*   >> Чтение Образование Статьи >> tech >> safety

Сотовый телефон Malware

ке в Университета Карнеги-Меллона и кафедры вычислительной техники удалось создать небольшой и компактный программу, которая может обнаружить злоумышленника атаки, такие как черви и вирусы.

программа

Университета Карнеги-Меллон Сообщается, чтобы работать практически со всеми сотовыми телефонами и большинство других встроенных систем, таких как те, что в автомобили и многих приборов.

Благодаря использованию специального механизма, который может проверить код работает в любой удаленно встроенной системы эта новая кибер-полицейский может искоренить наихудшие правонарушителей, предупреждая пользователей, что их мобильный телефон или компьютер автомобиля была захвачена нежелательной изгоев вируса. < ш>

Теоретически, каждый фрагмент вредоносной программы, могут быть обнаружены, потому что его присутствие и деятельность изменяет экземпляра конкретных параметров устройства, что она вторглась.

Простые вирусы могут быть обнаружены с помощью своих измененных содержимого памяти в то время как характеристики, типичные для червей, таких как непомерные хранения езды потребления емкость жесткого и использования шаблонов можно использовать в их выявлении

. <Р> "Стелс" сотовый телефон от вредоносных программ

<р > Более продвинутые вирусы, которые проявляют "стелс" возможности могут попытаться "спрятать" себя от хост-устройства.

Все же; даже этот тип "скрытый" вредоносных программ по-прежнему могут быть обнаружены, потому что для того, чтобы оказать свое «прячется» возможность они будут потреблять время обработки. В результате, что они будут замедлять процессы и процедуры проверки кода системы обнаружения до такой степени, что это только будет указывать их присутствие.

<Р> Важно отметить, что в большинстве случаев это замедление не легко различимы простым людям.

Однако; с мобильного телефона и встраиваемых систем процессоры работают на многих сотен миллионов циклов в секунду это замедление торчит как собак б-х годов. Некоторые вирусы даже свиней физической памяти скомпрометированной системы до такой степени, что производительность скомпрометированной системы замедляется до такой степени, что даже мы, люди, не может не заметить,.

<Р> Сотовый телефон "Key Logger" вредоносных программ

< р> Различные ароматы "Key Logger" вредоносных программ уже давно была способность искренне записи каждое нажатие клавиши и мыши выполняется пользователем.

Пароли, учетные данные учетной записи, личные данные, финансовые отчеты, коды авторизации сети, ключи и

Page   <<  [1] [2] [3] [4] [5] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.