Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment faire pour bloquer Messages …
  • Comment restaurer des fichiers suppr…
  • Quelle est la signification de Maint…
  • Comment puis-je faire un HP 2133 Cam…
  • Do-It- Yourself réparations de l'im…
  • Comment remplacer la pile CMOS dans …
  • Comment réparer une puce d'ordinate…
  • Comment puis-je obtenir un serveur P…
  • Comment forcer Windows Vista à re-d…
  • Comment désactiver Windows Vista Ac…
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Qu'est-ce que Rootkit

    ? Un rootkit est un système créé pour infiltrer un système informatique , puis dissimuler sa présence une fois qu'elle a infiltré . Généralement, un rootkit est un ensemble de programmes qui travaillent ensemble pour atteindre et maintenir cet accès. Une fois l'accès a été atteint, le rootkit a accès aux contrôles administratifs d'un système informatique. L'histore

    rootkits sont une création relativement nouvelle de l'ordinateur. Le premier rootkit enregistré remonte à 1990. Avant cela, un programme informatique qui a quelques similitudes avec un rootkit a été utilisé par un employé de Bell Labs pour avoir accès aux ordinateurs dans un laboratoire naval en Californie. Dans le cadre d'un pari , l'employé a travaillé sur un programme informatique qui lui permettrait d'avoir accès au système informatique du laboratoire naval.
    Identification

    rootkits peuvent être utilisés pour trouver les informations de connexion , les noms d'utilisateur , mots de passe et autres informations confidentielles qui est stocké ou utilisé sur un système informatique. Un rootkit peut exécuter des fichiers à distance , peut surveiller toute activité de l'ordinateur sur le système compromis et peut modifier les configurations du système . Une fois qu'un rootkit a infiltré un système informatique , il peut garder le contrôle sur le système. Cette commande est exécutée sans être détecté et le propriétaire du système en général ne rendent même pas compte qu'il se passe .

    Légitimes Buts

    Rootkits peut avoir légitime et non des fins malveillantes . Des exemples d'utilisations légitimes de rootkits sont utilisés par les employeurs, les parents ou les responsables de l'application de la loi. Les rootkits utilisés pour des motifs légitimes sont généralement installés pour permettre la surveillance et le contrôle d'un système informatique à distance . Les parents et les employeurs qui souhaitent être en mesure de surveiller l'utilisation de l'ordinateur d'un système informatique peuvent le faire en utilisant un rootkit. La présence du rootkit ne serait pas détectable sur le système informatique.
    Fins malveillantes

    Rootkits ont aussi des fins malveillantes. Les rootkits peuvent être utilisés par les attaquants et les espions d'accéder à et de contrôler les systèmes informatiques à des fins criminelles . Rootkits Habituellement travail en cachant des fichiers , processus et entrées de registre connexions provenant d'autres programmes . Cela signifie qu'ils ont accès aux processus sensibles et ressources sans détection . Les pirates peuvent utiliser un rootkit pour voler des informations financières importantes qui peuvent être utilisés pour compromettre l'identité et le contrôle des comptes d'utilisateurs d'ordinateurs financière.
    Détection

    détection des rootkits est intrinsèquement difficile à cause de la façon dont les rootkits sont conçus pour se cacher dans le système d'exploitation. Un rootkit succès ne sera pas évident pour l'utilisateur à tous. Si le comportement de l'ordinateur étrange ou suspect est remarqué par un administrateur de l'ordinateur , un rootkit peut être suspectée . Souvent, les rootkits sont combinés avec de nombreux fichiers et des programmes , ce qui complique encore la détection et l'élimination . Par les systèmes de fichiers mémoire et la numérisation parfois indicateurs de rootkits peuvent être trouvés.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment ouvrir un fichier DAT 
  • Comment réparer les erreurs du Gestionnaire des tâches 
  • Comment passer en mode sans échec sur un HP Desktop 
  • Comment utiliser DOS pour scanner mon disque 
  • Comment modifier un curseur animé 
  • Résolution des problèmes informatiques courants 
  • Comment configurer le Gestionnaire des tâches à apparaître lorsque Ctrl -Alt-Suppr est pressée d…
  • Si vous devez retirer le capot de l'ordinateur mensuel pour nettoyer l'intérieur 
  • Comment changer une zone d'entraînement 
  • Comment faire pour accélérer manuellement un ordinateur 
  • Connaissances Informatiques © http://www.ordinateur.cc