Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Worm Outils de désinfection gratuit…
  • Comment faire pour supprimer le viru…
  • Le parapluie Antivirus 
  • Comment supprimer Sonicwall 
  • Informations sur les téléchargemen…
  • BitDefender Antivirus vente 
  • Comment faire pour supprimer AVG Con…
  • Comment désactiver un Spysweeper 
  • Outils antispyware pour Windows 
  • Cure pour le virus cheval de Troie 
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Liste des rootkits

    La plupart des utilisateurs d'ordinateurs connaissent l'importance de protéger leurs systèmes contre les logiciels malveillants (malware ), tels que les virus informatiques. Cependant , la plupart des utilisateurs sont dans l'obscurité sur la façon dont certains de ces programmes malveillants parviennent à rester caché , même avec l' antivirus le plus notable et mis à jour et des applications anti- logiciels espions en cours d'exécution des processus de protection stricte . La réponse est à travers un rootkit. Il s'agit d' un code écrit et incorporé dans un programme spécifique qui peut lui permettre de courir inaperçue . Les rootkits sont généralement divisés en quatre catégories. Kernel-based

    En règle générale, les rootkits noyau à base sont des codes qui sont capables de se masquer sous forme de modules du système d'exploitation et des pilotes de périphériques. Parce que ces rootkits sont incorporés à l'intérieur des éléments importants , en détectant eux peut être difficile. Un rootkit basé sur le noyau réécrit et modifie le code du noyau de rester caché et manipuler tous les aspects du système d'exploitation.

    Parce qu'il est dans le noyau, il a à peu près totale liberté de mouvement au sein du système . Certains populaires basées noyau malveillant exemples de rootkit sous Windows sont TR /Rootkit.Gen , W32.Focelto.A et rootkits HaxDoor .
    Demande -Based

    basée sur l'application rootkits sont assez communs . Ils trouvent leur place dans un système informatique grâce à l'installation ou la mise à jour de logiciels, tels que d'autres programmes informatiques couramment utilisés traitement de texte, graphiques , édition, jeux et . Ces rootkits se présentent sous la forme d'un fichier de bibliothèque de l'application qui sera associé à l'application installée. Il va modifier le comportement de l'application pour échapper à la détection et à faire ce qu'il a été écrit pour le faire .

    Par exemple, lorsque vous utilisez un système Windows , vous rencontrerez souvent cette menace au moyen d'un suspect. DLL image. Le rootkit sera ensuite reproduire certains processus pour éviter la détection alors qu'il saisit l'information dans le système. Rootkits basés sur des applications sont plus faciles à gérer que d'autres types , comme la plupart des logiciels du système de protection à jour en permanence définitions à inclure ces types de codes malveillants.
    Basés sur le microprogramme
    < br >

    un rootkit firmware est basé sur un code spécialement conçu pour créer une instance permanente du cheval de Troie ou un logiciel malveillant dans un dispositif à travers son firmware - une combinaison de matériel et de logiciels, tels que les puces d'ordinateur . Par exemple , un simple routeur DSL résidentiel utilise firmware. Si son firmware est compromise par un rootkit , il n'y a vraiment aucun moyen de détecter et les dégâts qu'il peut causer peut être énorme , surtout que toutes les données que vous envoyez et recevez des passes en ligne via le routeur .

    Fondamentalement, il n'y a que deux façons un rootkit peut s'incruster dans le firmware d'un matériel spécifique - . grâce à une mise à jour du firmware ou par voie d'achat , lorsque le vendeur installe volontairement le rootkit avant de le vendre
    virtuelle < br > Photos

    Considéré comme menaces de faible niveau , les rootkits virtuels ou virtualisé détourner et modifier un système et la démarrer pour apparaître comme une machine virtuelle . Cela permettra à l' rootkit pour saisir les données provenant du matériel comme une machine client en fait la demande . Bien que ces types de rootkits ne sont pas communs , il s'agit d'une vulnérabilité que Microsoft et Linux sont au courant.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment réparer Symantec Endpoint Protection 
  • Comment effacer l'historique des recherches AVG 
  • Comment désactiver le Comodo Antivirus 
  • Comment faire pour supprimer Media.fastclick 
  • Comment enregistrer un Acheté McAfee AntiVirus produit 
  • Programmes Anti -Virus USB 
  • Comment mettre en quarantaine un virus cheval de Troie 
  • Comment faire pour supprimer le virus Kido 
  • Le Freeware Meilleur Vista Anti -Virus 
  • Aide Résoudre les problèmes de logiciels espions malveillants 
  • Connaissances Informatiques © http://www.ordinateur.cc