Connaissances Informatiques >> Dépannage >> PC Dépannage >> Content
  Derniers articles
  • Comment réparer un cheval de Troie 
  • Comment faire pour redémarrer le ge…
  • CHKDSK ne sert de courir au démarra…
  • Mon ordinateur portable Asus ne sort…
  • Erreurs informatiques courantes 
  • Comment nettoyer l'ordinateur S'enre…
  • Comment faire pour supprimer Ekrn EX…
  • Comment remplacer des fichiers manqu…
  • Comment copier des documents depuis …
  • Comment exécuter un test de CPU 
  •   PC Dépannage
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    PC Dépannage

    Quelles sont les caractéristiques distinctives d'un rootkit

    ? Caractéristique la plus distinctive du rootkit est sa capacité à rester caché et non détectées par le logiciel anti- virus commun . Ce n'est pas un virus conçu pour infecter activement votre ordinateur, ou de diffuser ou de rendre votre ordinateur inutilisable . Les rootkits sont pour la plupart inoffensifs et passive , sauf un hacker les conçoit à des fins malveillantes . Rootkits lorsque des pirates les exécutent avec le code de programmation droit peuvent prendre le contrôle de votre ordinateur ou vous refuser l'accès à l'ordinateur. Se cache dans les dossiers système

    Un rootkit se cache de détection . Les rootkits créent et vivent dans des dossiers et fichiers cachés . Cependant, même si vous avez vos options informatiques mis à afficher les dossiers et fichiers cachés , ce n'est pas facile de détecter un rootkit comme il réside profondément dans les dossiers système de l'ordinateur , généralement situé dans le répertoire "C : \\ Windows " répertoire. Même les processus qu'elle gère sont cachés et ne s'affichent pas dans le gestionnaire de tâches.
    Manipule des fichiers système

    Une raison pour laquelle vous pouvez trouver qu'il est difficile de détecter un rootkit est qu'il peut se fixer sur un logiciel légitime , telle qu'une application non malveillant de télécharger en ligne. Une fois que vous installez l'application , le rootkit s'incruste dans votre système. Une fois incorporé, le rootkit peut remplacer des fonctions informatiques valides par les commandes destinées à une application de système d'interception . Cette caractéristique est un que les créateurs de virus exploitent .
    Activé par les commandements

    Un rootkit reste inactif jusqu'à ce que la commande appropriée exécute. Jusqu'à ce que cette commande est exécutée , le rootkit ne fait pas de changements majeurs dans votre système que vous pouvez le remarquer ou présenter un comportement destructeur. Les commandes pour exécution peut être aussi simple que le redémarrage du système ou de la copie de fichiers musicaux . Le plus célèbre rootkit est venu de Sony BMG CD musique, qui a installé un rootkit pour lutter contre le piratage de musique.
    Vulnérables à des usages malveillants

    L' intention initiale de rootkits , comme le rootkit de Sony BMG ou ceux créés pour éviter que les données ou l'usurpation d'identité , n'était pas malveillant. Sites Web des banques installent parfois un rootkit dans un ordinateur pour correspondre et identifier l'utilisateur à l'ordinateur. Pourtant , la conception des rootkits a fait d'eux des cibles et des points d'entrée pour les virus informatiques en raison de leur capacité à effectuer inaperçue . La plupart des rootkits reçoivent la qualification de logiciels malveillants comme peut introduire votre ordinateur à une vulnérabilité que les virus peuvent exploiter .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour supprimer le détournement de navigateur 
  • Comment se débarrasser d'AVG 360 
  • Comment faire pour supprimer Mailer Daemon 
  • Taper dans Microsoft Word est très lent même si les ressources de l'ordinateur sont libres 
  • Comment faire pour activer JavaScript et installer Adobe Flash 9 
  • Comment changer le Contrôle des comptes d'utilisateurs 
  • Comment tester une carte mère avec un multimètre 
  • Comment se réinscrire IE7 Fichiers 
  • Problèmes d'affichage de l'adaptateur sous Windows 98 
  • Comment réparer le Registre sans téléchargement de logiciels 
  • Connaissances Informatiques © http://www.ordinateur.cc