| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Otro Software Informática >> Content
    Análisis Exploit PDF
    Es mucho más fácil para los hackers para obtener víctimas inocentes para abrir un archivo PDF aparentemente inocuo que un programa sospechoso . Sin embargo , los creadores de malware a encontrar vulnerabilidades en el software lector de PDF que les permiten infectar ordenadores a través de archivos PDF como si el usuario ha optado por ejecutar un programa malicioso. Los investigadores de seguridad que trabajan en el análisis exploit PDF estudian los diferentes aspectos de este tipo de ataques para comprender y prevenirlos. Anatomía de un Exploit

    Cuando hackers diseñar archivos PDF para explotar el software de Adobe con el fin de poner en peligro un sistema operativo , que necesitan para ejecutar una serie de pasos discretos . Los analistas de seguridad cibernética estudia exploits PDF identificar el código de un hacker utiliza para comprometer el sistema , los sitios web y las cargas útiles que contienen código malicioso adicional para poner en peligro el sistema y cómo los hackers engañar al lector PDF en iniciar el ataque.
    < Br >
    llamando en

    los hackers suelen incluir una cantidad mínima de código malicioso con el propio PDF con el fin de evitar la detección. Un archivo PDF grande sospechosamente podría actuar como una señal de alerta de que podría haber problemas. Además, el código malicioso más el propio archivo contiene la mayor es la probabilidad de que los escáneres antivirus identificarán el código como malicioso. Hackers consecuencia incluirán un pequeño programa en el archivo PDF , ya sea un script de shell en código máquina nativo o código JavaScript , cuya finalidad es descargar y ejecutar otros programas maliciosos de un sitio web remoto. Los investigadores de seguridad localizar este código para encontrar la página web que aloja la mayor parte del malware.
    Malware Hosting

    Después los investigadores de seguridad localizar el sitio web y el nombre de archivo de la programa malicioso , pueden descargar el código en una caja de arena segura para su análisis. Al poner el malware en un entorno limitado , los investigadores permiten al código a ejecutar de forma normal , pero sabemos que los comandos no tendrán ningún efecto en el equipo. Los analistas luego entender cómo funciona el malware observando lo que trata de hacer a un ordenador y estudiar el código de la máquina del propio programa malicioso. Tal análisis puede conducir a la búsqueda de vulnerabilidades del sistema operativo de los cuales los investigadores de seguridad tenían conocimiento previo , así como el propósito del malware. Esto podría ser el uso de la computadora como un proxy para actividades ilegales , instalar keyloggers para robar información personal, o convertir el ordenador infectado en un nodo en una red de bots .
    Vulnerabilidad Ubicación y mapa

    Mientras que los investigadores de seguridad quieren entender el programa principal malware, también quieren entender cómo el hacker hace que el lector PDF ejecutar ese código. El exploit PDF inicial es como los trucos de los hackers del software lector a iniciar este proceso. Los creadores de malware suelen hacer esta forzando un error interno de software , tales como una llamada legítima a un recurso que no existe , para que el programa lector de mal funcionamiento . Cuando hackers identifican un mal funcionamiento que hace que el software para acceder a archivos de objetos que normalmente no ejecutar , han encontrado una vulnerabilidad de explotar . Los investigadores de seguridad se identifican estos agujeros para que los desarrolladores de software pueden cerrarlas.

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo puedo Mezcle 2 capas con Blender 
    ·Cómo cambiar de Bing a Google 
    ·¿Qué es un perfil de SAP 
    ·¿Cómo puedo arreglar enlaces rotos en Xcode 
    ·Cómo hacer que cualquier programa pasara a la pantalla…
    ·Es Citrix Web Programas 11 y el navegador Chrome Compat…
    ·Firma digital vs Email Encryption 
    ·Cómo convertir un PDF a un archivo de OVL 
    ·Cómo identificar estilos de texto de Autocad 
    ·Protección y Recuperación para Microsoft Office Share…
      Artículos destacados
    ·Cómo eliminar copias de seguridad Deb 
    ·¿Qué es un archivo ODP 
    ·Cómo publicar un calendario de Lotus Notes a SharePoin…
    ·Cómo crear una factura de venta 
    ·Cómo reproducir un archivo multimedia en PowerPoint 
    ·Cómo desinstalar completamente Oficina en Windows XP 
    ·Cómo cerrar el Microsoft Security Essentials Alert 
    ·Cómo eliminar datos duplicados en Access 
    ·Cómo excluir un programa de una Norton 360 Scan 
    ·Cómo convertir un número a minutos en Excel 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com