суббота, 2 февраля 2013 г.

как работают руткиті

|   |     |   Руткиты: поймай систему на лжиАлександр Кульков, генеральный директор компании "ИнфоОборона"В настоящее время организации периодически сталкиваются со злоумышленными действиями третьих лиц, в результате которых взламываются компьютеры сети. Но зачастую хакеры не ограничиваются одной атакой на компьютер ЂЂЂ они могут установить постоянный контроль над его действиями, снять данные, хранящиеся в системе, или установить наблюдение за работой сети в целом. Для этого злоумышленники оставляют в системе так называемые лазейки (своего рода секретные пути для получения доступа), чтобы в любой момент времени иметь возможность для подключения к компьютеру-жертве. Чтобы лазейка не была обнаружена пользователем, хакер применяет специальную технологию для сокрытия работы вредоносного программного обеспечения или своего присутствия в системе ЂЂЂ руткит (rootkit).

    Руткиты: поймай систему на лжи

Руткиты: поймай систему на лжи - Информационная безопасность, руткиты, Александр Кульков, Инфооборона, взлом, атаки, Netstat,

Комментариев нет:

Отправить комментарий