Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
  Derniers articles
  • MikroTik vs pfSense 
  • Avantages de l' EFI dans le BIOS 
  • LogMeIn Vs . UltraVNC 
  • Pouvez-vous utiliser Easy WiFi Radar…
  • Cyberduck n'est pas synchronisé san…
  • Qu'est-ce que HMC dans AIX 
  • Insuffisance Encryption erreur dans …
  • Paramètres du pare-feu pour permett…
  • Comment transformer un ISO Dans un W…
  • Importance de la cohésion et de cou…
  •   Autres logiciels informatiques
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Autres logiciels informatiques

    PDF Analyse Exploit

    Il est beaucoup plus facile pour les pirates pour obtenir des victimes sans méfiance pour ouvrir un fichier PDF en apparence anodin qu'un programme suspect . Toutefois , les auteurs de logiciels malveillants trouver des vulnérabilités dans les logiciels de lecteur PDF qui leur permettent d' infecter les ordinateurs via des fichiers PDF comme si l'utilisateur avait choisi d' exécuter un programme malveillant. Les chercheurs en sécurité qui travaillent dans l'analyse de l'exploit PDF étudier les différents aspects de ces attaques pour comprendre et prévenir. Anatomie d' un exploit

    Quand les pirates conçoivent des fichiers PDF pour exploiter le logiciel Adobe afin de compromettre un système d'exploitation , ils ont besoin d'exécuter un certain nombre d'étapes distinctes . Les analystes cybersécurité étudier exploits PDF identifier le code à un pirate utilise pour compromettre le système , tous les sites et les charges utiles qui contiennent du code malveillant supplémentaire de compromettre davantage le système , et comment le hacker a trompé le lecteur PDF en initiant l'attaque.
    < Br > Photos téléphonant dans

    pirates comprennent généralement une quantité minimale de code malveillant avec le PDF lui-même afin d' éviter la détection. Un gros fichier PDF suspecte pourrait agir comme un drapeau rouge que cela pourrait avoir des ennuis. En outre , le code malveillant le plus de fichiers lui-même contient plus la probabilité que les scanners anti- virus va identifier le code comme malveillant. Les pirates seront par conséquent inclure un petit programme dans le fichier PDF, soit un script shell en code machine natif ou du code JavaScript, dont le but est de télécharger et d' exécuter des programmes malveillants à partir d'un site distant . Les chercheurs en sécurité localiser ce code pour trouver le site qui héberge le gros du malware .
    Malware hébergement

    chercheurs en sécurité localiser le site et le nom de fichier de l' programme malveillant, ils peuvent télécharger le code dans un bac à sable sécurisé pour analyse. En mettant le malware dans un bac à sable , les chercheurs permettent d'exécuter du code comme d'habitude mais sachez que les commandes n'auront aucun effet sur ​​l'ordinateur. Les analystes alors comprendre comment le malware fonctionne en regardant ce qu'il essaie de faire pour un ordinateur et d'étudier le code machine du programme malveillant lui-même. Une telle analyse peut conduire à trouver les vulnérabilités du système d'exploitation dont les chercheurs en sécurité étaient pas au courant , ainsi que le but du malware . Cela pourrait être d'utiliser l'ordinateur comme un proxy pour des activités illégales , installer des keyloggers pour voler des informations personnelles , ou mettez l'ordinateur infecté en un nœud sur un réseau de zombies.
    Vulnérabilité Situation et carte

    Alors que les chercheurs en sécurité veulent comprendre le programme malveillant primaire, ils veulent aussi comprendre comment le pirate fait le lecteur de PDF d'exécuter ce code. L'exploit PDF initial est de savoir comment les astuces de piratage du logiciel de lecture en initiant ce processus. Auteurs de logiciels malveillants font souvent en forçant une erreur interne du logiciel , comme un appel légitime à une ressource qui n'existe pas , de faire le mauvais fonctionnement du programme de lecture . Lorsque des pirates identifient un dysfonctionnement qui provoque le logiciel pour appeler des fichiers objets qu'il n'exécuterait pas normalement , ils ont trouvé une faille à exploiter. Les chercheurs en sécurité identifient ces trous afin que les auteurs de logiciels peuvent les fermer.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser X -Lite Avec Skype 
  • Virtualbox 3.1.2 Vs . Vmware 3.0 
  • Comment rendre les fichiers SPF dans TextPad 
  • Comment faire pour mettre une signature manuscrite dans un iPad 
  • Les différences de TTF , OTF & DFONT 
  • Qu'est-ce qu'un Plan Dot Matrix 
  • Qu'est-ce que Replay AV 
  • La norme pour les poids de ligne AutoCAD 
  • Vous pouvez avoir des couleurs pour SQL dans Visual Studio 
  • Que sont les fichiers GPD 
  • Connaissances Informatiques © http://www.ordinateur.cc