| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
    PDF Analyse Exploit
    Il est beaucoup plus facile pour les pirates pour obtenir des victimes sans méfiance pour ouvrir un fichier PDF en apparence anodin qu'un programme suspect . Toutefois , les auteurs de logiciels malveillants trouver des vulnérabilités dans les logiciels de lecteur PDF qui leur permettent d' infecter les ordinateurs via des fichiers PDF comme si l'utilisateur avait choisi d' exécuter un programme malveillant. Les chercheurs en sécurité qui travaillent dans l'analyse de l'exploit PDF étudier les différents aspects de ces attaques pour comprendre et prévenir. Anatomie d' un exploit

    Quand les pirates conçoivent des fichiers PDF pour exploiter le logiciel Adobe afin de compromettre un système d'exploitation , ils ont besoin d'exécuter un certain nombre d'étapes distinctes . Les analystes cybersécurité étudier exploits PDF identifier le code à un pirate utilise pour compromettre le système , tous les sites et les charges utiles qui contiennent du code malveillant supplémentaire de compromettre davantage le système , et comment le hacker a trompé le lecteur PDF en initiant l'attaque.
    < Br > Photos téléphonant dans

    pirates comprennent généralement une quantité minimale de code malveillant avec le PDF lui-même afin d' éviter la détection. Un gros fichier PDF suspecte pourrait agir comme un drapeau rouge que cela pourrait avoir des ennuis. En outre , le code malveillant le plus de fichiers lui-même contient plus la probabilité que les scanners anti- virus va identifier le code comme malveillant. Les pirates seront par conséquent inclure un petit programme dans le fichier PDF, soit un script shell en code machine natif ou du code JavaScript, dont le but est de télécharger et d' exécuter des programmes malveillants à partir d'un site distant . Les chercheurs en sécurité localiser ce code pour trouver le site qui héberge le gros du malware .
    Malware hébergement

    chercheurs en sécurité localiser le site et le nom de fichier de l' programme malveillant, ils peuvent télécharger le code dans un bac à sable sécurisé pour analyse. En mettant le malware dans un bac à sable , les chercheurs permettent d'exécuter du code comme d'habitude mais sachez que les commandes n'auront aucun effet sur ​​l'ordinateur. Les analystes alors comprendre comment le malware fonctionne en regardant ce qu'il essaie de faire pour un ordinateur et d'étudier le code machine du programme malveillant lui-même. Une telle analyse peut conduire à trouver les vulnérabilités du système d'exploitation dont les chercheurs en sécurité étaient pas au courant , ainsi que le but du malware . Cela pourrait être d'utiliser l'ordinateur comme un proxy pour des activités illégales , installer des keyloggers pour voler des informations personnelles , ou mettez l'ordinateur infecté en un nœud sur un réseau de zombies.
    Vulnérabilité Situation et carte

    Alors que les chercheurs en sécurité veulent comprendre le programme malveillant primaire, ils veulent aussi comprendre comment le pirate fait le lecteur de PDF d'exécuter ce code. L'exploit PDF initial est de savoir comment les astuces de piratage du logiciel de lecture en initiant ce processus. Auteurs de logiciels malveillants font souvent en forçant une erreur interne du logiciel , comme un appel légitime à une ressource qui n'existe pas , de faire le mauvais fonctionnement du programme de lecture . Lorsque des pirates identifient un dysfonctionnement qui provoque le logiciel pour appeler des fichiers objets qu'il n'exécuterait pas normalement , ils ont trouvé une faille à exploiter. Les chercheurs en sécurité identifient ces trous afin que les auteurs de logiciels peuvent les fermer.

    Previous :

    next :
      articles connexes
    ·Comment fermer un diagramme de Gantt dans Mindjet 
    ·Comment redimensionner SWF et AC3 
    ·AVG bloque sur Spuninst.exe 
    ·Comment ajouter des applications Facebook pour TweetDec…
    ·Comment utiliser Overdrive dans le Catalyst Control Cen…
    ·Comment faire pour réduire le temps de rendu d'After E…
    ·Absolute Dates Vs . ISO 
    ·Comment copier des contacts à PAB 
    ·Fusion 3 problèmes sur un MacBook Pro 
    ·Comment recevoir des courriels existant à partir d'un …
      articles en vedette
    ·Comment accéder aux caractères génériques dans une …
    ·Comment effectuer une restauration rapide sur un Compaq…
    ·Comment mettre à jour PowerPoint 1997 et PowerPoint 20…
    ·Comment changer la couleur d'un rectangle dans Illustra…
    ·Comment faire pour trouver gratuit Logiciel de montage …
    ·Comment désactiver les sons dans un VLC Media Player 
    ·Comment faire pour convertir partitions au format PDF 
    ·Récupération de données pour les systèmes de fichie…
    ·Comment faire une enveloppe décorative utilisant Micro…
    ·Comment faire pour ajouter un graphique de court terme …
    Copyright © Connaissances Informatiques http://fr.wingwit.com