ROOTKIT: (es un tipo de TROJAN):
Un tipo de troyano que se mantiene solo, otros archivos, claves de registro y conexiones de red ocultas para la detección. Permite que un atacante tenga acceso “root” a la computadora, lo que significa que se ejecuta en el nivel más bajo de la máquina. Un rootkit generalmente intercepta llamadas API comunes. Por ejemplo, puede interceptar solicitudes a un administrador de archivos como Explorer y hacer que mantenga ciertos archivos ocultos de la pantalla, incluso informando recuentos y tamaños de archivos falsos al usuario. Los rootkits provienen del mundo Unix y comenzaron como un conjunto de utilidades alteradas, como el comando ls, que se utiliza para enumerar los nombres de los archivos en el directorio (carpeta).
Entre todos los códigos TROJAN con los que me encuentro, PRORAT es el más efectivo. Puede descargar PRORAT desde Torrentz .
- ¿Podríamos vivir en Plutón? ¿Por qué o por qué no?
- ¿Existe realmente algo como el 'Principio Bergofsky', en el mundo del cifrado, como se menciona en Digital Fortress?
- ¿Cuáles son los impactos sociales, económicos y ambientales de la tecnología de energía de las olas?
- ¿El nook simple touch sería un mejor dispositivo con un navegador web habilitado?
- ¿Cómo ha impactado la tecnología en la comunicación?
Juegos de raíces legítimos?
Los rootkits también se pueden usar para lo que algunos proveedores consideran propósitos válidos. Por ejemplo, si el software de gestión de derechos digitales (DRM) se instala y se mantiene oculto, puede controlar el uso de material con licencia y derechos de autor y también evitar que el usuario elimine el programa de cumplimiento oculto. Sin embargo, dicho uso no es más bienvenido que un rootkit que daña o permite que el spyware prospere sin ser detectado.
Espero que esto ayude.
Saludos.