Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Złośliwy kod może zostać ukryty w kartach graficznych oraz sieciowych - udowadnia John Heasman zajmujący się bezpieczeństwem komputerowym. Zdaniem Haesmana ukryte w ten sposób rootkity nie tylko mogą uniknąć wykrycia, ale także przetrwać pełną reinstalację systemu operacyjnego.

robot sprzątający

reklama


15. stronicowa publikacja Heasmana (.pdf) pojawiła się w Sieci ubiegłym tygodniu. Opisuje metody wykorzystania funkcji ACPI, dostępnych praktycznie na każdej płycie głównej, do przetrzymania i uruchomiania rootkitów, które potrafią przetrwać ponowne uruchomienie systemu - donosi serwis Security Focus.

Heasman prezentuje w niej m.in. sposoby wykorzystania pamięci rozszerzonej na kartach typu PCI, ale także sposoby obrony przed technikami instalacji rootkitów opisanymi w jego pracy. Zdaniem eksperta komputery odporne na ten typ ataku, to te wykorzystujące Trusted Platform Module do zabezpieczenia procesu uruchamiania.

Zdaniem eksperta cyberprzestępcy na razie nie muszą sięgać po tego typu techniki ataku, gdyż wciąż ogromna liczba użytkowników komputerów nieregularnie łata system Windows, ani nie korzysta z oprogramowania antywirusowego.

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Security Focus



Ostatnie artykuły:

fot. Freepik



fot. DALL-E



fot. DALL-E



fot. DALL-E



fot. DALL-E



fot. DALL-E


Tematy pokrewne:  

tag rootkitytag karty PCItag John Heasman