| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Liste des rootkits
    La plupart des utilisateurs d'ordinateurs connaissent l'importance de protéger leurs systèmes contre les logiciels malveillants (malware ), tels que les virus informatiques. Cependant , la plupart des utilisateurs sont dans l'obscurité sur la façon dont certains de ces programmes malveillants parviennent à rester caché , même avec l' antivirus le plus notable et mis à jour et des applications anti- logiciels espions en cours d'exécution des processus de protection stricte . La réponse est à travers un rootkit. Il s'agit d' un code écrit et incorporé dans un programme spécifique qui peut lui permettre de courir inaperçue . Les rootkits sont généralement divisés en quatre catégories. Kernel-based

    En règle générale, les rootkits noyau à base sont des codes qui sont capables de se masquer sous forme de modules du système d'exploitation et des pilotes de périphériques. Parce que ces rootkits sont incorporés à l'intérieur des éléments importants , en détectant eux peut être difficile. Un rootkit basé sur le noyau réécrit et modifie le code du noyau de rester caché et manipuler tous les aspects du système d'exploitation.

    Parce qu'il est dans le noyau, il a à peu près totale liberté de mouvement au sein du système . Certains populaires basées noyau malveillant exemples de rootkit sous Windows sont TR /Rootkit.Gen , W32.Focelto.A et rootkits HaxDoor .
    Demande -Based

    basée sur l'application rootkits sont assez communs . Ils trouvent leur place dans un système informatique grâce à l'installation ou la mise à jour de logiciels, tels que d'autres programmes informatiques couramment utilisés traitement de texte, graphiques , édition, jeux et . Ces rootkits se présentent sous la forme d'un fichier de bibliothèque de l'application qui sera associé à l'application installée. Il va modifier le comportement de l'application pour échapper à la détection et à faire ce qu'il a été écrit pour le faire .

    Par exemple, lorsque vous utilisez un système Windows , vous rencontrerez souvent cette menace au moyen d'un suspect. DLL image. Le rootkit sera ensuite reproduire certains processus pour éviter la détection alors qu'il saisit l'information dans le système. Rootkits basés sur des applications sont plus faciles à gérer que d'autres types , comme la plupart des logiciels du système de protection à jour en permanence définitions à inclure ces types de codes malveillants.
    Basés sur le microprogramme
    < br >

    un rootkit firmware est basé sur un code spécialement conçu pour créer une instance permanente du cheval de Troie ou un logiciel malveillant dans un dispositif à travers son firmware - une combinaison de matériel et de logiciels, tels que les puces d'ordinateur . Par exemple , un simple routeur DSL résidentiel utilise firmware. Si son firmware est compromise par un rootkit , il n'y a vraiment aucun moyen de détecter et les dégâts qu'il peut causer peut être énorme , surtout que toutes les données que vous envoyez et recevez des passes en ligne via le routeur .

    Fondamentalement, il n'y a que deux façons un rootkit peut s'incruster dans le firmware d'un matériel spécifique - . grâce à une mise à jour du firmware ou par voie d'achat , lorsque le vendeur installe volontairement le rootkit avant de le vendre
    virtuelle < br > Photos

    Considéré comme menaces de faible niveau , les rootkits virtuels ou virtualisé détourner et modifier un système et la démarrer pour apparaître comme une machine virtuelle . Cela permettra à l' rootkit pour saisir les données provenant du matériel comme une machine client en fait la demande . Bien que ces types de rootkits ne sont pas communs , il s'agit d'une vulnérabilité que Microsoft et Linux sont au courant.

    Previous :

    next :
      articles connexes
    ·Comment faire pour supprimer les pop-ups et des logicie…
    ·À propos de Firewalls 
    ·Comment se débarrasser des logiciels malveillants viru…
    ·Trojan Removal Tools 
    ·Comment désinstaller XP Antispyware 
    ·Comment faire pour supprimer le virus Win32 
    ·Comment supprimer un virus en pièce jointe à un fichi…
    ·Comment se débarrasser d'un Keylogger 
    ·Comment faire pour supprimer Keylogger Ultime 
    ·Comment faire pour installer des logiciels espions Bloc…
      articles en vedette
    ·Comment graver un DVD avec Roxio Easy Creator 
    ·Comment dessiner une scène éclairée par la lune dans…
    ·Comment UNBAN quelqu'un d' un Skype Convo 
    ·Comment faire pour récupérer des documents Word écra…
    ·Comment faire pour déplacer un panneau de Transport De…
    ·Qu'est-ce une légende dans MS Word 
    ·Comment télécharger et installer Drupal 
    ·Qu'est-ce qu'un fichier CWR 
    ·Comment envoyer un document PDF 
    ·Quelles sont les fonctions de MS Insérer une feuille d…
    Copyright © Connaissances Informatiques http://fr.wingwit.com