootkits peuvent être trouvés.

    Previous :

    next :
      articles connexes
    ·Comment faire pour installer l'assistant de bouclier qu…
    ·Comment faire pour récupérer un Acer Aspire 
    ·Comment faire pour exécuter un CD de ressources sur un…
    ·Comment obtenir gros caractères sur ordinateur 
    ·Réinitialisation d' un ordinateur Dell Tout 
    ·Comment détecter les logiciels espions sur un PC 
    ·Comment faire un ordinateur HP Run Faster 
    ·Comment nettoyer votre ordinateur sans suppression Musi…
    ·Comment trouver un produit Windows Vista Numéro d'iden…
    ·Comment réinitialiser un Airlink 101 
      articles en vedette
    ·Comment réparer Windows Installer Erreur 1719 
    ·Comment changer l'ordre de démarrage de Windows XP 
    ·Comment effacer une menace d'attaque De BankerFox.A 
    ·Comment transférer des photos depuis un PC à Apple 
    ·Comment faire pour supprimer un cheval de Troie génér…
    ·Comment faire pour dépanner un ordinateur portable NEC…
    ·Utilisation du processeur est tenue hors USB Audio 
    ·Comment convertir des fichiers FLAC en fichiers MP3 dan…
    ·Comment réinitialiser votre mot de passe Windows avec …
    ·Comment aiguiser polices dans une résolution inférieu…
    Copyright © Connaissances Informatiques http://fr.wingwit.com