| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Lista de Rootkits
    La mayoría de usuarios de computadoras saben la importancia de proteger sus sistemas de software malicioso (malware ), tales como virus informáticos . Sin embargo , la mayoría de los usuarios están en la oscuridad acerca de cómo algunos de estos programas maliciosos se las arreglan para permanecer ocultos incluso con el antivirus más notable y actualizada y las aplicaciones anti- spyware se ejecutan los procesos de protección estricta . La respuesta es a través de un rootkit . Este es un código escrito e incorporado a un programa específico que se puede permitir que se ejecute sin ser detectados. Los rootkits suelen dividirse en cuatro categorías. Kernel - Based

    Normalmente , los rootkits de kernel basados ​​son códigos que son capaces de ocultar a sí mismos bajo la carga de módulos del sistema operativo y los controladores de dispositivos. Debido a que estos rootkits son incorporados dentro de los componentes importantes , la detección de ellos puede ser difícil. Un rootkit basado en el kernel reescribe y modifica el código del kernel para permanecer oculto y manipular todos los aspectos del sistema operativo .

    Debido a que se encuentra dentro del núcleo, que tiene más o menos el movimiento sin restricciones dentro del sistema. Algunos populares basadas en el kernel rootkits maliciosos ejemplos de Windows son TR /Rootkit.Gen , W32.Focelto.A y rootkits Haxdoor .
    Aplicación basada

    aplicación basada en rootkits son bastante comunes . Ellos encuentran su camino en un sistema informático a través de la instalación o la actualización de software, como otros programas informáticos de uso común de procesamiento de textos , edición de gráficos , juegos y . Estos rootkits se presentan en forma de un archivo de biblioteca de aplicaciones que se asociará con la aplicación instalada . Se va a modificar el comportamiento de la aplicación para escapar a la detección y hacer lo que fue escrito para hacerlo .

    Por ejemplo , cuando se utiliza un sistema basado en Windows , a menudo se encontrará con esta amenaza a través de un sospechoso. DLL archivo. El rootkit a continuación, replicar ciertos procesos para evitar la detección , mientras que captura la información en el sistema . Rootkits basados ​​en aplicaciones son más fáciles de manejar que otros tipos , ya que la mayoría del software de protección de sistema actualiza constantemente definiciones para incluir este tipo de códigos maliciosos .
    Firmware - Based

    Previous :

    next :
      Artículos relacionados
    ·Cómo deshabilitar el bloqueador de elementos emergente…
    ·Cómo actualizar Norton 360 
    ·Será Spybot Search & Destroy Trabajo Con Vista 
    ·¿Cómo puede conseguir un Código de renovación para …
    ·Cómo quitar Hacked by Spiderman 
    ·Ariva Antivirus 
    ·El software de seguridad no se ejecutará 
    ·Cómo eliminar todas las aplicaciones de Symantec Norto…
    ·Cómo instalar el Symantec Endpoint Protection Usando S…
    ·¿Por qué debo utilizar Norton 
      Artículos destacados
    ·Efectos Microsoft Powerpoint 
    ·WPD para conversión de archivos PDF 
    ·Cómo cambiar el color de un JPG en Photoshop 
    ·Herramientas de GIMP 2 
    ·Cómo cambiar el número de columnas en un documento en…
    ·Rendimiento SQL Sever 
    ·Cómo recuperar la clave del CD de Los Sims 3 
    ·¿Puedo hacer que mi número de Gmail My Number Skype 
    ·Los archivos RPF en After Effects 
    ·Cómo llenar una columna con casillas de Excel 2007 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com