“Conocimientos Problema>Solución de problemas de PC

¿Cómo se instala un rootkit ?

2015/1/3
Los rootkits son programas que se disfrazan en el sistema operativo de un ordenador. Los rootkits Buscador sitio web señala que rootkit a menudo se instalan mediante la explotación de la debilidad en la seguridad de la red de un ordenador. Características

Rootkits pueden propagarse a través de adjuntos de correo electrónico y los programas descargados formar la Web. Pueden explotar firewall de la computadora mediante el secuestro de un puerto sobre el que el tráfico legítimo ya fluye , como el puerto 60 , que es generalmente abierto para Web navegación normal , de acuerdo con el sitio web Techradar . También pueden tomar el control de una red de ordenadores a través de ataques de denegación de servicio.
Función

Rootkits dan hackers controlan más del sistema operativo de un ordenador, pero , debido a que se disfrazan , no puede ser detectado por los programas anti -virus convencionales. A veces se utilizan para recolectar información financiera o de usar la computadora de la víctima como una base para el envío de correo no deseado a otros equipos.
Consideraciones

Instalación de un servidor de seguridad pueden ayudar a disuadir a los piratas informáticos. Firewalls hacer que las computadoras invisible en Internet y , aunque a veces los hackers explotan , firewalls todavía reducen la posibilidad de una computadora ser blanco de los piratas informáticos. Programas de software anti - rootkit , como las realizadas por el AVG y empresas de seguridad de Sophos , han sido diseñados para detectar y eliminar rootkits.

Solución de problemas de PC
¿Cómo eliminar los carámbanos de soldadura
¿Por qué mi computadora Say Modo no compatible
¿Cómo deshacerse de Bigdog.exe
Cómo arreglar una computadora secuestrado de la reorientación
Cómo conseguir un tornillo despojado de una Computadora
Guía de Solución de problemas para una puerta de enlace de perfil de equipo 4
Win XP no puede actualizar
Cómo corregir y detener un registro popup
Conocimientos Informáticos © http://www.ordenador.online