HCl - kyselina chlorovodíková (solná) - její vlastnosti, reakce a využití
Nechcete, aby došlo k infekci rootkitu. Jakýkoli malwarový kompromis je špatný, ale rootkity - ze své podstaty - jsou obzvláště ošklivé. Ironií je, že právě teď máte infekci rootkitu a nevíte ji. "
Wikipedia definuje:" Rootkit je tajný typ softwaru, často nebezpečný, určený ke skrytí existence určitých procesů nebo programů od běžných metod detekce a umožnění pokračujícího privilegovaného přístupu k počítač ". Pojem rootkit skutečně pochází z Unixu - kde jsou systémová oprávnění na úrovni administrátora nazývána" root "- kombinována s" soupravou ", která se běžně používá k označení balíčku softwarových nástrojů. V počítači se systémem Windows může mít větší smysl nazývat to "kernelkit" nebo "adminkit", ale termín "rootkit" se uvízl.
Protože rootkit pracuje se zvýšeným oprávněním správce, může dělat věci, které většina softwarových aplikací to nemůže fungovat na hlubší úrovni operačního systému, než je většina bezpečnostních softwarů schopna skenovat. Rootkit může skrýt soubory, procesy, služby, klíče registru, oddíly pevného disku a další, takže samotný operační systém a další software běžící v systému si ani neuvědomují, že jsou tam.
Pokud jde o rootkity, potřebujete specialistu - sniperku, který bude trénován speciálně pro nalezení a odstranění rootkitů.
GMER je k dispozici pro Windows XP, Windows Vista a Windows 7 a 8. GMER si můžete zdarma stáhnoutGMER je skript pro průměrné uživatele. z webu. Soubor.zip je pouhých 348 kB a jeho instalace do počítače se systémem Windows 8 mi trvalo jen několik sekund.
Pokud narazíte na problémy s instalací modulu GMER, mohlo by to znamenat, že máte rootkit nějakého druhu. Rootkity a další malware jsou často navrženy tak, aby zablokovaly známý bezpečnostní software, aby se vyhnuli detekci. Soubor gmer.exe můžete přejmenovat na něco jiného a pravděpodobně vynechat libovolný souborový soubor, který používá rootkit.
Není to moc fantazie, ale pod jeho strohým rozhraním je GMER velmi dobrý v tom, co je navrženo. V horní části vyberte kartu Rootkit / Malware a klikněte na Skenovat. GMER bude analyzovat váš systém a vytvořit protokol všech skrytých položek, které mohou znamenat důkazy o rootkitu.
Zde je třeba vědět, co děláte - nebo získat pomoc od někoho, kdo to dělá. Mnoho legitimních softwarových aplikací může mít procesy, soubory, služby nebo jiné prvky zjištěné společností GMER, takže potřebujete vědět, na co se díváte, a zjistěte, zda je legitimní nebo ne, než ji vymažete z počítače. Odstranění nesprávných položek by mohlo způsobit, že platný software bude k ničemu.
Stránka GMER obsahuje ukázkové protokoly některých běžných hrozeb. Můžete porovnat výsledky se vzorky, abyste zjistili, zda se některá z položek v protokolu shodují. Pokud si nejste jisti, nebo prostě nevíte jak interpretovat data protokolu, můžete také zaslat kopii protokolu do vývojářů GMER a pomohou s analýzou.
GMER není jediná možnost. Můžete se také podívat na další specializované nástroje rootkit, jako je Kaspersky TDSSKiller. Další informace naleznete v častých dotazech GMER. Můžete také poslat e-mail na adresu [email protected] se všemi otázkami týkajícími se softwaru nebo jeho použití.
Kontrola nebo detekce zařízení pro falešné ukládání pomocí těchto bezplatných nástrojů
Narazili jste na falešný USB flash disk nebo kartu SD, která vám slibovala vyšší kapacitu ukládání ale nabízí jen zlomek? Nástroje uvedené v tomto příspěvku vám umožní kontrolovat, testovat a zjišťovat falešné zařízení USB spuštěním testů úložišť na těchto zařízeních.
Správa a bezpečné odebrání jednotek USB pomocí aplikace Dev Eject
Dev Eject je bezplatný nástroj Windows, který umožňuje bezpečně odebrat zařízení USB. Vygeneruje seznam připojených USB jednotek a pomáhá spravovat nereagující USB.
Detekce útoků Mirai pomocí skeneru Mirai Vulnerability Scanner
Mirai Vulnerability Scanner prozkoumá všechna zařízení, která sdílejí vaši adresu TCP / IP a zjistí,