*   >> Lezen Onderwijs artikelen >> tech >> safety

Cell Phone Malware

waadaardige aanvallen, zoals wormen en virussen kan detecteren.

De Carnegie Mellon University's software is gemeld dat het met vrijwel alle mobiele telefoons en de meeste andere ingebedde systemen zoals die in auto's en veel apparaten. Door het gebruik van een speciaal mechanisme dat kan controleren of de code die wordt uitgevoerd op een bepaalde afstand embedded systeem deze nieuwe cyber-agent kan uitroeien van de ergste overtreders door te waarschuwen gebruikers die hun mobiele telefoon of auto computer is binnengedrongen door een ongewenste rogue virus.


In theorie, elk stukje malware kan worden gedetecteerd, omdat de aanwezigheid en activiteit verandert bijvoorbeeld specifieke parameters van het apparaat dat is binnengedrongen. Eenvoudige virussen kunnen worden gedetecteerd door hun veranderde geheugeninhoud terwijl typische kenmerken van wormen zoals buitensporige station opslagconsumptie en gebruik harde capaciteit patronen kunnen worden gebruikt in hun detectie.

"Stealth" Cell Phone malware

Meer geavanceerde virussen die vertonen "stealth" vermogens kunnen proberen om "verbergen" zich van de host-apparaat.

Nog; zelfs dit soort "heimelijke" malware nog steeds worden gedetecteerd want om hun "verbergen" -mogelijkheid oefenen ze verwerkingstijd verbruikt. Het resultaat is dat ze vertragen codeverificatie processen en procedures van het detectiesysteem zodanig dat dit alleen hun aanwezigheid aangeven.

Het is belangrijk op te merken dat in de meeste gevallen deze vertraging niet gemakkelijk waarneembaar tot louter de mens. Echter; met een mobiele telefoon en embedded systemen CPU's werken op vele honderden miljoenen cycli per seconde deze vertraging steekt als een honden b-s.

Sommige virussen zelfs hog van de besmette systeem fysieke geheugen zodanig dat de prestaties van de besmette systeem is vertraagd tot een dergelijke mate dat zelfs wij mensen niet kunnen ontgaan.

Cell Phone "Key Logger" Malware

< p> Verschillende smaken van "key logger" malware hebben lange tijd de capaciteit om trouw te registreren elke toetsaanslag en muisklik uitgevoerd door een gebruiker.

Wachtwoorden, accountgegevens, persoonlijke gegevens, financiële administratie, netwerk toestemming codes, sleutels en hashes zijn allemaal geneigd om compromissen te sluiten via een vorm van "key logger" aanval.

Zombie mobiele telefoons

Sommige van de nieuwere generaties van malware zijn zelfs in staat om het draaien van de besmette apparaat in een "z

Page   <<  [1] [2] [3] [4] [5] >>
Copyright © 2008 - 2016 Lezen Onderwijs artikelen,https://onderwijs.nmjjxx.com All rights reserved.